Heuristics for Detecting Botnet Coordinated Attacks
|
|
- Χλόη Σερπετζόγλου
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Vol. 51 No (Sep. 2010) CCC DATAset 2009 PC Heuristics for Detecting Botnet Coordinated Attacks Kazuya Kuwabara, 1 Hiroaki Kikuchi, 1 Masato Terada 2 and Masashi Fujiwara 2 This paper studies the analysis on the CCC DataSet 2009 consisting of connection data observed by 94 decoy computers, called honeypot, for clarifying behavior of downloads of the malware and the port-scans. Based on the analysis, it is found that several malicious servers often coordinate to attack a single target hosts by sending some kinds of malware. The behavior, particularly observed in botnet, is defined as a coordinated attack. The paper proposes heuristic techniques for detection of the coordinated attack and reports the accuracy of the proposed heuristics. 1 Graduate School of Engineering, Tokai University 2 Hitachi Ltd MW PC MW DL 1 IRC 2 2) 3) 4) 5) DNS 7) 2 8) MW DL MW MW WORM_SWTYMLAI.CD WO3 MW DoS 3 MW MW PC DL ) IP MW 2 69 DL 1) 2 Internet Relay Chat 3 7 WO3 3 MW s4 DoS SMTP 1600 c 2010 Information Processing Society of Japan
2 MW IP IRC CCC 94 CCC DATAset 2009 DL MW (1) (2) (3) CCC DATAset 2009 BotHunter 9) BotSniffer 10) BotHunter MW PC MW PC BotSniffer MW PC C&C 1 IRC 2 CCC DATAset 3 MW C&C Command and Control PC MW CCC DATA set tcpdump libpcap 11) 1 OS Windows 2000 XP 2 OS OS MW MW MW Table 1 List of MWs observed for two days. MW UH DL PE_VIRUT.AV PE TCP PE_BOBAX.AK PE TCP PE_VIRUT.AT PE3 1 1 TCP BKDR_POEBOT.GN BK TCP BKDR_MYBOT.AH BK UDP BKDR_RBOT.ASA BK3 4 5 UDP TROJ_AGENT.ARWZ TR1 1 6 TCP TROJ_BUZUS.AGB TR TCP WORM_ALLAPLE.IK WO1 1 1 TCP WORM_POEBOT.AX WO2 1 1 TCP WORM_SWTYMLAI.CD WO TCP WORM_AUTORUN.CZU WO4 1 3 TCP WORM_IRCBOT.CHZ WO5 1 1 TCP UNKNOWN UK 1 5 TCP 2 CCC DATASet Windows XP NTP NTP
3 MW Table 2 Attack patterns for each single MW. MW s4 r2 DoS SMTP PE_VIRUT.AV PE_BOBAX.AK BKDR_POEBOT.GN WORM_SWTYMLAI.CD TROJ_BUZUS.AGB Table 3 3 List of characteristics used to classify. slot ID(0,...,145) P I,P O [pkt] MZ MZ PE PE DOS!This program cannot be run in DOS mode. win!windows Program N, J NICK JOIN ip1 #las6 * ipscan s.s.s.s dcom2 -s ip2 #last * ipscan s.s.s.s dcom2 -s ST (s 2 s 3 s 4 r 3) DL MW UH DL PE_VIRUT.AV MW 8 MW DL MW 2 WORM_SWTYMLAI.CD MW P I P O MW 4 Network Grep 12) s r 3 3 IP MW 11) UNKNOWN MW CCC DATAset total ave 145 MW 58 5 Rule 1 5 Rule 6 8 MW Rule DL 1 MW MW MW DL IP 1 S 1 S 2 S 3 3 /DL PE t 0 TROJ WORM MW t 2 Rule 1 TROJ WORM C&C S 0 IRC NICK 1 JOIN Rule 2 t 4 MW MW 1 NICK C&C
4 Table 4 Characteristic values for slot (snipped). P I P O MZ PE DOS N J ip1 ip2 ST(s 4) MW , PE1 TR2 WO , , ip WO1 PE1 TR2 WO , ip PE1 TR2 WO3 PE , ip BK1 TR2 WO , ip BK1 WO3 TR2 BK BK , PE1 2 TR2 WO , ip PE2 WO4 WO , ip PE2 WO4 WO3 3 total 44,452 3,038, ave , Table 5 5 List of rules for feature of coordinated attacks. NO. Rule 1 PE_VIRUT.AV WORM_SWTYMLAI.CD TROJ_BUZUS.AGB 1 Rule 2 WORM_SWTYMLAI.CD TROJ_BUZUS.AGB JOIN 1 Rule 3 WORM_SWTYMLAI.CD TROJ_BUZUS.AGB DL 6 8 Rule 4 PE_VIRUT.AV 5 6 Rule 5 WORM_SWTYMLAI.CD TROJ_BUZUS.AGB 80 6 Rule 6 PE_VIRUT.AV DL Rule 7 IRC JOIN 5 3 Rule Rule 9 MZ PE TCP 4 Rule 10 UDP win TFTP IRC JOIN ΔT 1 = t 2 t 1 ΔT 2 = t 4 t 2 6 PE_VIRUT.AV DL IP WORM_SWTYMLAI.CD TROJ_BUZUS.AGB DL IP Rule 3 PE_VIRUT.AV 5 Rule 4 TROJ_BUZUS.AGB WORM_SWTYMLAI.CD 80 Rule 5 MW
5 1604 Table 7 7 All patterns of coordinated attacks and statistics. ID ΔT 1 1 PE1 TR2 WO s BK1 TR2 WO s PE2 WO4 WO s4 DOS SMTP WO1 2 1 r Table 6 Connections of coordinated attack pattern #1. srcip dstport MW 0 0:02: A1.B1 47,556 PE_VIRUT.AV 0 0:03: C1.D1 80 TROJ_BUZUS.AGB 0 0:03: E1.F1 80 WORM_SWTYMLAI.CD 2 0:36: A2.B2 33,258 PE_VIRUT.AV 2 0:36: E1.F1 80 WORM_SWTYMLAI.CD 2 0:36: C1.D1 80 TROJ_BUZUS.AGB 3 0:46: A2.B2 33,258 PE_VIRUT.AV 3 0:48: C1.D1 80 TROJ_BUZUS.AGB 3 0:48: E1.F1 80 WORM_SWTYMLAI.CD 16 5:17: A3.B3 15,224 PE_VIRUT.AV 16 5:18: C1.D1 80 TROJ_BUZUS.AGB 16 5:18: E1.F1 80 WORM_SWTYMLAI.CD Fig. 1 1 Time-line chart of connection in typical coordinated attacks. 8 Table 8 MW DL Unique DL servers for each MW. MW 1 7 MW DL 1 MW ΔT 1 MW DL PE_VIRUT.AV 10 TROJ WORM DL MW DL PE_VIRUT.AV 10 TROJ_BUZUS.AGB 1 WORM_SWTYMILAI.CD 1 PC IP 3 IP 1 2 Rule 6 IP 3 4 IP [s]
