ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ"

Transcript

1 ΤΕΧΝΟΛΟΓΙΑ RFID ΠΡΟΚΛΗΣΕΙΣ & ΑΠΕΙΛΕΣ Μιχαήλ Μαβής Προϊστάµενος Υποδ/νσης Ελέγχου Ασφαλείας & Τηλεπικοινωνιακής Απάτης ΟΤΕ Αντιπρόεδρος ΕΦΤΑ (Ελληνικού Φορέα πρόληψης Τηλεπικοινωνιακής Απάτης) ote.gr

2 ΠΕΡΙΕΧΟΜΕΝΑ Tι είναι η τεχνολογία RFID και ποιες οι κύριες εφαρµογές της. Η χρήση της σε αντικείµενα, ζώα & ανθρώπους. Ποιοι οι βασικοί κίνδυνοι της τεχνολογίας RFID στην ασφάλεια και στην ιδιωτικότητα. Εφαρµογή της τεχνολογίας RFID στα νέα βιοµετρικά διαβατήρια. Κίνδυνοι και απειλές. ΣΥΜΠΕΡΑΣΜΑΤΑ

3 Μερικές από τις πιο γνωστές µορφές ασύρµατης επικοινωνίας ορυφορικές επικοινωνίες Κινητές επικοινωνίες (GSM / DCS1800 / UMTS - 3 G) GPRS WiMax WiFi Bluetooth RFID

4 Τι είναι η τεχνολογία RFID ; Radio Frequency Identification (RFID) είναι τεχνολογία που επιτρέπει την αυτόµατη αναγνώριση αντικειµένων. Βασίζεται στην αποθήκευση και ασύρµατη ανάκτηση δεδοµένων µέσω µικροσκοπικών συσκευών, τα ονοµαζόµενα RFID tags ή transporders.

5 ΜΙΑ ΓΝΩΣΤΗ ΕΦΑΡΜΟΓΗ Τα e-pass της Αττικής Οδού Τα ΤΕΟ-Pass των ΕθνικώνΟδώντηςχώρας Πως λειτουργεί ;

6 Που τοποθετούνται τα RFID tags και τι περιέχουν ; Τοποθετούνται σε προϊόντα, ζώα ή ακόµη και σε ανθρώπους. Περιλαµβάνουν µικροσκοπικά chips µε κεραίες, τα οποία τους επιτρέπουν να λαµβάνουν σήµατα και να ανταποκρίνονται σε ραδιοσυχνότητες, οι οποίες εκπέµπονται από ένα RFID ποµποδέκτη. Τα παθητικά tags δεν χρειάζονται καθόλου ηλεκτρική τροφοδοσία, ενώ τα ενεργητικά χρειάζονται µπαταρία.

7 ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ; Ένα σύστηµα RFID αποτελείται από δύο µέρη. Το tag (microchip µε κεραία) Τον αναγνώστη (RFID reader µε κεραία). Η κεραία είναι συντονισµένη να λαµβάνει τα ηλεκτροµαγνητικά κύµατα που εκπέµπονται από τον αναγνώστη (Reader). Όταν το παθητικό tag λάβει ένα κατάλληλο κύµα διεγείρεται (λαµβάνει ενέργεια από το εν λόγω ηλεκτροµαγνητικό κύµα) και απαντά στέλνοντας µία απάντηση, η οποία λαµβάνεται από τον αναγνώστη (RFID reader).

8 Σε τι συχνότητες λειτουργούν τα συστήµατα RFID? Οι πιο κοινές συχνότητες που χρησιµοποιούνται είναι : Χαµηλές συχνότητες (γύρω στα 125 ΚΗz) Υψηλές συχνότητες (13,56 MHz) αυτή τη συχνότητα χρησιµοποιούν τα νέα ηλεκτρονικά βιοµετρικά διαβατήρια. Λίαν Υψηλές συχνότητες ή UHF ( MHz) Μικροκύµατα (2.45 GHz)

9 Τι µέγεθος πληροφορίας µπορεί να ενταµιεύσει ένα RFID tag? Εξαρτάται από την εφαρµογή. Συνήθως µεταφέρει λιγότερα από 2ΚΒ δεδοµένων, αρκετά για την εφαρµογή που χρησιµοποιούνται. Τα απλά µικρής χωρητικότητας παθητικά tags είναι και φθηνά και έτσι µπορούν να παραχθούν σε πολύ µεγάλες ποσότητες.

10 Ποια η διαφορά των Read-Only & των Read-Write RFID tags ; Τα µικροτσίπς των RFID tags µπορεί να είναι ενός από τους παρακάτω τύπους : Read only Read - write Write once read many (WORM) Τα Read write tags επιτρέπουν την εγγραφή πληροφοριών στο εσωτερικό τους όταν βρίσκονται µέσα στην περιοχή ευθύνης κατάλληλου RFID reader. Αντίθετα τα Read Only tags εγγράφονται στο εργοστάσιο και δεν µπορεί να αλλάξει το περιεχόµενό τους αργότερα. Τα WORMs επιτρέπουν µόνο µία φορά εγγραφή χωρίς στη συνέχεια να είναι δυνατή η αλλαγή του περιεχοµένου τους.

11 Ποια η εµβέλεια εργασίας ενός τυπικού RFID tag ; εν υπάρχει τυπικό παθητικό tag. Όλα εξαρτώνται από ποικίλους παράγοντες, όπως η συχνότητα λειτουργίας, η ισχύς του reader, αν το περιβάλλον είναι καθαρό ραδιοηλεκτρικά και ένα σωρό άλλους παράγοντες. Tags χαµηλής συχνότητας διαβάζονται από απόσταση 30 cm. Υψηλής συχνότητας tags διαβάζονται από 1 µέτρο, ενώ UHF tags διαβάζονται από 3 6 µέτρα. Σε περίπτωση που απαιτούνται µεγαλύτερες αποστάσεις (για παράδειγµα για εντοπισµό-αναγνώριση από απόσταση των βαγονιών ενός τραίνου), τότε ενεργά tags µε µπαταρία µπορούν να διαβαστούν από απόσταση µέχρι 100 µέτρα ή περισσότερο.

12 Ποια η διαφορά της τεχνολογίας RFID µε τα συστήµατα βασισµένα σε Bar Code εν είναι υποχρεωτικά καλύτερα τα RFID tags. Είναι µία διαφορετική τεχνολογία και έχει διαφορετικές εφαρµογές, ενώ µερικές από αυτές συµπίπτουν. Η µεγαλύτερη διαφορά συνίσταται στο ότι τα συστήµατα που βασίζονται στην τεχνολογία bar code απαιτούν οπτική επαφή µεταξύ τους (line of sight technology), δηλ. ο scanner θα πρέπει να «δει» το bar code για να το αναγνώσει. Αντίθετα τα RDID tags µπορούν να αναγνωστούν από µεγάλη απόσταση αρκεί να βρίσκονται στην περιοχή κάλυψης του αναγνώστη (RFID reader). Mία άλλη διαφορά είναι η εξής: ύο κουτιά γάλα έχουν ακριβώς το ίδιο bar code ενώ αν χρησιµοποιείται η τεχνολογία RFID µπορεί να ενταµιευτεί ακόµη και η ηµεροµηνία λήξης του προϊόντος και να γίνεται αυτό άµεσα αντιληπτό από ένα «έξυπνο ψυγείο» το οποίο θα µας ενηµερώνει ποια από τα είδη που έχει µέσα του έχουν πλέον λήξει!!!

13 Ποια η η ιστορία των RFID tags ; Το 1945 ο Leon Theremin ανακάλυψε ένα κατασκο- πευτικό εργαλείο για τη Σοβιετική κυβέρνηση (ένα τύπο κοριού). Η συσκευή επανεξέπεµπε ραδιοκύµατα µε πληροφορίες συνοµιλιών (audio information). Παρόλον ότι η συσκευή ήταν µία κρυφή παθητική συσκευή υποκλοπών και όχι ένα tag αναγνώρισης θεωρείται ως ο πρόδροµος της τεχνολογίας RFID. Άλλοι αναφέρουν ότι τα πρώτα RFID συστήµατα σχετίζονται µε την τεχνολογία των Radars για εντοπισµό εχθρικών αεροπλάνων και ήταν γνωστά από το 1920.

14 Τύποι των RFID tags Παθητικά Ηµι-παθητικά & Ενεργητικά

15 Τα παθητικά RFID tags εν έχουν εσωτερική τροφοδοσία. Το στιγµιαίο ηλεκτρικό σήµα που επάγεται στην κεραία του παθητικού RFID tag από την εισερχόµενη ραδιοσυχνότητα παρέχει την απαραίτητη ισχύ στο CMOS ολοκληρωµένο κύκλωµα (IC) του tag για να επανεκπέµψει ένα σήµα (backscattering). To T παθητικό RFID tag µπορεί να περιέχει EEPROM για ενταµίευση δεδοµένων και έτσι να επανεκπέµπει περισσότερες πληροφορίες από ένα απλό ID number (αριθµός σειράς).

16 Τα πλεονεκτήµατα των παθητικών tags Μη έχοντας ηλεκτρική τροφοδοσία, το tag είναι µικρό ώστε να µπορεί να µπει ακόµη και κάτω από την επιδερµίδα (ζώων ή ανθρώπων). Από το 2006 παράγονται µικρές τέτοιες συσκευές διαστάσεων 0,15 mm x 0,15 mm και έχουν πάχος µικρότερο από ένα φύλλο χαρτιού (7,5 µm). Τα παθητικά tags διαβάζονται από αποστάσεις 2 mm (ISO 14443) έως µερικά µέτρα (ISO ) ανάλογα µε την κατασκευή και το µέγεθος της κεραίας τους και την χρησιµοποιούµενη συχνότητα. ΧΡΟΝΟΣ ΖΩΗΣ: Έχουν θεωρητικά άπειρο χρόνο ζωής (αφού δεν χρειάζονται µπαταρία). Microchips από πολυµερές υλικό στη συχνότητα ΜΗz έχουν ήδη παραχθεί από διάφορες εταιρίες όπως η Philips στη Ολλανδία και η PolyC (Γερµανία). Τα περισσότερα tags σήµερα είναι παθητικού τύπου λόγω ευκολίας κατασκευής, µη ανάγκης για µπαταρία και µικρού κόστους.

17 Το κόστος των παθητικών RFID tags Το 2005 για ποσότητες 10 εκατοµµ. κοµµατιών το κόστος ήταν κάτω από 0,072 (~ 7 cents του ) το τεµάχιο. Οι τιµές αναµένεται να πέσουν δραστικά στο άµεσο µέλλον.

18 Ηµι-παθητικά & Ενεργητικά tags Τα ηµι-παθητικά RFID tags Είναι ίδια µε τα παθητικά µε εξαίρεση µία µικρή µπαταρία. και είναι ταχύτερα στην ανάγνωση. Τα ενεργητικά RFID tags Αυτά έχουν τη δική τους µπαταρία και εκπέµπουν δικό τους σήµα (ονοµάζονται και beacons). Έχουν µεγαλύτερη ζώνη κάλυψης (µεγαλύτερες αποστάσεις δεκάδες µέτρα), µεγαλύτερη µνήµη από ότι τα παθητικά tags, Το µέγεθός τους σήµερα είναι παρόµοιο µε ένα νόµισµα. Η µπαταρία τους έχει χρόνο ζωής µέχρι 5 χρόνια. Είναι όµως ακριβότερα από τα παθητικά.

19 Από τι αποτελείται ένα RFID σύστηµα ; Από πολλές συνιστώσες όπως: Tags, tag readers, edge servers, middleware και application software. O σκοπός του συστήµατος είναι να διευκολύνει την ασύρµατη µετάδοση δεδοµένων από µία φορητή συσκευή το tag, σε ένα RFID reader και στη συνέχεια να επιτρέψει την επεξεργασία των δεδοµένων για τις ανάγκες της συγκεκριµένης εφαρµογής.

20 Χρήσεις της τεχνολογίας RFID Τα δεδοµένα που εκπέµπονται από το tag µπορεί να δώσουν πληροφορίες αναγνώρισης είδους, ή πληροφορίες θέσης, ή ιδιότητες του είδους που το περιέχουν όπως για παράδειγµα τιµή, χρώµα, ηµεροµηνία λήξης κλπ. Η χρήση της τεχνολογίας RFID για εντοπισµό (tracking) και εφαρµογές πρόσβασης (access applications) πρωτοεµφανίστηκε το Σε ένα τυπικό RFID σύστηµα, διαφορετικά αντικείµενα φέρουν ένα φθηνό παθητικό tag µε ένα κωδικό είδους, ο οποίος αναγνωρίζεται από τον RFID reader, όταν αυτό διέλθει από το χώρο κάλυψης του αναγνώστη (ηλεκτροµαγνητική ζώνη). Ο αναγνώστης αποκωδικοποιεί τα δεδοµένα του tag και αυτά µε τη σειρά τους επεξεργάζονται σε έναν υπολογιστή ή υπολογιστικό σύστηµα (εκτελώντας τις εργασίες συγκεκριµένης εφαρµογής).

21 «Ηλεκτρονική» Βιβλιοθήκη & Shipping Containers Οι πόρτες ασφαλείας της βιβλιοθήκης µε κατάλληλους RFID readers µπορεί να αναγνωρίσουν αν το βιβλίο που φέρει ανά χείρας ο εξερχόµενος (µε το αντίστοιχο tag) πέρασε από τον έλεγχο και δανείστηκε κανονικά. Επίσης στην επιστροφή µπορεί αυτόµατα να γίνει ηλεκτρονική καταχώρηση επιστροφής του βιβλίου. Shipping Containers: Εξάλλου UHF RFID tags συνήθως χρησιµοποιούνται για τον εντοπισµό παλετών σε shipping containers (πλοία)

22 Ηλεκτρονικό Χρήµα - micropayments Smart cards µέσα σε RFID chips µπορούν να χρησιµοποιηθούν για ηλεκτρονική πληρωµή χρηµάτων (micropayments ηλεκτρονικό πορτοφόλι). Για παράδειγµα αναφέρουµε ήδη λειτουργούσες εφαρµογές όπως: SmarTrip στην Washington DC, USA, EasyCard στην Taiwan, Suica στην Ιαπωνία, T-Money στη Νότιο Κορέα, Octopus Card στο Hong Kong, και την Ολλανδία Oyster Card στον υπόγειο του Λονδίνου για πληρωµή εισιτηρίων στα µέσα µαζικής µεταφοράς. Αυτή είναι µία πιστωτική τύπου κάρτα για την είσοδο στα λεωφορεία και τον υπόγειο (παρόµοια µε τη χρήση του e-pass, TEO-pass στους ελληνικούς αυτοκινητόδροµους). Αφορά ανθρώπους αντί για αυτοκίνητα.

23 RFID τεχνολογία στα αυτοκίνητα: Τα ηλεκτρονικά κλειδιά µηχανής (smart keys/smart smart start) στα αυτοκίνητα Toyota & Lexus από τα µοντέλα του 2004 είναι τεχνολογίας RFID. Αναγνωρίζουν την παρουσία του κατόχου του αυτοκινήτου από απόσταση 1 µέτρου από τον αναγνώστη (sensor). Ο οδηγός µπορεί να ανοίξει την πόρτα και την µηχανή ενώ το κλειδί παραµένει στην τσέπη του.

24 ιαχείριση ζώων (RFID in livestock) Τον Απρίλιο του 2006 η Ταιβανέζικη κυβέρνηση υλοποίησε ένα µεγάλο Project µε την εταιρία Advanced ID Corporation για την εισαγωγή RFID tags στα αποδηµητικά πουλιά, στην προσπάθεια να αντιµετωπίσει την γρίπη των πτηνών. Μελέτες γίνονται συνεχώς σε πολλές Ασιατικές χώρες όπως η Κίνα, η Ταϊλάνδη και η Ιαπωνία

25 Εµφύτευση RFID Το 1998 ο Άγγλος καθηγητής της Κυβερνητικής Κevin Warwick, τοποθέτησε (έκανε implanted - εµφύτευση) ένα microchip τεχνολογίας RFID στον βραχίονα του. Εταιρίες και Οργανισµοί προτείνουν τη χρήση της τεχνολογίας RFID under the skin (κάτω από το δέρµα) σαν λύση για τον έλεγχο πλαστοπροσωπίας (identify theft), ασφαλούς εισόδου στα κτίρια, πρόσβαση σε υπολογιστές, αποθήκευση ιατρικών δεδοµένων, µέσο εναντίον των απαγωγών και σε ένα σωρό άλλες εφαρµογές σχετιζόµενες µε τις αρχές ασφαλείας.

26 RFID σε ανθρώπους Ειδικές συσκευές όπως η προτεινόµενη Digital Angel, έχουν διάφορες ιατρικές εφαρµογές για συνεχή καταγραφή δεδοµένων υγείας του ασθενούς (πίεση, ζάχαρο, παλµοί καρδιάς κλπ). ιάφορα clubs όπως το Baja Beach Club ένα night club στη Βαρκελώνη της Ισπανίας και στο Rotterdam της Ολλανδίας χρησιµοποιεί το VeriChip RFID tag το οποίο έχει τοποθετηθεί κάτω από το δέρµα των VIP πελατών του, για την είσοδο και πληρωµή των ποτών και αναψυκτικών. Το 2004, ο Μεξικανός Γενικός Εισαγγελέας υποχρέωσε 18 µέλη του προσωπικού του να τοποθετήσουν στο σώµα τους Verichip RFID tags για την είσοδο στα υψηλής ασφάλειας δωµάτια µε τα αρχεία της υπηρεσίας.

27 Αναγνώστης της εταιρίας VERICHIP για ανάγνωση RFID chips που είναι εµφυτευµένα στο ανθρώπινο σώµα (implanted).

28 RFID σε ιατρικές εφαρµογές Ιούλιος-2003 Η Αµερικανική Υπηρεσία FDA (Food and Drug Administration) που έχει έργο παρόµοιο µε τις Ελληνικές Υπηρεσίες ΕΦΕΤ & ΕΟΦ µαζί, ξεκίνησε τη µελέτη χρήσης της τεχνολογίας RFID για αναγνώριση ασθενών και έλεγχο εισόδου του νοσηλευτικού προσωπικού στις εµπιστευτικές πληροφορίες που αφορούν την υγεία. Οκτώβριος-2004 Η FDA ενέκρινε το πρώτα RFID chips τα οποία µπορούν να εµφυτευθούν στο ανθρώπινο σώµα. Τα σχετικά RFID chips (σε συχνότητα 134 ΚΗz) από την εταιρία VeriChip Corp. µία θυγατρική της εταιρίας Applied Digital Solutions έλαβαν τη έγκριση τύπου από το Αµερικανικό FDA για χρήση σε ανθρώπους (για ιατρικές εφαρµογές).

29 Πρώτες αντιδράσεις Ας σηµειωθεί ότι αρκετοί anti-rfid ακτιβιστές όπως οι Κατερίνα Άλπρεχτ και η Λίζα Μακ Ιντιρε αποκάλυψαν εµπιστευτικές επιστολές στελεχών του FDA, στις οποίες αναφερόταν οι κίνδυνοι στην υγεία από τη χρήση των εµφυτευµένων RFID chips στο ανθρώπινο σώµα, τις οποίες όµως δεν έλαβαν υπόψη οι αρµόδιοι για την έγκριση.

30 RDIF traffic & positioning: Μία πολύ κοινή χρήση της τεχνολογίας RFID είναι στην πληρωµή διοδίων. Επίσης η λεγόµενη RBS εφαρµογή (Road Beacon Systems). Αντί για τη χρήση δορυφορικών συστηµάτων για την αποστολή µηνυµάτων κινδύνου στους οδηγούς, γίνεται χρήση της τεχνολογίας RFID από tags που είναι κρυµµένα στο πεζοδρόµιο και επικοινωνούν µε αντίστοιχο αναγνώστη στο αυτοκίνητο µεταφράζοντας το σήµα σε ηχητικές συµβουλές στους οδηγούς (voice messages). Ιδιαίτερα χρήσιµη υπηρεσία µέσα σε τούνελ (όπου τα ραδιοσήµατα από δορυφόρους ή άλλα επίγεια µέσα δεν είναι αποτελεσµατικά).

31 Απειλές από την τεχνολογία RFID: Η βασική απειλή συνίσταται στον παράνοµο εντοπισµό (tracking) των RFID tags. Έτσι µπορεί να γίνει παράνοµος εντοπισµός (location) αντικειµένων ή ανθρώπων από τα RFID tags που έχουν επάνω τους χωρίς να το γνωρίζουν (πχ. πάνω στα ρούχα τους) ή τα φέρουν ενσυνείδητα (πχ. βιοµετρικά διαβατήρια). Ιδιαίτερα για τους ανθρώπους πρέπει να σηµειωθεί ότι µπορεί να έχουν επάνω τους δεκάδες tags χωρίς να το γνωρίζουν (στα ρούχα, στη τσάντα τους, στο στυλό τους, στο κινητό τους κλπ). Η εταιρία RFIDsec ( είναι ενεργή στην υλοποίηση πρακτικών για την ασφαλή χρήση της τεχνολογίας RFID.

32 Προβλήµατα του tag: Το πρόβληµα µε τα tags που χρησιµοποιούν κρυπτογραφία είναι το υψηλότερο κόστος και η ανάγκη για ηλεκτρική τροφοδοσία, πράγµα που ελαττώνει την χρησιµότητά τους. Για το λόγο αυτό οι κατασκευαστές δηµιουργούν tags µε ασθενείς ή proprietary αλγορίθµους κρυπτογράφησης, οι οποίοι όµως δεν είναι ιδιαίτερα ανθεκτικοί σε επιθέσεις. Το βασικό πρόβληµα είναι η έλλειψη υπολογιστικών πόρων πάνω στο tag, γιατί τότε γίνεται δύσχρηστο και κυρίως ακριβό (ιδιαίτερα όταν µιλάµε για τεράστιους όγκους παραγωγής).

33 Προβλήµατα στην ιδιωτικότητα Οι αντιθέµενοι στην τεχνολογία RFID παρουσιάζουν τους κινδύνους στην ιδιωτικότητα από τη χρήση των tags. Προβάλλουν τη δυνατότητα κυβερνήσεων και µεγάλων οργανισµών να παρακολουθούν κάθε µας κίνηση από µακριά µε τη χρήση της τεχνολογίας RFID (Τα tags ονοµάζονται Spychips = chips κατάσκοποι). Το πρόβληµα είναι ότι µετά την αγορά των προϊόντων τα tags παραµένουν στα προϊόντα που αγοράστηκαν (ρούχα παπούτσια ή άλλα είδη) µε αποτέλεσµα να αποτελούν µία ασύρµατη µέθοδο αναγνώρισης του κατόχου τους! Παρόλον ότι η τεχνολογία RFID έχει µικρή εµβέλεια, η πραγµατικότητα είναι ότι κάποιος µε µία πολύ ισχυρή κεραία µπορεί να διαβάσει όλα τα είδη που είναι µαρκαρισµένα µε tags µέσα σε ένα σπίτι από µακριά. Το σενάριο θυµίζει ταινία Όργουελ! Ακόµη και αν τα ρούχα ή άλλα είδη πεταχτούν ή χαριστούν, το RFID code µπορεί να δώσει πληροφορίες σχετικά µε τον κοινωνικό περίγυρο και τις επαφές (µε ποιους σχετίζεται) ενός συγκεκριµένου ατόµου.

34 Τα νέα βιοµετρικά διαβατήρια: Όλα αυτά θα ήταν θεωρητικά και δυνητικά προβληµατικά, αν δεν υπήρχε η πιο σηµαντική εφαρµογή της τεχνολογίας RFID η οποία επηρεάζει όλους µας. Πρόκειται για τα νέα βιοµετρικά διαβατήρια, τα οποία περιλαµβάνουν πολλά προσωπικά δεδοµένα του κατόχου τους. Ο Bruce Schneier, ένας από τους επιφανέστερους ειδήµονες σε θέµατα ασφάλειας στις ΗΠΑ ανέφερε καθαρά: «Πρόκειται για µία καθαρή απειλή στην προσωπική ασφάλεια και στην ιδιωτικότητα. Είναι απλά µια πολύ κακή ιδέα. Ευαίσθητες πληροφορίες αναγνώσιµες από µηχανήµατα µπορεί να εκτεθούν σε κίνδυνο (όπως για παράδειγµα η εθνικότητα ενός ατόµου).» Ένας τροµοκράτης σε ένα αεροδρόµιο µπορεί να προγραµµατίσει ένα αναγνώστη RFID σε µία βαλίτσα, ο οποίος να ενεργοποιεί ένα εκρηκτικό µηχανισµό όταν κοντά του διέρχεται άτοµο µε διαβατήριο. µε Αµερικανικό ή Εβραϊκό διαβατήριο

35 Ευρωπαϊκά βιοµετρικά διαβατήρια Η Σουηδία άρχισε την έκδοση βιοµετρικών διαβατηρίων µε την τεχνολογία RFID, από τις 19 Οκτ Κάθε διαβατήριο περιλαµβάνει προσωπικές πληροφορίες όπως ύψος, χρώµα µαλλιών κεφαλής και µατιών όπως επίσης και µία ψηφιακή φωτογραφία του κατόχου του. Σε συνέχεια απαίτησης από την Σουηδική Αστυνοµική ιεύθυνση, η εταιρία Arcontia AB που υλοποίησε το έργο των διαβατηρίων κατασκεύασε αναγνώστες κατάλληλους για να µπορούν να διαβάσουν εκτός από τα διαβατήρια και τις νέες ηλεκτρονικές ταυτότητες που διαθέτουν επίσης RFID tags. Οι αναγνώστες σε κάθε αστυνοµικό σταθµό συνδέονται µε τους υπολογιστές του δικτύου της αστυνοµίας µέσω USB port και κατάλληλους software drivers. Μέσω δε αυτών µε τις τράπεζες πληροφοριών της Σουδικής αστυνοµίας. να εκδίδει βιοµετρικά διαβατήρια από τις 17 Aπριλίου Μετά τη Σουηδία, η Γαλλία άρχισε να

36 Οι απειλές στα διαβατήρια: Η αρχική απόφαση των ΗΠΑ να µην κρυπτογραφήσουν τα δεδοµένα που περιέχονται στα RFID chips των διαβατηρίων εξέθετε τους κατόχους τους στις γνωστές απειλές µε την ονοµασία skimming & Eavesdropping. Skimming (ξάφρισµα)) : Skimming συµβαίνει ότι ένας εισβολέας µε ένα λαθραίο αναγνώστη βρίσκεται στην περιοχή όπου περνά ο ανυποψίαστος κάτοχος του διαβατηρίου. Ο εισβολέας τότε διαβάζει το περιεχόµενο του διαβατηρίου χωρίς ο κάτοχός του να καταλάβει τίποτε. Eavesdropping Eavesdropping συµβαίνει όταν ένας εισβολέας υποκλέπτει τα δεδοµένα, τα οποία εκπέµπονται από το RFID chip του διαβατηρίου προς ένα κανονικό αναγνώστη.

37 Επί πλέον προβλήµατα στην ιδιωτικότητα: Ένα άλλο πολύ σηµαντικό θέµα που θίγει την ιδιωτικότητα αφορά το πρωτόκολλο µέσω του οποίου ο αναγνώστης µπορεί να παρακολουθήσει πολλά tags, τα οποία βρίσκονται στην περιοχή του και απαντούν όλα µαζί στο ραδιο-σήµα του. Η δοµή του πρωτοκόλλου είναι τέτοια ώστε όλα εκτός του τελευταίου bit του σειριακού αριθµού του tag µπορούν να υπολογιστούν απλά και µόνο µε παθητική υποκλοπή του σήµατος (passive eavesdropping) που ανταλλάσσεται µεταξύ αναγνώστη και tag. Έτσι η απόσταση από την οποία µπορεί να γίνει υποκλοπή του σήµατος που εκπέµπει το tag δεν έχει σηµασία. Αυτό που µετράει είναι η απόσταση από την οποία το σήµα ενός πολύ ισχυρού αναγνώστη µπορεί να διαβαστεί από το tag. Μερικοί αναγνώστες έχουν µεγάλη ισχύ (π.χ.. 4 Watts), ώστε να µπορούν να στείλουν το σήµα τους, το οποίο να µπορεί να διαβαστεί από tags, ακόµη και από δεκάδες χιλιόµετρα µακριά!!!

38 Οι ΗΠΑ αλλάζουν πλάνο ασφαλείας στα διαβατήρια Μετά τη µεγάλη κριτική από ειδήµονες ασφαλείας και από οργανώσεις που ενεργοποιούνται στα ανθρώπινα δικαιώµατα, σχετικά µε τους κινδύνους της τεχνολογίας RFID στα νέα διαβατήρια, η Αµερικανική κυβέρνηση αναθεώρησε το πλάνο της σχετικά µε τα διαβατήρια, αποδεχόµενη λύσεις που πριν είχε απορρίψει, για την προστασία των δεδοµένων που υπάρχουν στα βιοµετρικά διαβατήρια. Η λύση ασφαλείας απαιτεί ο αναγνώστης RFID να δίνει ένα κλειδί ή password πριν του επιτραπεί να αναγνώσει τα δεδοµένα που βρίσκονται στο RFID chip του διαβατηρίου. Σύµφωνα µε τη λύση ασφαλείας τα δεδοµένα που ανταλλάσσονται µεταξύ του chip του διαβατηρίου (tag) και του αναγνώστη θα είναι κρυπτογραφηµένα, ώστε να µην είναι αναγνώσιµα από κάποιον που υποκλέπτει την επικοινωνία.

39 Οι προδιαγραφές των διαβατηρίων και ο ICAO O ICAO (International Civil Aviation Organization), που δηµιούργησε τις διεθνείς προδιαγραφές για όλες τις χώρες που προτίθενται να εφαρµόσουν τα νέα RFID διαβατήρια, δηµιούργησε προδιαγραφές για µία διαδικασία ασφαλείας που ονοµάζεται BAC (Basic Access Control). Ο µηχανισµός BAC δουλεύει ως εξής: Τα δεδοµένα στο διαβατήριο τοποθετούνται σε ένα RFID chip, µέσα στο σώµα του διαβατηρίου, αλλά τα δεδοµένα είναι «κλειδωµένα» και µη διαθέσιµα σε ένα αναγνώστη, ο οποίος δεν διαθέτει το µυστικό κλειδί για να ξεκλειδώσει τα δεδοµένα του διαβατηρίου.

40 Ο µηχανισµός BAC (Basic Access Control) Ένας αστυνοµικός στο χώρο ελέγχου διαβατηρίων για να πάρει το κλειδί και να διαβάσει τα βιοµετρικά δεδοµένα του διαβατηρίου θα πρέπει να σκανάρει ηλεκτρονικά (OCR-B) το κείµενο που βρίσκεται κάτω από την φωτογραφία του κατόχου του και περιλαµβάνει τις παρακάτω πληροφορίες: Ηµεροµηνία γέννησης Αριθµός διαβατηρίου Ηµεροµηνία λήξης του διαβατηρίου. Στη συνέχεια µετά την οπτική ανάγνωση των παραπάνω δεδοµένων,, o εσωτερικός αλγόριθµος του αναγνώστη (RFID Reader) δηµιουργεί ένα µοναδιαίο κλειδί (µε µηχανισµό hash) µε το οποίο στη συνέχεια «ξεκλειδώνει» το RFID chip του διαβατηρίου.

41 Τα θετικά του µηχανισµού BAC Ο µηχανισµός BAC δεν επιτρέπει το skimming επειδή απαγορεύει σε αποµακρυσµένους αναγνώστες να ανακτήσουν τα δεδοµένα του διαβατηρίου, πριν το διαβατήριο «ανοίξει» µετά το σκανάρισµα του οπτικού αναγνώστη. Επίσης απαγορεύει το eavesdropping αφού το κανάλι επικοινωνίας µεταξύ chip tag & αναγνώστη είναι κρυπτογραφηµένο.

42 Χαρακτηριστικά του BAC Η χρήση εποµένως του BAC δίνει µία επιπρόσθετη ασφάλεια στο διαβατήριο. Τα µέλη της Ευρωπαϊκής Ένωσης αποδέχτηκαν τον µηχανισµό BAC, επειδή είχαν στόχο να περιλάβουν επί πλέον δεδοµένα στο ηλεκτρονικό διαβατήριο (όπως δύο ηλεκτρονικά δακτυλικά αποτυπώµατα). Το chip που χρησιµοποιείται στα νέα ηλεκτρονικά διαβατήρια ακολουθεί το πρότυπο ISO και περιέχει πληροφορίες όπως το όνοµα του κατόχου, την εθνικότητα, το φύλλο, την ηµεροµηνία γέννησης, και µία φηφιακή φωτογραφία (κατ ελάχιστο). Επίσης τον αριθµό του διαβατηρίου, την ηµεροµηνία έκδοσης, την ηµεροµηνία λήξης, και τον τύπο του διαβατηρίου. Σύµφωνα µε το πρότυπο το διαβατήριο θα πρέπει να βρίσκεται σε απόσταση 10 εκατοστών από τον αναγνώστη για να διαβαστεί.

43 Τέστ στην Ολλανδία Η Αµερικανική κυβέρνηση υπολόγιζε ότι τα δεδοµένα δεν θα µπορούν να διαβαστούν από απόσταση πάνω από 10 cm. Σχετικά τεστς όµως έδειξαν ότι ένας κατάλληλος αναγνώστης σε απόσταση µέχρι 10 µέτρα µπορεί να διαβάσει άνετα το περιεχόµενο των βιοµετρικών δεδοµένων ενός διαβατηρίου. Τα σχετικά τεστς έγιναν στην Ολλανδία στο Πανεπιστήµιο του Delft. Το χειρότερο ήταν ότι ο µηχανισµός BAC έσπασε µέσα σε δύο ώρες µε πολύ φθηνό εξοπλισµό.

44 Πανεπιστήµιο του Delft (NL) Για περισσότερες πληροφορίες ο καθένας µπορεί να επικοινωνήσει µε τον κ. Harko Robroch Τηλ: : robroch@riscure riscure.com) Ταχυδροµική ιεύθυνση : Riscure BV Radex Innovation Centre Rotterdamseweg 183/C 2629HD Delft The Netherlands.

45 Το σπάσιµο των βιοµετρικών διαβατηρίων Ο Παρουσιαστής της Ολλανδικής TV που αποκάλυψε στο τέλος Ιανουαρίου 2006, το σπάσιµο της κρυπτογραφίας των νέων βιοµετρικών διαβατηρίων. είτε περισσότερες πληροφορίες στο site : ://

46 Λύσεις στο πρόβληµα του tag Η Ακαδηµαϊκή Κοινότητα πρότεινε ήδη µερικές λύσεις στο πρόβληµα της ασφάλειας : Προτάθηκε να µεγαλώσει ο αριθµός των ψηφίων (εντροπία) της κλείδας του µηχανισµού BAC. Τα διαβατήρια να τοποθετούνται σε ειδικά πορτοφόλια (κλωβοί Faraday). Τεχνικές Hash Locks. Backward channel XORing Third Party privacy agents LPN authentication Η εταιρία RSA Security έχει πατεντάρει µία πρότυπη συσκευή η οποία παρεµβάλει (δηµιουργεί σήµατα παρεµβολής jamming) στα RFID σήµατα, διακόπτοντας το standard collision avoidance protocol, επιτρέποντας στον χρήστη να εµποδίσει µία µη εγκεκριµένη αναγνώριση και διάβασµα του περιεχοµένου του tag.

47 Τα Σουηδικά διαβατήρια Τα tags των Σουηδικών διαβατηρίων και των Σουηδικών Ταυτοτήτων λειτουργούν στη συχνότητα των MHz και ακολουθούν τα πρότυπα του ISO 7816 και ISO 1443A Τα tags έχουν ενεργοποιηµένο τον µηχανισµό BAC. Ο µυστικός κωδικός παράγεται µετά από οπτική ανάγνωση (OCR) της σχετικής σελίδας του διαβατηρίου ή τυπώνεται χειροκίνητα στη σχετική οθόνη του υπολογιστή µε τον RFID αναγνώστη. Αν υπάρχει σύµπτωση των κωδικών το διαβατήριο διαβάζεται.

48 Ασφάλεια (tag-location & cloning) Η κρυπτογραφία µπορεί να χρησιµοποιηθεί για να αποτρέψει την κλωνοποίηση του tag. Εξάλλου µερικά tags έχουν δυνατότητα αλλαγής του κωδικού αναγνώρισής τους µε το χρόνο, ώστε oι ενταµιευµένες πληροφορίες που ανταλλάσει το tag µε κάποιο νόµιµο αναγνώστη (reader) να αλλάζουν µετά από κάθε σκανάρισµα, αποτρέποντας έτσι τη χρήση του υποκλοπέντος σήµατος επικοινωνιών. Πιο εξελιγµένες τεχνικές επιτρέπουν χρήση πρωτοκόλλων του τύπου challenge-response response, όπου το tag αλληλοεπιδρά µε τον αναγνώστη. Στις περιπτώσεις αυτές µυστικές πληροφορίες του tag δεν αποστέλλονται ποτέ ακρυπτογράφητες στο ανασφαλές κανάλι επικοινωνίες tag-reader reader. Αντ αυτού χρησιµοποιείται συµµετρική ή ασύµµετρη κρυπτογραφία.

49 Αναγνώστης RFID tags Tag Αναγνώστης (reader)

50 Προστασία διαρροής πληροφοριών από τα ηλεκτρονικά διαβατήρια µε τη βοήθεια κλωβού Faraday & ειδικών πορτοφολιών Η εταιρία Difrwear ( παράγει ειδικά πορτοφόλια µε κλωβό faraday, ο οποίος προστατεύει από την διαρροή εµπιστευτικών πληροφοριών το RFID chip που βρίσκεται στο ηλεκτρονικό διαβατήριο από το κίνδυνο του skimming. Τα εµπιστευτικά δεδοµένα δεν µπορούν να διαρρεύσουν όταν το πορτοφόλι είναι κλειστό. Τι γίνεται όµως όταν το διαβατήριο βγει από το πορτοφόλι προστασίας για να διαβαστεί από ένα νόµιµο αναγνώστη στον έλεγχο διαβατηρίων?

51 To πορτοφόλι προστασίας του διαβατηρίου To πορτοφόλι προστασίας που αποτελεί κλωβό Faraday της εταιρίας Difwear (

52 Πόσο ασφαλή είναι τα RFID cards ; Σύµφωνα µε τους παραπάνω φοιτητές ενός Αµερικανικού Κολλεγίου ΚΑΘΟΛΟΥ ΑΣΦΑΛΗ Η κλωνοποίηση των πληροφοριών που βρίσκονται στο RFID card είναι εύκολη υπόθεση. ΗενεργήπεριοχήτωνRFID tags µπορεί να µεγαλώσει. Οι παραπάνω φοιτητές κατάφεραν να επεκτείνουν την ενεργή ζώνη στα 69 πόδια (23 µέτρα), πολύ πάνω από τα 10 εκατοστά που αναφέρει το πρότυπο του ICAO. Στη συνέχεια τα RFID cards µπορούν µε µικρή προσπάθεια να αντιγραφούν (κλωνοποιηθούν) από τον επιτιθέµενο. Οι µέθοδοι κρυπτογράφησης είναι ιδιοκατασκευής εταιριών (proprietary) και το σπάσιµο της κρυπτογραφίας εύκολη υπόθεση. Πολλές εταιρίες και οργανισµοί αντιλαµβανόµενοι την έλλειψη ασφάλειας στην τεχνολογία RFID δεν προχώρησαν στην υλοποίηση εφαρµογών πριν λυθούν βασικά θέµατα Ηλεκτρονικές ασφάλειας. Επικοινωνίες - Πόσο ασφαλείς είναι; 1/06/06

53 Κλωνοποίηση RFID tags Τα RFID tags είναι υποκείµενα επιθέσεων για ανάκτηση εµπιστευτικών πληροφοριών, ή κλωνοποίηση (µε πολύ απλές και φθηνές συσκευές όπως οι παρακάτω). είτε περισσότερα στο site

54 ΣΥΜΠΕΡΑΣΜΑΤΑ Η Τεχνολογία RFID έχει πολλές χρήσιµες εφαρµογές. εν είναι απόλυτα ώριµη σήµερα ως προς την ασφάλεια. Υπάρχουν πολλές δυνατότητες, οι οποίες όµως αυξάνουν το κόστος του RFID tag. Ο κίνδυνος διαρροής εµπιστευτικών πληροφοριών ή κλωνοποίησης είναι υπαρκτός. Αυτό είναι ιδιαίτερα σηµαντικό όσον αφορά τα δεδοµένα των βιοµετρικών διαβατηρίων. Υπάρχουν πολύ σοβαρά θέµατα που αφορούν την προστασία της ιδιωτικότητας (privacy), τα οποία και θα πρέπει να ληφθούν σοβαρά υπόψη κατά την χρήση της τεχνολογίας, από τους Νοµικούς και τις Αρχές Προστασίας Προσωπικών εδοµένων (Data Protections Authorities).

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 IntelliSoft Ε.Π.Ε. ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΛΥΣΕΙΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Αιµιλιανού Γρεβενών 13, 142 32 Περισσός Τηλ: (+30210) 68.96.616 Φαξ: (+30210) 68.96.617 Email:

Διαβάστε περισσότερα

Συσκευασία Τροφίμων. Ενότητα 22: Ιχνηλασιμότητα με RFID, 1ΔΩ. Τμήμα: Επιστήμης Τροφίμων και Διατροφής Του Ανθρώπου. Διδάσκων: Αντώνιος Καναβούρας

Συσκευασία Τροφίμων. Ενότητα 22: Ιχνηλασιμότητα με RFID, 1ΔΩ. Τμήμα: Επιστήμης Τροφίμων και Διατροφής Του Ανθρώπου. Διδάσκων: Αντώνιος Καναβούρας Συσκευασία Τροφίμων Ενότητα 22: Ιχνηλασιμότητα με RFID, 1ΔΩ Τμήμα: Επιστήμης Τροφίμων και Διατροφής Του Ανθρώπου Διδάσκων: Αντώνιος Καναβούρας Μαθησιακοί Στόχοι Οι εφαρμογές και μέθοδοι ενσωμάτωσης των

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

RFID. Σύντοµη Αναφορά στην Τεχνολογία

RFID. Σύντοµη Αναφορά στην Τεχνολογία RFID Σύντοµη Αναφορά στην Τεχνολογία Περιεχόµενα Γενική Εισαγωγή Η Ιστορία του RFID Τι είναι το RFID; Σύγκριση RFID µε Barcodes Ποµποδέκτες Ενεργοί & Παθητικοί Αναγνώστες RFID (Σταθεροί και Φορητοί) Πως

Διαβάστε περισσότερα

ΤΙ ΕΙΝΑΙ ΤΟ RFID ΠΡΟΣΤΑΣΙΑ ΕΛΕΓΧΟΣ ΤΑΥΤΟΠΟΙΗΣΗ ΙΧΝΗΛΑΤΗΣΗ

ΤΙ ΕΙΝΑΙ ΤΟ RFID ΠΡΟΣΤΑΣΙΑ ΕΛΕΓΧΟΣ ΤΑΥΤΟΠΟΙΗΣΗ ΙΧΝΗΛΑΤΗΣΗ ΤΙ ΕΙΝΑΙ ΤΟ RFID Τι είναι το RFID 02 Ο όρος RFID σημαίνει significa «ταυτοποίηση με ραδιοσυχνότητα» (στα αγγλικά, Radio Frequency IDentification ) και αναφέρεται σε ένα σύνολο από συστήματα τα οποία επιτρέπουν

Διαβάστε περισσότερα

RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας

RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας 1 RFIDs και Ζητήματα Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Αρχή Προστασίας Δεδομένων zorkadis@dpa.gr Παρουσίαση στην Ημερίδα «Βιβλιοθήκες και Πνευματικά Δικαιώματα» Χανιά, 22 Ιουνίου 2007 2 Περιεχόμενα

Διαβάστε περισσότερα

ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ

ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ ΜΕΤΡΗΣΗ ΚΑΙ ΦΑΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ ΜΗ ΙΟΝΙΖΟΥΣΑΣ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΗΣ ΑΚΤΙΝΟΒΟΛΙΑΣ Οποτε ακούτε ραδιόφωνο, βλέπετε τηλεόραση, στέλνετε SMS χρησιµοποιείτε ηλεκτροµαγνητική ακτινοβολία (ΗΜΑ). Η ΗΜΑ ταξιδεύει µε

Διαβάστε περισσότερα

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) Συσκευές αποθήκευσης Ένας υπολογιστής προκειµένου να αποθηκεύσει δεδοµένα χρησιµοποιεί δύο τρόπους αποθήκευσης: Την Κύρια Μνήµη Τις συσκευές µόνιµης αποθήκευσης (δευτερεύουσα

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ

Διαβάστε περισσότερα

Δίκτυα κινητής τηλεφωνίας (1G)

Δίκτυα κινητής τηλεφωνίας (1G) Δίκτυα κινητής τηλεφωνίας (1G) *Generation = γενιά Το πρώτο αυτοματοποιημένο δίκτυο κινητής τηλεφωνίας λειτούργησε στις αρχές της δεκαετίας του '80 στη Σκανδιναβία. Μέχρι τα τέλη της δεκαετίας του '80

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

RFID: Threats against privacy and countermeasures

RFID: Threats against privacy and countermeasures RFID: Threats against privacy and countermeasures Π. Ριζομυλιώτης Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου 24/1/2012 1 Logistics Την άλλη εβδομάδα οι 2 πρώτες

Διαβάστε περισσότερα

Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών

Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών Τεχνολογία Ραδιοσυχνικής Αναγνώρισης (RFID) στη Διαχείριση των Πελατών Δρ. Βασίλης Ζεϊμπέκης Τμήμα Μηχανικών Οικονομίας & Διοίκησης Πανεπιστήμιο Αιγαίου vzeimp@fme.aegean.gr Σύρος, 27.10.2010 Η τεχνολογία

Διαβάστε περισσότερα

Crow s Passion for Smart Residential Security

Crow s Passion for Smart Residential Security Crow s Passion for Smart Residential Security SERENITY Το σύστηµα SERENITY είναι ένα µοντέρνα σχεδιασµένο σύστηµα συναγερµού για να ταιριάζει στον χώρο σας. Με το σύστηµα SERENITY µπορείτε να απολαύσετε

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ.

1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ. 1 ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΕΛΕΓΧΟΥ ΕΙΣΟ ΟΥ-ΕΞΟ ΟΥ ΑΥΤΟΚΙΝΗΤΩΝ ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ ΓΙΑ ΤΗΝ ΚΕ. ΣΥΣΤΗΜΑ AFC ΥΠΟΓΕΙΟΥ ΣΤΑΘΜΟΥ ΠΛΑΤΕΙΑΣ ΠΡΩΤΟΜΑΓΙΑΣ : Όλος ο προσφερόµενος παραπάνω

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

BT310 BLUETOOTH USB PRINTER ADAPTER

BT310 BLUETOOTH USB PRINTER ADAPTER 1 Εγκατάσταση Σηµείωση: Πριν χρησιµοποιήσετε τον, βεβαιωθείτε ότι λειτουργεί µέσω του καλωδίου USB (δείτε βήµα 1 στον Οδηγό Ταχείας Εγκατάστασης). 1.1 ηµιουργία σύνδεσης 1) Ακολουθήστε τα βήµατα 2 έως

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ

ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ 1.Εισαγωγή, χαρακτηριστικά και προδιαγραφές 1.1 Εισαγωγή Ο Κ3-3 είναι ένας αυτόνομος, αναγνώστης ή access control. Μπορεί να ελέγξει ηλεκτρονική κλειδαριά,

Διαβάστε περισσότερα

Τεχνολογία RFID στην πράξη

Τεχνολογία RFID στην πράξη ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΛΥΚΕΙΟ ΜΥΚΟΝΟΥ 2017-2018 Τεχνολογία RFID στην πράξη ΟΙΚΟΝΟΜΙΑ & ΔΙΟΙΚΗΣΗ Β ΕΠΑ.Λ. Τεχνολογία RFID στην πράξη 1 Γενική Εισαγωγή Κεφάλαιο 1ο: Εισαγωγή Κεφάλαιο 2ο: Πως λειτουργεί η τεχνολογία

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ Ταχ. /νση Τ.Κ. Πληροφορίες Τηλέφωνο Fax e-mail ΓΕΝΙΚΗ ΙΕΥΘΥΝΣΗ ΜΕΤΑΦΟΡΩΝ ΙΕΥΘΥΝΣΗ ΕΠΙΒΑΤΙΚΩΝ ΜΕΤΑΦΟΡΩΝ ΤΜΗΜΑ ΥΠΕΡΑΣΤΙΚΩΝ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

ΚΙΝΗΤΟ ΤΗΛΕΦΩΝΟ Κινητό τηλέφωνο κινητό

ΚΙΝΗΤΟ ΤΗΛΕΦΩΝΟ Κινητό τηλέφωνο κινητό ΚΙΝΗΤΟ ΤΗΛΕΦΩΝΟ Κινητό τηλέφωνο ή απλά κινητό, ονομάζεται κατά κύριο λόγο το τηλέφωνο που δεν εξαρτάται από φυσική καλωδιακή σύνδεση με δίκτυο παροχέα τηλεφωνίας και δεν εξαρτάται από κάποια τοπική ασύρματη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Μαρούσι, Φεβρουάριος 2017 Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων (ΕΕΤΤ)

Μαρούσι, Φεβρουάριος 2017 Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδροµείων (ΕΕΤΤ) ηµόσια ιαβούλευση αναφορικά µε την εναρµόνιση της ζώνης συχνοτήτων 2010-2025 MHz για φορητές ή κινητές ασύρµατες βιντεοζεύξεις και ασύρµατες κάµερες που χρησιµοποιούνται για την παραγωγή προγράµµατος και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2. Οι Μεταβολές ως Χαρακτηριστικό Γνώρισµα της Τεχνολογίας Επικοινωνιών

ΚΕΦΑΛΑΙΟ 2. Οι Μεταβολές ως Χαρακτηριστικό Γνώρισµα της Τεχνολογίας Επικοινωνιών ΚΕΦΑΛΑΙΟ 2 Οι Μεταβολές ως Χαρακτηριστικό Γνώρισµα της Τεχνολογίας Επικοινωνιών ΕΡΩΤΗΣΕΙΣ ΚΛΕΙΣΤΟΥ ΤΥΠΟΥ Ερωτήσεις της µορφής "σωστό-λάθος" Σηµειώστε αν είναι σωστή ή λανθασµένη καθεµιά από τις παρακάτω

Διαβάστε περισσότερα

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Υδρόμετρα Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Ο σχεδιασμός των Ηλεκτρονικών Προϊόντων μας Ανταγωνίζεται τις Καλύτερες Μάρκες του Κόσμου. Είναι προφανές ότι στη σημερινή αγορά τα υδρόμετρα αναμένεται

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

Register your product and get support at www.philips.com/welcome SDV6120/10 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV6120 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση

Διαβάστε περισσότερα

Σταθερή περιβάλλουσα (Constant Envelope)

Σταθερή περιβάλλουσα (Constant Envelope) Διαμόρφωση ολίσθησης φάσης (Phase Shift Keying-PSK) Σταθερή περιβάλλουσα (Constant Envelope) Ίση Ενέργεια συμβόλων 1 Binary Phase Shift keying (BPSK) BPSK 2 Quaternary Phase Shift Keying (QPSK) 3 Αστερισμός-Διαγράμματα

Διαβάστε περισσότερα

ΣΥΝΔΕΘΕΙΤΕ ΑΨΟΓΑ ΣΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ ΣΑΣ ΚΑΙ ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΣΑΣ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΖΩΑ ΣΑΣ.

ΣΥΝΔΕΘΕΙΤΕ ΑΨΟΓΑ ΣΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ ΣΑΣ ΚΑΙ ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΣΑΣ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΖΩΑ ΣΑΣ. ΣΥΝΔΕΘΕΙΤΕ ΑΨΟΓΑ ΣΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ ΣΑΣ ΚΑΙ ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΣΑΣ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΤΕ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΖΩΑ ΣΑΣ. Με το Mini O θα έχετε πάντα το κεφάλι σας ήσυχο. Το C2mini

Διαβάστε περισσότερα

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Κινητό Τηλέφωνο Δέσποινα-Μαλεβή Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης 1.Περίληψη

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Διαχείριση Εφοδιαστικής Αλυσίδας

Διαχείριση Εφοδιαστικής Αλυσίδας Διαχείριση Εφοδιαστικής Αλυσίδας 8η Διάλεξη: Τεχνολογίες υποστήριξης λειτουργιών εφοδιαστικής αλυσίδας 2015 Εργαστήριο Συστημάτων Σχεδιασμού, Παραγωγής και Λειτουργιών Ατζέντα Τεχνολογία γραμμωτού κώδικα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002

ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002 ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Β ΤΑΞΗΣ ΛΥΚΕΙΟΥ 2002 ΟΜΑ Α Α Α.1 Από τις παρακάτω πέντε προτάσεις τρεις είναι λανθασµένες. Να τις εντοπίσετε και να δικαιολογήσετε την επιλογή σας. α. Η

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ

ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΣΥΓΚΟΙΝΩΝΙΩΝ ΚΑΙ ΕΡΓΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΙΕΣ ΑΞΙΟΛΟΓΗΣΗΣ ΕΚΘΕΣΗΣ ΤΟΥ ΚΟΙΝΟΥ ΣΕ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΑ ΠΕΔΙΑ Μάιος 2012 Περιεχόμενα Εισαγωγή... 3 Α. Γενικές Αρχές

Διαβάστε περισσότερα

εδάφους Την οργάνωση και τα βασικά χατακτηριστικά ενός δορυφορικού σταθµού

εδάφους Την οργάνωση και τα βασικά χατακτηριστικά ενός δορυφορικού σταθµού Μάθηµα 5 ο : Ο δορυφορικός σταθµός εδάφους Στόχοι: Στο τέλος αυτού του µαθήµατος ο σπουδαστής θα γνωρίζει: Την οργάνωση και τα βασικά χατακτηριστικά ενός δορυφορικού σταθµού εδάφους Τις κατηγορίες στις

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΦΩΤΕΛΛΗΣ Α.Ε. ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ

ΦΩΤΕΛΛΗΣ Α.Ε. ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Α. ΓΕΝΙΚΑ Η εγκατάσταση ενός ολοκληρωμένου συστήματος συναγερμού αποσκοπεί στην προστασία χώρων όπως οικίες, επιχειρήσεις, βιομηχανίες, στρατιωτικές εγκαταστάσεις κλπ. σε περιπτώσεις: Ανεπιθύμητης εισόδου

Διαβάστε περισσότερα

Διαχείριση Εμφυτευμάτων & Ιατρικού Φακέλου Ασθενούς Ορθοπεδικής Κλινικής. E-Plant

Διαχείριση Εμφυτευμάτων & Ιατρικού Φακέλου Ασθενούς Ορθοπεδικής Κλινικής. E-Plant Διαχείριση Εμφυτευμάτων & Ιατρικού Φακέλου Ασθενούς Ορθοπεδικής Κλινικής E-Plant To E-plant αποτελεί μια ολοκληρωμένη λύση για τη Διαχείριση Αποθήκης Εμφυτευμάτων και Ιστορικού (φάκελος) ασθενή ορθοπεδικής

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου

ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στόχοι κεφαλαίου Ορισµός και περιγραφή του τρόπου επικοινωνίας δεδοµένων ίακριση µορφών σήµατος και τρόπων µετάδοσής τους Παρουσίαση ειδικού υλικού και µέσων µετάδοσης

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Register your product and get support at www.philips.com/welcome SDV5120/10 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 Ελληνικά 2 Το SDV5120 5 Επισκόπηση 5 3 Ξεκινώντας

Διαβάστε περισσότερα

ΑΤΤΙΚΗ. Γενικές πληροφορίες

ΑΤΤΙΚΗ. Γενικές πληροφορίες ΑΤΤΙΚΗ Γενικές πληροφορίες Την 1 η Αυγούστου 2014, σύμφωνα με τις κείμενες διατάξεις, περισσότεροι από 4 εκατομμύρια τηλεθεατές στην Αττική, τον Αργοσαρωνικό, την κεντρική και νότια Εύβοια, αλλά και τις

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Ασύρµατη λειτουργία Οδηγός χρήσης

Ασύρµατη λειτουργία Οδηγός χρήσης Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth

Διαβάστε περισσότερα

Mini O 180 ΣΥΝΔΕΘΕΙΤΕ ΑΠΡΟΣΚΟΠΤΑ ΜΕ ΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ, ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΚΑΙ ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΚΑΙ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΣΑΣ.

Mini O 180 ΣΥΝΔΕΘΕΙΤΕ ΑΠΡΟΣΚΟΠΤΑ ΜΕ ΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ, ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΚΑΙ ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΚΑΙ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΣΑΣ. Mini O 180 ΣΥΝΔΕΘΕΙΤΕ ΑΠΡΟΣΚΟΠΤΑ ΜΕ ΤΟ ΣΠΙΤΙ, ΤΟ ΓΡΑΦΕΙΟ, ΤΟ ΚΑΤΑΣΤΗΜΑ ΣΑΣ. ΚΑΙ ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΕΝΕΙΑ ΚΑΙ ΤΑ ΚΑΤΟΙΚΙΔΙΑ ΣΑΣ. Με την Mini O 180 θα έχετε πάντα το κεφάλι σας ήσυχο. Η Mini O 180

Διαβάστε περισσότερα

Spy Equipment Συστήματα παρακολούθησης

Spy Equipment Συστήματα παρακολούθησης ή συστήματα συλλογής πληροφοριών είναι μια ξεχωριστή τεχνολογία στον τομέα της ηλεκτρονικής αλλά και πληροφορικής που είναι σε θέση με την ανάλογη τεχνογωσία που έχει ο κάτοχος των συστημάτων αυτών να

Διαβάστε περισσότερα

C6T ΣΥΝΔΕΘΕΊΤΕ ΆΨΟΓΑ ΣΤΟ ΣΠΊΤΙ, ΤΟ ΓΡΑΦΕΊΟ, ΤΟ ΚΑΤΆΣΤΗΜΆ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΉΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΈΝΕΙΑ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΉΣΤΕ ΤΑ ΚΑΤΟΙΚΊΔΙΆ ΣΑΣ.

C6T ΣΥΝΔΕΘΕΊΤΕ ΆΨΟΓΑ ΣΤΟ ΣΠΊΤΙ, ΤΟ ΓΡΑΦΕΊΟ, ΤΟ ΚΑΤΆΣΤΗΜΆ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΉΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΈΝΕΙΑ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΉΣΤΕ ΤΑ ΚΑΤΟΙΚΊΔΙΆ ΣΑΣ. C6T ΣΥΝΔΕΘΕΊΤΕ ΆΨΟΓΑ ΣΤΟ ΣΠΊΤΙ, ΤΟ ΓΡΑΦΕΊΟ, ΤΟ ΚΑΤΆΣΤΗΜΆ ΣΑΣ. ΕΠΙΚΟΙΝΩΝΉΣΤΕ ΜΕ ΤΗΝ ΟΙΚΟΓΈΝΕΙΑ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΉΣΤΕ ΤΑ ΚΑΤΟΙΚΊΔΙΆ ΣΑΣ. Με την C6T θα έχετε πάντα το κεφάλι σας ήσυχο. Η C6T είναι μια Wi-Fi

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ

ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ ΤΑ ΚΙΝΗΤΑ ΤΗΛΕΦΩΝΑ ΣΤΗ ΖΩΗ ΜΑΣ ΤΜΗΜΑΑ3 1.ΑΝΑΓΝΩΣΤΟΠΟΥΛΟΣΑΝΤΩΝΙΟΣ 2. ΓΚΟΡΙΤΣΑΚΡΙΣΤΙΑΝΟ 3, ΗΛΙΑ ΗΣΛΑΖΑΡΟΣ 4. ΚΟΛΕΤΣΟΣΑΝΑΣΤΑΣΙΟΣ 5. ΚΟΥΡΤΗΣΚΩΝ/ΝΟΣ 6. ΚΥΡΙΑΖΗΣΠΟΛΥΧΡΟΝΗΣ 7. ΚΩΣΤΑΝΤΙΝΙ ΗΣΣΤΑΥΡΟΣ 8. ΛΑΜΠΡΙΑΝΙ

Διαβάστε περισσότερα

Άκης Μαργαρίτης Σύμβουλος Αγορών. Συστήματα πρόσβασης Συστήματα ασφάλειας Έξυπνο δωμάτιο ξενοδοχείου

Άκης Μαργαρίτης Σύμβουλος Αγορών. Συστήματα πρόσβασης Συστήματα ασφάλειας Έξυπνο δωμάτιο ξενοδοχείου Άκης Μαργαρίτης Σύμβουλος Αγορών Συστήματα πρόσβασης Συστήματα ασφάλειας Έξυπνο δωμάτιο ξενοδοχείου Συστήματα πρόσβασης ξενοδοχείων Πιο δημοφιλής RFID Διαφορές μεταξύ Temic και Mifare Η μεγαλύτερη διαφορά

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

Νέα σειρά Συστηµάτων Ελέγχου Πρόσβασης. Από τη Sigma Security S.A.

Νέα σειρά Συστηµάτων Ελέγχου Πρόσβασης. Από τη Sigma Security S.A. Νέα σειρά Συστηµάτων Ελέγχου Πρόσβασης Από τη Sigma Security S.A. Νέα ολοκληρωµένη σειρά προϊόντων Access Control Ευκολία στην εγκατάσταση Ευέλικτα και επεκτάσιµα προϊόντα Στιβαρή κατασκευή, µε 2 έτη εγγύηση

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

49ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΘΗΝΩΝ Β ΟΜΑΔΑ

49ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΘΗΝΩΝ Β ΟΜΑΔΑ 49ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΑΘΗΝΩΝ Β ΟΜΑΔΑ PROJECT: Η ΜΕΤΡΗΣΗ ΤΗΣ ΕΝΤΑΣΗΣ ΤΟΥ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΚΟΥ ΠΕΔΙΟΥ ΣΤΟ ΣΧΟΛΙΚΟ ΧΩΡΟ ΚΑΙ Η ΕΠΙΔΡΑΣΗ ΤΗΣ ΣΤΟΝ ΑΝΘΡΩΠΙΝΟ ΟΡΓΑΝΙΣΜΟ Υπεύθυνος καθηγητής: Κ. Ραουζέος ΜΑΘΗΤΕΣ ΠΟΥ ΣΥΜΜΕΤΕΙΧΑΝ

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Register your product and get support at www.philips.com/welcome SDV5121/10 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV5121 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση

Διαβάστε περισσότερα

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία ΗΜΕΡΙ Α «ΥΠΗΡΕΣΙΕΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΠΙΤΗΡΗΣΗΣ ΚΑΙ ΤΑΥΤΟΠΟΙΗΣΗΣ ΓΙΑ ΤΟΝ ΕΛΕΓΧΟ ΤΩΝ ΣΥΝΟΡΩΝ» Λ.Α.Ε.., Αθήνα - 24 Ιανουαρίου 2011 Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε

Διαβάστε περισσότερα

Register your product and get support at SDV5118P/12. EL Εγχειρίδιο χρήσης

Register your product and get support at  SDV5118P/12. EL Εγχειρίδιο χρήσης Register your product and get support at www.philips.com/welcome SDV5118P/12 Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV5118P 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΙΝΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΙΝΩΝ ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΟΠΤΙΚΩΝ ΙΝΩΝ ΟΡΙΣΜΟΣ: Μια οπτική ίνα είναι µια γυάλινη ή πλαστική ίνα που µεταφέρει το φως κατά µήκος της. Είναι γνωστό πως τα καλώδια κατασκευάζονται από χαλκό ή κράµατά του. Οδηγηθήκαµε

Διαβάστε περισσότερα

Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες.

Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες. Εµπνευσµένη σχεδίαση. Εντυπωσιακές δυνατότητες. Το Orpheus συνδυάζει την κοµψότητα µε την ασφάλεια. Οι λιτές γραµµές, ο επίπεδος σχεδιασµός και η πρόσοψη από γυαλί καθιστούν το πληκτρολόγιο του µοναδικό,

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

«Επικοινωνίες δεδομένων»

«Επικοινωνίες δεδομένων» Εργασία στο μάθημα «Διδακτική της Πληροφορικής» με θέμα «Επικοινωνίες δεδομένων» Αθήνα, Φεβρουάριος 2011 Χρονολογική απεικόνιση της εξέλιξης των Τηλεπικοινωνιών Χρονολογική απεικόνιση της εξέλιξης των

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΕΦΑΛΑΙΟ 7 ΕΠΕΞΕΡΓΑΣΙΑ ΚΑΙ ΜΕΤΑΔΟΣΗ ΨΗΦΙΑΚΩΝ ΔΕΔΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ Ο πραγματικός κόσμος είναι ένας αναλογικός κόσμος. Όλα τα μεγέθη παίρνουν τιμές με άπειρη ακρίβεια. Π.χ. το ηλεκτρικό σήμα τάσης όπου κάθε

Διαβάστε περισσότερα

OLYMPUS FE-170. Τύπος Τύπος Compact

OLYMPUS FE-170. Τύπος Τύπος Compact OLYMPUS FE-170 Τύπος Τύπος Compact Υπάρχουν 3 βασικοί τύποι ψηφιακών φωτογραφικών µηχανών: - Οι compact: προσεγµένο σχέδιο, µικρές διαστάσεις και άνετη χρήση. - Οι reflex: υψηλές επιδόσεις, εξαιρετικό

Διαβάστε περισσότερα

ΜΕΤΑΠΤΥΧΙΑΚΟ ΤΜΗΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΜΕΤΑΠΤΥΧΙΑΚΟ ΤΜΗΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΤΜΗΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΜΑΘΗΜΑ:ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ MARKETING ΚΑΘΗΓΗΤΕΣ: κ. A. ΟΙΚΟΝΟΜΙ ΗΣ & κ. Γ.ΣΙΩΜΚΟΣ ΘΕΜΑ ΕΡΓΑΣΙΑΣ: ΠΑΡΟΥΣΙΑΣΗ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΕΙΣΑΓΩΓΗ Οι υπολογιστές αποτελούνται από πολλά ηλεκτρονικά εξαρτήματα. Κάθε εξάρτημα έχει ειδικό ρόλο στη λειτουργία του υπολογιστή. Όλα όμως έχουν σχεδιαστεί, για να συνεργάζονται,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Τεχνολογίες ασύρματης ταυτοποίησης RFID.:: Εφαρμογές Δυνατότητες Οφέλη ::.

Τεχνολογίες ασύρματης ταυτοποίησης RFID.:: Εφαρμογές Δυνατότητες Οφέλη ::. .:: Εφαρμογές Δυνατότητες Οφέλη ::. Radio- Frequency Identification RFID Wireless Engineering www.trinitysystems.gr info@trinitysystems.gr +30 2311 99 99 16 All rights reserved 2014 Trinity Systems About

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΔΑΝΕΙΣΜΟΥ BiblioSelfCheck

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΔΑΝΕΙΣΜΟΥ BiblioSelfCheck ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΒΙΒΛΙΟΘΗΚΗ ΚΑΙ ΚΕΝΤΡΟ ΠΛΗΡΟΦΟΡΗΣΗΣ Τηλ.: 210 9549169-170, Fax : 210 9560161, Ε- mail : library@hua.gr, http://www.library.hua.gr ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΥΤΟΜΑΤΟΥ ΔΑΝΕΙΣΜΟΥ

Διαβάστε περισσότερα

QR Code Platform. Περιεχόμενα

QR Code Platform. Περιεχόμενα QR Code Platform Περιεχόμενα Εισαγωγή... 2 QR Code Generator... 2 Κείµενο... 2 Ηµερολογιακό γεγονός (Calendar Event)... 3 Πληροφορίες Επαφής (Contact Information)... 3 Ε-Mail... 4 Geo Location... 4 Αριθµός

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

www.philips.com/welcome

www.philips.com/welcome Register your product and get support at www.philips.com/welcome SDV6122/12 EL Εγχειρίδιο χρήσης Πίνακας περιεχομένων 1 Σημαντικό 4 Ασφάλεια 4 Ανακύκλωση 4 2 Το SDV6122 5 Επισκόπηση 5 3 Ξεκινώντας 6 Εγκατάσταση

Διαβάστε περισσότερα

11 Μικρόφωνο 12 Βύσµα µικροφώνου

11 Μικρόφωνο 12 Βύσµα µικροφώνου Πληροφορίες προϊόντος Κιτ αυτοκινήτου Μικρόφωνο Κοντό µικρόφωνο 1 Πρίζα 12 V 2 Σύνδεση µικροφώνου 3 Πλήκτρο σύνδεσης 4 Λυχνία λειτουργίας (µπλε/κόκκινο) 5 Κουµπί κλήσης 6 Κουµπί έντασης + Χρήση 1 7 Κουµπί

Διαβάστε περισσότερα

Άµεσα µηνύµατα Τεύχος 1

Άµεσα µηνύµατα Τεύχος 1 Άµεσα µηνύµατα Τεύχος 1 2008 Nokia. Με την επιφύλαξη παντός δικαιώµατος. Τα σήµατα Nokia, Nokia Connecting People και Nseries είναι εµπορικά σήµατα ή κατατεθέντα εµπορικά σήµατα της Nokia Corporation.

Διαβάστε περισσότερα

ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού. Εξοικονόµηση Ενέργειας µε άνεση

ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού. Εξοικονόµηση Ενέργειας µε άνεση ΑυτοµατισµόςΚτιρίου -Κατοικίας Έλεγχοςφωτισµού Εξοικονόµηση Ενέργειας µε άνεση Ηπροσφοράµας 4 Τεχνολογία Bus (KNX ή C-bus) Ολοκληρωµένη λύση Κεντρικός Έλεγχος & οπτικοποίηση Κατανοµή Λογικής µονάδων Bus

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot

Πτυχιακή Εργασία. Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Πτυχιακή Εργασία Ασύρματα Δίκτυα της Τεχνολογίας Hot Spot Σκοπός της σημερινής παρουσίασης είναι να παρουσιαστεί και να αναλυθεί η δομή και ο τρόπος λειτουργίας ενός δικτύου Hot Spot. Υπεύθυνος Παρουσίασης

Διαβάστε περισσότερα

Το RFID στην Ελλάδα;

Το RFID στην Ελλάδα; Το RFID στην Ελλάδα; Περιορισµοί και δυνατότητες Νέστoρας Λαδάς, Ηλ. Μηχανολόγος και Μηχανικός Η/Υ, Ε.Μ.Π., Μηχανικός Πωλήσεων, nlad@theodorou.gr Φίλιππος Σφυρής, MSc, Marketing Manager, psfiris@theodorou.gr

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή. Περιεχόµενα της συσκευασίας. Ελληνική Έκδοση. Ψηφιακή φωτογραφική µηχανή 4,2 megapixel

Εισαγωγή. Περιεχόµενα της συσκευασίας. Ελληνική Έκδοση. Ψηφιακή φωτογραφική µηχανή 4,2 megapixel JB000160 Ψηφιακή φωτογραφική µηχανή 4,2 Megapixel Sweex Εισαγωγή Σας ευχαριστούµε που προτιµήσατε την ψηφιακή φωτογραφική µηχανή 4,2 megapixel της Sweex. Σας συνιστούµε να διαβάσετε πρώτα προσεκτικά αυτό

Διαβάστε περισσότερα

ΑσύρµαταΜητροπολιτικά ίκτυα

ΑσύρµαταΜητροπολιτικά ίκτυα ΑσύρµαταΜητροπολιτικά ίκτυα Απαιτήσεις ικτύωση υπολογιστικών συστηµάτων που βρίσκονται διασκορπισµένα σε µια γεωγραφική περιοχή της τάξης µιας «πόλης». Μεγαλύτερό εύρος ζώνης από τα αντίστοιχα τοπικά δίκτυα.

Διαβάστε περισσότερα