Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:
|
|
- Υγίνος Νικολάκος
- 6 χρόνια πριν
- Προβολές:
Transcript
1 1/9
2 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που ίσως φαντάζει σε πολλούς ανόητο ή και τρελό. Στην ανάπτυξη μικρών προγραμμάτων που θα κάνουν τον Η/Υ να «τρελαίνεται» ή και να «αρρωσταίνει» για κάποιο διάστημα. Ή ακόμα, σκεπτόμενοι την χαρά που θα έπαιρναν αν έβλεπαν τον Η/Υ του «εχθρού» τους να χαλάει μια και καλή, δίχως τρόπο επισκευής του! Κάπως έτσι, μάλλον σαν μια κακόγουστη φάρσα, ξεκίνησε η ανάπτυξη και συγγραφή ιών για λειτουργικά συστήματα υπολογιστών. Βέβαια, όσο περνούσε ο καιρός η όλη «αστεία» πλευρά της υπόθεσης εξανεμίστηκε. Αν λοιπόν ακούσει κάποιος σήμερα ότι ο Η/Υ του έχει κολλήσει ιό, μάλλον θα «φρικάρει» παρά θα γελάσει. Και θα έχει απόλυτο δίκιο, διότι σήμερα υπάρχουν περίπου ιοί, πολλοί από τους οποίους μόνο για πλάκα δεν είναι! ΤΙ ΕΙΝΑΙ ΟΙ ΙΟΙ Οι ιοί των υπολογιστών είναι προγράμματα γραμμένα αποκλειστικά για να αλλάζουν τον τρόπο που λειτουργεί ο υπολογιστής σας χωρίς την άδεια σας και φυσικά χωρίς να το γνωρίζετε. Πιο συγκεκριμένα ένας ιός μπορεί να προξενήσει βλάβες ή αλλοιώσεις σε αρχεία, ανεπιθύμητες διαγραφές αρχείων, ανεπιθύμητες εντολές ή ενέργειες, ως και την πλήρη κατάρρευση ενός υπολογιστικού συστήματος. Η πρώτη αναφορά στον όρο «ιός υπολογιστή έγινε το 1985, όταν ο Fred Cohen μεταπτυχιακός φοιτητής του Πανεπιστημίου της Νότιας Καλιφόρνια, αποφάσισε να ονομάσει το αυτοαναπαραγόμενα προγράμματα «computer viruses» (ιοί υπολογιστών). ΜΕΤΑΔΟΣΗ ΙΩΝ Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: Ανταλλαγή αρχείων: μεταφέροντας αρχεία με δισκέτα ή με CD από υπολογιστή σε υπολογιστή ο ιός μεταδίδεται, εφόσον ο αρχικός υπολογιστής ήταν μολυσμένος. Ηλεκτρονικό Ταχυδρομείο ( ): Μέσω των επισυναπτόμενων αρχείων του ηλεκτρονικού ταχυδρομείου μπορεί να μεταδοθεί κάποιος ιός. Το ηλεκτρονικό ταχυδρομείο συνήθως προσβάλλεται από «Σκουλήκια» (Worms). Πολλές φορές, δήθεν δώρα ή προσφορές κρύβουν μέσα τους κάποιον ιό. Παγκόσμιος Πληροφορικός Ιστός (www): όταν «κατεβάζετε» (Download) αρχεία από το Διαδίκτυο κάποιο απ αυτό μπορεί να περιέχει ιό. Το σύνηθες εδώ είναι οι «Δούρειοι Ίπποι» (Trojan Horses). 2/9
3 Τα αρχεία που περιέχουν έναν ιό, είναι είτε εκτελέσιμα αρχεία (αρχεία εφαρμογών) είτε αρχεία κειμένου και λογιστικών φύλλων τα οποία περιέχουν μικροεντολές. ΟΙ ΖΗΜΙΕΣ ΠΟΥ ΠΡΟΚΑΛΟΥΝ Ο βαθμός επικινδυνότητας ενός ιού ποικίλλει. Έτσι, μπορεί απλώς να παρουσιάζουν ένα περίεργο και ενοχλητικό μήνυμα στην οθόνη μας, ενώ σε ακραίες περιπτώσεις είναι ικανά να διαγράψουν μέρος ή ολόκληρο το σκληρό δίσκο ενός υπολογιστή η ακόμα να στείλουν προσωπικές πληροφορίες ή έγγραφα του χρήστη σε χιλιάδες διευθύνσεις άλλων χρηστών. Ένα χαρακτηριστικό παράδειγμα είναι ο ιός Melissa, οποίος δημιουργούσε τόσα πολλά, που προκαλούσε την κατάρρευση των. Βεβαίως, ακόμα και αν αυτό δεν είναι αποτέλεσμα του ίδιου του ιού, οι εταιρίες κλέινουν από μόνες τους σε μία προσπάθεια να αντιμετωπίσουν τις συνέπειες. Φυσικά, και στις δύο περιπτώσεις το αποτέλεσμα είναι το ίδιο. Οι πιο καταστρεπτικοί ιοί επιδρούν στο hardware του υπολογιστή, όπως ο Chernobyl, ο οποίος από τη στιγμή που θα ενεργοποιηθεί αλλάζει το BIOS του υπολογιστή κάθε 26 Απριλίου, καθιστώντας τον ουσιαστικά