Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής (Χειμερινό Εξάμηνο 2014) ΕΠΛ 475: Ασφάλεια Δικτύων Η/Υ & Πληροφοριών. Εργαστήριο 5

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής (Χειμερινό Εξάμηνο 2014) ΕΠΛ 475: Ασφάλεια Δικτύων Η/Υ & Πληροφοριών. Εργαστήριο 5"

Transcript

1 Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής (Χειμερινό Εξάμηνο 2014) ΕΠΛ 475: Ασφάλεια Δικτύων Η/Υ & Πληροφοριών Εργαστήριο 5 ΕΝΤΟΛΗ: openssl (Linux) Το OpenSSL είναι μια βιβλιοθήκη κρυπτογράφησης για την υλοποίηση των πρωτοκόλλων SSL (Secure Sockets Layer) και TLS (Transport Layer Security). Το πρόγραμμα openssl χρησιμοποιεί συναρτήσεις της βιβλιοθήκης OpenSSL για τη δημιουργία κλειδιών τόσο συμμετρικής όσο και ασύμμετρης κρυπτογράφησης, για την υλοποίηση διαδικασιών κρυπτογράφησης και αποκρυπτογράφησης καθώς και για τις διαδικασίες υπογραφής και επαλήθευσης. Γενική μορφή σύνταξης: openssl command <command_options> <command_args> Για να δείτε το σύνολο των εντολών (commands) που υποστηρίζονται, δώστε μια λάθος εντολή (που δεν υποστηρίζεται π.χ. openssl help) 1) Αφού συνδεθείτε μέσω στο εργαστήριο των Linux (μέσω nxclient), δημιουργείστε μέσα στον προσωπικό σας φάκελο (folder) το φάκελο openssl. Εν συνεχεία ανοίξτε ένα παράθυρο στο οποίο να βλέπετε τα περιεχόμενα του φακέλου openssl. a. Στον παραπάνω φάκελο δημιουργείστε το αρχείο lab5.txt στο οποίο θα γράψετε μέσα το όνομα, το επίθετο και το ID σας (π.χ. Pavlos Antoniou ). Αποθηκεύστε και κλείστε το αρχείο. b. Στο terminal πληκτρολογείστε την εντολή: openssl des3 e in lab5.txt out testdes3.txt Θα σας ζητηθεί συνθηματικό και επιβεβαίωσή του (επιλέγετε κατά βούληση). Η παραπάνω εντολή χρησιμοποιεί το συμμετρικό αλγόριθμο κρυπτογράφησης TripleDES (des3) προκειμένου να κρυπτογραφήσει (-e) το αρχείο που δηλώνετε ως είσοδος (-in lab5.txt) και να παράγει έξοδο το αρχείο testdes3.txt ( out testdes3.txt). c. Ανοίξτε το αρχείο testdes3.txt με ένα editor (emacs ή gedit). d. Για την αποκρυπτογράφηση (-d) του testdes3.txt στο testdes3dec.txt πληκτρολογείστε την εντολή: openssl des3 d in testdes3.txt out testdes3dec.txt Το αρχείο testdes3dec.txt θα πρέπει να περιέχει ότι και το αρχείο lab5.txt. e. οκιμάστε τις εντολές: openssl des3 e a in lab5.txt out testdes3b.txt και openssl des3 d a in testdes3b.txt out testdes3bdec.txt και συγκρίνετε τα αρχεία testdes3.txt και testdes3b.txt. Το αρχείο testdes3bdec.txt θα πρέπει να περιέχει ότι και το αρχείο lab5.txt. Η επιλογή της παραμέτρου a μαζί με το e επιτρέπει την κωδικοποίηση του περιεχομένου του lab5.txt σε base64 encoding (χρησιμοποιείται για κωδικοποίηση δυαδικών αρχείων binary files που πρέπει να σταλούν πάνω από μέσα τα οποία είναι σχεδιασμένα να επεξεργάζονται αρχεία κειμένου textual data βλέπε μεταφορά εικόνων σαν attachments μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου). 2) Μεταφερθείτε στο terminal: a. πληκτρολογείστε την εντολή: openssl enc help και θα δείτε τις επιλογές που έχετε για χρήση κρυπτογραφικών αλγορίθμων

