Self-monitoring with Immunity-Based Diagnostic Model in Distributed Intrusion Detection System
|
|
- Εφροσύνη Ανδρεάδης
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Self-monitoring with Immunity-Based Diagnostic Model in Distributed Intrusion Detection System Yuji ATANABE and Yoshiteru ISHIDA, Toyohashi University of Technology Abstract: In distributed intrusion detection system (D), self-monitoring can be a difficult problem. One possibility is that each is checked periodically by others. In this paper, we propose mutual tests among s using immunity-based diagnosis. Some simulation results show that corrupted gradually decreases its credibility. Furthermore, we compare self-monitoring using direct communication between s with one using mobile agent. Key ords: Intrusion Detection System, Immunity-based diagnosis, Self-monitoring, Mobile agent 2) 3) 5) Intrusion Detection System 6) ), 2) Forrest 3) Unix 9) ) T negative selection 4) ARTIS LISYS 5) 6) Crosbie Spafford 7), 8) 4), 5) 2 7) Fig. 5 i j 9) ) monolithic ) 5), 8) self-monitoring Fig. false positive 4 5 false negative B i R i
2 (R, R2, R3, R4, R5) (,,,, ) (,,,, ) (,,,, ) Fig. An example of mutual evaluation network. dr i (t) dt = j T ji R j + j R i (t) = T ij R j 2 + exp( r i (t)) j {k:t ik } (T ij + ) () (2) rules monitor r i (, ) (2) # EB-CGI RULES # # R i [, ] T ij alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"eb-cgi i j HyperSeek hsx.cgi directory traversal attempt"; uricontent:"/hsx.cgi"; content:"../../"; content:"%"; flow:to_server,established; reference:bugtraq,234; reference:cve,can-2-253; alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"eb-cgi HyperSeek hsx.cgi access"; uricontent:"/hsx.cgi"; flow:to_server, established; reference:bugtraq,234; reference:cve,can-2-253; classtype:web-application-activity; sid:67; rev:3;) 3.2 [root@wata root]# () i 2 3 i Fig. 3 Example of snort rules. 7) L 3) L h ( L) L h = L L h L/N 3 3. e( < e ) Fig. 2 N C Fig. 2 N N c (2 N c < N) N f ( N) snort 7) 5 /etc/snort/ 3.2 Fig. 3 () T ij Fig. 4 i j A,B, X B C 2 C G N H H2 HN corrupted Host Fig. 2 Model of distributed intrusion detection system. [root@wata root]# ls /etc/snort/ RCS local.rules snmp.rules attack-responses.rules misc.rules snort.conf backdoor.rules multimedia.rules snort_tutkie.conf bad-traffic.rules mysql.rules sql.rules chat.rules netbios.rules telnet.rules classification.config nntp.rules tftp.rules ddos.rules oracle.rules virus.rules deleted.rules other-ids.rules web-attacks.rules dns.rules p2p.rules web-cgi.rules dos.rules policy.rules web-client.rules experimental.rules pop3.rules web-coldfusion.rules exploit.rules porn.rules web-frontpage.rules finger.rules reference.config web-iis.rules ftp.rules rpc.rules web-misc.rules icmp-info.rules rservices.rules web-php.rules icmp.rules scan.rules x.rules imap.rules shellcode.rules info.rules smtp.rules [root@wata root]# head /etc/snort/web-cgi.rules # (C) Copyright 2,22, Martin Roesch, Brian Caswell, et al. # All rights reserved. # $Id: web-cgi.rules,v.56 22/8/8 2:28:43 cazz Exp $ #
3 rules i Hi X Tji, Rj B C j Fig. 4 Self-monitoring using direct communication between hosts. Hj Mobile Ma Ma2 migrate MaM agent rules monitor Fig. 5 Self-monitoring using mobile agents.. i L t ( L h ) j Fig. 4 L t = 2 2. j T ji 3.3 Fig. 5 T ji = // j (3) Fig. 5 Ma Fig. 4 A Ma 2 C T ji = 3. j T ji R j i Ma Ma M 4. i j T ij L t 5. i N c M/N () (2) N c R i 6. L h L t N c Fig. 5 Ma M 4 4. L t R i false L positive false negative L h α β X B D B C 2 E C C G N H H2 HN corrupted Host