6 DL IP Table 9 IP addresses of DL servers, honeypots and target networks. slot DL C1.D E1.F E1.F C2.D E2.F E2.F C2.D E2.F E2.F C3.D E3.F E3.F C4.D E4.F E4.F 4+1 A.B.C.D A.B.E.F A.B.E.F +1 3 JOIN Scan ΔT 2 Fig. 3 Distribution of time difference between begining of measure JOIN and of port-scan ΔT 2. ΔT 2 26 s 4 JOIN 5 Rule MW 4 MZ PE Rule UDP UDP tftp 6 MW 5 BKDR_RBOT.ASA 1 BKDR_MYBOT.AH Rule 10 2 Fig. 2 Number of inbound/outbound packets per second in time slot. 256 Rule s 4 3 r 3 2 JOIN ΔT 2 3 X JOIN Y P I 85 DOS exe
7 1606 Fig. 5 5 C4.5 Decision tree to detect arbtrary infections generated by C4.5. Fig. 4 Table 10 4 Decision tree classifying arbitrary infections (including coordinated attacks). 10 Accuracy of decision tree to detect infection (including coordinated attack). \ total slot !This program cannot be run in DOS mode. Y N Windows XP Windows 2000 C4.5 13),14) (49/0) Out_pkt < False Positive i Rule j x ij =1 i S i = 9 xij j PE2 WO4 WO3 1 1 CCC 1 7 7
8 Table 11 Relationship between Heuristics score and coordinated attacks (snipped). Table 12 Accuracy of heuristics to detect coordinated attacks. Rule i S i total \ FP FN /28 0/ /3 0/7 Table Rule Freaquency and ratio of satisfication for each rule. [ ] [ ](%) Rule 1 17/145 17/38 (45%) Rule 2 17/145 17/27 (89%) Rule 3 22/145 22/27 (81%) Rule 4 17/145 17/17 (100%) Rule 5 17/145 17/17 (100%) Rule 6 17/145 17/17 (100%) Rule 7 28/145 28/28 (100%) Rule 8 28/145 26/28 (93%) Rule 9 55/145 55/63 (87%) Rule 10 6/145 6/6 (100%) 13 Rule PE_VIRUT.AV 38 WORM TROJ Fig. 6 Distribution of heuristics scores. DATAset CCC DATAset 2009 UDP MW 2/28 7% FP FN MW 2.2
9 1608 DNS 1) 2008 MWS2008 pp (2008). 2) 2008 MWS2008 pp (2008). 3) 2008 MWS2008 pp (2008). 4) 2008 MWS2008 pp (2008). 5) pp (2008). 6) 2008 MWS2008 pp (2008). 7) DNS 2008 MWS2008 pp (2008). 8) 2008 MWS2008 pp (2008). 9) Gu, G., Zhang, J. and Lee, W.: Botsniffer: Detecting botnet command and control channel, Proc. Network and Distributed System Security Symposium (NDSS 2008 ), Internet Society (Feb. 2008). 10) Gu, G., Porras, P., Yegneswaran, V., Fong, M. and Lee, W.: BotHunter: Detecting Malware Infection Through IDS-Driven Dialog Correlation, Proc. 16th USENIX Security Symposium, USENIX (2007). 11) 2009 MWS2009 pp.1 8 (2009). 12) Network Grep. ( ) 13) Quinlan, J.R.: C4.5 Progarams for Machine Learning, Morgan Kaufmann, San Mateo, California. 14) GUI ID3E 67 Vol.w-8, No.3, pp (2005). 15) tcpflow. jelson/software/tcpflow/ ( ) 16) 2008 MWS2008 pp (2008). 17) C&C FIT2007, L-033, pp (2007). ( ) ( ) CCC DATAset PC 2009 A.1 MW tcpflow 15) MW 14 MW HTTP UDP
10 MW Table 14 Identification of MW name. MW TCP 192/ /192 UDP 6/6 6/6 / MW / MWS Hitachi Incident Response Team JPCERT Hitachi Incident Response Team CSEC WIDE FJPEM ICAT IPA SCIS 2010 JIP Outstanding Paper Award IEEE ACM
GPU. CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA. Parallelizing the Number Partitioning Problem for GPUs
GPU 1 1 NP number partitioning problem Pedroso CUDA GPU GeForce GTX 580 GPU 2.67GHz Intel Core 2 Duo CPU E7300 CUDA C Pedroso Python 323 Python C 12.2 Parallelizing the Number Partitioning Problem for
Διαβάστε περισσότεραStudy on Re-adhesion control by monitoring excessive angular momentum in electric railway traction
() () Study on e-adhesion control by monitoring excessive angular momentum in electric railway traction Takafumi Hara, Student Member, Takafumi Koseki, Member, Yutaka Tsukinokizawa, Non-member Abstract
Διαβάστε περισσότεραΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος
Διαβάστε περισσότεραStabilization of stock price prediction by cross entropy optimization
,,,,,,,, Stabilization of stock prediction by cross entropy optimization Kazuki Miura, Hideitsu Hino and Noboru Murata Prediction of series data is a long standing important problem Especially, prediction
Διαβάστε περισσότεραBuried Markov Model Pairwise
Buried Markov Model 1 2 2 HMM Buried Markov Model J. Bilmes Buried Markov Model Pairwise 0.6 0.6 1.3 Structuring Model for Speech Recognition using Buried Markov Model Takayuki Yamamoto, 1 Tetsuya Takiguchi