2 b. Κρυπτογραφείστε και αποκρυπτογραφείστε το αρχείο lab5.txt με τον συμμετρικό αλγόριθμο Blowfish. Ονομάστε το κρυπτογραφημένο αρχείο testbf.txt και το αποκρυπτογραφημένο testbfdec.txt. 3) Ο RSA είναι αλγόριθμος ασύμμετρης κρυπτογράφησης. Κατά την κρυπτογράφηση απαιτεί τη χρήση δημοσίου κλειδιού, ενώ κατά την αποκρυπτογράφηση τη χρήση ιδιωτικού κλειδιού. a. Με την εντολή: openssl genrsa out private.key 1024 θα δημιουργηθεί το ιδιωτικό κλειδί private.key του RSA μήκους 1024 bits. b. Για τη δημιουργία του δημόσιου κλειδιού public.pem από το ιδιωτικό κλειδί private.key που φτιάξαμε στο προηγούμενο βήμα θα πρέπει να δώσετε την εντολή: openssl rsa in private.key pubout out public.pem c. Κατασκευάστε και ένα 2 ο δημόσιο κλειδί public2.pem από το ίδιο ιδιωτικό private.key. d. Ανοίξτε με το WordPad τα αρχεία private.key, public.pem και public2.pem. Τί παρατηρείτε για τα public.pem και public2.pem, είναι αναμενόμενο; e. Για να κρυπτογραφήσουμε το lab5.txt θα χρησιμοποιήσουμε το public.pem. Η εντολή είναι: openssl rsautl encrypt inkey public.pem pubin in lab5.txt out testrsa.txt f. Για να αποκρυπτογραφήσουμε το testrsa.txt θα χρησιμοποιήσουμε το private.key. Η εντολή είναι: openssl rsautl decrypt inkey private.key in testrsa.txt out testrsadec.txt 4) Ανταλλάξτε σε ζεύγη μέσω mail με τον διπλανό σας τα δημόσια κλειδιά σας. Για να γίνει αυτό αντιγράψτε, επικολλείστε και μετονομάστε το public.pem σε publicid.pem, όπου ID ο αριθμός ταυτότητάς σας, για παράδειγμα public pem. Στη συνέχεια στείλτε στο διπλανό σας, του οποίου το δημόσιου κλειδί έχετε, ένα επισυναπτόμενο κρυπτογραφημένο αρχείο με το δικό του δημόσιο κλειδί. Αντίστοιχα θα παραλάβει ο καθένας σας ένα κρυπτογραφημένο αρχείο με το δικό σας δημόσιο κλειδί. Αποκρυπτογραφείστε το με το private.key σας. 5) Χρησιμοποιώντας το private.key μπορείτε να υπογράψετε ψηφιακά ένα αρχείο. a. Με την εντολή: openssl rsautl sign inkey private.key in lab5.txt out testsigned.txt θα παραχθεί από το αρχείο lab4.txt το υπογεγραμμένο testsigned.txt. b. Με την εντολή: openssl rsautl verify inkey public.pem pubin in testsigned.txt out testverified.txt κάνετε επαλήθευση της ψηφιακής υπογραφής. 6) Υπογράψτε ένα αρχείο και στείλτε το μέσω mail στον διπλανό σας ο οποίος έχει το δικό σας δημόσιο κλειδί. Αντίστοιχα θα παραλάβει ο καθένας σας ένα υπογεγραμμένο αρχείο με το ιδιωτικό κλειδί του διπλανού του. Επαληθεύστε την υπογραφή με το δημόσιο κλειδί του διπλανού σας

3 OpenSSL 1024 bit RSA Private Key Breakdown ( On Linux, using the following command generated this key: openssl genrsa -out rsa_1024_priv.pem 1024 To understand how the key is broken down into its respective components, execute the following additional command: openssl rsa -text -in rsa_1024_priv.pem Alternatively, you can do what I did and breakdown the individual components by hand - in order to learn how the data structure actually works. Firstly, the data block has to be decoded from it's standard Base64 format, so remove the "-----BEGIN..." lines at the start and end of the file and convert the data into Hexadecimal. The data block is now in a format we can read (sort of). Using Abstract Syntax Notation 1 (or ASN.1), we can read and identify the Distinguished Encoding Rules (DER) encoded components contained within this data. Although the only data stored in this instance of the ASN format is of type Integer, other standard variable types are listed here for clarity. When the Integer type is used in this context, it is followed by the length in bytes for the following data object, and then the data itself, as can be seen below. 0x02 == Integer 0x03 == Bit String 0x04 == Octet String 0x05 == NULL 0x06 == Object Identifier 0x10 == "Sequence" and "Sequence of" 0x11 == "Set" and "Set of" 0x13 == Printable String 0x14 == T61 String 0x16 == IA5 String 0x17 == UTC Time 0x30 82 == ASN1 Sequence 1024 bit RSA Private Key in Base64 Format -----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQDHikastc8+I81zCg/qWW8dMr8mqvXQ3qbPAmu0RjxoZVI47tvs kylfaxof0sprho2nuuoojngnhv0639itteyg1vcknaw2r6u5qtdq5rq5u+uv3pmk 7w7Vs4n3urQ6jnqt2rTXbC1DNa/PFeAZatbf7ffBBy0IGO0zc128IshYcwIDAQAB AoGBALTNl2JxTvq4SDW/3VH0fZkQXWH1MM10oeMbB2qO5beWb11FGaOO77nGKfWc bygfp5ogrql4yhbvlaxnxh8bcqqwortfhlyv68u1y4r+8wxdnh0aevxh8hrs/1x5 031DJm1JlU0E+vStiktN0tC3ebH5hE+1OxbIHSZ+WOWLYX7JAkEA5uigRgKp8ScG auuijvdolzihhwq7y5wz+nohuudw8p7wotku34qjaowee771p9pf/gta/kr0bqnp QvWUDxGzJwJBAN05C6krwPeryFKrKtjOGJIniIoY72wRnoNcdEEs3HDRhf48YWFo rirbzylzzznfy/gmzt6xjqtfktgqq+fzd9ucqgijagrxhjgfmpduahmzgsusyttr irox0d1iqa7dhe693t5abg010of6mlqdza1cxrn5srtuvvacslzel/2j5uccqqda d3mxucnnn4npus/l9hmyjwd7lpoosaorcgyk77bssngk+u9wsjbh1uyiaipsffuz bti+jc1dug5wb+aezlgjakeaurrpmpqj5vg087zngkffgr5rozditsk5dcetv97k a3y+nzl+xwtxdbwk4yph2zlkv402hzefwbyxudn5zkh/bw== -----END RSA PRIVATE KEY