4 Table. Parameters list. R i ()..6 r i (). () N 5.4 N f 5.2 e.5 L 5 L h L t 5 N c s. 5 M/N.8 credibility step normal corrupted Fig. 6 Transitions of credibility for normal and corrupted over 5 trials using direct communication between credibility.6.4 α = N low t N N f (4).2 normal corrupted step β = N high f (5) N f Fig. 7 Transitions of credibility for normal and corrupted over 5 trials using mobile agent. N N f N f Nt low.8 N high f.2 Table Java ᾱ β Table N c L h Fig. 8 N 4.2 c L h 3 ᾱ β 5 L h = 5, N c = M/N = 6 N c Fig. 6 L h = 5 Fig. 7 5 L h N c 5 M/N L h Fig. 9 M/N L h 3 ᾱ β 5
5 false positive rate (α) L h =5 L h =5 L h =25 L h = number of connected hosts (N c ) false positive rate (α) L h =5 L h =5 L h =25 L h = number of mobile agents per host (M/N) false negative rate (β) L h =5 L h =5 L h =25 L h =5 false negative rate (β) L h =5 L h =5 L h =25 L h = number of connected hosts (N c ) number of mobile agents per host (M/N) Fig. 8 Average false positive/negative rate (ᾱ and β) vs. number of connected hosts (N c ). Fig. 9 Average false positive/negative rate (ᾱ and β) vs. number of mobile agents per host(m/n). M/N Table 5 N f e L h = T ij = Fig. 4 T ij T ij = L h T ij Fig. 8 Fig. 9 Fig. 2 A 2,3 5) 5
6 4) S. Forrest, S. Hofmeyr, and A. Somayaji: Computer immunology, Communications of the ACM, 4,, 88 96, (997). 5) S. Hofmeyr and S. Forrest: Architecture for an artificial immune system, Evolutionary Computation 8), 9) Journal, 7,, 45 68, (2). 6),, : 2, 6, (2). 7) M. Crosbie and E. Spafford: Defending a computer system using autonomous agents, In Proc. of the 8th National Information Systems Security Conference, (995). 8) E. Spafford and D. Zamboni: Intrusion detection using autonomous agents, Computer Networks, 34, , (2). Chess 2) 9) :, (DI), J8-D-I, 5, , (998). ) G. Helmer, J. ong, V. Honavar, and L. Miller: Intelligent agents for intrusion detection, In Proc. of the IEEE Information Technology Conference, 2 24, (998). 6 ) D. Dasgupta: Immunity-based intrusion detection systems: a general framework, In Proc. of the 22nd National Information Systems Security Conference, (999). 2) N. K. Jerne: The immune system, Scientific American, 229,, 52 6, (973). 3) Y. Ishida: Fully distributed diagnosis by PDP 5 learning algorithm: towards immune network PDP model, In Proc. International Joint Conference on Neural Networks, , (99). 4) Y. Ishida: An immune network approach to 5 sensor-based diagnosis by self-organization, In Complex Systems, Vol., Complex Systems Publication, (996). 5) :,, (998). 6), :, (DI), J85-D-I, 8, , (22). 7) Snort.org, 8) L. Lamport, R. Shostak, and M. Pease: The ), :, byzantine generals problem, ACM Trans. on Programming Languages and Systems, 4, 3, 382 4,, (2). 2), : (982). N 9) :, (B), J83-B, 9, 29 26, (2).,, 32, 6, 3) S. Forrest, S. Hofmeyr, A. Somayaji, and , (99). T. Longstaff: A sense of self for unix process, In Proc. of 996 IEEE Symposium on Security and Privacy, 2 28, (996). 2) D. M. Chess: Security issues in mobile code systems, In G. Vigna, editor, Mobile Agents and Security, LNCS 49, 4. Springer Verlag, (998).
Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραOptimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)
( ) 1 ( ) : : (Differential Evolution, DE) (Particle Swarm Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] 2 2.1 (P) (P ) minimize f(x) subject to g j (x) 0, j = 1,..., q h j (x) = 0, j
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότερα2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design
