CCA. Simple CCA-Secure Public Key Encryption from Any Non-Malleable ID-based Encryption

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "CCA. Simple CCA-Secure Public Key Encryption from Any Non-Malleable ID-based Encryption"

Transcript

1 All rights are reserved and copyright of this manuscript belongs to the authors. This manuscript has been published without reviewing and editing as received from the authors: posting the manuscript to SCIS 2008 does not prevent future submissions to any journals or conferences with proceedings. SCIS 2008 The 2008 Symposium on Cryptography and Information Security Miyazaki, Japan, Jan , 2008 The Institute of Electronics, Information and Communication Engineers ID CCA Simple CCA-Secure Public Key Encryption from Any Non-Malleable ID-based Encryption Takahiro Matsuda Goichiro Hanaoka Kanta Matsuura Hideki Imai ID CCA 2005 Boneh Katz (BK ) MAC 704 ID 256 ID IND-CCA NM-sID-CPA (CCA) (Public Key Encryption, PKE) (CPA) ID (Identity-based Encryption, IBE) CCA PKE IBE-PKE IBE-PKE 2004 Canetti [6] CPA IBE PKE (CHK ) One-Time One- Time 2005 Boneh [4] MAC ( (Universal Hash Function)) (BK )Leftover Hash Lemma [8], , Institute of Industrial Science, The University of Tokyo, 4-6- Komaba, Meguro-ku, Tokyo , Japan. tmatsuda@iis.u-tokyo.ac.jp, , Research Center for Information Security, National Institute of Advanced Industrial Science and Technology, -8-3 Sotokanda, Chiyoda-ku, Tokyo 0-002, Japan. ( ) IBE [5,, 9] IBE (IND-(s)ID-CPA) IBE (Non-Malleability, NM) χ m R m χ IBE (NM-(s)ID-CPA) (IND-(s)ID-CPA) (NM-(s)-ID-CCA) (IND-(s)ID-CCA) [2] IBE CCA PKE IBE ID (NMsID-CPA) IBE CCA PKE IND-sID-CCA NM-sID-CPA IBE NM-sID-CPA ( )

2 IBE CCA PKE PKE IBE ([3] [2] ) CHK BK IBE 2 x y y x y x x y x y 2. Π 3 PKE.KG: κ sk pk PKE.Enc: pk m M χ X PKE.Dec: sk χ m ( ) M X Π IND-CCA (Indistinguishability against Adaptive Chosen-Ciphertext Attacks, IND-CCA) A IND-CCA Challenger C IND- CCA game Setup. C PKE.KG( κ ) pk A sk Phase. A Challenger q (χ, χ 2,..., χ q ) C χ i m i PKE.Dec(sk, χ i ) (m i M { }) Challenge. A 2 m 0, m C C b {0, } m b χ PKE.Enc(pk, m b ) χ A Phase 2. A Phase q 2 Challenge χ Guess. A C b b q D = q + q 2 A Π A IND-CCA Adv IND-CCA Π,A = Pr[b = b] /2. q D t A Adv IND-CCA Π,A ɛ Π (t,q D,ɛ)-IND-CCA ɛ Π IND-CCA 2.2 ID ID Π 4 IBE.Setup: κ msk prm IBE.Ext: prm msk ID I ID d ID IBE.Enc: prm ID I m M χ X IBE.Dec: d ID χ m ( ) I M X Π ID NM-sID-CPA IBE NM-sID- CPA Attrapadung [2] ID ID (Non-Malleability against selective-id Chosen-Plaintext Attacks, NM-sID-CPA) A NM-sID- CPA Challenger C NM-sID-CPA game Init. A ID Setup. C IBE.Setup( κ ) prm A msk Phase. A C q (ID, ID 2,..., ID q ) C ID i d IDi IBE.Ext(prm, msk, ID i ) A ID 2

3 Challenge. A M M M C C M m m χ IBE.Enc(prm, ID, m ) A Phase 2. A Phase q 2 Output. A C m R m = (m, m 2,..., m t) χ = (χ, χ 2,..., χ t) (χ i IBE.Enc(prm, ID, m i ) i {,...,t}) R C C χ IBE.Dec(d ID, ) (d ID IBE.Ext(prm, msk, ID )) m q E = q + q 2 A R(m, χ ) χ / χ / m R(m, m ) = true R := R(m, χ ) R := R(m, χ ) ID Π A NM-sID-CPA Π,A = Pr[R ] Pr[R ] 2. q E t A Π,A ɛ Π (t,q E,ɛ)-NM-sID-CPA ɛ Π NMsID-CPA 2.3 H : K M in M out M in M out K H 2.3. A (One-Way Hash Function, OWHF) H Adv OW H,A = Pr[k K; m M in ; h H k (m); m A(k, h) : H k (m ) = h] 3. t A Adv OW H,A ɛ H (t,ɛ)-owhf ɛ H OWHF TCRHF Cramer [7] A (Target Collision Resistant Hash Function, TCRHF) H Adv TCR H,A = Pr[k K; m M in ; m 2 A(k, m ) : H k (m ) = H k (m 2 ) m m 2 ] t κ A t = R 3 R 4. t A Adv TCR H,A ɛ H (t,ɛ)-tcrhf ɛ H TCRHF 3 Π = (IBE.Setup, IBE.Ext, IBE.Enc, IBE.Dec) NMsID-CPA ID H : K {0, } γ I ( K {0, } γ H ) Π Π M Π ID Π M Π M Π {0, } γ 3.. Π (t, q D, 2q D ( ɛ tcr )ɛ cca 4 (ɛ ow + 2 )) -NM-sID-CPA ID γ H (t, ɛ ow )-OWHF (t, ɛ tcr )-TCRHF Π (t, q D, ɛ cca )-IND-CCA A Π (t, q D, ɛ cca ) -IND- CCA A /2 + ɛ cca Π A (t, ɛ tcr )- TCRHF (t, ɛ ow )-OWHF H ID Π (t, q D, 2q D ( ɛ tcr )ɛ cca 4 (ɛ ow + 2 )) γ -NM-sID-CPA S q D > 0 S A IND-CCA game NM-sID-CPA Challenger C NM-sID-CPA game Setup. S k K r {0, } γ ID H k (r ) ID NM-sID-CPA game ID C prm S P K = (prm, k) A Phase. S A χ i = ID i, y i i {,...,q} ID i m i ID i = ID : m i = : ID i C d IDi IBE.Dec(d IDi, y i ) m i = m i r i m i Challenge. A (m 0, m ) S χ b S {0, } m M Π (m bs ) r {0, } γ M bs = m bs r, M bs = m r M Π M Π = (M 0, M ) 3