4 Private Key in Hexadecimal Format In this example, the Hexadecimal values have been paired for clarity, but in the other examples (see links at the top of this page) the values have not been separated. Parts highlighted below, in order: ASN.1 Header Algorithm Version Modulus Public Exponent Private Exponent prime1 prime2 exponent 1 exponent 2 coefficient -----BEGIN RSA PRIVATE KEY e c7 8a 46 ac b5 cf 3e 23 cd 73 0a 0f ea 59 6f 1d 32 bf 26 aa f5 d0 de a6 cf 02 6b b4 46 3c ee db ec f d2 c3 eb 84 ed a7 52 ea d 5d 3a df d8 93 4c d6 f a5 b6 47 a e5 1a b9 bb eb 95 de ef 0e d5 b3 89 f7 ba b4 3a 8e 7a ad da b4 d7 6c 2d af cf 15 e0 19 6a d6 df ed f7 c1 07 2d ed d bc 22 c b4 cd e fa b bf dd 51 f4 7d d 61 f5 30 cd 74 a1 e3 1b 07 6a 8e e5 b7 96 6f 5d a3 8e ef b9 c6 29 f5 9c 6d 88 1f a7 93 a0 ae a9 78 ca 10 6f 2c 05 e7 c4 7f 1b 72 aa b0 39 1b c 95 eb c5 35 cb 84 7e f1 6c d 1a 7a fc 47 f ff 55 f9 d3 7d d d 04 fa f4 ad 8a 4b 4d d2 d0 b7 79 b1 f9 84 4f b5 3b 16 c8 1d 26 7e 58 e5 8b 61 7e c e6 e8 a a9 f a e5 22 8e f7 4e 2d d 6a bb cb 95 b3 fa e0 f0 f0 fe f df b be f5 a7 d3 df fc 64 c0 fe 4a f cf 42 f5 94 0f 11 b dd 39 0b a9 2b c0 f7 ab c8 52 ab 2a d8 ce a 18 ef 6c 11 9e 83 5c c dc 70 d1 85 fe 3c ae 24 5b cf cb f8 26 cd 3e df 92 d1 aa ab e1 59 0f d a f1 1c 98 1f 9a 90 ee a c5 2c 62 d4 eb 89 1a 31 d0 3d 48 a9 ae dd 84 4e bd de de 5a 04 6d 35 d0 e1 7a 30 ba 9d 64 0d 42 5e b9 f9 49 1b 6e b6 44 2f fd 89 e c b9 c f b9 2f cb f fb 94 fa 28 b1 a c 8a ef b6 d2 48 d8 24 fa ef 56 4a 36 c7 d6 e d2 7d f5 19 6e d8 be 8d cd 5d 52 0e 70 6f e6 9e ba ba e9 9a 9a a3 e6 f8 34 f3 b a7 c5 19 1e 6b a3 30 e2 4e c2 b9 0d c de ca 6b 76 3e e 5d 64 f1 0c 15 a4 e1 83 e1 d9 99 4a bf 8d f f ff 6f -----END RSA PRIVATE KEY----- Extracted Key Components, in order of appearance Private-Key: header: e (0x3082 == ASN.1 Sequence) (0x02 == Integer and 0x01 == 1 byte long) algorithm version: 00 (0x00 == version zero) (0x02 == Integer and 0x81 == 129 bytes long) - 4 -

5 modulus: (129 bytes - starts with a null (0x00), remove this.) 00 c7 8a 46 ac b5 cf 3e 23 cd 73 0a 0f ea 59 6f 1d 32 bf 26 aa f5 d0 de a6 cf 02 6b b4 46 3c ee db ec f d2 c3 eb 84 ed a7 52 ea d 5d 3a df d8 93 4c d6 f a5 b6 47 a e5 1a b9 bb eb 95 de ef 0e d5 b3 89 f7 ba b4 3a 8e 7a ad da b4 d7 6c 2d af cf 15 e0 19 6a d6 df ed f7 c1 07 2d ed d bc 22 c (0x02 == Integer and 0x03 == 3 bytes long) public exponent: (3 bytes) (Integer value 65537, Fermat Number F4) (0x02 == Integer and 0x81 == 129 bytes long) private exponent: (129 bytes - starts with a null, remove this) 00 b4 cd e fa b bf dd 51 f4 7d d 61 f5 30 cd 74 a1 e3 1b 07 6a 8e e5 b7 96 6f 5d a3 8e ef b9 c6 29 f5 9c 6d 88 1f a7 93 a0 ae a9 78 ca 10 6f 2c 05 e7 c4 7f 1b 72 aa b0 39 1b c 95 eb c5 35 cb 84 7e f1 6c d 1a 7a fc 47 f ff 55 f9 d3 7d d d 04 fa f4 ad 8a 4b 4d d2 d0 b7 79 b1 f9 84 4f b5 3b 16 c8 1d 26 7e 58 e5 8b 61 7e c9 prime1: (65 bytes - starts with a null, remove this) 00 e6 e8 a a9 f a e5 22 8e f7 4e 2d d 6a bb cb 95 b3 fa e0 f0 f0 fe f df b be f5 a7 d3 df fc 64 c0 fe 4a f cf 42 f5 94 0f 11 b3 27 prime2: (65 bytes - starts with a null, remove this) 00 dd 39 0b a9 2b c0 f7 ab c8 52 ab 2a d8 ce a 18 ef 6c 11 9e 83 5c c dc 70 d1 85 fe 3c ae 24 5b cf cb f8 26 cd 3e df 92 d1 aa ab e1 59 0f d (0x02 == Integer and 0x40 == 64 bytes long) exponent1: (64 bytes) a f1 1c 98 1f 9a 90 ee a c5 2c 62 d4 eb 89 1a 31 d0 3d 48 a9 ae dd 84 4e bd de de 5a 04 6d 35 d0 e1 7a 30 ba 9d 64 0d 42 5e b9 f9 49 1b 6e b6 44 2f fd 89 e5 47 exponent2: (65 bytes - starts with a null, remove this) 00 c b9 c f b9 2f cb f fb 94 fa 28 b1 a c 8a ef b6 d2 48 d8 24 fa ef 56 4a 36 c7 d6 e