Διαβάστε περισσότεραNov Journal of Zhengzhou University Engineering Science Vol. 36 No FCM. A doi /j. issn
2015 11 Nov 2015 36 6 Journal of Zhengzhou University Engineering Science Vol 36 No 6 1671-6833 2015 06-0056 - 05 C 1 1 2 2 1 450001 2 461000 C FCM FCM MIA MDC MDC MIA I FCM c FCM m FCM C TP18 A doi 10
Διαβάστε περισσότεραSecure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραIPSJ SIG Technical Report Vol.2014-CE-127 No /12/6 CS Activity 1,a) CS Computer Science Activity Activity Actvity Activity Dining Eight-He
CS Activity 1,a) 2 2 3 CS Computer Science Activity Activity Actvity Activity Dining Eight-Headed Dragon CS Unplugged Activity for Learning Scheduling Methods Hisao Fukuoka 1,a) Toru Watanabe 2 Makoto
Διαβάστε περισσότεραΙ ΑΚΤΟΡΙΚΗ ΙΑΤΡΙΒΗ. Χρήστος Αθ. Χριστοδούλου. Επιβλέπων: Καθηγητής Ιωάννης Αθ. Σταθόπουλος
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ ΕΡΓΑΣΤΗΡΙΟ ΥΨΗΛΩΝ ΤΑΣΕΩΝ ΣΥΜΒΟΛΗ ΣΤΗ ΜΕΛΕΤΗ TΩΝ ΚΑΘΟ ΙΚΩΝ ΑΛΕΞΙΚΕΡΑΥΝΩΝ Ι ΑΚΤΟΡΙΚΗ ΙΑΤΡΙΒΗ Χρήστος
Διαβάστε περισσότεραTowards a more Secure Cyberspace
Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΔΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ Εξαγωγή χαρακτηριστικών μαστογραφικών μαζών και σύγκριση
Διαβάστε περισσότεραAn Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software Defined Radio
C IEEJ Transactions on Electronics, Information and Systems Vol.133 No.5 pp.910 915 DOI: 10.1541/ieejeiss.133.910 a) An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software
Διαβάστε περισσότεραGPU. CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA. Parallelizing the Number Partitioning Problem for GPUs
GPU 1 1 NP number partitioning problem Pedroso CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA C Pedroso Python 323 Python C 12.2 Parallelizing the Number Partitioning Problem for
Διαβάστε περισσότεραLegal use of personal data to fight telecom fraud
Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις
Διαβάστε περισσότεραBuried Markov Model Pairwise
Buried Markov Model 1 2 2 HMM Buried Markov Model J. Bilmes Buried Markov Model Pairwise 0.6 0.6 1.3 Structuring Model for Speech Recognition using Buried Markov Model Takayuki Yamamoto, 1 Tetsuya Takiguchi
Διαβάστε περισσότεραSchedulability Analysis Algorithm for Timing Constraint Workflow Models
CIMS Vol.8No.72002pp.527-532 ( 100084) Petri Petri F270.7 A Schedulability Analysis Algorithm for Timing Constraint Workflow Models Li Huifang and Fan Yushun (Department of Automation, Tsinghua University,
Διαβάστε περισσότεραSupplementary Materials for Evolutionary Multiobjective Optimization Based Multimodal Optimization: Fitness Landscape Approximation and Peak Detection
IEEE TRANSACTIONS ON EVOLUTIONARY COMPUTATION, VOL. XX, NO. X, XXXX XXXX Supplementary Materials for Evolutionary Multiobjective Optimization Based Multimodal Optimization: Fitness Landscape Approximation
Διαβάστε περισσότερα1 (forward modeling) 2 (data-driven modeling) e- Quest EnergyPlus DeST 1.1. {X t } ARMA. S.Sp. Pappas [4]
212 2 ( 4 252 ) No.2 in 212 (Total No.252 Vol.4) doi 1.3969/j.issn.1673-7237.212.2.16 STANDARD & TESTING 1 2 2 (1. 2184 2. 2184) CensusX12 ARMA ARMA TU111.19 A 1673-7237(212)2-55-5 Time Series Analysis
Διαβάστε περισσότερα: Monte Carlo EM 313, Louis (1982) EM, EM Newton-Raphson, /. EM, 2 Monte Carlo EM Newton-Raphson, Monte Carlo EM, Monte Carlo EM, /. 3, Monte Carlo EM
2008 6 Chinese Journal of Applied Probability and Statistics Vol.24 No.3 Jun. 2008 Monte Carlo EM 1,2 ( 1,, 200241; 2,, 310018) EM, E,,. Monte Carlo EM, EM E Monte Carlo,. EM, Monte Carlo EM,,,,. Newton-Raphson.