4 PKE.KG( κ ) : (prm, msk) IBE.Setup( κ ) k K SK = msk, P K = (prm, k) Output (SK, P K). PKE.Enc(P K, m) : r {0, } γ ; ID H k (r) y IBE.Enc(prm, ID, m r) χ = ID, y Output χ. PKE.Dec(SK, χ) : Parse χ as ID, y ; d ID IBE.Ext(prm, msk, ID) m r IBE.Dec(d ID, y) (If this decrypts to then output and stop.) Output m if H k (r) = ID. Otherwise output. : Π Challenge C y χ = ID, y A Phase 2. Phase Guess. A b A R := γ 2 b A S y b A = b S : m M Π (m bs ) r {0, } γ α y IBE.Enc(prm, ID, m r ) ( α) y IBE.Enc(prm, ID, m r ) : A χ j = ID j, y j j {,...,qd } y j y S C (R, y ) S α S NM-sID-CPA Π,S S NM-sID-CPA Challenge C M Π 2 NM-sID- CPA game M Π M S M 0 M /2 NM-sID- CPA Challenger b C {0, } M bc M b C S b S Pr[b S = b C ] = Pr[b S b C ] = /2 b S b C S A Challenge χ Π χ Valid A χ = ID, y Valid A S b S b C Valid S b A b S b C Valid 6 Case : b A = b S b S = b C Valid Case 2: b A = b S b S = b C Valid Case 3: b A = b S b S b C Case 4: b A b S b S = b C Valid Case 5: b A b S b S = b C Valid Case 6: b A b S b S b C Case i Case i Case i S Adv i Adv i := Pr[R i ] Pr[R i ] = Pr[ i ] (Pr[R i ] Pr[R i ]) NM-sID-CPA Π,S = 6 i= Adv i Case : b A = b S b S = b C Valid M = m bs r M = m r b A = b S A guess S y m bs r A b A S α S M = m bs r γ y A m r γ r r ( α) /2 γ ( /2 γ = P γ ) Pr[R ] = α + ( α) P γ r r r r y m r γ S y Pr[R ] = P γ Pr[ ] Pr[ ] = Pr[b A = b S b S = b C Valid] = Pr[b A = b S b S = b C Valid] Pr[Valid b S = b C ] Pr[b S = b C ] Pr[b A = b S b S = b C Valid] = /2 + ɛ cca S y ID m bs r A Challenge Valid A View Π A Pr[Valid b S = b C ] ( P v ) (Pr[Valid b S = b C ] = P v ) Pr[b S = b C ] = /2 Case S Adv = Pr[ ] (Pr[R ] Pr[R ]) = (/2+ɛ cca ) ( P v ) /2 (α+( α) P γ P γ ) = /2 α (/2 + ɛ cca ) ( P v ) ( P γ ) 4

5 Case 2 : b A = b S b S = b C Valid Case M = m bs r M = m r Pr[R 2 ] = α + ( α) P γ Pr[R 2 ] = P γ Pr[ 2 ] Pr[ 2 ] = Pr[b A = b S b S = b C Valid] = Pr[b A = b S b S = b C Valid] Pr[Valid b S = b C ] Pr[b S = b C ] Case Pr[Valid b S = b C ] = P v Pr[b A = b S b S = b C Valid] A Valid A S P k Pr[b S = b C ] = /2 Case 2 S Adv 2 = Pr[ 2 ] (Pr[R 2 ] Pr[R 2 ]) = /2 P k P v α ( P γ ) Case 3 : b A = b S b S b C M = m r M = m bs r Pr[R 3 ] Pr[R 3 ] Case Pr[R 3 ] = P γ Pr[R 3 ] = α + ( α) P γ Pr[ 3 ] Pr[ 3 ] = Pr[b A = b S b S b C ] = Pr[b A = b S b S b C ] Pr[b S b C ] b S b C A χ A m 0 m A Challenge A S Case 3 b S A b A b S /2 Pr[b A = b S b S b C ] = /2 Pr[b S b C ] = /2 Case 3 S Adv 3 = Pr[ 3 ] (Pr[R 3 ] Pr[R 3 ]) = /2 /2 {P γ α ( α) P γ } = /4 α ( P γ ) Case 4 : b A b S b S = b C Valid M M Case b A b S S y A Valid A r γ Pr[R 4 ] = 0 A M = m r A R(M, y i ) y i P γ Pr[R 4 ] P γ Pr[ 4 ] Pr[ 4 ] = Pr[b A b S b S = b C Valid] = Pr[b A b S b S = b C Valid] Pr[Valid b S = B C ] Pr[b S = b C ] = ( (/2 + ɛ cca )) ( P v ) /2 = /2 (/2 ɛ cca ) ( P v ) Pr[b A = b S b S = b C Valid] = /2 + ɛ cca Pr[Valid b S = b C ] = P v Pr[b S = b C ] = /2 Case 4 S Adv 4 = Pr[ 4 ] (Pr[R 4 ] Pr[R 4 ]) /2 (/2 ɛ cca ) ( P v ) P γ Case 5 : b A b S b S = b C Valid M M Case Valid A S Valid A H k (r A ) = ID M A = m A r A y A ID, y A b A b S S A q D y Pr[R 5 ] S q D H k (r A ) = ID M A = m A r A y A m A r A r A = r Pr[R 5 ] /q D Pr[r A = r 5 ] = /q D ( Pr[r A r 5 ]) [r A r 5 ] Case 5 S A r IBE.Enc(prm, H k (r ), m bs r ) H k (r )(= ID ) r k S A r A r H k (r A ) = H k (r ) = ID r A r k r A r H k (r A ) = H k (r ) = ID r A H ɛ tcr Pr[R 5 ] /q D ( ɛ tcr ) Case 4 Pr[R 5 ] P γ Pr[ 5 ] Pr[ 5 ] = Pr[b A b S b S = b C Valid] = ( Pr[b A = b S b S = b C Valid]) Pr[Valid b S = b C ] Pr[b S = b C ] = ( P k ) P v /2 Pr[b A = b S b S = b C Valid] = P k Pr[Valid b S = b C ] = P v Pr[b S = b C ] = /2 Case 5 S Adv 5 = Pr[ 5 ] (Pr[R 5 ] Pr[R 5 ]) ( P k ) P v /2 {/q D ( ɛ tcr ) P γ } Case 6 : b A b S b S b C M M Case 3 Pr[R 6 ] Pr[R 6 ] 0 P r[r 6 ] Case 6 b S b C A 5