6 83 d2 7d f5 19 6e d8 be 8d cd 5d 52 0e 70 6f e6 9e coefficient: (65 bytes - always starts with a null) 00 ba ba e9 9a 9a a3 e6 f8 34 f3 b a7 c5 19 1e 6b a3 30 e2 4e c2 b9 0d c de ca 6b 76 3e e 5d 64 f1 0c 15 a4 e1 83 e1 d9 99 4a bf 8d f f ff 6f OpenSSL 1024 bit RSA Public Key Breakdown Using Linux, the following command generated this public key: openssl rsa -pubout -in rsa_1024_priv.pem -out rsa_1024_pub.pem -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHikastc8+I81zCg/qWW8dMr8m qvxq3qbpamu0rjxozvi47tvskylfaxof0sprho2nuuoojngnhv0639itteyg1vck NaW2R6U5QTdQ5Rq5u+uV3pMk7w7Vs4n3urQ6jnqt2rTXbC1DNa/PFeAZatbf7ffB By0IGO0zc128IshYcwIDAQAB -----END PUBLIC KEY----- Public Key in Hexadecimal Format Parts in bold, in order: Modulus Public Exponent -----BEGIN PUBLIC KEY f 30 0d a f7 0d d c7 8a 46 ac b5 cf 3e 23 cd 73 0a 0f ea 59 6f 1d 32 bf 26 aa f5 d0 de a6 cf 02 6b b4 46 3c ee db ec f d2 c3 eb 84 ed a7 52 ea d 5d 3a df d8 93 4c d6 f a5 b6 47 a e5 1a b9 bb eb 95 de ef 0e d5 b3 89 f7 ba b4 3a 8e 7a ad da b4 d7 6c 2d af cf 15 e0 19 6a d6 df ed f7 c1 07 2d ed d bc 22 c END PUBLIC KEY----- Extracted Public Key Components header: f 30 0d a f7 0d d modulus: 00 c7 8a 46 ac b5 cf 3e 23 cd 73 0a 0f ea 59 6f 1d 32 bf 26 aa f5 d0 de a6 cf 02 6b b4 46 3c ee db ec f d2 c3 eb 84 ed a7 52 ea d 5d 3a df d8 93 4c d6 f a5 b6 47 a e5 1a b9 bb eb 95 de ef 0e d5 b3 89 f7 ba b4 3a 8e 7a ad da b4 d7 6c 2d af cf 15 e0 19 6a d6 df ed f7 c1 07 2d

7 ed d bc 22 c public exponent:

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption

EPL475:Εργαστήριο 4, openssl Assymmetric Encryption EPL475:Εργαστήριο 4, openssl Assymmetric Encryption Στο σημερινό εργαστήριο θα χρησιμοποιήσουμε το εργαλείο openssl για να κρυπτογραφήσουμε και να αποκρυπτογραφήσουμε δεδομένα με asymmetric encryption.

Διαβάστε περισσότερα

EPL475:Εργαστήριο 2, openssl

EPL475:Εργαστήριο 2, openssl EPL475:Εργαστήριο 2, openssl Στο σημερινό εργαστήριο θα χρησιμοποιήσουμε το εργαλείο openssl για να κρυπτογραφήσουμε και να αποκρυπτογραφήσουμε δεδομένα χρησιμοποιώντας συμμετρική κρυπτογράφηση. Με το

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

1. Κατεβάστε και εγκαταστήσετε το openssl από τη διεύθυνση

1. Κατεβάστε και εγκαταστήσετε το openssl από τη διεύθυνση Οδηγίες εγκατάστασης openssl 1. Κατεβάστε και εγκαταστήσετε το openssl από τη διεύθυνση http://www.shininglightpro.com/products/win32openssl.html 2. Αφού εγκαταστήσετε όλα τα απαραίτητα αρχεία κατεβάστε

Διαβάστε περισσότερα

Parts Manual. Trio Mobile Surgery Platform. Model 1033

Parts Manual. Trio Mobile Surgery Platform. Model 1033 Trio Mobile Surgery Platform Model 1033 Parts Manual For parts or technical assistance: Pour pièces de service ou assistance technique : Für Teile oder technische Unterstützung Anruf: Voor delen of technische

Διαβάστε περισσότερα

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή

Διαβάστε περισσότερα

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 5/03/204 Συμπληρωματικές Διαφάνειες Νίκος Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου ΟΣΣ/5.03.204/Ν.Δημητρίου 2 ΟΣΣ/5.03.204/Ν.Δημητρίου 3 ΟΣΣ/5.03.204/Ν.Δημητρίου 4 Θεωρία Aloha/Slotted

Διαβάστε περισσότερα

Πίνακας ρυθμίσεων στο χώρο εγκατάστασης

Πίνακας ρυθμίσεων στο χώρο εγκατάστασης 1/8 Κατάλληλες εσωτερικές μονάδες *HVZ4S18CB3V *HVZ8S18CB3V *HVZ16S18CB3V Σημειώσεις (*5) *4/8* 4P41673-1 - 215.4 2/8 Ρυθμίσεις χρήστη Προκαθορισμένες τιμές Θερμοκρασία χώρου 7.4.1.1 Άνεση (θέρμανση) R/W

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο

Διαβάστε περισσότερα

derivation of the Laplacian from rectangular to spherical coordinates

derivation of the Laplacian from rectangular to spherical coordinates derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

The Simply Typed Lambda Calculus

The Simply Typed Lambda Calculus Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and