άχρηστο. ΕΙΔΗ ΙΩΝ Πρόκειται για την πρώτη μορφή των ιών, οι οποίοι είχαν γνωρίσει μεγάλη εξάπλωση των εποχή που ο κύριος τρόπος μεταφοράς αρχείων από υπολογιστή σε υπολογιστή ήταν οι δισκέτες. Στον boot sector κάθε αποθηκευτικού μέσου υπάρχει ένα πρόγραμμα, το οποίο εκτελείται πρώτα από το λειτουργικό σύστημα κατά την ανάγνωσή του. Τα Boot Sector Viruses έχουν την ικανότητα να αντιγράφουν τον εαυτό τους στον Boot Sector του αποθηκευτικού μέσου, αντικαθιστώντας το ήδη υπάρχον πρόγραμμα. Για να ενεργοποιηθεί ένας τέτοιος ιός, θα πρέπει να εκκινήσουμε το σύστημα με ένα αποθηκευτικό μέσο, το οποίο θα περιέχει μολυσμένο boot sector. Πάντως, τα Boot Sector Viruses δεν αποτελούν σήμερα πολύ μεγάλη απειλή για τους υπολογιστές, από τη στιγμή που έχει περιοριστεί πάρα πολύ η χρήση bootable δισκετών. File Viruses Πρόκειται για το πιο κοινό είδους ιού. Τα File Viruses κρύβονται στον κώδικα εκτελέσιμων αρχείων και ενεργοποιούνται όταν ο χρήστης «τρέξει» κάποιο από αυτά. Κατά το άνοιγμα ενός μολυσμένου αρχείου, ο ιός εκτελείται πρώτος, ενώ στη συνέχεια ακολουθεί το κανονικό πρόγραμμα. Με αυτό τον τρόπο δεν γίνεται αντιληπτή από το χρήστη η ύπαρξη του ιού, αφού το πρόγραμμα φαίνεται να «τρέχει» κανονικά. Έτσι, αφού ο ιός έχει ενεργοποιηθεί, έχει τη δυνατότητα να αντιγράψει τον εαυτό του στη μνήμη του υπολογιστή, σε άλλα αρχεία του δίσκου ή ακόμα να ξεκινήσει τη δράση του προκαλώντας παρενέργειες στο σύστημα. Τα File Viruses είναι μια από τις πιο διαδεδομένες μορφές ιών σήμερα, η εξάπλωση των οποίων ενισχύεται 3/9
4 ακόμα περισσότερο από την ευκολία που προσφέρουν το Internet και το e- mail για τη μεταφορά αρχείων μεταξύ υπολογιστών. Macro Viruses Τα Macro Viruses είναι μια ιδιαίτερη μορφή ιών, οι οποίοι προσβάλλουν αρχεία που περιέχουν μακροεντολές. Οι μακροεντολές είναι ακολουθίες εντολών, τις οποίες χρησιμοποιούν συγκεκριμένα προγράμματα για να αυτοματοποιήσουν ορισμένες λειτουργίες που εκτελεί ο χρήστης. Όταν εκτελεστεί μια μακροεντολή ενός μολυσμένου αρχείου μέσα από το κατάλληλο πρόγραμμα (επεξεργαστές κειμένου, φύλλα εργασίας κ.ά.), ο ιός ενεργοποιείται και μπορεί να μολύνει άλλα αρχεία που περιέχουν μακροεντολές. Τα Macro Viruses απαντώνται πολύ συχνά σε αρχεία MS- Word και MS-Excel, που είναι τα δύο πιο διαδεδομένα προγράμματα εφαρμογών γραφείου. Η δημοτικότητα των δύο αυτών προγραμμάτων καθώς και το πλήθος τέτοιων αρχείων που μεταφέρονται από υπολογιστή σε υπολογιστή κυρίως μέσω , έχουν συνεισφέρει κατά πολύ στην εξάπλωση αυτού του είδους των ιών. Εκτός των προαναφερόμενων γενικών κατηγοριών, υπάρχουν και κάποιες επιμέρους κατηγορίες ανάλογα με τον τρόπο που δρουν. Cluster Virus Τα Cluster Viruses «πειράζουν» τα directory tables του δίσκου. Παρ όλο που ουσιαστικά ο κώδικας του ιού υφίσταται σε μία μόνο περιοχή του δίσκου, έχει τη δυνατότητα να μολύνει από εκεί όλα τα προγράμματα που εκτελούνται από το χρήστη. Encrypted Virus Πρόκειται για ένα ιού που περιέχει συγκεκριμένο κρυπτογραφημένο αλγόριθμο, ο οποίος του παρέχει τη δυνατότητα να αλλάζει τον κώδικα του κάθε φορά που μολύνει ένα αρχείο. Με αυτό τον τρόπο οι Encrypted Viruses προσπαθούν να αποφύγουν την αναγνώριση τους από τα προγράμματα antiviruses. Memory-resident Virus Τα Memory-resident Viruses είναι οι ιοί οι οποίοι έχουν τη δυνατότητα να παραμένουν και να «κρύβονται» στη μνήμη του συστήματος. Από εκεί, υπό τις κατάλληλες συνθήκες που εξαρτώνται από τον προγραμματισμό τους, μπορούν να μολύνουν άλλα αρχεία. Polymorphic Virus Οι ιοί αυτοί, στην προσπάθειά τους να «κρυφτούν» από τα προγράμματα antivirus, δημιουργούν πολλαπλά ενεργά αντίγραφα του εαυτού τους στο δίσκο ενός μολυσμένου υπολογιστή. Έτσι, είναι δυνατόν ο ίδιος ο ιός να εμφανίζεται με διαφορετικές μορφές σε διαφορετικά συστήματα ή ακόμα και σε διαφορετικά αρχεία που μολύνει. Οι πιο εξελιγμένοι ιοί του είδους χρησιμοποιούν ειδικές ρουτίνες μετάλλαξης και γεννήτριες τυχαίων αριθμών, 4/9
5 ώστε να αλλάξουν τόσο τον κώδικα τους όσο και τον τρόπο κρυπτογράφησής τους. Υπάρχουν, τέλος, και δύο είδη «ιών», τα οποία δεν μπορούν να χαρακτηριστούν ακριβώς ως computer viruses, αλλά να διαθέτουν μερικά παρόμοια χαρακτηριστικά ενώ ανιχνεύονται επίσης από τα προγράμματα Antivirus. Worms Τα Worms παρουσιάζουν έναν πιο ανεξάρτητο χαρακτηριστικό από τους απλούς ιούς, καθώς δεν χρειάζονται να «κρυφτούν» σε κάποιο αρχείο για να μεταφερθούν από υπολογιστή σε υπολογιστή. Τα Worms είναι αυτόνομα αρχεία, τα οποία πολλαπλασιάζονται αδιακρίτως, αντιγράφοντας τον εαυτό τους χρησιμοποιώντας συνήθως δίκτυα για να εξαπλώνονται με μεγάλες ταχύτητες. Trojan Horses Πρόκειται για μια από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει ο Όμηρος στην «Ιλιάδα». Τα Trojan Horses είναι πολύ ύπουλα προγράμματα, καθώς ξεγελούν το χρήστη ο οποίος νομίζει πως το πρόγραμμα που εκτελούν κάνει κάτι άλλο, ενώ στην ουσία ανοίγει διόδους στον υπολογιστή ώστε να εισέλθουν άλλοι χρήστες. Έτσι, ο προγραμματιστής του ιού μπορεί να αποκτήσει τον έλεγχο του μολυσμένου υπολογιστή ή να παρακολουθεί τις κινήσεις του χρήστη. Η δομή των Trojan Horses αποτελείται από δύο προγράμματα. Το ένα από αυτά τοποθετείται στον υπολογιστή του θύματος (καθιστώντας τον ένα είδος server), ενώ το δεύτερο βρίσκεται στον υπολογιστή του επίδοξου εισβολέα (client). Έπειτα από την ενεργοποίηση του πρώτου προγράμματος από το χρήστη, ο εισβολέας χρησιμοποιεί το client πρόγραμμα για να εισβάλει το σύστημα. Αν και τα περισσότερα Trojan Horses μπορούν να ανιχνευθούν και να εξοντωθούν με επιτυχία από τα προγράμματα Antivirus, ένα καλό firewall μπορεί να μας προσφέρει ακόμα μεγαλύτερη ασφάλεια από τους απρόσκλητους επισκέπτες. ΚΙΝΔΥΝΟΙ ΜΕΣΩ Τα macro viruses, όπως έχουμε ήδη αναφέρει, είναι ένα είδος ιού που κρύβεται κυρίως σε αρχεία MS-Word και MS-Excel. Τα δύο αυτά προγράμματα χρησιμοποιούνται ευρύτατα από εκατομμύρια χρήστες υπολογιστών, ενώ πολύ συχνά τα s που καταφθάνουν στο mailbox μας έχουν επισυναπτόμενα αρχεία τύπου.doc ή.xls. Τα προγράμματα MS-Word και MS-Excel διαθέτουν τρία επίπεδα ασφαλείας όσον αφορά τις μακροεντολές. Ακολουθώντας τη διαδρομή Tools/Macro/Security σε ένα από τα δύο σε ένα από τα δύο αυτά προγράμματα, μπορούμε να τροποποιήσουμε το επίπεδο ασφάλειας. Έτσι, μπορούμε να απενεργοποιήσουμε εντελώς τις μακροντολές ή να επιλέξουμε το πρόγραμμα να μας ζητά να ενεργοποιήσουμε τις μακροεντολές εάν υπάρχουν σε κάποιο αρχείο. Γενικότερα, πάντως, οι μακροεντολές είναι μια λειτουργία που δεν 5/9
6 χρησιμοποιείται πολύ από το μέσο χρήστη. Φυσικά, μέσω , μπορούμε να λάβουμε αρχεία όλων των τύπων. Σε αυτή την περιπτώση, ιδιαίτερη μεταχείριση χρειάζονται τα εκτελέσιμα αρχεία. Γενικότερα, όλα τα εκτελέσιμα αρχεία είναι πολύ πιθανό να περιέχουν κάποιον ιό, ο οποίος θα ενεργοποιηθεί όταν «τρέξουμε» το μολυσμένο αρχείο. Ο έλεγχος όλων των attachment μας σε αυτή την περίπτωση είναι κάτι παραπάνω από αναγκαίος. ΠΟΣΟ ΑΣΦΑΛΕΣ ΕΙΝΑΙ ΤΟ SURGING; Είναι γνωστό ότι το internet αποτελεί μία τεράστια αποθήκη αρχείων. Ο καθένας από εμάς μπορεί εύκολα να αναζητήσει σε ιστοσελίδες οποιοδήποτε αρχείο επιθυμεί και να το «κατεβάσει» στο δίσκο του. Όπως γίνεται εύκολα κατανοητό, κάθε αρχείο που αντλούμε από το Διαδίκτυο θα πρέπει να ελέγχεται για ιούς με τη χρήση κάποιου προγράμματος antivirus. Γενικότερα, πάντως, τα αρχεία που «κατεβάζουμε» από επώνυμα sites σπάνια περιέχουν κάποιους ιούς. Το πρόβλημα όμως εντείνεται όταν ο χρήστης συνηθίζει να επισκέπτεται sites αμφίβολης προέλευσης και να «κατεβάζει» αδιακρίτως αρχεία στο δίσκο του. Πολλά προγράμματα antivirus έχουν αυτόματη λειτουργία ελέγχου όλων των αρχείων που αποκτάμε από το Διαδίκτυο, έτσι ώστε να είμαστε σίγουροι ανά πάσα στιγμή πως δεν θα διεισδύσει στο σύστημά μας κάποιος απρόσκλητος επισκέπτης. Αν το πρόγραμμα που χρησιμοποιείτε ενσωματώνει αντίστοιχη λειτουργία, προτείνεται να την ενεργοποιήσετε οπωσδήποτε. Εκτός από το downloading των αρχείων από το Internet, υπάρχει περίπτωση, επισκεπτόμενοι και μόνο ορισμένες σελίδες στο Διαδίκτυο, να διατρέξουμε κίνδυνο για την ασφάλεια του υπολογιστή μας. Ορισμένες σελίδες περιλαμβάνουν κάποια plug-ins, τα οποία χρησιμοποιούνται για να προσθέσουν συνήθως έξτρα οπτικά χαρακτηριστικά ή animations. Αναφερόμαστε σε ActiveX controls, Java Applications ή VBS scripts. Όλα τα ανωτέρω είναι ουσιαστικά εκτελέσιμος κώδικας, ο οποίος ενεργοποιείται κάθε φορά που επισκεπτόμαστε συγκεκριμένες ιστοσελίδες. Αν και γενικότερα είναι αρκετά σπάνιο να «κολλήσουμε» κάποιον ιό από την επίσκεψη και μόνο σε μία ιστοσελίδα του Διαδικτύου, δεν θα πρέπει να παραβλέψουμε αυτή την πιθανότητα. Σε αρκετές περιπτώσεις, ακόμα και όταν έχουμε λάβει όλα τα απαραίτητα μέτρα, υπάρχει περίπτωση κάποιος ιός να καταφέρει να διεισδύσει στο σύστημά μας. Αυτό μπορεί να συμβεί είτε γιατί ήμασταν αρκετά άτυχοι, ώστε να ανακαλύψουμε κάποιον νέο ιό που δεν καταφέραμε να εντοπίσει το antivirus, είτε γιατί ξεχάσαμε να ελέγξουμε μία δισκέτα που βάλαμε στο drive του υπολογιστή μας, είτε γιατί «ανοίξαμε» ένα μολυσμένο αρχείο που κάποιος έστειλε στο mailbox μας. Όποια και αν είναι η αιτία της μόλυνσης, η πρώτη συμβουλή που θα πρέπει να ακολουθήσετε είναι απλή αλλά σημαντική: μην πανικοβάλλεστε! Οι ιοί κάνουν συνήθως αισθητή την παρουσία τους μέσω κάποιων συμπτωμάτων ή δυσλειτουργιών που παρατηρεί ο χρήστης στο σύστημά του. 6/9
7 ΓΝΩΣΤΑ ΚΑΙ ΑΞΙΟΠΙΣΤΑ ΠΡΟΓΡΑΜΜΑΤΑ ANTIVIRUS Το βασικό όπλο μας στον «πόλεμο» κατά των ιών είναι σίγουρα ένα καλό και αξιόπιστο πρόγραμμα antivirus. Μπορεί η πρόληψη να είναι η καλύτερη θεραπεία, ωστόσο, όσο και να προσέχουμε, ό,τι ρυθμίσεις και να κάνουμε στο λειτουργικό σύστημα και στα προγράμματα που χρησιμοποιούμε, ο κίνδυνος παραμονεύει. Έτσι, λοιπόν, τα προγράμματα antivirus έχουν γίνει τα πλέον απαραίτητα σε κάθε σύγχρονο σύστημα. Οι εφαρμογές αυτές, στην πλειονότητα τους είναι πανεύκολες στη χρήση, διαθέτουν εύχρηστο interface και έχουν την δυνατότητα να αναβαθμίζονται αυτόματα με τα τελευταία virus definitions. Επίσης, ακόμα και αν δεν καταφέρουν να εξολοθρεύσουν κάποιον ιό, μπορούν τουλάχιστον να περιορίσουν τη δράση του ώστε να αποφευχθεί η περαιτέρω εξάπλωσή του στο σύστημα. Μια πολύ χρήσιμη δυνατότητα που ενσωματώνουν πολλά προγράμματα antivirus είναι η δημιουργία δισκέτας εκκίνησης, με την οποία μπορούμε να ξεκινήσουμε το σύστημά μας στην περίπτωση που έχει μολυνθεί από κάποιον ιό. Η δισκέτα αυτή ενσωματώνει εφαρμογές διάγνωσης και καθαρισμού του boot sector του δίσκου μας. Θα πρέπει να τονιστεί ότι ανά τακτά διαστήματα ο χρήστης θα πρέπει να αναβαθμίζει τη βάση δεδομένων του προγράμματος με τους τελευταίους ιούς. Σε κάθε περίπτωση, το site κάθε κατασκευάστριας εταιρείας παρέχει αξιόπιστη και έγκαιρη ενημέρωση. 7/9
8 McAFEE VIRUSCAN Το McAfee χρησιμοποιεί ένα ειδικό utility, που επικάθεται στο tray του συστήματος (VShield) και ελέγχει τον υπολογιστή συνεχώς. Μέσω αυτού ο χρήστης έχει άμεση πρόσβαση σε όλες τις λειτουργίες και τις ρυθμίσεις του προγράμματος. Το πρόγραμμα επιτρέπει τον έλεγχο όλων των αρχείων του συστήματος, ή μόνο των προγραμμάτων και των document files. Κατά την έναρξη του ελέγχου το πρόγραμμα θα ελέγξει με τη σειρά τη μνήμη του υπολογιστή, τον boot sector του δίσκου και στη συνέχεια θα περάσει στον έλεγχο των αρχείων. Το McAfee μπορεί να ρυθμιστεί ώστε να ελέγχει αυτόματα όλα τα s που δεχόμαστε, καθώς και τα επισυναπτόμενα σε αυτά αρχεία, ενώ δεν λείπει και η δυνατότητα ελέγχου των αρχείων που «κατεβάζουμε» από το Internet, καθώς και των σελίδων που επισκεπτόμαστε στο Web. Γενικά το είναι ένα από τα καλύτερα προγράμματα του είδους. Συνδυάζοντας μεγάλη ευχρηστία και πληθώρα σημαντικών λειτουργιών, αποτελεί μία από τις καλύτερες λύσεις της αγοράς. 8/9
9 NORTON ANTIVIRUS Το Norton Antivirus της είναι ένα από τα γνωστότερα προγράμματα του είδους που κυκλοφορούν στην αγορά. Πρόκειται για μία εξαιρετικά αξιόπιστη όσο και λειτουργική εφαρμογή που έχει φτάσει αισίως στην έκδοση Το Norton Antivirus μπορεί να χρησιμοποιηθεί τόσο ως standalone εφαρμογή όσο και μέσα από το πακέτο Norton Systemworks, το οποίο περιλαμβάνει τις σημαντικότερες εφαρμογές της Symantec, όπως είναι τα Norton Utilities, Norton CleanSweep, Norton Ghost και πολλά ακόμα χρήσιμα προγράμματα. To Norton Antivirus μπορεί να ερευνήσει οποιοδήποτε από τα αποθηκευτικά μέσα ενός υπολογιστή, ενώ υπάρχει η δυνατότητα έρευνας όλων ανεξαιρέτως των αρχείων του συστήματος ή μόνο των προγραμμάτων (program files) και των document files που είναι συνήθως και τα πιο επίφοβα. 9/9
Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες
Διαβάστε περισσότεραΟι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Διαβάστε περισσότεραΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Διαβάστε περισσότεραΠώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
Διαβάστε περισσότεραPhishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών
Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραΤ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
Διαβάστε περισσότεραΚεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή
Διαβάστε περισσότεραΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης
Διαβάστε περισσότεραΠεριεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)
Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται
Διαβάστε περισσότεραΚεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς
Διαβάστε περισσότεραΛιβανός Γιώργος Εξάμηνο 2017Β
Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης
Διαβάστε περισσότεραΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ
1 ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ ΜΕΛΗ ΟΜΑΔΑΣ ΧΟΥΝΟΥΖΙΔΗΣ ΣΤΕΛΙΟΣ ΤΣΙΜΠΕΡΗ ΧΡΥΣΑ ΤΟΠΟΥΖΙΔΟΥ ΜΑΡΙΑ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ
Διαβάστε περισσότεραΒασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη
«Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου
Διαβάστε περισσότεραΕισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34
περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΣυμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ
Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να
Διαβάστε περισσότεραΟδηγός εκκαθάρισης spam
Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό
Διαβάστε περισσότεραΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
Διαβάστε περισσότεραΣύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7
Σύντομη περιγραφή 5 Για να ξεκινήσετε 6 Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7 Οι οθόνες του προγράμματος 8 Αρχική οθόνη 8 Στοιχεία ασθενή 9 Εργασίες - Ραντεβού 10 Εικόνες 11 Ημερολόγιο
Διαβάστε περισσότεραΟι ιοί των Ηλεκτρονικών Υπολογιστών
Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή
Διαβάστε περισσότεραF.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές
ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα
Διαβάστε περισσότεραLexicon Software Pachutzu
Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΤο διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ
Το διαδίκτυο 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 2015-16 ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Χρήσιμες Συμβουλές Αναζήτηση πληροφοριών Αναμφισβήτητα δεν είναι όλες
Διαβάστε περισσότεραΟ ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι
ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα
Διαβάστε περισσότεραΟδηγός Εγκατάστασης και Χρήσης του Arebas Easy
Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...
Διαβάστε περισσότεραΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι
Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής
Διαβάστε περισσότεραΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2
ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες
Διαβάστε περισσότεραMANAGER SIDE BAR. Μία άλλη λειτουργία είναι το ξυπνητήρι. Μπορείτε να ορίσετε τον χρόνο υπενθύμισης. Μετά την λήξη του χρόνου θα ειδοποιηθείτε ηχητικά
MANAGER SIDE BAR Η Manager side bar είναι μία εφαρμογή σχεδιασμένη να προσφέρει μια σειρά από λειτουργίες και ευκολίες σε κάθε χρήστη Η/Υ προχωρημένο ή αρχάριο. Βασική λειτουργία της εφαρμογής είναι ότι
Διαβάστε περισσότεραΚεφάλαιο 2.3: Ρυθμίσεις των Windows
Κεφάλαιο 2.3: Ρυθμίσεις των Windows 2.3.1 Βασικές πληροφορίες συστήματος Για να δούμε βασικές πληροφορίες για τον υπολογιστή μας, πατάμε το κουμπί «Έναρξη» και επιλέγουμε διαδοχικά «Πίνακας Ελέγχου», «Σύστημα
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΠεριεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25
Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...
Διαβάστε περισσότεραΚεφάλαιο 1.6: Συσκευές αποθήκευσης
Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)
Διαβάστε περισσότεραΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης
Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3
Διαβάστε περισσότεραΚεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Διαβάστε περισσότεραΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert
qwφιertyuiopasdfghjklzxερυυξnmηq σwωψerβνtyuςiopasdρfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnφγιmλι qπςπζαwωeτrtνyuτioρνμpκaλsdfghςj klzxcvλοπbnαmqwertyuiopasdfghjklz ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ
Διαβάστε περισσότεραΙδιότητες αντικειμένων, συγγραφή κώδικα, συντακτικά λάθη
Ιδιότητες αντικειμένων, συγγραφή κώδικα, συντακτικά λάθη Πώς βλέπουμε τις ιδιότητες των αντικειμένων που έχουμε δημιουργήσει; Ανοίγουμε το σενάριο CarWorld και δημιουργούμε μερικά αντικείμενα των κλάσεων
Διαβάστε περισσότεραΚακόβουλο Λογισμικό Ηλιάδης Ιωάννης
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό
Διαβάστε περισσότεραΕνηµερώσεις λογισµικού Οδηγός χρήσης
Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο
Διαβάστε περισσότεραΕνημερώσεις λογισμικού Οδηγός χρήσης
Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο
Διαβάστε περισσότεραΟδηγίες EQL Desktop (rev.1.0.23) ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
Οδηγίες EQL Desktop (rev.1.0.23) Πρόγραμμα για τον Προγραμματισμό των Μηχανών D.P.S. S-800, Open Cash και S-710 μέσω Ηλεκτρονικού Υπολογιστή ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB Εγκατάσταση ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ
ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται
Διαβάστε περισσότεραΜηνιαίες Συγκεντρωτικές1 Καταστάσεις1
Μηνιαίες Συγκεντρωτικές1 Καταστάσεις1 Σύντομες Οδηγίες Χρήσης 1/4/2014 Σελίδα 1 από 12 8 2014 Rowega Consulting Ltd. i. ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ Κατά την εκκίνηση της εφαρµογής, εµφανίζεται στην οθόνη
Διαβάστε περισσότεραΜια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή
Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.
Διαβάστε περισσότεραΚάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει
Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",
Διαβάστε περισσότεραλογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.
ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)
ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία
Διαβάστε περισσότεραΕνηµερώσεις λογισµικού Οδηγός χρήσης
Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης του PowerSuite
Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite
Διαβάστε περισσότεραΕνηµερώσεις λογισµικού Οδηγός χρήσης
Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο
Διαβάστε περισσότεραΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C
ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα της γλώσσας C, το Dev-C++, το οποίο είναι εφαρμογή που τρέχει
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραΔιαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή
Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια
Διαβάστε περισσότεραPROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
PROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΟΜΗ ΙΣΤΟΣΕΛΙΔΑΣ Τι είναι μια ιστοσελίδα ; Ιστοσελίδα (αγγλικά : web page) είναι ένα είδος ηλεκτρονικής διεύθυνσης (τοποθεσίας) του παγκόσμιου ιστού (WWW->
Διαβάστε περισσότεραΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015
ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΜΑΘΗΜΑ : Η/Υ I (ενότητα WINDOWS) ΥΠΕΥΘΥΝΟΣ : ΑΝΑΣΤΑΣΙΟΣ ΟΙΚΟΝΟΜΙΔΗΣ, Καθηγητής ΕΡΓΑΣΤΗΡΙΑ : ΘΕΑΝΩ ΧΑΤΖΙΔΑΚΗ, Εργαστηριακό
Διαβάστε περισσότεραΕγχειρίδιο Χρήσης Slide Recorder
Εγχειρίδιο Χρήσης Slide Recorder Αναπτύχθηκε στο Κέντρο Λειτουργίας Διαχείρισης Δικτύου, Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Προγραμματιστής: Γιώργος Φράγκος Περιεχόμενα Εγχειρίδιο Χρήσης Slide
Διαβάστε περισσότεραSingularLogic Σεπτέμβριος 2014
LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic
Διαβάστε περισσότεραqemu img create linux.img f raw 2G
Τρέξτε Linux μέσα από Windows P.I.K. panoskrt@gmail.com Δεν είναι λίγοι αυτοί οι οποίοι χρησιμοποιούν ως κύριο λειτουργικό τα Windows και θα ήθελαν για να εγκαταστήσουν Linux αλλά οποιοδήποτε λόγο... φοβούνται
Διαβάστε περισσότεραΛειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)
2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό
Διαβάστε περισσότεραΠεριεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11
Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6
Διαβάστε περισσότεραΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές
ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.
Διαβάστε περισσότεραΕνημερώσεις λογισμικού Οδηγός χρήσης
Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν έγγραφο
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης
Διαβάστε περισσότεραΔεδομένα υπό πολιορκία
Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της
Διαβάστε περισσότεραΒασικές Έννοιες της Πληροφορικής
Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα
Διαβάστε περισσότεραVodafone Business Connect
Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail
Διαβάστε περισσότεραΟδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android
Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android 1. Αναζήτηση Εφαρμογών Οι εφαρμογές Android μπορούν να αναζητηθούν με τους εξής τρόπους: Μεμονωμένες από κάποια σελίδα στο Ιντερνετ, από όπου μπορείτε
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.
Μελίσσια, 17 Ιουνίου 2010 Εγκατάσταση της έκδοσης 5.40 Προκειμένου να ενημερώσετε τον υπολογιστή σας με την έκδοση 5.40 της εφαρμογής WinEra Essential παρακαλούμε διαβάστε τις οδηγίες που ακολουθούν. Απαραίτητη
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης
Χρήση του Office 365 σε τηλέφωνο Windows Phone Οδηγός γρήγορης εκκίνησης Έλεγχος ηλεκτρονικού ταχυδρομείου Ρυθμίστε το Windows Phone για αποστολή και λήψη ηλεκτρονικού ταχυδρομείου από το λογαριασμό του
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότεραΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ
ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Οδηγός Χρήσης Εργαστηρίων Η/Υ Προπτυχιακών Φοιτητών και Βασικές Υπηρεσίες που Παρέχονται από την Υπηρεσία Πληροφορικής & Επικοινωνιών Σάμου Υπηρεσία Πληροφορικής
Διαβάστε περισσότεραΕγχειρίδιο προϊόντος
Εγχειρίδιο προϊόντος Εγχειρίδιο προϊόντος Norton Internet Security Το λογισμικό που περιγράφεται σε αυτό το βιβλίο παραχωρείται στο πλαίσιο μιας άδειας χρήσης και μπορεί να χρησιμοποιηθεί μόνο σε συμφωνία
Διαβάστε περισσότεραΟδηγός εκκαθάρισης ιστορικού cookies περιηγητή
Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να
Διαβάστε περισσότεραΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C
ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον
Διαβάστε περισσότεραNorton Security. Εγχειρίδιο προϊόντος
Norton Security Εγχειρίδιο προϊόντος Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου να μειώσει τον περιβαλλοντικό αντίκτυπο
Διαβάστε περισσότεραΟδηγός εκκαθάρισης ιστορικού cookies περιηγητή
Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να
Διαβάστε περισσότεραΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1
ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και
Διαβάστε περισσότερα1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή
1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η
Διαβάστε περισσότεραΛογισμικό - Προγράμματα
Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος
Διαβάστε περισσότεραΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ
1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το Υλικό του Υπολογιστή ΠΡΟΒΛΗΜΑ ΔΕΔΟΜΕΝΑ (Είναι τα στοιχεία που δίνουμε για λυθεί το πρόβλημα) ΕΠΕΓΕΡΓΑΣΙΑ (Είναι οι σκέψεις και οι πράξεις που
Διαβάστε περισσότεραΟι Ιοί (Viruses) των Υπολογιστών
Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Οι Ιοί (Viruses) των Υπολογιστών
Διαβάστε περισσότεραΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ
ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών
Διαβάστε περισσότεραΣτο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες:
Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες: Α/Α: Ο μοναδικός αριθμός (ID) αρίθμησης του φακέλου Α/Α Server: Ο μοναδικός αριθμός (ID) του φακέλου ο οποίος ενημερώνεται από την κεντρική
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ
Ερευνητική Εργασία: Ασφάλεια στο Διαδίκτυο ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Ομάδα: Πυρουνάκης Αργύρης, Πετράκης Ματθαίος, Ρογδάκης Στέλιος, Λεμονάκης Γιώργος ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΜΟΙΡΩΝ 2011-2012
Διαβάστε περισσότεραΟδηγίες Εγκατάστασης
Οδηγίες Εγκατάστασης Εισάγετε το DVD στη μονάδα ανάγνωσης DVD του υπολογιστή σας. Περιμένετε λίγα δευτερόλεπτα να εμφανιστεί το παράθυρο εγκατάστασης. Σε περίπτωση που αυτό δεν γίνει αυτόματα, από την
Διαβάστε περισσότεραΌταν αποθηκεύετε μία παρουσίαση, την ονομάζετε και καθορίζετε πού θα την αποθηκεύσετε
Αποθήκευση μίας παρουσίασης σε μία τοποθεσία σε έναν οδηγό Όταν εργάζεστε με το, η φόρμα εργασίας καταχωρείται στη μνήμη RAM. Πρόκειται για μία προσωρινή μνήμη που χρησιμοποιείται για τις τρέχουσες δραστηριότητες
Διαβάστε περισσότερα