Διαβάστε περισσότεραMaxima SCORM. Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup Approach. Jia Yunpeng, 1 Takayuki Nagai, 2, 1
Maxima SCORM 1 2, 1 Muhammad Wannous 1 3, 4 2, 4 Maxima Web LMS MathML HTML5 Flot jquery JSONP JavaScript SCORM SCORM Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup
Διαβάστε περισσότερα3: A convolution-pooling layer in PS-CNN 1: Partially Shared Deep Neural Network 2.2 Partially Shared Convolutional Neural Network 2: A hidden layer o
Sound Source Identification based on Deep Learning with Partially-Shared Architecture 1 2 1 1,3 Takayuki MORITO 1, Osamu SUGIYAMA 2, Ryosuke KOJIMA 1, Kazuhiro NAKADAI 1,3 1 2 ( ) 3 Tokyo Institute of
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ Προοπτικές Εναρμόνισης της Ελληνικής Αγοράς Ηλεκτρικής Ενέργειας με τις Προδιαγραφές του Μοντέλου
Διαβάστε περισσότερα[4] 1.2 [5] Bayesian Approach min-max min-max [6] UCB(Upper Confidence Bound ) UCT [7] [1] ( ) Amazons[8] Lines of Action(LOA)[4] Winands [4] 1
1,a) Bayesian Approach An Application of Monte-Carlo Tree Search Algorithm for Shogi Player Based on Bayesian Approach Daisaku Yokoyama 1,a) Abstract: Monte-Carlo Tree Search (MCTS) algorithm is quite
Διαβάστε περισσότεραStabilization of stock price prediction by cross entropy optimization
,,,,,,,, Stabilization of stock prediction by cross entropy optimization Kazuki Miura, Hideitsu Hino and Noboru Murata Prediction of series data is a long standing important problem Especially, prediction
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: OSPF Configuration
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword
Διαβάστε περισσότεραGPGPU. Grover. On Large Scale Simulation of Grover s Algorithm by Using GPGPU
GPGPU Grover 1, 2 1 3 4 Grover Grover OpenMP GPGPU Grover qubit OpenMP GPGPU, 1.47 qubit On Large Scale Simulation of Grover s Algorithm by Using GPGPU Hiroshi Shibata, 1, 2 Tomoya Suzuki, 1 Seiya Okubo
Διαβάστε περισσότεραWeb-based supplementary materials for Bayesian Quantile Regression for Ordinal Longitudinal Data
Web-based supplementary materials for Bayesian Quantile Regression for Ordinal Longitudinal Data Rahim Alhamzawi, Haithem Taha Mohammad Ali Department of Statistics, College of Administration and Economics,
Διαβάστε περισσότεραΕποχές( 1. Εποχή(του(mainframe((πολλοί( χρήστες,(ένας(υπολογιστής)(( 2. Εποχή(του(PC((ένας(χρήστης,(
Κίνητρα( Η(εξάπλωση(των(υπολογιστικών(συσκευών( Πως(έγινε;( Ανάγκη(για(πληροφορία( Προς(τι;( Εφαρμογές(του(διάχυτου(υπολογισμού( Μπορούμε(να(σχεδιάσουμε(&(να(αναπτύξουμε(ώστε(οι( άνθρωποι(να(μπορούν(να(τον(χρησιμοποιούν(
Διαβάστε περισσότεραContext-aware και mhealth
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΔΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ Context-aware και mhealth ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Του Κουβαρά
Διαβάστε περισσότεραΕΘΝΙΚΗ ΣΧΟΛΗ ΤΟΠΙΚΗΣ ΑΥΤΟ ΙΟΙΚΗΣΗΣ Β ΕΚΠΑΙ ΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ: ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΙΟΙΚΗΣΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ. Θέµα:
Ε ΕΘΝΙΚΗ ΣΧΟΛΗ ΤΟΠΙΚΗΣ ΑΥΤΟ ΙΟΙΚΗΣΗΣ Β ΕΚΠΑΙ ΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ: ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΙΟΙΚΗΣΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ Θέµα: Πολιτιστική Επικοινωνία και Τοπική ηµοσιότητα: Η αξιοποίηση των Μέσων Ενηµέρωσης, ο ρόλος των
Διαβάστε περισσότεραFrom Secure e-computing to Trusted u-computing. Dimitris Gritzalis
From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραZigbee. Zigbee. Zigbee Zigbee ZigBee. ZigBee. ZigBee
Zigbee 150m 1000m Zigbee Zigbee Zigbee ZigBee ZigBee ZigBee 1 Zigbee Zigbee PC PC PC Zigbee 65536 256 20 30 2011.06 Signal Process & System 1 DS18B20 ACS712 TI CC2430 CC2430 Zigbee PC LED 1 1 DS18B20 9~12-55
Διαβάστε περισσότεραΕρευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+
Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,
Διαβάστε περισσότεραA Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks
P2P 1,a) 1 1 1 P2P P2P P2P P2P A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks NARISHIGE Yuki 1,a) ABE Kota 1 ISHIBASHI Hayato 1 MATSUURA Toshio 1
Διαβάστε περισσότεραΜηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών
Διαβάστε περισσότεραSecurity and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis
Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:
Διαβάστε περισσότεραDetection and Recognition of Traffic Signal Using Machine Learning
1 1 1 Detection and Recognition of Traffic Signal Using Machine Learning Akihiro Nakano, 1 Hiroshi Koyasu 1 and Hitoshi Maekawa 1 To improve road safety by assisting the driver, traffic signal recognition
Διαβάστε περισσότεραNumerical Analysis FMN011
Numerical Analysis FMN011 Carmen Arévalo Lund University carmen@maths.lth.se Lecture 12 Periodic data A function g has period P if g(x + P ) = g(x) Model: Trigonometric polynomial of order M T M (x) =
Διαβάστε περισσότεραWiki. Wiki. Analysis of user activity of closed Wiki used by small groups
Wiki Wiki Wiki Wiki qwikweb Wiki Wiki Wiki Analysis of user activity of closed Wiki used by small groups Satoshi V. Suzuki, Koichiro Eto, Keiki Shimada, Shinobu Shibamura and Takuichi Nishimura Wikis are
Διαβάστε περισσότεραVol. 31,No JOURNAL OF CHINA UNIVERSITY OF SCIENCE AND TECHNOLOGY Feb
Ξ 31 Vol 31,No 1 2 0 0 1 2 JOURNAL OF CHINA UNIVERSITY OF SCIENCE AND TECHNOLOGY Feb 2 0 0 1 :025322778 (2001) 0120016205 (, 230026) : Q ( m 1, m 2,, m n ) k = m 1 + m 2 + + m n - n : Q ( m 1, m 2,, m
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP 2015-2016 http://oswinds.csd.auth.gr/pms-theses201516 Ιδιωτικότητα και ανωνυμία σε ανοικτές πλατφόμες Privacy and anonymity
Διαβάστε περισσότεραΑνάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android
Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android Πτυχιακή Εργασία Φοιτητής:
Διαβάστε περισσότεραYoshifumi Moriyama 1,a) Ichiro Iimura 2,b) Tomotsugu Ohno 1,c) Shigeru Nakayama 3,d)
1,a) 2,b) 1,c) 3,d) Quantum-Inspired Evolutionary Algorithm 0-1 Search Performance Analysis According to Interpretation Methods for Dealing with Permutation on Integer-Type Gene-Coding Method based on
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραReading Order Detection for Text Layout Excluded by Image
19 5 JOURNAL OF CHINESE INFORMATION PROCESSING Vol119 No15 :1003-0077 - (2005) 05-0067 - 09 1, 1, 2 (11, 100871 ; 21IBM, 100027) :,,, PMRegion,, : ; ; ; ; :TP391112 :A Reading Order Detection for Text
Διαβάστε περισσότεραΔθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν.
ΑΡΗΣΟΣΔΛΔΗΟ ΠΑΝΔΠΗΣΖΜΗΟ ΘΔΑΛΟΝΗΚΖ ΣΜΖΜΑ ΜΑΘΖΜΑΣΗΚΧΝ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΗΑΚΧΝ ΠΟΤΓΧΝ Δπηζηήκε ηνπ Γηαδηθηύνπ «Web Science» ΜΔΣΑΠΣΤΥΗΑΚΖ ΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕς» OSWINDS RESEARCH GROUP
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕς» OSWINDS RESEARCH GROUP 2015-2016 http://oswinds.csd.auth.gr/pms-theses201516 Ανάλυση επιπέδου προστασίας και ανωνυμοποίησηπροσωπικών δεδομένων κίνησης
Διαβάστε περισσότεραSpam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis
Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση
Διαβάστε περισσότεραA Method for Describing Coordination Problem Based on Coordination Knowledge Level
2005 7 7 :100026788 (2005) 0720087206, (, 430074) :,,, (A,D,R),, : ; : TP30114 : A A Method for Describing Coordination Problem Based on Coordination Knowledge Level MA Qiao2yun, CHEN Xue2guang, HONG Liu
Διαβάστε περισσότεραVBA Microsoft Excel. J. Comput. Chem. Jpn., Vol. 5, No. 1, pp (2006)
J. Comput. Chem. Jpn., Vol. 5, No. 1, pp. 29 38 (2006) Microsoft Excel, 184-8588 2-24-16 e-mail: yosimura@cc.tuat.ac.jp (Received: July 28, 2005; Accepted for publication: October 24, 2005; Published on
Διαβάστε περισσότεραEverything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017
Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής
Διαβάστε περισσότεραΜειέηε, θαηαζθεπή θαη πξνζνκνίσζε ηεο ιεηηνπξγίαο κηθξήο αλεκνγελλήηξηαο αμνληθήο ξνήο ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ
Μειέηε, θαηαζθεπή θαη πξνζνκνίσζε ηεο ιεηηνπξγίαο κηθξήο αλεκνγελλήηξηαο αμνληθήο ξνήο ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ Κνηζακπφπνπινο Υ. Παλαγηψηεο Δπηβιέπσλ: Νηθφιανο Υαηδεαξγπξίνπ Καζεγεηήο Δ.Μ.Π Αζήλα, Μάξηηνο 2010
Διαβάστε περισσότεραOrganizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis
Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας
Διαβάστε περισσότεραΕΠΛ202:'Η'επιστημονική'δημοσίευση
Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός
Διαβάστε περισσότεραΜειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad hoc δίθηπα κε βάζε ελεξγεηαθά θξηηήξηα ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ
ΔΘΝΗΚΟ ΜΔΣΟΒΗΟ ΠΟΛΤΣΔΥΝΔΗΟ ΥΟΛΖ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΜΖΥΑΝΗΚΩΝ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΜΔΣΑΓΟΖ ΠΛΖΡΟΦΟΡΗΑ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΛΗΚΩΝ Μειέηε θαη αλάιπζε επίδνζεο πξσηνθόιισλ δξνκνιόγεζεο ζε θηλεηά ad
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016
Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΕΠΙΛΥΣΗ ΤΟΥ ΠΡΟΒΛΗΜΑΤΟΣ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΜΕΤΑΔΟΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΜΕ ΣΥΣΚΕΥΕΣ ΔΙΑΚΡΙΤΩΝ ΤΙΜΩΝ ΙΣΧΥΟΣ ΜΕ ΤΗ ΧΡΗΣΗ
Διαβάστε περισσότεραΠΕΡIEXOMENA. Περίληψη.σελ.2. Ασύρματα σωματικά δίκτυα σελ.3. Παρακολούθηση ασθενών...σελ.4. Τύποι συσκευών WBAN.σελ.5. Τύποι αισθητήρων...σελ.