Διαβάστε περισσότερα

Finite Field Problems: Solutions

Finite Field Problems: Solutions Finite Field Problems: Solutions 1. Let f = x 2 +1 Z 11 [x] and let F = Z 11 [x]/(f), a field. Let Solution: F =11 2 = 121, so F = 121 1 = 120. The possible orders are the divisors of 120. Solution: The

Διαβάστε περισσότερα

Homework 3 Solutions

Homework 3 Solutions Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For

Διαβάστε περισσότερα

Partial Trace and Partial Transpose

Partial Trace and Partial Transpose Partial Trace and Partial Transpose by José Luis Gómez-Muñoz http://homepage.cem.itesm.mx/lgomez/quantum/ jose.luis.gomez@itesm.mx This document is based on suggestions by Anirban Das Introduction This

Διαβάστε περισσότερα

Matrices and Determinants

Matrices and Determinants Matrices and Determinants SUBJECTIVE PROBLEMS: Q 1. For what value of k do the following system of equations possess a non-trivial (i.e., not all zero) solution over the set of rationals Q? x + ky + 3z

Διαβάστε περισσότερα

Block Ciphers Modes. Ramki Thurimella

Block Ciphers Modes. Ramki Thurimella Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be

Διαβάστε περισσότερα

6.1. Dirac Equation. Hamiltonian. Dirac Eq.

6.1. Dirac Equation. Hamiltonian. Dirac Eq. 6.1. Dirac Equation Ref: M.Kaku, Quantum Field Theory, Oxford Univ Press (1993) η μν = η μν = diag(1, -1, -1, -1) p 0 = p 0 p = p i = -p i p μ p μ = p 0 p 0 + p i p i = E c 2 - p 2 = (m c) 2 H = c p 2

Διαβάστε περισσότερα

2. THEORY OF EQUATIONS. PREVIOUS EAMCET Bits.

2. THEORY OF EQUATIONS. PREVIOUS EAMCET Bits. EAMCET-. THEORY OF EQUATIONS PREVIOUS EAMCET Bits. Each of the roots of the equation x 6x + 6x 5= are increased by k so that the new transformed equation does not contain term. Then k =... - 4. - Sol.

Διαβάστε περισσότερα

Η ΑΝΘΥΦΑΙΡΕΤΙΚΗ ΕΡΜΗΝΕΙΑ ΤΗΣ ΕΞΩΣΗΣ ΤΗΣ ΠΟΙΗΣΗΣ ΣΤΟ ΔΕΚΑΤΟ ΒΙΒΛΙΟ ΤΗΣ ΠΟΛΙΤΕΙΑΣ ΤΟΥ ΠΛΑΤΩΝΟΣ

Η ΑΝΘΥΦΑΙΡΕΤΙΚΗ ΕΡΜΗΝΕΙΑ ΤΗΣ ΕΞΩΣΗΣ ΤΗΣ ΠΟΙΗΣΗΣ ΣΤΟ ΔΕΚΑΤΟ ΒΙΒΛΙΟ ΤΗΣ ΠΟΛΙΤΕΙΑΣ ΤΟΥ ΠΛΑΤΩΝΟΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ MΑΘΗΜΑΤΙΚΩΝ ΤΜΗΜΑ ΜΕΘΟΔΟΛΟΓΙΑΣ, ΙΣΤΟΡΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΣΤΑΤΙΣΤΙΚΗΣ ΤΜΗΜΑ ΕΠΙΣΤΉΜΩΝ ΑΓΩΓΉΣ & ΘΕΩΡΙΑΣ ΤΗΣ ΕΠΙΣΤΗΜΗΣ ΤΜΗΜΑ ΦΙΛΟΣΟΦΙΑΣ, ΠΑΙΔΑΓΩΓΙΚΗΣ &

Διαβάστε περισσότερα

HY150a Φροντιστήριο 3 24/11/2017

HY150a Φροντιστήριο 3 24/11/2017 HY150a Φροντιστήριο 3 24/11/2017 1 Assignment 3 Overview Το πρόγραμμα ζητείται να διαβάζει μια λίστα δεδομένων που περιγράφει τα διαθέσιμα τμήματα μνήμης (blocks) ενός ΗΥ. Το πρόγραμμα ζητείται να μεταφορτώνει

Διαβάστε περισσότερα

9.09. # 1. Area inside the oval limaçon r = cos θ. To graph, start with θ = 0 so r = 6. Compute dr

9.09. # 1. Area inside the oval limaçon r = cos θ. To graph, start with θ = 0 so r = 6. Compute dr 9.9 #. Area inside the oval limaçon r = + cos. To graph, start with = so r =. Compute d = sin. Interesting points are where d vanishes, or at =,,, etc. For these values of we compute r:,,, and the values

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Αυτό το κεφάλαιο εξηγεί τις ΠΑΡΑΜΕΤΡΟΥΣ προς χρήση αυτού του προϊόντος. Πάντα να μελετάτε αυτές τις οδηγίες πριν την χρήση.