6 ID ID m r y y r A r ID = H k (r ) r γ ID = H k (r ) r ID r {r ID = H k (r)}( r ) H ɛ ow Pr[R 6 ] ɛ ow Pr[ 6 ] Pr[ 3 ] Pr[ 6 ] = /4 Case 6 S Adv 6 = Pr[ 6 ] (Pr[R 6 ] Pr[R 6 ]) /4 ɛ ow Case Π,S Π,S = 6 i= Adv i /2 (/2 + ɛ cca ) ( P v ) α ( P γ ) + /2 P k P v α ( P γ ) /4 α ( P γ ) /2 (/2 ɛ cca ) ( Pv) P γ + ( P k ) P v /2 {/q D ( ɛ tcr ) P γ } /4 ɛ ow 2 5 α = {/q D ( ɛ tcr ) P γ }/( P γ ) P k α Π,S /2 (/2 + ɛ cca ) ( P v ) {/q D ( ɛ tcr ) P γ } /4 {/q D ( ɛ tcr ) P γ } /2 (/2 ɛ cca ) ( Pv) P γ + /2 P v {/q D ( ɛ tcr ) P γ ) /4 ɛ ow (α) = /2 /q D P v (/2 ɛ cca ) ( ɛ tcr ) + /2 /q D ( ɛ tcr ) ɛ cca /4 P γ /4 ɛ ow (P v ) IND-CCA (/2 ɛ cca 0) ( ɛ tcr ) 0 P v 0 ( ) 0 Π,S /2 /q D ( ɛ tcr ) ɛ cca /4 (ɛ ow + /2 γ ) A ɛ cca Π H (t, ɛ tcr )-TCRHF (t, ɛ ow )-OWHF α A S Π NM-sID-CPA ɛ tcr ( ɛ tcr ) Π ID Π r ID = H k (r) H H κ κ 2κ IND NM BK [4] MAC CCA IND-sID-CPA NM-sID-CPA 4 IBE CCA PKE IBE IBE-PKE IBE NMsID-CPA IBE [] M. Abe, Y. Cui, H. Imai, E. Kiltz, Efficient Hybrid Encryption from ID-Based Encryption, Available at eprint.iacr.org/2007/023/ [2] N. Attrapadung, Y. Cui, D. Galindo, G. Hanaoka, I. Hasuo, H. Imai, K. Matsuura, P. Yang, R. Zhang, Relations Among Notions of Security for Identity Based Encryption Schemes, Proc. of LATIN 06, LNCS 3887, pp. 30-4, [3] M. Bellare, A. Desai, D. Poincheval, P. Rogaway, Relations among Proc. of CRYPTO 98, LNCS 462, pp , 998. [4] D. Boneh, J. Katz, Improved Efficiency for CCA-Secure Cryptosystems Built Using Identity-Based Encryption, Proc. of CT-RSA 05, LNCS 3376, pp.87-03, [5] X. Boyen, Q. Mei, B. Waters, Direct Chosen Ciphertext Security from Identity-Based Techniques, CR-RSA 05, LNCS 3376, pp , [6] R. Canetti, S. Halevi, J. Katz, Chosen-Ciphertext Security from Identity-Based Encryption, Proc. of EURO- CRYPT 04, LNCS 3027, pp , [7] R. Cramer, V. Shoup, Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack, SIAM Journal on Computing Vol. 33, pp , [8] J. Håstad, R. Impagliazzo, L. Levin, M. Luby, Construction of a Pseudorandom Generator from any One-Way Function, SIAM J. Comp. 28(4): , 999. [9] R. Zhang, Tweaking TBE/IBE to PKE Transforms with Chameleon Hash Functions, Proc. of ACNS 07, LNCS 452, pp ,

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Access Control Encryption Enforcing Information Flow with Cryptography

Access Control Encryption Enforcing Information Flow with Cryptography Access Control Encryption Enforcing Information Flow with Cryptography Ivan Damgård, Helene Haagh, and Claudio Orlandi http://eprint.iacr.org/2016/106 Outline Access Control Encryption Motivation Definition

Διαβάστε περισσότερα

Public Key Cryptography. Dimitris Mitropoulos

Public Key Cryptography. Dimitris Mitropoulos Public Key Cryptography Dimitris Mitropoulos dimitro@di.uoa.gr Symmetric Cryptography Key Management Challenge K13 U1 U3 K12 K34 K23 K14 U2 K24 U4 Trusted Third Party (TTP) Bob KΒ K1 U1 KAB TTP KΑ K2 Alice

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία 09/10/2015 1 / 46 (ΕΜΠ - Κρυπτογραφία) Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία Περιεχόμενα Ορισμός Κρυπτοσυστήματος

Διαβάστε περισσότερα

encouraged to use the Version of Record that, when published, will replace this version. The most /BCJ BIOCHEMICAL JOURNAL

encouraged to use the Version of Record that, when published, will replace this version. The most /BCJ BIOCHEMICAL JOURNAL Biochemical Journal: this is an Accepted Manuscript, not the final Version of Record. You are encouraged to use the Version of Record that, when published, will replace this version. The most up-to-date

Διαβάστε περισσότερα

[4] 1.2 [5] Bayesian Approach min-max min-max [6] UCB(Upper Confidence Bound ) UCT [7] [1] ( ) Amazons[8] Lines of Action(LOA)[4] Winands [4] 1

[4] 1.2 [5] Bayesian Approach min-max min-max [6] UCB(Upper Confidence Bound ) UCT [7] [1] ( ) Amazons[8] Lines of Action(LOA)[4] Winands [4] 1 1,a) Bayesian Approach An Application of Monte-Carlo Tree Search Algorithm for Shogi Player Based on Bayesian Approach Daisaku Yokoyama 1,a) Abstract: Monte-Carlo Tree Search (MCTS) algorithm is quite

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής 30/10/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Formal Models - DHKE 1 / 48 Περιεχόμενα

Διαβάστε περισσότερα

Models for Probabilistic Programs with an Adversary

Models for Probabilistic Programs with an Adversary Models for Probabilistic Programs with an Adversary Robert Rand, Steve Zdancewic University of Pennsylvania Probabilistic Programming Semantics 2016 Interactive Proofs 2/47 Interactive Proofs 2/47 Interactive

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 22/11/2016 1 / 45 (ΕΜΠ - Κρυπτογραφία (2016-2017))

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

The Nottingham eprints service makes this work by researchers of the University of Nottingham available open access under the following conditions.