Ασύρματα Σωματικά Δίκτυα ΠΕΡIEXOMENA Περίληψη.σελ.2 Ασύρματα σωματικά δίκτυα σελ.3 Παρακολούθηση ασθενών...σελ.4 Τύποι συσκευών WBAN.σελ.5 Τύποι αισθητήρων...σελ.6 Επικοινωνία συσκευών WBAN..σελ.7 Εσωτερική
Διαβάστε περισσότεραVSC STEADY2STATE MOD EL AND ITS NONL INEAR CONTROL OF VSC2HVDC SYSTEM VSC (1. , ; 2. , )
22 1 2002 1 Vol. 22 No. 1 Jan. 2002 Proceedings of the CSEE ν 2002 Chin. Soc. for Elec. Eng. :025828013 (2002) 0120017206 VSC 1, 1 2, (1., 310027 ; 2., 250061) STEADY2STATE MOD EL AND ITS NONL INEAR CONTROL
Διαβάστε περισσότεραOptimization Investment of Football Lottery Game Online Combinatorial Optimization
27 :26788 (27) 2926,2, 2 3, (, 76 ;2, 749 ; 3, 64) :, ;,, ;, : ; ; ; ; ; : TB4 : A Optimization Investment of Football Lottery Game Online Combinatorial Optimization HU Mao2lin,2, XU Yin2feng 2, XU Wei2jun
Διαβάστε περισσότεραAdaptive grouping difference variation wolf pack algorithm
3 2017 5 ( ) Journal of East China Normal University (Natural Science) No. 3 May 2017 : 1000-5641(2017)03-0078-09, (, 163318) :,,.,,,,.,,. : ; ; ; : TP301.6 : A DOI: 10.3969/j.issn.1000-5641.2017.03.008
Διαβάστε περισσότεραOn the Galois Group of Linear Difference-Differential Equations
On the Galois Group of Linear Difference-Differential Equations Ruyong Feng KLMM, Chinese Academy of Sciences, China Ruyong Feng (KLMM, CAS) Galois Group 1 / 19 Contents 1 Basic Notations and Concepts
Διαβάστε περισσότεραER-Tree (Extended R*-Tree)
1-9825/22/13(4)768-6 22 Journal of Software Vol13, No4 1, 1, 2, 1 1, 1 (, 2327) 2 (, 3127) E-mail xhzhou@ustceducn,,,,,,, 1, TP311 A,,,, Elias s Rivest,Cleary Arya Mount [1] O(2 d ) Arya Mount [1] Friedman,Bentley
Διαβάστε περισσότεραPsychological Evaluation on Interactions between People and Robot
362 Vol. 19 No. 3, pp.362 371, 2001 Psychological Evaluation on Interactions between People and Robot Takayuki Kanda, Hiroshi Ishiguro and Toru Ishida For realizing robots working in human society, interaction
Διαβάστε περισσότεραReal time mobile robot control with a multiresolution map representation
IIC 06 21 Real time mobile robot control with a multiresolution map representation Katsuya Iwata, Shinkichi Inagaki, Yusuke Nara, Tatsuya Suzuki (Nagoya University) Abstract In this paper a real-time path
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Σημασιολογική Συσταδοποίηση Αντικειμένων Με Χρήση Οντολογικών Περιγραφών.