Αυτό το κεφάλαιο εξηγεί τις ΠΑΡΑΜΕΤΡΟΥΣ προς χρήση αυτού του προϊόντος. Πάντα να μελετάτε αυτές τις οδηγίες πριν την χρήση. Αυτό το κεφάλαιο εξηγεί τις ΠΑΡΑΜΕΤΡΟΥΣ προς χρήση αυτού του προϊόντος. Πάντα να μελετάτε αυτές τις οδηγίες πριν την χρήση. 3. Λίστα Παραμέτρων 3.. Λίστα Παραμέτρων Στην αρχική ρύθμιση, μόνο οι παράμετροι

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required) Phys460.nb 81 ψ n (t) is still the (same) eigenstate of H But for tdependent H. The answer is NO. 5.5.5. Solution for the tdependent Schrodinger s equation If we assume that at time t 0, the electron starts

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στη Βιοπληροφορική

Εισαγωγή στη Βιοπληροφορική Εισαγωγή στη Βιοπληροφορική Αλέξανδρος Κ. Δημόπουλος Πρόγραμμα Μεταπτυχιακών Σπουδών Τεχνολογίες Πληροφορικής στην Ιατρική και τη Βιολογία (ΤΠΙΒ) Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό

Διαβάστε περισσότερα

3.4 SUM AND DIFFERENCE FORMULAS. NOTE: cos(α+β) cos α + cos β cos(α-β) cos α -cos β

3.4 SUM AND DIFFERENCE FORMULAS. NOTE: cos(α+β) cos α + cos β cos(α-β) cos α -cos β 3.4 SUM AND DIFFERENCE FORMULAS Page Theorem cos(αβ cos α cos β -sin α cos(α-β cos α cos β sin α NOTE: cos(αβ cos α cos β cos(α-β cos α -cos β Proof of cos(α-β cos α cos β sin α Let s use a unit circle

Διαβάστε περισσότερα

UNIVERSITY OF CALIFORNIA. EECS 150 Fall ) You are implementing an 4:1 Multiplexer that has the following specifications:

UNIVERSITY OF CALIFORNIA. EECS 150 Fall ) You are implementing an 4:1 Multiplexer that has the following specifications: UNIVERSITY OF CALIFORNIA Department of Electrical Engineering and Computer Sciences EECS 150 Fall 2001 Prof. Subramanian Midterm II 1) You are implementing an 4:1 Multiplexer that has the following specifications:

Διαβάστε περισσότερα

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook

Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΕΠΛ221: Οργάνωση Υπολογιστών και Συμβολικός Προγραμματισμός. Εργαστήριο Αρ. 2

ΕΠΛ221: Οργάνωση Υπολογιστών και Συμβολικός Προγραμματισμός. Εργαστήριο Αρ. 2 ΕΠΛ221: Οργάνωση Υπολογιστών και Συμβολικός Προγραμματισμός Εργαστήριο Αρ. 2 Εισαγωγή στην Αρχιτεκτονική ARMv8-A Arithmetic and Logic Instr..data, Branch and Loops, PhD Σελ. 1 Memory Allocation LEGv8 0000

Διαβάστε περισσότερα

Instruction Execution Times

Instruction Execution Times 1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables

Διαβάστε περισσότερα

Section 8.3 Trigonometric Equations

Section 8.3 Trigonometric Equations 99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.

Διαβάστε περισσότερα

Section 9.2 Polar Equations and Graphs

Section 9.2 Polar Equations and Graphs 180 Section 9. Polar Equations and Graphs In this section, we will be graphing polar equations on a polar grid. In the first few examples, we will write the polar equation in rectangular form to help identify

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Space weather influences on atmospheric electricity

Space weather influences on atmospheric electricity Space weather influences on atmospheric electricity Article Accepted Version Nicoll, K. A. (2014) Space weather influences on atmospheric electricity. Weather, 69 (9). pp. 238-241. ISSN 1477-8696 doi:

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 133: ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΑΣΤΗΡΙΟ 3 Javadoc Tutorial

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 133: ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΑΣΤΗΡΙΟ 3 Javadoc Tutorial ΕΡΓΑΣΤΗΡΙΟ 3 Javadoc Tutorial Introduction Το Javadoc είναι ένα εργαλείο που παράγει αρχεία html (παρόμοιο με τις σελίδες στη διεύθυνση http://docs.oracle.com/javase/8/docs/api/index.html) από τα σχόλια

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας

Διαβάστε περισσότερα

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!!

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! VBA ΣΤΟ WORD Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! Μου παρουσιάστηκαν δύο θέματα. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Εγραφα σε ένα αρχείο του Word τις

Διαβάστε περισσότερα

Assalamu `alaikum wr. wb.

Assalamu `alaikum wr. wb. LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump

Διαβάστε περισσότερα

Solutions to Exercise Sheet 5

Solutions to Exercise Sheet 5 Solutions to Eercise Sheet 5 jacques@ucsd.edu. Let X and Y be random variables with joint pdf f(, y) = 3y( + y) where and y. Determine each of the following probabilities. Solutions. a. P (X ). b. P (X

Διαβάστε περισσότερα

Supplementary Information 1.

Supplementary Information 1. Supplementary Information 1. Fig. S1. Correlations between litter-derived-c and N (percent of initial input) and Al-/Fe- (hydr)oxides dissolved by ammonium oxalate (AO); a) 0 10 cm; b) 10 20 cm; c) 20

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Carolina Bernal, Frédéric Christophoul, Jean-Claude Soula, José Darrozes, Luc Bourrel, Alain Laraque, José Burgos, Séverine Bès de Berc, Patrice Baby

Carolina Bernal, Frédéric Christophoul, Jean-Claude Soula, José Darrozes, Luc Bourrel, Alain Laraque, José Burgos, Séverine Bès de Berc, Patrice Baby Gradual diversions of the Rio Pastaza in the Ecuadorian piedmont of the Andes from 1906 to 2008: role of tectonics, alluvial fan aggradation and ENSO events Carolina Bernal, Frédéric Christophoul, Jean-Claude

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

SIEMENS Squirrel Cage Induction Standard Three-phase Motors

SIEMENS Squirrel Cage Induction Standard Three-phase Motors - SIEMENS Squirrel Cage Induction Standard Three-phase Motors 2 pole 3000 rpm 50Hz Rated current Power Efficiency Rated Ratio Noise Output Frame Speed Weight 3V 400V 415V factor Class 0%Load 75%Load torque