Διαβάστε περισσότεραn 1 n 3 choice node (shelf) choice node (rough group) choice node (representative candidate)
THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE. y y yy y 1565 0871 2 1 yy 525 8577 1 1 1 E-mail: yfmakihara,shiraig@cv.mech.eng.osaka-u.ac.jp, yyshimada@ci.ritsumei.ac.jp
Διαβάστε περισσότεραIPSJ SIG Technical Report Vol.2014-CE-127 No /12/6 CS Activity 1,a) CS Computer Science Activity Activity Actvity Activity Dining Eight-He
CS Activity 1,a) 2 2 3 CS Computer Science Activity Activity Actvity Activity Dining Eight-Headed Dragon CS Unplugged Activity for Learning Scheduling Methods Hisao Fukuoka 1,a) Toru Watanabe 2 Makoto
Διαβάστε περισσότεραGPGPU. Grover. On Large Scale Simulation of Grover s Algorithm by Using GPGPU
GPGPU Grover 1, 2 1 3 4 Grover Grover OpenMP GPGPU Grover qubit OpenMP GPGPU, 1.47 qubit On Large Scale Simulation of Grover s Algorithm by Using GPGPU Hiroshi Shibata, 1, 2 Tomoya Suzuki, 1 Seiya Okubo
Διαβάστε περισσότερα/MAC DoS. A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications
Vol. 51 No. 9 1499 1506 (Sep. 2010) /MAC DoS 1 2 2 MAC DoS MAC 10 9 MAC DoS LAN Ethernet A Coding Scheme Using Matched Filter Resistant against DoS Attack to PHY/MAC Layer in Wireless Communications Ryuzou
Διαβάστε περισσότεραA Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks
P2P 1,a) 1 1 1 P2P P2P P2P P2P A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks NARISHIGE Yuki 1,a) ABE Kota 1 ISHIBASHI Hayato 1 MATSUURA Toshio 1
Διαβάστε περισσότεραΙδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος
Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος Senior Director EMEA&APJ Government Affairs 1 Η πέντε μεγάλες τάσεις στην τεχνολογία 2 The Big Numbers for 2011 5.5B Attacks blocked
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραVol. 31,No JOURNAL OF CHINA UNIVERSITY OF SCIENCE AND TECHNOLOGY Feb
Ξ 31 Vol 31,No 1 2 0 0 1 2 JOURNAL OF CHINA UNIVERSITY OF SCIENCE AND TECHNOLOGY Feb 2 0 0 1 :025322778 (2001) 0120016205 (, 230026) : Q ( m 1, m 2,, m n ) k = m 1 + m 2 + + m n - n : Q ( m 1, m 2,, m
Διαβάστε περισσότερα1. Εισαγωγή. Περιγραφή Μαθήματος. Ιστορική Αναδρομή. Ορισμοί Ηλεκτρονικού Εμπορίου
Περιγραφή Μαθήματος. Εισαγωγή Το περιεχόμενο του μαθήματος αποτελείται από τις εξής ενότητες:! Γενικές Έννοιες Δικτύων! Ιnternet! Ηλεκτρονικές Συναλλαγές και Ασφάλεια! Ηλεκτρονικές Διαπραγματεύσεις και
Διαβάστε περισσότεραAnomaly Detection with Neighborhood Preservation Principle
27 27 Workshop on Information-Based Induction Sciences (IBIS27) Tokyo, Japan, November 5-7, 27. Anomaly Detection with Neighborhood Preservation Principle Tsuyoshi Idé Abstract: We consider a task of anomaly
Διαβάστε περισσότεραCryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: OSPF Configuration
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword
Διαβάστε περισσότεραDevelopment of a basic motion analysis system using a sensor KINECT
KINECT 1,a) 2 3,b) KINECT KINECT ( ( Development of a basic motion analysis system using a sensor KINECT Abstract: We developed a basic motion analysis system using a sensor KINECT. Our system estimates
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραEPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)
EPL 603 TOPICS IN SOFTWARE ENGINEERING Lab 5: Component Adaptation Environment (COPE) Performing Static Analysis 1 Class Name: The fully qualified name of the specific class Type: The type of the class
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότερα,,, (, 100875) 1989 12 25 1990 2 23, - 2-4 ;,,, ; -
25 3 2003 5 RESOURCES SCIENCE Vol. 25 No. 3 May 2003 ( 100875) : 500L - 2-4 - 6-8 - 10 114h - 120h 6h 1989 12 25 1990 2 23-2 - 4 : ; ; - 4 1186cm d - 1 10cm 514d ; : 714 13 317 714 119 317 : ; ; ; :P731
Διαβάστε περισσότεραGridFTP-APT: Automatic Parallelism Tuning Mechanism for Data Transfer Protocol GridFTP
THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE. -APT: TCP 565-871 1-5 E-mail: {t-itou,oosaki,imase}@ist.osaka-u.ac.jp TCP TCP TCP -APT ( with Automatic
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS
Δίκτυα Υπολογιστών Ενότητα 3: Domain Name System - DNS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραThe Study of Evolutionary Change of Shogi
Vol. 43 No. 1 Oct. 22 2 Temporal Difference The Study of Evolutionary Change of Shogi Nobusuke Sasaki and Hiroyuki Iida This study explores how the evolutionary changes of the rules affect the characteristics
Διαβάστε περισσότεραThe Research on Sampling Estimation of Seasonal Index Based on Stratified Random Sampling
5 7 008 7 Statistical Research Vol. 5, No7 Jul. 008 :,,, : ; ; ; :O :A :00 4565 (008) 07 0070 04 The Research on Sapling Estiation of Seasonal Index Based on Stratified Rando Sapling Deng Ming Abstract
Διαβάστε περισσότεραΚεφάλαιο 13. Έλεγχος πρόσβασης με Firewall
Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος
Διαβάστε περισσότεραΜηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών
Διαβάστε περισσότεραΕΛΕΓΧΟΣ ΤΩΝ ΠΑΡΑΜΟΡΦΩΣΕΩΝ ΧΑΛΥΒ ΙΝΩΝ ΦΟΡΕΩΝ ΜΕΓΑΛΟΥ ΑΝΟΙΓΜΑΤΟΣ ΤΥΠΟΥ MBSN ΜΕ ΤΗ ΧΡΗΣΗ ΚΑΛΩ ΙΩΝ: ΠΡΟΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΑΝΟΙΚΤΟ ΣΤΕΓΑΣΤΡΟ
ΕΛΕΓΧΟΣ ΤΩΝ ΠΑΡΑΜΟΡΦΩΣΕΩΝ ΧΑΛΥΒ ΙΝΩΝ ΦΟΡΕΩΝ ΜΕΓΑΛΟΥ ΑΝΟΙΓΜΑΤΟΣ ΤΥΠΟΥ MBSN ΜΕ ΤΗ ΧΡΗΣΗ ΚΑΛΩ ΙΩΝ: ΠΡΟΤΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΑΝΟΙΚΤΟ ΣΤΕΓΑΣΤΡΟ Νικόλαος Αντωνίου Πολιτικός Μηχανικός Τµήµα Πολιτικών Μηχανικών, Α.Π.Θ.,
Διαβάστε περισσότεραMolecular evolutionary dynamics of respiratory syncytial virus group A in
Molecular evolutionary dynamics of respiratory syncytial virus group A in recurrent epidemics in coastal Kenya James R. Otieno 1#, Charles N. Agoti 1, 2, Caroline W. Gitahi 1, Ann Bett 1, Mwanajuma Ngama
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ
Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ
Διαβάστε περισσότεραArchitecture οf Integrated Ιnformation Systems (ARIS)
Architecture οf Integrated Ιnformation Systems (ARIS) Η αρχιτεκτονική ARIS (ARchitecture οf Integrated information Systems) έχει ως στόχο της την περιγρφή όλων των όψεων ή οπτικών ενός επιχειρηματικού
Διαβάστε περισσότεραCalculating the propagation delay of coaxial cable
Your source for quality GNSS Networking Solutions and Design Services! Page 1 of 5 Calculating the propagation delay of coaxial cable The delay of a cable or velocity factor is determined by the dielectric
Διαβάστε περισσότεραDetection and Recognition of Traffic Signal Using Machine Learning
1 1 1 Detection and Recognition of Traffic Signal Using Machine Learning Akihiro Nakano, 1 Hiroshi Koyasu 1 and Hitoshi Maekawa 1 To improve road safety by assisting the driver, traffic signal recognition
Διαβάστε περισσότεραΣΤΥΛΙΑΝΟΥ ΣΟΦΙΑ Socm09008@soc.aegean.gr
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΚΟΙΝΩΝΙΟΛΟΓΙΑΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ «ΕΡΕΥΝΑ ΓΙΑ ΤΗΝ ΤΟΠΙΚΗ ΚΟΙΝΩΝΙΚΗ ΑΝΑΠΤΥΞΗ ΚΑΙ ΣΥΝΟΧΗ» ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Θέμα: Διερεύνηση των απόψεων
Διαβάστε περισσότερα«ΑΝΑΠΣΤΞΖ ΓΠ ΚΑΗ ΥΩΡΗΚΖ ΑΝΑΛΤΖ ΜΔΣΔΩΡΟΛΟΓΗΚΩΝ ΓΔΓΟΜΔΝΩΝ ΣΟΝ ΔΛΛΑΓΗΚΟ ΥΩΡΟ»
ΓΔΩΠΟΝΗΚΟ ΠΑΝΔΠΗΣΖΜΗΟ ΑΘΖΝΩΝ ΣΜΗΜΑ ΑΞΙΟΠΟΙΗΗ ΦΤΙΚΩΝ ΠΟΡΩΝ & ΓΕΩΡΓΙΚΗ ΜΗΥΑΝΙΚΗ ΣΟΜΕΑ ΕΔΑΦΟΛΟΓΙΑ ΚΑΙ ΓΕΩΡΓΙΚΗ ΥΗΜΕΙΑ ΕΙΔΙΚΕΤΗ: ΕΦΑΡΜΟΓΕ ΣΗ ΓΕΩΠΛΗΡΟΦΟΡΙΚΗ ΣΟΤ ΦΤΙΚΟΤ ΠΟΡΟΤ «ΑΝΑΠΣΤΞΖ ΓΠ ΚΑΗ ΥΩΡΗΚΖ ΑΝΑΛΤΖ ΜΔΣΔΩΡΟΛΟΓΗΚΩΝ
Διαβάστε περισσότεραΒ. Μάγκλαρης 14/12/2015.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ευφυείς Προγραμματιζόμενες Δικτυακές Υποδομές (Ι) Κίνητρα για Software Defined Networking SDN Το Πρωτόκολλο OpenFlow Εφαρμογές σε Κατανεμημένες Υπολογιστικές Υποδομές Β. Μάγκλαρης maglaris@netmode.ntua.gr
Διαβάστε περισσότεραScrub Nurse Robot: SNR. C++ SNR Uppaal TA SNR SNR. Vain SNR. Uppaal TA. TA state Uppaal TA location. Uppaal
Scrub Nurse Robot: SNR SNR SNR SNR Uppaal Uppaal timed automatonta SNR C++ Uppaal TA SNR SNR 1 1SNR3 SNR SNR C++ SNR Uppaal TA Vain Uppaal TA TA state Uppaal TA location TRON (Testing Realtime Systems
Διαβάστε περισσότερα«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»
«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»
Διαβάστε περισσότερα2 ~ 8 Hz Hz. Blondet 1 Trombetti 2-4 Symans 5. = - M p. M p. s 2 x p. s 2 x t x t. + C p. sx p. + K p. x p. C p. s 2. x tp x t.
36 2010 8 8 Vol 36 No 8 JOURNAL OF BEIJING UNIVERSITY OF TECHNOLOGY Aug 2010 Ⅰ 100124 TB 534 + 2TP 273 A 0254-0037201008 - 1091-08 20 Hz 2 ~ 8 Hz 1988 Blondet 1 Trombetti 2-4 Symans 5 2 2 1 1 1b 6 M p
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή
Διαβάστε περισσότερα: Monte Carlo EM 313, Louis (1982) EM, EM Newton-Raphson, /. EM, 2 Monte Carlo EM Newton-Raphson, Monte Carlo EM, Monte Carlo EM, /. 3, Monte Carlo EM
2008 6 Chinese Journal of Applied Probability and Statistics Vol.24 No.3 Jun. 2008 Monte Carlo EM 1,2 ( 1,, 200241; 2,, 310018) EM, E,,. Monte Carlo EM, EM E Monte Carlo,. EM, Monte Carlo EM,,,,. Newton-Raphson.
Διαβάστε περισσότεραΚεφάλαιο 2. Πηγές δεδομένων του Honeynet
Πηγές δεδομένων του Honeynet - Σελίδα 16 - Πηγές Δεδομένων του Honeynet Οι πηγές δεδομένων, είναι εξαρτήματα του μηχανισμού Data Capture που μας παρέχουν στοιχεία για κάθε γεγονός που διαδραματίζεται μέσα
Διαβάστε περισσότεραResurvey of Possible Seismic Fissures in the Old-Edo River in Tokyo
Bull. Earthq. Res. Inst. Univ. Tokyo Vol. 2.,**3 pp.,,3,.* * +, -. +, -. Resurvey of Possible Seismic Fissures in the Old-Edo River in Tokyo Kunihiko Shimazaki *, Tsuyoshi Haraguchi, Takeo Ishibe +, -.
Διαβάστε περισσότεραΤεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη
Τεχνολογίες Παγκόσμιου Ιστού 1η διάλεξη Χαρακτηριστικά Μαθήματος Μάθημα προγραμματισμού (και όχι μόνον) Μπορεί να εξελιχθεί σε εφιάλτη αν δεν έχετε καλή γνώση και αρκετή εμπειρία προγραμματισμού (Java)
Διαβάστε περισσότεραYoshifumi Moriyama 1,a) Ichiro Iimura 2,b) Tomotsugu Ohno 1,c) Shigeru Nakayama 3,d)
1,a) 2,b) 1,c) 3,d) Quantum-Inspired Evolutionary Algorithm 0-1 Search Performance Analysis According to Interpretation Methods for Dealing with Permutation on Integer-Type Gene-Coding Method based on
Διαβάστε περισσότεραSnort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,
Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης
Διαβάστε περισσότεραNov Journal of Zhengzhou University Engineering Science Vol. 36 No FCM. A doi /j. issn
2015 11 Nov 2015 36 6 Journal of Zhengzhou University Engineering Science Vol 36 No 6 1671-6833 2015 06-0056 - 05 C 1 1 2 2 1 450001 2 461000 C FCM FCM MIA MDC MDC MIA I FCM c FCM m FCM C TP18 A doi 10
Διαβάστε περισσότεραApplying Markov Decision Processes to Role-playing Game
1,a) 1 1 1 1 2011 8 25, 2012 3 2 MDPRPG RPG MDP RPG MDP RPG MDP RPG MDP RPG Applying Markov Decision Processes to Role-playing Game Yasunari Maeda 1,a) Fumitaro Goto 1 Hiroshi Masui 1 Fumito Masui 1 Masakiyo
Διαβάστε περισσότεραEstimation, Evaluation and Guarantee of the Reverberant Speech Recognition Performance based on Room Acoustic Parameters
Vol.21-SLP-83 No.9 21/1/29 1 Estimation, Evaluation and Guarantee of the Reverberant Speech Recognition Performance based on Room Acoustic Parameters Takanobu Nishiura 1 We study on estimation, evaluation
Διαβάστε περισσότεραCorV CVAC. CorV TU317. 1
30 8 JOURNAL OF VIBRATION AND SHOCK Vol. 30 No. 8 2011 1 2 1 2 2 1. 100044 2. 361005 TU317. 1 A Structural damage detection method based on correlation function analysis of vibration measurement data LEI
Διαβάστε περισσότερα( ) , ) , ; kg 1) 80 % kg. Vol. 28,No. 1 Jan.,2006 RESOURCES SCIENCE : (2006) ,2 ,,,, ; ;
28 1 2006 1 RESOURCES SCIENCE Vol. 28 No. 1 Jan. 2006 :1007-7588(2006) 01-0002 - 07 20 1 1 2 (11 100101 ; 21 101149) : 1978 1978 2001 ; 2010 ; ; ; : ; ; 24718kg 1) 1990 26211kg 260kg 1995 2001 238kg( 1)
Διαβάστε περισσότεραΠροετοιμασία σύνδεσης του modem. Εγκατάσταση του Modem
ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP Διαδικασία δικτύωσης PC μέσω modem Στις επόμενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειμένου
Διαβάστε περισσότεραAn Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software Defined Radio
C IEEJ Transactions on Electronics, Information and Systems Vol.133 No.5 pp.910 915 DOI: 10.1541/ieejeiss.133.910 a) An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software
Διαβάστε περισσότεραThin Film Chip Resistors
FEATURES PRECISE TOLERANCE AND TEMPERATURE COEFFICIENT EIA STANDARD CASE SIZES (0201 ~ 2512) LOW NOISE, THIN FILM (NiCr) CONSTRUCTION REFLOW SOLDERABLE (Pb FREE TERMINATION FINISH) Type Size EIA PowerRating
Διαβάστε περισσότεραCollege of Life Science, Dalian Nationalities University, Dalian , PR China.
Electronic Supplementary Material (ESI) for New Journal of Chemistry. This journal is The Royal Society of Chemistry and the Centre National de la Recherche Scientifique 2018 Postsynthetic modification
Διαβάστε περισσότεραExercises to Statistics of Material Fatigue No. 5
Prof. Dr. Christine Müller Dipl.-Math. Christoph Kustosz Eercises to Statistics of Material Fatigue No. 5 E. 9 (5 a Show, that a Fisher information matri for a two dimensional parameter θ (θ,θ 2 R 2, can
Διαβάστε περισσότεραE#ects of Drying on Bacterial Activity and Iron Formation in Acid Sulfate Soils
J. Jpn. Soc. Soil Phys. No. 3+, p..3 /1,**, * ** ** E#ects of Drying on Bacterial Activity and Iron Formation in Acid Sulfate Soils Kaoru UENO*, Tadashi ADACHI** and Hajime NARIOKA** * The Graduate School
Διαβάστε περισσότεραΣύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer
Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:
Διαβάστε περισσότερα[4] 1.2 [5] Bayesian Approach min-max min-max [6] UCB(Upper Confidence Bound ) UCT [7] [1] ( ) Amazons[8] Lines of Action(LOA)[4] Winands [4] 1
1,a) Bayesian Approach An Application of Monte-Carlo Tree Search Algorithm for Shogi Player Based on Bayesian Approach Daisaku Yokoyama 1,a) Abstract: Monte-Carlo Tree Search (MCTS) algorithm is quite
Διαβάστε περισσότεραΜΕΛΕΤΗ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΣΥΝΤΑΓΟΓΡΑΦΗΣΗΣ ΚΑΙ Η ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ ΤΗΣ ΣΤΗΝ ΕΛΛΑΔΑ: Ο.Α.Ε.Ε. ΠΕΡΙΦΕΡΕΙΑ ΠΕΛΟΠΟΝΝΗΣΟΥ ΚΑΣΚΑΦΕΤΟΥ ΣΩΤΗΡΙΑ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΔΙΟΙΚΗΣΗ ΤΗΣ ΥΓΕΙΑΣ ΤΕΙ ΠΕΙΡΑΙΑ ΜΕΛΕΤΗ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΣΥΝΤΑΓΟΓΡΑΦΗΣΗΣ ΚΑΙ Η ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ ΤΗΣ ΣΤΗΝ ΕΛΛΑΔΑ: Ο.Α.Ε.Ε. ΠΕΡΙΦΕΡΕΙΑ ΠΕΛΟΠΟΝΝΗΣΟΥ
Διαβάστε περισσότεραVBA Microsoft Excel. J. Comput. Chem. Jpn., Vol. 5, No. 1, pp (2006)
J. Comput. Chem. Jpn., Vol. 5, No. 1, pp. 29 38 (2006) Microsoft Excel, 184-8588 2-24-16 e-mail: yosimura@cc.tuat.ac.jp (Received: July 28, 2005; Accepted for publication: October 24, 2005; Published on
Διαβάστε περισσότεραΕΥΦΥΗ ΠΡΟΓΡΑΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ Software Defined Networks (SDN)
Εργαστήριο ιαχείρισης και Βέλτιστου Σχεδιασµού ικτύων (NETMODE) ΕΥΦΥΗ ΠΡΟΓΡΑΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ Software Defined Networks (SDN) Άσκηση 7 ΓΙΑΤΙ ΧΡΕΙΑΖΟΜΑΣΤΕ ΠΡΟΓΡΑΜΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ ; Κάθε δικτυακός κόµβος
Διαβάστε περισσότεραNewman Modularity Newman [4], [5] Newman Q Q Q greedy algorithm[6] Newman Newman Q 1 Tabu Search[7] Newman Newman Newman Q Newman 1 2 Newman 3
DEWS2007 D3-6 y yy y y y y yy / DC 7313194 341 E-mail: yfktamura,mori,kuroki,kitakamig@its.hiroshima-cu.ac.jp, yymakoto@db.its.hiroshima-cu.ac.jp Newman Newman Newman Newman Newman A Clustering Algorithm
Διαβάστε περισσότεραNo. 7 Modular Machine Tool & Automatic Manufacturing Technique. Jul TH166 TG659 A
7 2016 7 No. 7 Modular Machine Tool & Automatic Manufacturing Technique Jul. 2016 1001-2265 2016 07-0122 - 05 DOI 10. 13462 /j. cnki. mmtamt. 2016. 07. 035 * 100124 TH166 TG659 A Precision Modeling and
Διαβάστε περισσότεραSecure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραMaxima SCORM. Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup Approach. Jia Yunpeng, 1 Takayuki Nagai, 2, 1
Maxima SCORM 1 2, 1 Muhammad Wannous 1 3, 4 2, 4 Maxima Web LMS MathML HTML5 Flot jquery JSONP JavaScript SCORM SCORM Algebraic Manipulations and Visualizing Graphs in SCORM contents by Maxima and Mashup
Διαβάστε περισσότεραΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ
ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΑΡΑΡΤΗΜΑ Β Έκδοση: 1.1 1/12/2014 Ισχύει από 1/12/2014 ΠΑΡΑΡΤΗΜΑ Β' Σελίδα 1 από 14 1. ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Η χρηματιστηριακή πληροφορία,
Διαβάστε περισσότεραΠΡΟΜΗΘΕΙΑ ΔΙΚΤΥΑΚΟΥ ΕΞΟΠΛΙΣΜΟΥ. 1. Τεχνικές Προδιαγραφές 2. Προϋπολογισμός 3. Έντυπο προσφοράς τεχνικών προδιαγραφών 4. Προϋπολογισμός Προσφοράς
ΠΡΟΜΗΘΕΙΑ ΔΙΚΤΥΑΚΟΥ ΕΞΟΠΛΙΣΜΟΥ 1. Τεχνικές Προδιαγραφές 2. Προϋπολογισμός 3. Έντυπο προσφοράς τεχνικών προδιαγραφών 4. Προϋπολογισμός Προσφοράς ΠΡΟΜΗΘΕΙΑ ΔΙΚΤΥΑΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΓΡΑΦΕΙΟ ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ
Διαβάστε περισσότεραStudy on the Strengthen Method of Masonry Structure by Steel Truss for Collapse Prevention
33 2 2011 4 Vol. 33 No. 2 Apr. 2011 1002-8412 2011 02-0096-08 1 1 1 2 3 1. 361005 3. 361004 361005 2. 30 TU746. 3 A Study on the Strengthen Method of Masonry Structure by Steel Truss for Collapse Prevention
Διαβάστε περισσότεραOther Test Constructions: Likelihood Ratio & Bayes Tests
Other Test Constructions: Likelihood Ratio & Bayes Tests Side-Note: So far we have seen a few approaches for creating tests such as Neyman-Pearson Lemma ( most powerful tests of H 0 : θ = θ 0 vs H 1 :
Διαβάστε περισσότεραΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP
ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 24/3/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Όλοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα μικρότεροι του 10000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Αν κάπου κάνετε κάποιες υποθέσεις
Διαβάστε περισσότερα, Evaluation of a library against injection attacks
THE INSTITUTE OF ELECTRONICS, INFMATION AND COMMUNICATION ENGINEERS TECHNICAL REPT OF IEICE., () 211 8588 4 1 1 221 0835 2 14 1 E-mail: okubo@jp.fujitsu.com, tanaka@iisec.ac.jp Web,,,, Evaluation of a
Διαβάστε περισσότεραDistributed by: www.jameco.com -800-83-4242 The content and copyrights of the attached material are the property of its owner. Single-Chip Voice Record/Playback Devices 60-, 75-, 90-, and 20-Second Durations
Διαβάστε περισσότεραStudy of urban housing development projects: The general planning of Alexandria City
Paper published at Alexandria Engineering Journal, vol, No, July, Study of urban housing development projects: The general planning of Alexandria City Hisham El Shimy Architecture Department, Faculty of
Διαβάστε περισσότεραCYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
Διαβάστε περισσότεραΨΗΦΙΑΚΗ ΕΠΕΞΕΡΓΑΣΙΑ ΕΙΚΟΝΑΣ
H O G feature descriptor global feature the most common algorithm associated with person detection Με τα Ιστογράμματα της Βάθμωσης (Gradient) μετράμε τον προσανατολισμό και την ένταση της βάθμωσης σε μία
Διαβάστε περισσότεραMIDI [8] MIDI. [9] Hsu [1], [2] [10] Salamon [11] [5] Song [6] Sony, Minato, Tokyo , Japan a) b)
1,a) 1,b) 1,c) 1. MIDI [1], [2] U/D/S 3 [3], [4] 1 [5] Song [6] 1 Sony, Minato, Tokyo 108 0075, Japan a) Emiru.Tsunoo@jp.sony.com b) AkiraB.Inoue@jp.sony.com c) Masayuki.Nishiguchi@jp.sony.com MIDI [7]
Διαβάστε περισσότεραMSM Men who have Sex with Men HIV -
,**, The Japanese Society for AIDS Research The Journal of AIDS Research HIV,0 + + + + +,,, +, : HIV : +322,*** HIV,0,, :., n,0,,. + 2 2, CD. +3-ml n,, AIDS 3 ARC 3 +* 1. A, MSM Men who have Sex with Men
Διαβάστε περισσότεραΕπικοινωνία Client/Server Υποδοχές (Παραδείγματα)
Επικοινωνία Client/Server Υποδοχές (Παραδείγματα) Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης Επικοινωνία με Υποδοχές (Παραδείγματα) 1 Συναρτήσεις Ανάκτησης Ονομάτων Επικοινωνία με Υποδοχές
Διαβάστε περισσότεραInstruction Execution Times
1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables
Διαβάστε περισσότεραAccess Control Encryption Enforcing Information Flow with Cryptography
Access Control Encryption Enforcing Information Flow with Cryptography Ivan Damgård, Helene Haagh, and Claudio Orlandi http://eprint.iacr.org/2016/106 Outline Access Control Encryption Motivation Definition
Διαβάστε περισσότεραZigbee. Zigbee. Zigbee Zigbee ZigBee. ZigBee. ZigBee
Zigbee 150m 1000m Zigbee Zigbee Zigbee ZigBee ZigBee ZigBee 1 Zigbee Zigbee PC PC PC Zigbee 65536 256 20 30 2011.06 Signal Process & System 1 DS18B20 ACS712 TI CC2430 CC2430 Zigbee PC LED 1 1 DS18B20 9~12-55