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016
Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΠΟΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΠΟΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία Η ΕΦΑΡΜΟΓΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ HACCP ΣΕ ΜΙΚΡΕΣ ΒΙΟΤΕΧΝΙΕΣ ΓΑΛΑΚΤΟΣ ΣΤΗΝ ΕΠΑΡΧΙΑ ΛΕΜΕΣΟΥ
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΠΟΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΒΙΟΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΤΡΟΦΙΜΩΝ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΠΟΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΒΙΟΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΤΡΟΦΙΜΩΝ Πτυχιακή εργασία ΜΕΛΕΤΗ ΠΟΛΥΦΑΙΝΟΛΩΝ ΚΑΙ ΑΝΤΙΟΞΕΙΔΩΤΙΚΗΣ ΙΚΑΝΟΤΗΤΑΣ ΣΟΚΟΛΑΤΑΣ Αναστασία Σιάντωνα Λεμεσός
Διαβάστε περισσότεραΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ
ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν
Διαβάστε περισσότεραWeb 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA
長 岡 工 業 高 等 専 門 学 校 研 究 紀 要 第 49 巻 (2013) 論 文 Web Department of Electronic Control Engineering, Nagaoka National College of Technology Performance Evaluation and Renewal of Department s Official Web Site
Διαβάστε περισσότεραMedium Data on Big Data
IT 17081 Examensarbete 15 hp November 2017 Medium Data on Big Data Predicting Disk Failures in CERNs NetApp-based Data Storage System Albin Stjerna Institutionen för informationsteknologi Department of
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΜΑΘΗΜΑΤΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΓΙΑ ΑΝΑΛΥΣΗ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΝΕΡΓΕΙΑΚΗΣ ΑΠΟΔΟΣΗΣ ΚΤΙΡΙΩΝ Εβελίνα Θεμιστοκλέους
Διαβάστε περισσότεραDECO DECoration Ontology
Πράξη: «Αρχιμήδης ΙΙI Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Κρήτης» Υποέργο 32 DECO DECoration Ontology Οντολογία και εφαρμογές σημασιολογικής αναζήτησης και υποστήριξης στον αρχιτεκτονικό σχεδιασμό εσωτερικού
Διαβάστε περισσότεραΠτυχιακή Εργασία Η ΠΟΙΟΤΗΤΑ ΖΩΗΣ ΤΩΝ ΑΣΘΕΝΩΝ ΜΕ ΣΤΗΘΑΓΧΗ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή Εργασία Η ΠΟΙΟΤΗΤΑ ΖΩΗΣ ΤΩΝ ΑΣΘΕΝΩΝ ΜΕ ΣΤΗΘΑΓΧΗ Νικόλας Χριστοδούλου Λευκωσία, 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ
Διαβάστε περισσότεραThe Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
Διαβάστε περισσότεραA research on the influence of dummy activity on float in an AOA network and its amendments
2008 6 6 :100026788 (2008) 0620106209,, (, 102206) : NP2hard,,..,.,,.,.,. :,,,, : TB11411 : A A research on the influence of dummy activity on float in an AOA network and its amendments WANG Qiang, LI
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραApplying Markov Decision Processes to Role-playing Game
1,a) 1 1 1 1 2011 8 25, 2012 3 2 MDPRPG RPG MDP RPG MDP RPG MDP RPG MDP RPG Applying Markov Decision Processes to Role-playing Game Yasunari Maeda 1,a) Fumitaro Goto 1 Hiroshi Masui 1 Fumito Masui 1 Masakiyo
Διαβάστε περισσότεραHomomorphism in Intuitionistic Fuzzy Automata
International Journal of Fuzzy Mathematics Systems. ISSN 2248-9940 Volume 3, Number 1 (2013), pp. 39-45 Research India Publications http://www.ripublication.com/ijfms.htm Homomorphism in Intuitionistic
Διαβάστε περισσότεραΠαράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ
Παράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Διπλωματική Εργασία Μεταπτυχιακού Προγράμματος στην Εφαρμοσμένη Πληροφορική Κατεύθυνση: Συστήματα Υπολογιστών
Διαβάστε περισσότεραΗρϊκλειτοσ ΙΙ. Πανεπιζηήμιο Θεζζαλίας. Τμήμα Μηχανικών Η/Υ και Δικτύων
Πανεπιζηήμιο Θεζζαλίας Τμήμα Μηχανικών Η/Υ και Δικτύων Γιαυοροποίηση Υπηρεσιών σε Αρχιτεκτονικές Δικονικών Γικτύων προσανατολισμένων στην Παροτή Υπηρεσιών Υποψήφιος Διδάκτορας Κώςτασ Κατςαλόσ Email: kkatsalis@inf.uth.gr
Διαβάστε περισσότεραOptimization Investment of Football Lottery Game Online Combinatorial Optimization
27 :26788 (27) 2926,2, 2, 3 (, 76 ;2, 749 ; 3, 64) :, ;,,, ;,, : ; ; ; ; ; : TB4 : A Optimization Investment of Football Lottery Game Online Combinatorial Optimization HU Mao2lin,2, XU Yin2feng 2, XU Wei2jun
Διαβάστε περισσότεραDesign Method of Ball Mill by Discrete Element Method
Design Method of Ball Mill by Discrete Element Method Sumitomo Chemical Co., Ltd. Process & Production Technology Center Makio KIMURA Masayuki NARUMI Tomonari KOBAYASHI The grinding rate of gibbsite in
Διαβάστε περισσότεραToward a SPARQL Query Execution Mechanism using Dynamic Mapping Adaptation -A Preliminary Report- Takuya Adachi 1 Naoki Fukuta 2.