Διαβάστε περισσότερα

Example Sheet 3 Solutions

Example Sheet 3 Solutions Example Sheet 3 Solutions. i Regular Sturm-Liouville. ii Singular Sturm-Liouville mixed boundary conditions. iii Not Sturm-Liouville ODE is not in Sturm-Liouville form. iv Regular Sturm-Liouville note

Διαβάστε περισσότερα

Section 7.6 Double and Half Angle Formulas

Section 7.6 Double and Half Angle Formulas 09 Section 7. Double and Half Angle Fmulas To derive the double-angles fmulas, we will use the sum of two angles fmulas that we developed in the last section. We will let α θ and β θ: cos(θ) cos(θ + θ)

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής

Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής Να γραφεί πρόγραμμα το οποίο δέχεται ως είσοδο μια ακολουθία S από n (n 40) ακέραιους αριθμούς και επιστρέφει ως έξοδο δύο ακολουθίες από θετικούς ακέραιους

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΟ ΕΡΓΑΣΤΗΡΙΟ 2

ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΟ ΕΡΓΑΣΤΗΡΙΟ 2 Version 1.5 (16/03/2017) Σχολή Τεχνολογικών Εφαρμογών (ΣΤΕΦ) Τμήμα Μηχανικών Πληροφορικής Τ.Ε. Διδάσκων: Γκόγκος Χρήστος Μάθημα: Τεχνητή Νοημοσύνη (εργαστήριο Δ εξαμήνου) Ακαδημαϊκό έτος 2016-2017 εαρινό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο

CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο CloudBox!: Ένα εργαλείο cloud αποθήκευσης αρχείων με κατανεμημένο τρόπο Project Phase 1 ΗΥ - 335α Χειμερινό εξάμηνο 2012-2013 Διδάσκουσα: Παπαδοπούλη Μαρία Υπεύθυνος βοηθός: Σουρλίγκας Μανώλης, surligas@csd.uoc.gr

Διαβάστε περισσότερα

A ΜΕΡΟΣ. 1 program Puppy_Dog; 2 3 begin 4 end. 5 6 { Result of execution 7 8 (There is no output from this program ) 9 10 }

A ΜΕΡΟΣ. 1 program Puppy_Dog; 2 3 begin 4 end. 5 6 { Result of execution 7 8 (There is no output from this program ) 9 10 } A ΜΕΡΟΣ 1 program Puppy_Dog; begin 4 end. 5 6 { Result of execution 7 (There is no output from this program ) 10 } (* Κεφάλαιο - Πρόγραµµα EX0_.pas *) 1 program Kitty_Cat; begin 4 Writeln('This program');

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΦΟΡΕΩΝ ΔΙΑΧΕΙΡΙΣΗΣ ΣΤΕΡΕΩΝ ΑΠΟΒΛΗΤΩΝ (Φο.Δ.Σ.Α.) ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Ταχ. Διεύθυνση: ΦΡΑΓΚΩΝ 6-8 Ταχ. Κώδικας: 546 26 Τηλέφωνο: (2310) 508-800 Fax: (2310) 508-787

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 24/3/2007

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 24/3/2007 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Όλοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα μικρότεροι του 10000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Αν κάπου κάνετε κάποιες υποθέσεις

Διαβάστε περισσότερα

ANSWERSHEET (TOPIC = DIFFERENTIAL CALCULUS) COLLECTION #2. h 0 h h 0 h h 0 ( ) g k = g 0 + g 1 + g g 2009 =?

ANSWERSHEET (TOPIC = DIFFERENTIAL CALCULUS) COLLECTION #2. h 0 h h 0 h h 0 ( ) g k = g 0 + g 1 + g g 2009 =? Teko Classes IITJEE/AIEEE Maths by SUHAAG SIR, Bhopal, Ph (0755) 3 00 000 www.tekoclasses.com ANSWERSHEET (TOPIC DIFFERENTIAL CALCULUS) COLLECTION # Question Type A.Single Correct Type Q. (A) Sol least

Διαβάστε περισσότερα

-! " #!$ %& ' %( #! )! ' 2003

-!  #!$ %& ' %( #! )! ' 2003 -! "#!$ %&' %(#!)!' ! 7 #!$# 9 " # 6 $!% 6!!! 6! 6! 6 7 7 &! % 7 ' (&$ 8 9! 9!- "!!- ) % -! " 6 %!( 6 6 / 6 6 7 6!! 7 6! # 8 6!! 66! #! $ - (( 6 6 $ % 7 7 $ 9!" $& & " $! / % " 6!$ 6!!$#/ 6 #!!$! 9 /!

Διαβάστε περισσότερα

CMOS Technology for Computer Architects

CMOS Technology for Computer Architects CMOS Technology for Computer Architects Iakovos Mavroidis Giorgos Passas Manolis Katevenis Lecture 13: On chip SRAM Technology FORTH ICS / EURECCA & UoC GREECE ABC A A E F A BCDAECF A AB C DE ABCDAECF

Διαβάστε περισσότερα

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι She selects the option. Jenny starts with the al listing. This has employees listed within She drills down through the employee. The inferred ER sttricture relates this to the redcords in the databasee

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 11/3/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 11/3/2006 ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 11/3/26 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα μικρότεροι το 1 εκτός αν ορίζεται διαφορετικά στη διατύπωση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #2 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #2 Διδάσκων: Γιάννης Θεοδωρίδης Συντάκτης Κειμένου: Βαγγέλης Κατσικάρος Φεβρουάριος 2008 Περιεχόμενα SQL Language

Διαβάστε περισσότερα

Modern Greek Extension

Modern Greek Extension Centre Number 2017 HIGHER SCHOOL CERTIFICATE EXAMINATION Student Number Modern Greek Extension Written Examination General Instructions Reading time 10 minutes Working time 1 hour and 50 minutes Write