Διαβάστε περισσότεραConsolidated Drained
Consolidated Drained q, 8 6 Max. Shear c' =.185 φ' =.8 tan φ' =.69 Deviator, 8 6 6 8 1 1 p', 5 1 15 5 Axial, Symbol Sample ID Depth Test Number Height, in Diameter, in Moisture Content (from Cuttings),
Διαβάστε περισσότεραElectronic Supplementary Information:
Electronic Supplementary Information: 2 6 5 7 2 N S 3 9 6 7 5 2 S N 3 9 Scheme S. Atom numbering for thione and thiol tautomers of thioacetamide 3 0.6 0. absorbance 0.2 0.0 0.5 0.0 0.05 0.00 N 2 Ar km/mol
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ
ΕΙΣΑΓΩΓΗ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΕΛΕΝΑ ΦΛΟΚΑ Επίκουρος Καθηγήτρια Τµήµα Φυσικής, Τοµέας Φυσικής Περιβάλλοντος- Μετεωρολογίας ΓΕΝΙΚΟΙ ΟΡΙΣΜΟΙ Πληθυσµός Σύνολο ατόµων ή αντικειµένων στα οποία αναφέρονται
Διαβάστε περισσότεραΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011
Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι
Διαβάστε περισσότεραDevelopment of a Seismic Data Analysis System for a Short-term Training for Researchers from Developing Countries
No. 2 3+/,**, Technical Research Report, Earthquake Research Institute, University of Tokyo, No. 2, pp.3+/,,**,. * * Development of a Seismic Data Analysis System for a Short-term Training for Researchers
Διαβάστε περισσότερα(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Διαβάστε περισσότεραSCITECH Volume 13, Issue 2 RESEARCH ORGANISATION Published online: March 29, 2018
Journal of rogressive Research in Mathematics(JRM) ISSN: 2395-028 SCITECH Volume 3, Issue 2 RESEARCH ORGANISATION ublished online: March 29, 208 Journal of rogressive Research in Mathematics www.scitecresearch.com/journals
Διαβάστε περισσότερα* ** *** *** Jun S HIMADA*, Kyoko O HSUMI**, Kazuhiko O HBA*** and Atsushi M ARUYAMA***
J. Jpn. Soc. Soil Phys. No. +*2, p. +3,2,**2 * ** *** *** Influence Area of Stem Flow on a Soil of Deciduous Forest Floor by Electric Resistivity Survey and the Evaluation of Groundwater Recharge through
Διαβάστε περισσότερα; +302 ; +313; +320,.
1.,,*+, - +./ +/2 +, -. ; +, - +* cm : Key words: snow-water content, surface soil, snow type, water permeability, water retention +,**. +,,**/.. +30- +302 ; +302 ; +313; +320,. + *+, *2// + -.*, **. **+.,
Διαβάστε περισσότεραSimplex Crossover for Real-coded Genetic Algolithms
Technical Papers GA Simplex Crossover for Real-coded Genetic Algolithms 47 Takahide Higuchi Shigeyoshi Tsutsui Masayuki Yamamura Interdisciplinary Graduate school of Science and Engineering, Tokyo Institute
Διαβάστε περισσότεραC. Ρυθμίζει το παράθυρο συμφόρησης μέχρι αυτό το κατώφλι αργής εκκίνησης D. Οι Α και Β είναι αληθείς
1. Η εγκαθίδρυση μιας σύνδεσης στο TCP περιλαμβάνει μόνο: A. Την αποστολή αίτησης από τον πελάτη προς τον διακομιστή και την επιβεβαίωση της από τον διακομιστή προς τον πελάτη. B. Την αποστολή αίτησης
Διαβάστε περισσότεραΔίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)
TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr
Διαβάστε περισσότεραΤηλεχειρισμός μέσω ΑΡΡ. Επίλυση προβλημάτων. Προδιαγραφές
Εγχειρίδιο χρήσης ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Πριν αρχίσετε Προφυλάξεις ασφαλείας Απαιτήσεις δικτύου Εμφάνιση και Περιγραφή Κουμπιών Αρχίζοντας Περι της Μουσικής Ροής UPnP Λειτουργία DLNA Λειτουργίες τουcr-2003
Διαβάστε περισσότερα3: A convolution-pooling layer in PS-CNN 1: Partially Shared Deep Neural Network 2.2 Partially Shared Convolutional Neural Network 2: A hidden layer o
Sound Source Identification based on Deep Learning with Partially-Shared Architecture 1 2 1 1,3 Takayuki MORITO 1, Osamu SUGIYAMA 2, Ryosuke KOJIMA 1, Kazuhiro NAKADAI 1,3 1 2 ( ) 3 Tokyo Institute of
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Διπλωματική Εργασία του φοιτητή του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Ηλεκτρονικών
Διαβάστε περισσότερα