SIG-SWO-041-05 SPAIDA: SPARQL Toward a SPARQL Query Execution Mechanism using Dynamic Mapping Adaptation -A Preliminary Report- 1 2 Takuya Adachi 1 Naoki Fukuta 2 1 1 Faculty of Informatics, Shizuoka University
Διαβάστε περισσότεραΕικονική Αναπαράσταση Νοηµατικής Γλώσσας στο ιαδίκτυο
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Εικονική Αναπαράσταση Νοηµατικής Γλώσσας στο ιαδίκτυο ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Διπλωματική Εργασία του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Ηλεκτρονικών
Διαβάστε περισσότεραΕΦΑΡΜΟΓΗ ΕΥΤΕΡΟΒΑΘΜΙΑ ΕΠΕΞΕΡΓΑΣΜΕΝΩΝ ΥΓΡΩΝ ΑΠΟΒΛΗΤΩΝ ΣΕ ΦΥΣΙΚΑ ΣΥΣΤΗΜΑΤΑ ΚΛΙΝΗΣ ΚΑΛΑΜΙΩΝ
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΤΜΗΜΑ ΦΥΣΙΚΩΝ ΠΟΡΩΝ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΕΦΑΡΜΟΓΗ ΕΥΤΕΡΟΒΑΘΜΙΑ ΕΠΕΞΕΡΓΑΣΜΕΝΩΝ ΥΓΡΩΝ ΑΠΟΒΛΗΤΩΝ ΣΕ ΦΥΣΙΚΑ ΣΥΣΤΗΜΑΤΑ ΚΛΙΝΗΣ ΚΑΛΑΜΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΑΡΜΕΝΑΚΑΣ ΜΑΡΙΝΟΣ ΧΑΝΙΑ
Διαβάστε περισσότεραStudy on Re-adhesion control by monitoring excessive angular momentum in electric railway traction
() () Study on e-adhesion control by monitoring excessive angular momentum in electric railway traction Takafumi Hara, Student Member, Takafumi Koseki, Member, Yutaka Tsukinokizawa, Non-member Abstract
Διαβάστε περισσότεραA Lambda Model Characterizing Computational Behaviours of Terms
A Lambda Model Characterizing Computational Behaviours of Terms joint paper with Silvia Ghilezan RPC 01, Sendai, October 26, 2001 1 Plan of the talk normalization properties inverse limit model Stone dualities
Διαβάστε περισσότεραCYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
Διαβάστε περισσότεραNowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in
Nowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in : tail in X, head in A nowhere-zero Γ-flow is a Γ-circulation such that
Διαβάστε περισσότεραApplication of a novel immune network learn ing algorithm to fault diagnosis
3 5 Vol. 3. 5 2008 10 CAA I Transactions on Intelligent System s Oct. 2008 1, 2, 1, 2 (1., 525000; 2., 030024) :,.,.,.,., 5. : ; ; ; : TP18 : A : 167324785 (2008) 0520449206 Application of a novel immune
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
i ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΠΑΡΑΓΩΓΗΣ ΜΕΤΑΦΟΡΑΣ ΔΙΑΝΟΜΗΣ ΚΑΙ ΧΡΗΣΙΜΟΠΟΙΗΣΕΩΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ
Διαβάστε περισσότεραEngineering Tunable Single and Dual Optical. Emission from Ru(II)-Polypyridyl Complexes. Through Excited State Design
Engineering Tunable Single and Dual Optical Emission from Ru(II)-Polypyridyl Complexes Through Excited State Design Supplementary Information Julia Romanova 1, Yousif Sadik 1, M. R. Ranga Prabhath 1,,
Διαβάστε περισσότεραΤ.Ε.Ι. ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΣ
Τ.Ε.Ι. ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΔΗΜΟΣΙΩΝ ΣΧΕΣΕΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Η προβολή επιστημονικών θεμάτων από τα ελληνικά ΜΜΕ : Η κάλυψή τους στον ελληνικό ημερήσιο τύπο Σαραλιώτου
Διαβάστε περισσότεραCyberwar ante portas : The role and importance of national cyber-defense exercises
Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής
Διαβάστε περισσότερα