The Nottingham eprints service makes this work by researchers of the University of Nottingham available open access under the following conditions. Luevorasirikul, Kanokrat (2007) Body image and weight management: young people, internet advertisements and pharmacists. PhD thesis, University of Nottingham. Access from the University of Nottingham repository:

Διαβάστε περισσότερα

AME SAMPLE REPORT James R. Cole, Ph.D. Neuropsychology

AME SAMPLE REPORT James R. Cole, Ph.D. Neuropsychology Setting the Standard since 1977 Quality and Timely Reports Med-Legal Evaluations Newton s Pyramid of Success AME SAMPLE REPORT Locations: Oakland & Sacramento SCHEDULING DEPARTMENT Ph: 510-208-4700 Fax:

Διαβάστε περισσότερα

Hashing Attacks and Applications. Dimitris Mitropoulos

Hashing Attacks and Applications. Dimitris Mitropoulos Hashing Attacks and Applications Dimitris Mitropoulos dimitro@di.uoa.gr Hash Function Κρυπτογραφική Συνάρτηση Κατακερματισμού: μια μαθηματική συνάρτηση που έχοντας ως είσοδο μια αυθαίρετου μεγέθους ομάδα

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 07/11/2017 Formal Models - DHKE 1 / 46 Περιεχόμενα

Διαβάστε περισσότερα

, Evaluation of a library against injection attacks

, Evaluation of a library against injection attacks THE INSTITUTE OF ELECTRONICS, INFMATION AND COMMUNICATION ENGINEERS TECHNICAL REPT OF IEICE., () 211 8588 4 1 1 221 0835 2 14 1 E-mail: okubo@jp.fujitsu.com, tanaka@iisec.ac.jp Web,,,, Evaluation of a

Διαβάστε περισσότερα

Wiki. Wiki. Analysis of user activity of closed Wiki used by small groups

Wiki. Wiki. Analysis of user activity of closed Wiki used by small groups Wiki Wiki Wiki Wiki qwikweb Wiki Wiki Wiki Analysis of user activity of closed Wiki used by small groups Satoshi V. Suzuki, Koichiro Eto, Keiki Shimada, Shinobu Shibamura and Takuichi Nishimura Wikis are

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΥΒΡΙΔΙΚΟ ΣΥΣΤΗΜΑ ΠΑΡΑΓΩΓΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΕ ΙΣΤΙΟΠΛΟΪΚΑ ΣΚΑΦΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΥΒΡΙΔΙΚΟ ΣΥΣΤΗΜΑ ΠΑΡΑΓΩΓΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΕ ΙΣΤΙΟΠΛΟΪΚΑ ΣΚΑΦΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΩΝ ΒΙΟΜΗΧΑΝΙΚΩΝ ΔΙΑΤΑΞΕΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΑΠΟΦΑΣΕΩΝ ΥΒΡΙΔΙΚΟ ΣΥΣΤΗΜΑ ΠΑΡΑΓΩΓΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΕ ΙΣΤΙΟΠΛΟΪΚΑ

Διαβάστε περισσότερα

VBA Microsoft Excel. J. Comput. Chem. Jpn., Vol. 5, No. 1, pp (2006)

VBA Microsoft Excel. J. Comput. Chem. Jpn., Vol. 5, No. 1, pp (2006) J. Comput. Chem. Jpn., Vol. 5, No. 1, pp. 29 38 (2006) Microsoft Excel, 184-8588 2-24-16 e-mail: yosimura@cc.tuat.ac.jp (Received: July 28, 2005; Accepted for publication: October 24, 2005; Published on

Διαβάστε περισσότερα

IPSJ SIG Technical Report Vol.2014-CE-127 No /12/6 CS Activity 1,a) CS Computer Science Activity Activity Actvity Activity Dining Eight-He

IPSJ SIG Technical Report Vol.2014-CE-127 No /12/6 CS Activity 1,a) CS Computer Science Activity Activity Actvity Activity Dining Eight-He CS Activity 1,a) 2 2 3 CS Computer Science Activity Activity Actvity Activity Dining Eight-Headed Dragon CS Unplugged Activity for Learning Scheduling Methods Hisao Fukuoka 1,a) Toru Watanabe 2 Makoto

Διαβάστε περισσότερα

CYPRUS UNIVERSITY OF TECHNOLOGY Faculty of Geotechnical Sciences and Environmental Management Department of Environmental Science and Technology

CYPRUS UNIVERSITY OF TECHNOLOGY Faculty of Geotechnical Sciences and Environmental Management Department of Environmental Science and Technology CYPRUS UNIVERSITY OF TECHNOLOGY Faculty of Geotechnical Sciences and Environmental Management Department of Environmental Science and Technology Msc Thesis METAL BIOLEACHING FROM SLUDGE: CURRENT STATUS

Διαβάστε περισσότερα

Πνευματική ιδιοκτησία και ιατρικά επιστημονικά έργα

Πνευματική ιδιοκτησία και ιατρικά επιστημονικά έργα 8 ARCHIVES OF HELLENIC MEDICINE 25(1), 2008 Moreover, a letter of appreciation should be sent to all corresponding authors who decide to submit their work to the Journal, even in cases when regrettably

Διαβάστε περισσότερα

Lattice-based (Post Quantum) Cryptography

Lattice-based (Post Quantum) Cryptography Lattice-based (Post Quantum) Cryptography Divesh Aggarwal Center of Quantum Technologies, Singapore February 8, 28 Divesh Aggarwal (CQT) Lattice-based Cryptography February 8, 28 1 / 30 Lattices A lattice

Διαβάστε περισσότερα

A summation formula ramified with hypergeometric function and involving recurrence relation

A summation formula ramified with hypergeometric function and involving recurrence relation South Asian Journal of Mathematics 017, Vol. 7 ( 1): 1 4 www.sajm-online.com ISSN 51-151 RESEARCH ARTICLE A summation formula ramified with hypergeometric function and involving recurrence relation Salahuddin

Διαβάστε περισσότερα

Resurvey of Possible Seismic Fissures in the Old-Edo River in Tokyo

Resurvey of Possible Seismic Fissures in the Old-Edo River in Tokyo Bull. Earthq. Res. Inst. Univ. Tokyo Vol. 2.,**3 pp.,,3,.* * +, -. +, -. Resurvey of Possible Seismic Fissures in the Old-Edo River in Tokyo Kunihiko Shimazaki *, Tsuyoshi Haraguchi, Takeo Ishibe +, -.

Διαβάστε περισσότερα

An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software Defined Radio

An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software Defined Radio C IEEJ Transactions on Electronics, Information and Systems Vol.133 No.5 pp.910 915 DOI: 10.1541/ieejeiss.133.910 a) An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software

Διαβάστε περισσότερα

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P) ( ) 1 ( ) : : (Differential Evolution, DE) (Particle Swarm Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] 2 2.1 (P) (P ) minimize f(x) subject to g j (x) 0, j = 1,..., q h j (x) = 0, j

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

«ΨΥΧΙΚΗ ΥΓΕΙΑ ΚΑΙ ΣΕΞΟΥΑΛΙΚΗ» ΠΑΝΕΥΡΩΠΑΪΚΗ ΕΡΕΥΝΑ ΤΗΣ GAMIAN- EUROPE

«ΨΥΧΙΚΗ ΥΓΕΙΑ ΚΑΙ ΣΕΞΟΥΑΛΙΚΗ» ΠΑΝΕΥΡΩΠΑΪΚΗ ΕΡΕΥΝΑ ΤΗΣ GAMIAN- EUROPE «ΨΥΧΙΚΗ ΥΓΕΙΑ ΚΑΙ ΣΕΞΟΥΑΛΙΚΗ» ΠΑΝΕΥΡΩΠΑΪΚΗ ΕΡΕΥΝΑ ΤΗΣ GAMIAN- EUROPE We would like to invite you to participate in GAMIAN- Europe research project. You should only participate if you want to and choosing

Διαβάστε περισσότερα

Investigation of ORP (Oxidation-Reduction Potential) Measurement on Sulfur Springs and Its Application on Hot Spring Waters in Nozawa Onsen

Investigation of ORP (Oxidation-Reduction Potential) Measurement on Sulfur Springs and Its Application on Hot Spring Waters in Nozawa Onsen J. Hot Spring Sci. 0* 123* *+* + + - -+. 3 Investigation of ORP (Oxidation-Reduction Potential) Measurement on Sulfur Springs and Its Application on Hot Spring Waters in Nozawa Onsen Takuya M Hidekazu

Διαβάστε περισσότερα

About these lecture notes. Simply Typed λ-calculus. Types

About these lecture notes. Simply Typed λ-calculus. Types About these lecture notes Simply Typed λ-calculus Akim Demaille akim@lrde.epita.fr EPITA École Pour l Informatique et les Techniques Avancées Many of these slides are largely inspired from Andrew D. Ker

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Block Ciphers Modes. Ramki Thurimella

Block Ciphers Modes. Ramki Thurimella Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be

Διαβάστε περισσότερα

Probabilistic Approach to Robust Optimization

Probabilistic Approach to Robust Optimization Probabilistic Approach to Robust Optimization Akiko Takeda Department of Mathematical & Computing Sciences Graduate School of Information Science and Engineering Tokyo Institute of Technology Tokyo 52-8552,

Διαβάστε περισσότερα

Statistical Inference I Locally most powerful tests

Statistical Inference I Locally most powerful tests Statistical Inference I Locally most powerful tests Shirsendu Mukherjee Department of Statistics, Asutosh College, Kolkata, India. shirsendu st@yahoo.co.in So far we have treated the testing of one-sided

Διαβάστε περισσότερα

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017 Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής

Διαβάστε περισσότερα

How to register an account with the Hellenic Community of Sheffield.

How to register an account with the Hellenic Community of Sheffield. How to register an account with the Hellenic Community of Sheffield. (1) EN: Go to address GR: Πηγαίνετε στη διεύθυνση: http://www.helleniccommunityofsheffield.com (2) EN: At the bottom of the page, click

Διαβάστε περισσότερα

Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department

Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department Προσωπική Aνάπτυξη Ενότητα 4: Συνεργασία Juan Carlos Martínez Director of Projects Development Department Σκοπός 1. Πώς να χτίσετε και να διατηρήσετε μια αποτελεσματική ομάδα Σε αυτό πρόγραμμα, εντός

Διαβάστε περισσότερα

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Ψηφιακή ανάπτυξη Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Learning Objective : SEO και Analytics Fabio Calefato Department of Computer

Διαβάστε περισσότερα

Assalamu `alaikum wr. wb.

Assalamu `alaikum wr. wb. LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump

Διαβάστε περισσότερα

Homomorphism in Intuitionistic Fuzzy Automata

Homomorphism in Intuitionistic Fuzzy Automata International Journal of Fuzzy Mathematics Systems. ISSN 2248-9940 Volume 3, Number 1 (2013), pp. 39-45 Research India Publications http://www.ripublication.com/ijfms.htm Homomorphism in Intuitionistic

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή Διατριβή ΑΥΤΟΝΟΜΟ ΣΥΣΤΗΜΑ ΑΥΤΟΜΑΤΗΣ ΠΡΟΕΙΔΟΠΟΙΗΣΗΣ ΣΕ ΣΤΑΥΡΟΔΡΟΜΙ Αλαμπρίτης Μηνάς Χριστοφή Δημήτρης Λεμεσός 2016 1 ΤΕΧΝΟΛΟΓΙΚΟ

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 14/11/2017 RSA 1 / 50 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Nowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in

Nowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in Nowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in : tail in X, head in A nowhere-zero Γ-flow is a Γ-circulation such that

Διαβάστε περισσότερα

IMES DISCUSSION PAPER SERIES

IMES DISCUSSION PAPER SERIES IMES DISCUSSION PAPER SERIES Will a Growth Miracle Reduce Debt in Japan? Selahattin mrohorolu and Nao Sudo Discussion Paper No. 2011-E-1 INSTITUTE FOR MONETARY AND ECONOMIC STUDIES BANK OF JAPAN 2-1-1

Διαβάστε περισσότερα

Design and Fabrication of Water Heater with Electromagnetic Induction Heating

Design and Fabrication of Water Heater with Electromagnetic Induction Heating U Kamphaengsean Acad. J. Vol. 7, No. 2, 2009, Pages 48-60 ก 7 2 2552 ก ก กก ก Design and Fabrication of Water Heater with Electromagnetic Induction Heating 1* Geerapong Srivichai 1* ABSTRACT The purpose

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ Προοπτικές Εναρμόνισης της Ελληνικής Αγοράς Ηλεκτρικής Ενέργειας με τις Προδιαγραφές του Μοντέλου

Διαβάστε περισσότερα

Matrices and Determinants

Matrices and Determinants Matrices and Determinants SUBJECTIVE PROBLEMS: Q 1. For what value of k do the following system of equations possess a non-trivial (i.e., not all zero) solution over the set of rationals Q? x + ky + 3z

Διαβάστε περισσότερα

ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΣΕΞΟΥΑΛΙΚΗΣ ΔΡΑΣΤΗΡΙΟΤΗΤΑΣ ΤΩΝ ΓΥΝΑΙΚΩΝ ΚΑΤΑ ΤΗ ΔΙΑΡΚΕΙΑ ΤΗΣ ΕΓΚΥΜΟΣΥΝΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ

ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΣΕΞΟΥΑΛΙΚΗΣ ΔΡΑΣΤΗΡΙΟΤΗΤΑΣ ΤΩΝ ΓΥΝΑΙΚΩΝ ΚΑΤΑ ΤΗ ΔΙΑΡΚΕΙΑ ΤΗΣ ΕΓΚΥΜΟΣΥΝΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή Εργασία ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΣΕΞΟΥΑΛΙΚΗΣ ΔΡΑΣΤΗΡΙΟΤΗΤΑΣ ΤΩΝ ΓΥΝΑΙΚΩΝ ΚΑΤΑ ΤΗ ΔΙΑΡΚΕΙΑ ΤΗΣ ΕΓΚΥΜΟΣΥΝΗΣ ΑΝΔΡΕΟΥ ΣΤΕΦΑΝΙΑ Λεμεσός 2012 i ii ΤΕΧΝΟΛΟΓΙΚΟ

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1. Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή.

ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1. Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή. ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1 Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή. Κατ αρχήν, χρησιμοποιώντας μιλλιμετρέ χαρτί, σχεδιάστε το σχήμα σας, όπως στο σχήμα που ακολουθεί.

Διαβάστε περισσότερα

Re-Pair n. Re-Pair. Re-Pair. Re-Pair. Re-Pair. (Re-Merge) Re-Merge. Sekine [4, 5, 8] (highly repetitive text) [2] Re-Pair. Blocked-Repair-VF [7]

Re-Pair n. Re-Pair. Re-Pair. Re-Pair. Re-Pair. (Re-Merge) Re-Merge. Sekine [4, 5, 8] (highly repetitive text) [2] Re-Pair. Blocked-Repair-VF [7] Re-Pair 1 1 Re-Pair Re-Pair Re-Pair Re-Pair 1. Larsson Moffat [1] Re-Pair Re-Pair (Re-Pair) ( ) (highly repetitive text) [2] Re-Pair [7] Re-Pair Re-Pair n O(n) O(n) 1 Hokkaido University, Graduate School

Διαβάστε περισσότερα

Επιβλέπουσα καθηγήτρια: Ιμπριξή Ελένη. Μαυροπάνου Σοφία (Α.Μ. 13858) Μπαλόπητας Βασίλειος (Α.Μ. 13890)

Επιβλέπουσα καθηγήτρια: Ιμπριξή Ελένη. Μαυροπάνου Σοφία (Α.Μ. 13858) Μπαλόπητας Βασίλειος (Α.Μ. 13890) Η ΕΠΙΡΡΟΗ ΤΗΣ ΟΙΚΟΝΟΜΙΚΗΣ ΚΡΙΣΗΣ ΣΤΙΣ ΕΠΙΧΕΙΡΗΣΕΙΣ ΤΗΣ ΕΛΛΑΔΑΣ ΚΑΤΑ ΤΗ ΧΡΟΝΙΚΗ ΠΕΡΙΟΔΟ 2008 2012 THE INFLUENCE OF ECONOMIC CRISIS ON GREEK ENTERPRISES DURING THE TIME PERIOD OF 2008 2012 Επιβλέπουσα καθηγήτρια:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

και τα οφέλη για τον τομέα ανάπτυξης γης και οικοδομών

και τα οφέλη για τον τομέα ανάπτυξης γης και οικοδομών www.pwc.com Η νέα φορολογική νομοθεσία (VAT) και τα οφέλη για τον τομέα ανάπτυξης γης και οικοδομών Σεπτέμβριος 2012 Χρυσήλιος Πελεκάνος chrysilios.pelekanos@cy.pwc.cy (Συνέταιρος Υπεύθυνος Έμμεσης Φορολογίας

Διαβάστε περισσότερα

ΑΚΑΓΗΜΙΑ ΔΜΠΟΡΙΚΟΤ ΝΑΤΣΙΚΟΤ ΜΑΚΔΓΟΝΙΑ ΥΟΛΗ ΜΗΥΑΝΙΚΩΝ ΠΣΤΥΙΑΚΗ ΔΡΓΑΙΑ

ΑΚΑΓΗΜΙΑ ΔΜΠΟΡΙΚΟΤ ΝΑΤΣΙΚΟΤ ΜΑΚΔΓΟΝΙΑ ΥΟΛΗ ΜΗΥΑΝΙΚΩΝ ΠΣΤΥΙΑΚΗ ΔΡΓΑΙΑ ΑΚΑΓΗΜΙΑ ΔΜΠΟΡΙΚΟΤ ΝΑΤΣΙΚΟΤ ΜΑΚΔΓΟΝΙΑ ΥΟΛΗ ΜΗΥΑΝΙΚΩΝ ΠΣΤΥΙΑΚΗ ΔΡΓΑΙΑ ΘΔΜΑ: Μειέηε θαη θαηαζθεπή κεηαηξνπέα DC DC γηα ην εξγαζηήξην ειεθηξηθώλ κεραλώλ. ΠΟΤΓΑΣΔ :Βαιαβαλίδεο Υξήζηνο Δπζηαζίνπ Βαζίιεηνο ΔΠΙΒΛΔΠΩΝ

Διαβάστε περισσότερα

On a four-dimensional hyperbolic manifold with finite volume

On a four-dimensional hyperbolic manifold with finite volume BULETINUL ACADEMIEI DE ŞTIINŢE A REPUBLICII MOLDOVA. MATEMATICA Numbers 2(72) 3(73), 2013, Pages 80 89 ISSN 1024 7696 On a four-dimensional hyperbolic manifold with finite volume I.S.Gutsul Abstract. In

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή διατριβή. Ονοματεπώνυμο: Αργυρώ Ιωάννου. Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή διατριβή. Ονοματεπώνυμο: Αργυρώ Ιωάννου. Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή διατριβή Διερεύνηση της αποτελεσματικότητας εναλλακτικών και συμπληρωματικών τεχνικών στη βελτίωση της ποιότητας της ζωής σε άτομα με καρκίνο

Διαβάστε περισσότερα

ECE 308 SIGNALS AND SYSTEMS FALL 2017 Answers to selected problems on prior years examinations

ECE 308 SIGNALS AND SYSTEMS FALL 2017 Answers to selected problems on prior years examinations ECE 308 SIGNALS AND SYSTEMS FALL 07 Answers to selected problems on prior years examinations Answers to problems on Midterm Examination #, Spring 009. x(t) = r(t + ) r(t ) u(t ) r(t ) + r(t 3) + u(t +

Διαβάστε περισσότερα

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «ΕΝΑΛΛΑΚΤΙΚΗ ΔΙAΧΕIΡΙΣΗ ΑΣΤΙΚΩΝ ΑΠΟΡΡΙΜΜΑΤΩΝ» Του φοιτητή Κασαπιάν Αρτίν Αρ. Μητρώου: 2000.05.0042 Επιβλέπων Καθηγητής Παλαιολόγος Ευάγγελος

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

2 Composition. Invertible Mappings

2 Composition. Invertible Mappings Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,

Διαβάστε περισσότερα

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ Ενότητα 12 Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51 Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) RSA 1 / 51 Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού Ορισμός RSA Αριθμοθεωρητικές επιθέσεις Μοντελοποίηση

Διαβάστε περισσότερα

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα

Διαβάστε περισσότερα

Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων. Soft Skills Training for Women in Construction

Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων. Soft Skills Training for Women in Construction Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων Soft Skills Training for Women in Construction Στόχοι Μαθήματος Οι μύθοι & τα γεγονότα γύρω από την Ηγετική ικανότητα Διοίκηση vs Ηγεσία (είναι διαφορετικά;)

Διαβάστε περισσότερα

CRASH COURSE IN PRECALCULUS

CRASH COURSE IN PRECALCULUS CRASH COURSE IN PRECALCULUS Shiah-Sen Wang The graphs are prepared by Chien-Lun Lai Based on : Precalculus: Mathematics for Calculus by J. Stuwart, L. Redin & S. Watson, 6th edition, 01, Brooks/Cole Chapter

Διαβάστε περισσότερα

TMA4115 Matematikk 3

TMA4115 Matematikk 3 TMA4115 Matematikk 3 Andrew Stacey Norges Teknisk-Naturvitenskapelige Universitet Trondheim Spring 2010 Lecture 12: Mathematics Marvellous Matrices Andrew Stacey Norges Teknisk-Naturvitenskapelige Universitet

Διαβάστε περισσότερα

Quick algorithm f or computing core attribute

Quick algorithm f or computing core attribute 24 5 Vol. 24 No. 5 Cont rol an d Decision 2009 5 May 2009 : 100120920 (2009) 0520738205 1a, 2, 1b (1. a., b., 239012 ; 2., 230039) :,,.,.,. : ; ; ; : TP181 : A Quick algorithm f or computing core attribute

Διαβάστε περισσότερα

Πνεσμαηικά Γικαιώμαηα 2006 Ίδρσμα ECDL (ECDL Foundation - www.ecdl.org)

Πνεσμαηικά Γικαιώμαηα 2006 Ίδρσμα ECDL (ECDL Foundation - www.ecdl.org) Έθδνζε 1.5 PEOPLECERT Hellas A.E - Φορέας Πιζηοποίηζης Ανθρώπινοσ Γσναμικού Κνξαή 3, 105 64 Αζήλα, Τει.: 210 372 9100, Fax: 210 372 9101, e-mail: info@peoplecert.org, www.peoplecert.org Πνεσμαηικά Γικαιώμαηα

Διαβάστε περισσότερα

Μειέηε, θαηαζθεπή θαη πξνζνκνίσζε ηεο ιεηηνπξγίαο κηθξήο αλεκνγελλήηξηαο αμνληθήο ξνήο ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ

Μειέηε, θαηαζθεπή θαη πξνζνκνίσζε ηεο ιεηηνπξγίαο κηθξήο αλεκνγελλήηξηαο αμνληθήο ξνήο ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ Μειέηε, θαηαζθεπή θαη πξνζνκνίσζε ηεο ιεηηνπξγίαο κηθξήο αλεκνγελλήηξηαο αμνληθήο ξνήο ΓΗΠΛΩΜΑΣΗΚΖ ΔΡΓΑΗΑ Κνηζακπφπνπινο Υ. Παλαγηψηεο Δπηβιέπσλ: Νηθφιανο Υαηδεαξγπξίνπ Καζεγεηήο Δ.Μ.Π Αζήλα, Μάξηηνο 2010

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΔΙΑΓΝΩΣΗΣ ΤΗΣ ΝΟΣΟΥ ΑΛΤΣΧΑΙΜΕΡ ΜΕ FMRI

ΤΕΧΝΙΚΕΣ ΔΙΑΓΝΩΣΗΣ ΤΗΣ ΝΟΣΟΥ ΑΛΤΣΧΑΙΜΕΡ ΜΕ FMRI ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΔΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ ΤΕΧΝΙΚΕΣ ΔΙΑΓΝΩΣΗΣ ΤΗΣ ΝΟΣΟΥ ΑΛΤΣΧΑΙΜΕΡ ΜΕ FMRI ΔΙΠΛΩΜΑΤΙΚΗ

Διαβάστε περισσότερα

WWW.Greek Trading. Club

WWW.Greek Trading. Club Trading Level (TL) Σημαντικές πληροφορίες για το Trading Το Trading εμπεριέχει μεγάλο κίνδυνο και δεν είναι για όλους. Ο συγγραφέας και ο εκδότης δεν αναλαμβάνουν καμία ευθύνη για τις ενέργειες του αναγνώστη.

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ

ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ Σ αυτό το εκπαιδευτικό σενάριο θα κατασκευάσουμε μια σιδηροδρομικά γραμμή για το παιχνίδι της εικόνας. Οι διαστάσεις του δικού σας παιχνιδιού μπορεί

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

Ειδικό πρόγραμμα ελέγχου για τον ιό του Δυτικού Νείλου και την ελονοσία, ενίσχυση της επιτήρησης στην ελληνική επικράτεια (MIS 365280)

Ειδικό πρόγραμμα ελέγχου για τον ιό του Δυτικού Νείλου και την ελονοσία, ενίσχυση της επιτήρησης στην ελληνική επικράτεια (MIS 365280) «Ειδικό πρόγραμμα ελέγχου για τον ιό του Δυτικού Νείλου και την ελονοσία, ενίσχυση της επιτήρησης στην ελληνική επικράτεια» Παραδοτέο Π1.36 Έκδοση ενημερωτικών φυλλαδίων Υπεύθυνος φορέας: Κέντρο Ελέγχου

Διαβάστε περισσότερα

Commutative Monoids in Intuitionistic Fuzzy Sets

Commutative Monoids in Intuitionistic Fuzzy Sets Commutative Monoids in Intuitionistic Fuzzy Sets S K Mala #1, Dr. MM Shanmugapriya *2 1 PhD Scholar in Mathematics, Karpagam University, Coimbatore, Tamilnadu- 641021 Assistant Professor of Mathematics,

Διαβάστε περισσότερα

/MAC DoS. A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications

/MAC DoS. A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications Vol. 51 No. 9 1499 1506 (Sep. 2010) /MAC DoS 1 2 2 MAC DoS MAC 10 9 MAC DoS LAN Ethernet A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications Ryuzou

Διαβάστε περισσότερα

Appendix to On the stability of a compressible axisymmetric rotating flow in a pipe. By Z. Rusak & J. H. Lee

Appendix to On the stability of a compressible axisymmetric rotating flow in a pipe. By Z. Rusak & J. H. Lee Appendi to On the stability of a compressible aisymmetric rotating flow in a pipe By Z. Rusak & J. H. Lee Journal of Fluid Mechanics, vol. 5 4, pp. 5 4 This material has not been copy-edited or typeset

Διαβάστε περισσότερα

Overview. Transition Semantics. Configurations and the transition relation. Executions and computation

Overview. Transition Semantics. Configurations and the transition relation. Executions and computation Overview Transition Semantics Configurations and the transition relation Executions and computation Inference rules for small-step structural operational semantics for the simple imperative language Transition

Διαβάστε περισσότερα

Διαχείρηση Χρόνου. Soft Skills Training for Women in Construction

Διαχείρηση Χρόνου. Soft Skills Training for Women in Construction Διαχείρηση Χρόνου Soft Skills Training for Women in Construction Στόχοι Μαθήματος Η έννοια του χρόνου και οι κοινές παρανοήσεις Η σχέση με τον εαυτό σας, τους στόχους σας και τη διαχείρισή του χρόνου σας

Διαβάστε περισσότερα

The Simply Typed Lambda Calculus

The Simply Typed Lambda Calculus Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΥΓΡΑΣΙΩΝ ΣΕ ΔΙΑΤΗΡΗΤΕΑ ΚΤΙΡΙΑ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΥΓΡΑΣΙΩΝ ΣΕ ΔΙΑΤΗΡΗΤΕΑ ΚΤΙΡΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΥΓΡΑΣΙΩΝ ΣΕ ΔΙΑΤΗΡΗΤΕΑ ΚΤΙΡΙΑ Κωνσταντίνα Αναστασίου Λεμεσός 2014 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Διαβάστε περισσότερα

ΕΚ ΟΣΕΙΣ ΠΑΠΑ ΟΠΟΥΛΟΣ

ΕΚ ΟΣΕΙΣ ΠΑΠΑ ΟΠΟΥΛΟΣ ΚΕΙΜΕΝΟ: JANNE TORISEVA ΕΙΚΟΝΟΓΡΑΦΗΣΗ: MAREC FRITZINGER ΤΟ ΒΑΣΙΛΕΙΟ ΜΟΥ ΓΙΑ ΕΝΑΝ ΧΑΡΤΑΕΤΟ Ο ΒΑΣΙΛΙΑΣ ΓΟΥΡΟΥΝΑΚΗΣ ΕΝ ΗΤΑΝ Ο ΕΑΥΤΟΣ ΤΟΥ. εν έκανε καλό ύπνο εδώ και πολλές εβδομάδες και δεν είχε τη δύναμη

Διαβάστε περισσότερα

ER-Tree (Extended R*-Tree)

ER-Tree (Extended R*-Tree) 1-9825/22/13(4)768-6 22 Journal of Software Vol13, No4 1, 1, 2, 1 1, 1 (, 2327) 2 (, 3127) E-mail xhzhou@ustceducn,,,,,,, 1, TP311 A,,,, Elias s Rivest,Cleary Arya Mount [1] O(2 d ) Arya Mount [1] Friedman,Bentley

Διαβάστε περισσότερα

Retrieval of Seismic Data Recorded on Open-reel-type Magnetic Tapes (MT) by Using Existing Devices

Retrieval of Seismic Data Recorded on Open-reel-type Magnetic Tapes (MT) by Using Existing Devices No. 3 + 1,**- Technical Research Report, Earthquake Research Institute, University of Tokyo, No. 3, pp. + 1,,**-. MT * ** *** Retrieval of Seismic Data Recorded on Open-reel-type Magnetic Tapes (MT) by

Διαβάστε περισσότερα

Global energy use: Decoupling or convergence?

Global energy use: Decoupling or convergence? Crawford School of Public Policy Centre for Climate Economics & Policy Global energy use: Decoupling or convergence? CCEP Working Paper 1419 December 2014 Zsuzsanna Csereklyei Geschwister Scholl Institute

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος

Διαβάστε περισσότερα

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Ψηφιακή ανάπτυξη Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Learning Objective : Βασικά συστατικά του Web Fabio Calefato Department of

Διαβάστε περισσότερα

Maxima SCORM. Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup Approach. Jia Yunpeng, 1 Takayuki Nagai, 2, 1

Maxima SCORM. Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup Approach. Jia Yunpeng, 1 Takayuki Nagai, 2, 1 Maxima SCORM 1 2, 1 Muhammad Wannous 1 3, 4 2, 4 Maxima Web LMS MathML HTML5 Flot jquery JSONP JavaScript SCORM SCORM Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup

Διαβάστε περισσότερα

2.153 Adaptive Control Lecture 7 Adaptive PID Control

2.153 Adaptive Control Lecture 7 Adaptive PID Control 2.153 Adaptive Control Lecture 7 Adaptive PID Control Anuradha Annaswamy aanna@mit.edu ( aanna@mit.edu 1 / 17 Pset #1 out: Thu 19-Feb, due: Fri 27-Feb Pset #2 out: Wed 25-Feb, due: Fri 6-Mar Pset #3 out:

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΕΠΛ342: Βάσεις Δεδομένων. Χειμερινό Εξάμηνο Φροντιστήριο 10 ΛΥΣΕΙΣ. Επερωτήσεις SQL

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΕΠΛ342: Βάσεις Δεδομένων. Χειμερινό Εξάμηνο Φροντιστήριο 10 ΛΥΣΕΙΣ. Επερωτήσεις SQL ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ342: Βάσεις Δεδομένων Χειμερινό Εξάμηνο 2013 Φροντιστήριο 10 ΛΥΣΕΙΣ Επερωτήσεις SQL Άσκηση 1 Για το ακόλουθο σχήμα Suppliers(sid, sname, address) Parts(pid, pname,

Διαβάστε περισσότερα

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας

Διαβάστε περισσότερα

ΒΗΜΑ 3. Από το πτυσσόμενο μενού (drop-down) που εμφανίζεται στην αριστερή μεριά, επιλέξτε Prism.

ΒΗΜΑ 3. Από το πτυσσόμενο μενού (drop-down) που εμφανίζεται στην αριστερή μεριά, επιλέξτε Prism. Δημιουργία Μολυβοθήκης με τη χρήση Primitives και Booleans ΒΗΜΑ 1. Στο FreeCAD επιλέξτε Create a new Empty Document Part Create a New Sketch. ΒΗΜΑ 2. Από την ενότητα primitives της γραμμής εργαλείων, επιλέξτε

Διαβάστε περισσότερα

A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks

A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks P2P 1,a) 1 1 1 P2P P2P P2P P2P A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks NARISHIGE Yuki 1,a) ABE Kota 1 ISHIBASHI Hayato 1 MATSUURA Toshio 1

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΨΥΧΟΛΟΓΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΓΕΩΡΓΙΑ ΤΡΙΣΟΚΚΑ Λευκωσία 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ

Διαβάστε περισσότερα

derivation of the Laplacian from rectangular to spherical coordinates

derivation of the Laplacian from rectangular to spherical coordinates derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used

Διαβάστε περισσότερα