Διαβάστε περισσότερα

Ερµήνευση Boot Sector :

Ερµήνευση Boot Sector : H δισκέτα 3.5 διαµορφώνεται µε 80 tracks, 18 sectors/track, 512 bytes/sector, 2 πλευρές (head 0,1). Σύνολο τοµέων 2880, σύνολο χωρητικότητας 2880 Χ 512 = 1.474.560 bytes. Οι πρώτοι 33 τοµείς καταλαµβάνονται

Διαβάστε περισσότερα

Θ. Ζαχαριάδης Αν. Καθηγητής. Λ. Σαράκης Καθ. Εφαρμογών

Θ. Ζαχαριάδης Αν. Καθηγητής. Λ. Σαράκης Καθ. Εφαρμογών Θ. Ζαχαριάδης Αν. Καθηγητής Λ. Σαράκης Καθ. Εφαρμογών CMP REG, memory memory, REG REG, REG memory, immediate REG, immediate Compare. operand1 - operand2 result is not stored anywhere, flags are set (OF,

Διαβάστε περισσότερα

Διάλεξη 20: Χαμηλού Επιπέδου Προγραμματισμός II

Διάλεξη 20: Χαμηλού Επιπέδου Προγραμματισμός II Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου ΕΠΛ132 Αρχές Προγραμματισμού II Διάλεξη 20: Χαμηλού Επιπέδου Προγραμματισμός II (Κεφάλαια 25.2, KNK-2ED) Δημήτρης Ζεϊναλιπούρ http://www.cs.ucy.ac.cy/courses/epl132

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Cable Systems - Postive/Negative Seq Impedance

Cable Systems - Postive/Negative Seq Impedance Cable Systems - Postive/Negative Seq Impedance Nomenclature: GMD GMR - geometrical mead distance between conductors; depends on construction of the T-line or cable feeder - geometric mean raduius of conductor

Διαβάστε περισσότερα

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS CHAPTER 5 SOLVING EQUATIONS BY ITERATIVE METHODS EXERCISE 104 Page 8 1. Find the positive root of the equation x + 3x 5 = 0, correct to 3 significant figures, using the method of bisection. Let f(x) =

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

MathCity.org Merging man and maths

MathCity.org Merging man and maths MathCity.org Merging man and maths Exercise 10. (s) Page Textbook of Algebra and Trigonometry for Class XI Available online @, Version:.0 Question # 1 Find the values of sin, and tan when: 1 π (i) (ii)

Διαβάστε περισσότερα

Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος

Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος Ρυθμίσεις Ψηφιακής Υπογραφής για έγγραφα μορφής PDF στο ΕΚΕΦΕ Δημόκριτος Ρυθμίσεις Acrobat Reader έκδοσης ΧΙ και DC Σε αυτό το κείμενο περιγράφεται η διαδικασία ρύθμισης των παραμέτρων ψηφιακής υπογραφής

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ ΠΡΟΜΗΘΕΙΑ Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) ΓΙΑ ΤΟ ΔΗΜΟ ΛΕΒΑΔΕΩΝ Τεύχη ενδεικτικού προϋπολογισμού & τεχνικών προδιαγραφών για την προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) για

Διαβάστε περισσότερα

Fractional Colorings and Zykov Products of graphs

Fractional Colorings and Zykov Products of graphs Fractional Colorings and Zykov Products of graphs Who? Nichole Schimanski When? July 27, 2011 Graphs A graph, G, consists of a vertex set, V (G), and an edge set, E(G). V (G) is any finite set E(G) is

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ ΠΟΛΥΜΕΣΩΝ

ΤΕΧΝΟΛΟΓΙΕΣ ΠΟΛΥΜΕΣΩΝ ΤΕΧΝΟΛΟΓΙΕΣ ΠΟΛΥΜΕΣΩΝ Κείμενα Ν. Μ. Σγούρος (sgouros@unipi.gr) Επεξεργασία Κειμένων Αναζήτηση Ακολουθιακή Αναζήτηση, Δομές Trie Συμπίεση Huffmann Coding, Run-Length Encoding, Burrows- Wheeler Κρυπτογράφηση

Διαβάστε περισσότερα

Mock Exam 7. 1 Hong Kong Educational Publishing Company. Section A 1. Reference: HKDSE Math M Q2 (a) (1 + kx) n 1M + 1A = (1) =

Mock Exam 7. 1 Hong Kong Educational Publishing Company. Section A 1. Reference: HKDSE Math M Q2 (a) (1 + kx) n 1M + 1A = (1) = Mock Eam 7 Mock Eam 7 Section A. Reference: HKDSE Math M 0 Q (a) ( + k) n nn ( )( k) + nk ( ) + + nn ( ) k + nk + + + A nk... () nn ( ) k... () From (), k...() n Substituting () into (), nn ( ) n 76n 76n

Διαβάστε περισσότερα

http://www.mathematica.gr/forum/viewtopic.php?f=109&t=15584

http://www.mathematica.gr/forum/viewtopic.php?f=109&t=15584 Επιμέλεια: xr.tsif Σελίδα 1 ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΓΙΑ ΜΑΘΗΤΙΚΟΥΣ ΔΙΑΓΩΝΙΣΜΟΥΣ ΕΚΦΩΝΗΣΕΙΣ ΤΕΥΧΟΣ 5ο ΑΣΚΗΣΕΙΣ 401-500 Αφιερωμένο σε κάθε μαθητή που ασχολείται ή πρόκειται να ασχοληθεί με Μαθηματικούς διαγωνισμούς

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα