Ακεραιότητα και Ασφάλεια Σχεδιασμός Βάσεων Δεδομένων Διδάσκων: Μ. Χαλκίδη
|
|
- Εκάτη Ρέντης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Ακεραιότητα και Ασφάλεια Σχεδιασμός Βάσεων Δεδομένων Διδάσκων: Μ. Χαλκίδη με βάση slides από A. Silberschatz, H. Korth, S. Sudarshan, Database System Concepts, 5 th edition
2 Ασφάλεια πληροφοριών Η ασφάλεια πληροφοριών (information security) διατήρηση της μυστικότητας των απόρρητων πληροφοριών διασφάλιση της ορθότητας των πληροφοριών σύμφωνα με τις απαιτήσεις και διασφάλιση της προσβασιμότητας των πληροφοριών από εξουσιοδοτημένα άτομα όταν, όπου και σε όποια μορφή απαιτείται. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 2
3 Eμπιστευτικότητα των δεδομένων Η εμπιστευτικότητα των δεδομένων ικανοποιείται μέσω τριών επιμέρους υπηρεσιών ασφάλειας: Της αυθεντικοποίησης (authentication) που αναφέρεται στη διασφάλιση ότι οι χρήστες που επιχειρούν πρόσβαση στο σύστημα είναι πράγματι αυτοί που ισχυρίζονται ότι είναι. Της εξουσιοδότησης (authorization) που αναφέρεται στον ορισμό και στην επιβολή μιας πολιτικής ελέγχων προσβάσεων (access control policy) η οποία, ουσιαστικά, καθορίζει ποιες λειτουργίες επί ποιων δεδομένων επιτρέπεται να εκτελεί κάθε χρήστης. Της κρυπτογράφησης (encryption) που αναφέρεται στη μη αποκάλυψη των δεδομένων ακόμη και στην περίπτωση διαρροή τους σε μη εξουσιοδοτημένα άτομα. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 3
4 Eμπιστευτικότητα των δεδομένων Ακεραιότητα των δεδομένων αποσκοπεί στη διασφάλιση ότι τα αποθηκευμένα δεδομένα είναι αξιόπιστα και δεν έχουν αλλοιωθεί από τυχαίες ή εσκεμμένες ενέργειες. Διαθεσιμότητα των δεδομένων αποσκοπεί στη διασφάλιση ότι τα αποθηκευμένα δεδομένα είναι εύκολα προσπελάσιμα, από εξουσιοδοτημένους χρήστες, όταν και όπου απαιτηθεί. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 4
5 Ασφάλεια πληροφοριών Οι υπηρεσίες ασφάλειας των πληροφοριών παρέχονται σε διάφορα επίπεδα όπως: ασφάλεια λειτουργικού συστήματος (operating system security), ασφάλεια δικτύου (network security) ασφάλεια web server (web server security) ασφάλεια συστήματος ροής εργασίας (workflow security) ασφάλεια εφαρμογών (application security) ασφάλεια βάσης δεδομένων (database security). Η υπηρεσία εξουσιοδοτήσεων και ελέγχων προσβάσεων είναι η μόνη υπηρεσία ασφάλειας που απαιτεί σχεδιασμό σε όρους βάσεων δεδομένων. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 5
6 Εξουσιοδοτήσεις και Έλεγχοι Πρόσβασης Στο πλαίσιο ενός πληροφοριακού συστήματος κάθε εξουσιοδότηση μπορεί να εκφραστεί με την τετράδα (υποκείμενο, αντικείμενο, είδος πρόσβασης, προϋποθέσεις). Υποκείμενα - Όλες οι λειτουργίες του πληροφοριακού συστήματος εκτελούνται από οντότητες που αναφέρονται ως υποκείμενα (subjects). Αντικείμενα - Όλοι οι πόροι του πληροφοριακού συστήματος (υλικό, λογισμικό και δεδομένα) μπορούν να αναπαρασταθούν ως δεδομένα τα οποία αποθηκεύονται ως αντικείμενα (objects). Είδη πρόσβασης - Τα υποκείμενα εκτελούν πράξεις ή εκκινούν διεργασίες επί αντικειμένων. Οι πράξεις αυτές αναφέρονται ως είδη πρόσβασης και επιτρέπονται ή απαγορεύονται σύμφωνα με τις εξουσιοδοτήσεις που έχουν καθοριστεί στο σύστημα. Συνθήκες - Συχνά, οι απαιτήσεις ασφάλειας θέτουν χρονικούς ή άλλους περιορισμούς στις προσβάσεις υποκειμένων σε αντικείμενα οι οποίοι ονομάζονται προϋποθέσεις ή συνθήκες (conditions) Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 6
7 Πίνακες ελέγχων προσβάσεων αντικείμενα FILE-1 FILE-2 FILE-3 FILE-4 ACCOUNT-1 ACCOUNT-2 MARY OWN R W OWN R W INQUIRY CREDIT PETER R OWN R W W R INQUIRY DEBIT INQUIRY CREDIT JANE R W R OWN R W INQUIRY DEBIT Υποκείμενα Πίνακα Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 7
8 Ασφάλεια δεδομένων: Πολιτικές επιτακτικών ελέγχων προσβάσεων Προσδιορισμός προσβάσεων των χρηστών προς τις πληροφορίες με βάση συγκεκριμένες κατηγοριοποιήσεις των υποκειμένων και των αντικειμένων του ΠΣ. Σε κάθε υποκείμενο και κάθε αντικείμενο χορηγείται από ένα επίπεδο ασφάλειας που για το υποκείμενο ονομάζεται επίπεδο διαπίστευσης (clearance level) αντικείμενο ονομάζεται επίπεδο διαβάθμισης (classification level). Το επίπεδο διαπίστευσης ενός υποκειμένου (χρήστη) αντικατοπτρίζει το επίπεδο εμπιστοσύνης προς το χρήστη αναφορικά με την αποκάλυψη διαβαθμισμένων πληροφοριών σε άλλους, μη εξουσιοδοτημένους χρήστες. Το επίπεδο διαβάθμισης ενός αντικειμένου αντικατοπτρίζει την ευαισθησία της πληροφορίας που περιέχεται σ' αυτό. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 8
9 Πολιτικές και Μηχανισμοί Εξουσιοδοτήσεων Πολιτικές επιτακτικών ελέγχων προσβάσεων ένα επίπεδο ασφάλειας (υποκειμένου ή αντικειμένου) άκρως απόρρητο (top secret - TS), απόρρητο (secret - S), εμπιστευτικό (classified - C) και αδιαβάθμητο (unclassified - U), όπου TS S C U. Σε ένα υποκείμενο χορηγείται ένα είδος πρόσβασης προς ένα αντικείμενο read down: Η διαπίστευση ενός υποκειμένου πρέπει να είναι ίσου ή ανωτέρου επιπέδου από το επίπεδο διαβάθμισης του αντικειμένου που διαβάζεται. Για παράδειγμα, ένα υποκείμενο επιπέδου διαπίστευσης S μπορεί να διαβάζει μόνον αντικείμενα επιπέδων διαβάθμισης S, C και U. write up: Η διαπίστευση ενός υποκειμένου πρέπει να είναι ίσου ή κατωτέρου επιπέδου από το επίπεδο διαβάθμισης του αντικειμένου που γράφεται. Για παράδειγμα, ένα υποκείμενο επιπέδου διαπίστευσης S μπορεί να γράφει μόνον αντικείμενα επιπέδων διαβάθμισης S και TS. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 9
10 Ακεραιότητα των δεδομένων Οι επιτακτικοί έλεγχοι προσβάσεων μπορεί να εφαρμοστούν με σκοπό τη διασφάλιση της ακεραιότητας των δεδομένων. Για παράδειγμα, τα επίπεδα ακεραιότητας των δεδομένων μπορεί να είναι: κρίσιμο (crucial - C), σημαντικό (important - I) και άγνωστο (unknown - U). Επίπεδο ακεραιότητας αντικειμένου: Αντικατοπτρίζει το βαθμό εμπιστοσύνης στις πληροφορίες που περιέχονται στο αντικείμενο και την ενδεχόμενη βλάβη που μπορεί να προκληθεί στον οργανισμό από την μη εξουσιοδοτημένη αλλοίωση των πληροφοριών αυτών. Επίπεδο ακεραιότητας υποκειμένου: Αντικατοπτρίζει το βαθμό εμπιστοσύνης προς το χρήστη για την εισαγωγή, την ενημέρωση και τη διαγραφή των δεδομένων και των προγραμμάτων του ίδιου επιπέδου ακεραιότητας Για τη διασφάλιση της ακεραιότητα των δεδομένων χρησιμοποιούνται συνήθως οι ακόλουθοι δύο κανόνες: read up: Το επίπεδο ακεραιότητας ενός υποκειμένου πρέπει να είναι κατώτερο από το επίπεδο ακεραιότητας του αντικειμένου που διαβάζεται. write down: Το επίπεδο ακεραιότητας ενός υποκειμένου πρέπει να είναι ανώτερο από το επίπεδο ακεραιότητας του αντικειμένου που γράφεται. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 10
11 Authorization Forms of authorization on parts of the database: Read authorization - allows reading, but not modification of data. Insert authorization - allows insertion of new data, but not modification of existing data. Update authorization - allows modification, but not deletion of data. Delete authorization - allows deletion of data Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 13
12 Authorization (Cont.) Forms of authorization to modify the database schema: Index authorization - allows creation and deletion of indices. Resources authorization - allows creation of new relations. Alteration authorization - allows addition or deletion of attributes in a relation. Drop authorization - allows deletion of relations. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 14
13 Authorization and Views Users can be given authorization on views, without being given any authorization on the relations used in the view definition Ability of views to hide data serves both to simplify usage of the system and to enhance security by allowing users access only to data they need for their job A combination or relational-level security and view-level security can be used to limit a user s access to the data that user needs. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 15
14 View Example Suppose a bank clerk needs to know the names of the customers of each branch, but is not authorized to see specific loan information. Approach: Deny direct access to the loan relation, but grant access to the view cust-loan, which consists only of the names of customers and the branches at which they have a loan. The cust-loan view is defined in SQL as follows: create view cust-loan as select branchname, customer-name from borrower, loan where borrower.loan-number = loan.loan-number Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 16
15 View Example (Cont.) The clerk is authorized to see the result of the query: select * from cust-loan When the query processor translates the result into a query on the actual relations in the database, we obtain a query on borrower and loan. Authorization must be checked on the clerk s query before query processing replaces a view by the definition of the view. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 17
16 Ρόλοι χρηστών Οι ρόλοι των χρηστών ενός πληροφοριακού συστήματος ορίζονται κατά τη διαδικασία του προσδιορισμού των απαιτήσεων ασφάλειας του συστήματος. Για τον ορισμό των ρόλων μπορεί να χρησιμοποιηθούν πληροφορίες όπως οι περιγραφές των θέσεων εργασίας, των καθηκόντων των εργαζομένων, των επιμέρους εργασιών για την εκτέλεση ενός έργου και των εργασιών που μπορούν να εκτελούν μέσω του πληροφοριακού συστήματος οι συναλλασσόμενοι με τον οργανισμό. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 19
17 ROLE N M HAS ACCESS M N USER RESOURCE Πλεονέκτημα των ρόλων είναι καθιστούν τους πόρους ενός πληροφοριακού συστήματος λογικά ανεξάρτητους από τους χρήστες του συστήματος με αποτέλεσμα να διευκολύνεται και καθίσταται ελεγχόμενη η διαχείριση των εξουσιοδοτήσεων. Λογική ανεξαρτησία μεταξύ των χρηστών και των πόρων ενός πληροφοριακού συστήματος οι προσβάσεις των χρηστών στους πόρους του πληροφοριακού συστήματος δεν προσδιορίζονται άμεσα, αλλά μόνον έμμεσα δια μέσου των ρόλων. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 20
18 Συσχετίσεις Ρόλων Επαγγελματίας Υγείας Ιεραρχία Ρόλων τύπου Γενίκευσης Ειδίκευσης Κάθε απογονικός ρόλος κληρονομεί τα δικαιώματα πρόσβασης του γονικού του ρόλου και έχει κάποια πρόσθετα δικαιώματα Ειδικευμένος Γιατρός Γιατρός Ειδικευόμενος Γιατρός Νοσηλευτής Προϊστάμενος Νοσηλευτής Διευθυντής Γιατρός ROLE HIERARCHY RCODE RNAME SUPEROLE SUBROLE R0 Επαγγελματίας Υγείας R0 R1 ROLE 1 N υπερόλος υπορόλος HIERARCHY R1 R2 R3 R4 Γιατρός Νοσηλευτής Ειδικευμένος Γιατρός Ειδικευμένος Γιατρός R0 R1 R1 R2 R2 R3 R4 R5 R5 Προϊστάμενος Νοσηλ. R3 R6 R6 Διευθυντής Γιατρός Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 21
19 Συσχετίσεις Ρόλων Γενικός Διευθυντής Ιεραρχία Ρόλων τύπου συσσώρευσης Διευθυντής Οικονομικού Διευθυντής Προσωπικού Διευθυντής Πληροφορικής Προϊστάμενος Υλικού Προϊστάμενος Δικτύων Προϊστάμενος Λογισμικού ROLE HIERARCHY RCODE RNAME SUPEROLE SUBROLE R0 Γενικός Διευθυντής R0 R1 ROLE 1 N υπερόλος υπορόλος HIERARCHY R1 R2 R3 R4 Δντης Οικονομικού Δντης Προσωπικού Δντης Πληροφορικής Προϊστάμενος Υλικού R0 R0 R3 R3 R2 R3 R4 R5 R5 Προϊστάμενος Δικτύων R3 R6 R6 Διευθυντής Λογισμικού Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 22
20 Συσχετίσεις Ρόλων Μηχανικός Ιεραρχία Ρόλων που βασίζεται στη διοικητική ιεραρχία του οργανισμού Μηχανικός Υλικού Μηχανικός Δικτύων Μηχανικός Λογισμικού Προϊστάμενος Μηχανικός ROLE HIERARCHY RCODE RNAME SUPEROLE SUBROLE R0 Μηχανικός R0 R1 ROLE 1 N υπερόλος υπορόλος HIERARCHY R1 R2 R3 R4 Μηχανικός Υλικού Μηχανικός Δικτύων Μηχανικός Λογισμικού Προϊστάμενος Μηχανικός R0 R0 R1 R2 R3 R2 R3 R4 R4 R4 Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 23
21 Γενικό Μοντέλο Ελέγχων Προσβάσεων με βάση Ρόλους Το γενικό μοντέλο προσβάσεων με βάση ρόλους (role-based access control - RBAC) αποτελεί ένα εννοιολογικό πλαίσιο για την κατασκευή εξειδικευμένων μοντέλων ελέγχων προσβάσεων με βάση ρόλους. Το γενικό μοντέλο RBAC υποστηρίζει ευρέως γνωστές αρχές ασφάλειας, όπως Αρχή των ελάχιστων προνομίων ανάθεση σε κάθε ρόλο μόνο των προνομίων που απαιτούνται για την εκτέλεση των καθηκόντων των μελών του ρόλου (π.χ. των χρηστών που έχουν τον ρόλο). στο ρόλο bank teller ανατίθενται μόνο τα προνόμια open, credit, debit και close για τους τραπεζικούς λογαριασμούς τα οποία απαιτούνται για την εκτέλεση των καθηκόντων και την άσκηση των αρμοδιοτήτων κάθε μέλους του ρόλου αυτού. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 24
22 Γενικό Μοντέλο Ελέγχων Προσβάσεων με βάση Ρόλους Αρχή του διαχωρισμού καθηκόντων Η αρχή του διαχωρισμού των καθηκόντων υποστηρίζεται με την ανάθεση κάποιων λειτουργιών σε αμοιβαία διακριτούς ρόλους. Δύο ρόλοι ονομάζονται αμοιβαία διακριτοί αν ένα μέλος του ενός ρόλου δεν μπορεί να είναι μέλος και του άλλου ρόλου. Για παράδειγμα, για την έκδοση μια τραπεζικής επιταγής μπορεί να απαιτούνται οι εγκρίσεις των αμοιβαία διακριτών ρόλων bank teller και account manager. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 25
23 Γενικό Μοντέλο Ελέγχων Προσβάσεων με βάση Ρόλους Αρχή της αφαίρεσης των δεδομένων Η αρχή της αφαίρεσης των δεδομένων υποστηρίζεται με τη χορήγηση αφηρημένων προνομίων σε ρόλους. Για παράδειγμα, για ένα τραπεζικό λογαριασμό χορηγούνται τα προνόμια credit και debit αντί των προνομίων read, write και execute που παρέχονται από το σύστημα. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 26
24 Μεθοδολογία σχεδιασμού συστημάτων με βάση τους ρόλους Ανάλυση κινδύνων Αφορά στην εκτίμηση των επιπτώσεων για τον οργανισμό από πιθανή διαρροή πληροφοριών σε μη εξουσιοδοτημένα άτομα. Προσδιορίζονται και αποτιμώνται τα αντικείμενα δεδομένων (assessment), εκτιμώνται οι πιθανές απειλές (threats) επί της βάσης δεδομένων και αναγνωρίζονται οι ευπάθειες (vulnerabilities) της βάσης δεδομένων. Αποτέλεσμα της διαδικασίας ανάλυσης των κινδύνων είναι ο προσδιορισμός μιας πολιτικής ασφάλειας των δεδομένων του οργανισμού. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 27
25 Μεθοδολογία σχεδιασμού συστημάτων με βάση τους ρόλους Διαχείριση κινδύνων Αφορά στον προσδιορισμό και στη λήψη των κατάλληλων τεχνικών μέτρων για την ελαχιστοποίηση των κινδύνων παραβίασης της ασφάλειας υπό τους περιορισμούς του κόστους και της διαθεσιμότητας των δεδομένων. Εξάλειψη των κινδύνων αντικατοπτρίζει ανάπτυξη συστημάτων ασφάλειας στοχεύει στον περιορισμό των κινδύνων παραβίασης της ασφάλειας σε ένα αποδεκτό επίπεδο και όχι στην εξάλειψη των κινδύνων με κάθε κόστος και ανεξάρτητα από την επιβάρυνση της χρηστικότητας του συστήματος. Αποτέλεσμα της διαδικασίας διαχείρισης των κινδύνων είναι ο σχεδιασμός και ο προσδιορισμός των τεχνικών μέτρων ή μηχανισμών για την υλοποίηση της πολιτικής ασφάλειας των δεδομένων του οργανισμού. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 28
26 Security Specification in SQL The grant statement is used to confer authorization grant <privilege list> on <relation name or view name> to <user list> <user list> is: a user-id public, which allows all valid users the privilege granted A role Granting a privilege on a view does not imply granting any privileges on the underlying relations. The grantor of the privilege must already hold the privilege on the specified item (or be the database administrator). Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 32
27 Privileges in SQL select: allows read access to relation,or the ability to query using the view Example: grant users U 1, U 2, and U 3 select authorization on the branch relation: grant select on branch to U 1, U 2, U 3 insert: the ability to insert tuples update: the ability to update using the SQL update statement delete: the ability to delete tuples. references: ability to declare foreign keys when creating relations. grant references (branch-name) on branch to U 1 usage: In SQL-92; authorizes a user to use a specified domain all privileges: used as a short form for all the allowable privileges Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 33
28 Privilege To Grant Privileges with grant option: allows a user who is granted a privilege to pass the privilege on to other users. Example: grant select on branch to U 1 with grant option gives U 1 the select privileges on branch and allows U 1 to grant this privilege to others Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 34
29 Roles Roles permit common privileges for a class of users can be specified just once by creating a corresponding role Privileges can be granted to or revoked from roles, just like user Roles can be assigned to users, and even to other roles SQL:1999 supports roles create role teller create role manager grant select on branch to teller grant update (balance) on account to teller grant all privileges on account to manager grant teller to manager grant teller to alice, bob grant manager to avi Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 35
30 Revoking Authorization in SQL The revoke statement is used to revoke authorization. revoke<privilege list> on <relation name or view name> from <user list> [restrict cascade] Example: revoke select on branch from U 1, U 2, U 3 cascade Revocation of a privilege from a user may cause other users also to lose that privilege; referred to as cascading of the revoke. revoke update (amount) on loan from U 1, U 2, U 3 revoke update (amount) on loan from U 1, U 2, U 3 revoke references (branch-name) on branch from U 1 We can prevent cascading by specifying restrict: revoke select on branch from U 1, U 2, U 3 restrict With restrict, the revoke command fails if cascading revokes are required. Σχεδιασμός Βάσεων Δεδομένων, Παν. Πειραιά 36
Ακεραιότητα και Ασφάλεια Μέρος 1 Σχεδιασμός Βάσεων Δεδομένων
Ακεραιότητα και Ασφάλεια Μέρος 1 Σχεδιασμός Βάσεων Δεδομένων με βάση slides από A. Silberschatz, H. Korth, S. Sudarshan, Database System Concepts, 5 th edition Περιορισμοί πεδίου τιμών Περιορισμοί ακεραιότητας
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΤΜΗΥΠ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΤΜΗΥΠ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι Β. Μεγαλοοικονόμου, Δ. Χριστοδουλάκης Περιορισμοί Ακεραιότητας (Integrity Constraints) Ακ.Έτος 2008-09 (μεβάσητιςσημειώσειςτωνsilberchatz, Korth και Sudarshan
Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές
Εργαστήριο Βάσεων Δεδομένων Δικαιώματα Χρηστών Προβολές Επικοινωνία με MySQL mysql host DB server queries results Client host Β Δ Η χρήση της mysql βασίζεται στο μοντέλο client server Remote access to
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Oracle SQL Developer An Oracle Database stores and organizes information. Oracle SQL Developer is a tool for accessing and maintaining the data
Κεφ 4: Προχωρημένες Εντολές SQL
Κεφ 4: Προχωρημένες Εντολές SQL Database System Concepts, 6 th Ed. See www.db-book.com for conditions on re-use Σύνδεση σχέσεων (join) Οι λειτουργίες Join παίρνουν ως είσοδο δυο σχέσεις και επιστρέφουν
Διαχείριση χρηστών και δικαιωμάτων
ΕΣΔ 232 Διαχείριση Δεδομένων στη Κοινωνία της Πληροφορίας Διαχείριση χρηστών και δικαιωμάτων Χρήστες και διακομιστές Περιεχόμενα Περιεχόμενα Χρήστες και δικαιώματα Δημιουργία νέων χρηστών Χρήστες και διακομιστές
Finite Field Problems: Solutions
Finite Field Problems: Solutions 1. Let f = x 2 +1 Z 11 [x] and let F = Z 11 [x]/(f), a field. Let Solution: F =11 2 = 121, so F = 121 1 = 120. The possible orders are the divisors of 120. Solution: The
Εργαστήριο Βάσεων Δεδομένων
Εργαστήριο Βάσεων Δεδομένων Φροντιστήριο 4/2/2009 Δικαιώματα χρηστών - Προβολές (Views) ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ MYSQL queries results mysql host DB server queries results Client host Β Δ Ηχρήσητηςmysql βασίζεται
QUERY-BY-EXAMPLE. Η Γλώσσα SQL Σελίδα 1
QUERY-BY-EXAMPLE Η Γλώσσα SQL Σελίδα 1 Query-by-Example (QBE) Μια Γλώσσα για ερωταποκρίσεις που αναπτύχθηκε στην IBM (από τον Moshe Zloof) και παρουσιάζεται σε ένα προϊόν (QMF) (που είναι εναλλακτικός
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα
Βελτιστοποίηση ερωτημάτων Βάσεις Δεδομένων Διδάσκων: Μαρία Χαλκίδη
Βελτιστοποίηση ερωτημάτων Βάσεις Δεδομένων Διδάσκων: Μαρία Χαλκίδη με βάση slides από A. Silberschatz, H. Korth, S. Sudarshan, Database System Concepts, 5 th edition Εισαγωγή (1) Εναλλακτικοί τρόποι για
Kεφ.2: Σχεσιακό Μοντέλο (επανάληψη) Κεφ.6.1: Σχεσιακή Άλγεβρα
Kεφ.2: Σχεσιακό Μοντέλο (επανάληψη) Κεφ.6.1: Σχεσιακή Άλγεβρα Database System Concepts, 6 th Ed. Silberschatz, Korth and Sudarshan See www.db-book.com for conditions on re-use Παράδειγμα Σχέσης attributes
Συντακτικές λειτουργίες
2 Συντακτικές λειτουργίες (Syntactic functions) A. Πτώσεις και συντακτικές λειτουργίες (Cases and syntactic functions) The subject can be identified by asking ποιος (who) or τι (what) the sentence is about.
CYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #6
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #6 Διδάσκων: Γιάννης Θεοδωρίδης Συντάκτης Κειμένου: Βαγγέλης Κατσικάρος Φεβρουάριος 2008 Περιεχόμενα JOIN συνέχεια
Ordinal Arithmetic: Addition, Multiplication, Exponentiation and Limit
Ordinal Arithmetic: Addition, Multiplication, Exponentiation and Limit Ting Zhang Stanford May 11, 2001 Stanford, 5/11/2001 1 Outline Ordinal Classification Ordinal Addition Ordinal Multiplication Ordinal
2 Composition. Invertible Mappings
Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,
6.1. Dirac Equation. Hamiltonian. Dirac Eq.
6.1. Dirac Equation Ref: M.Kaku, Quantum Field Theory, Oxford Univ Press (1993) η μν = η μν = diag(1, -1, -1, -1) p 0 = p 0 p = p i = -p i p μ p μ = p 0 p 0 + p i p i = E c 2 - p 2 = (m c) 2 H = c p 2
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office
Physical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible.
B-Trees Index files can become quite large for large main files Indices on index files are possible 3 rd -level index 2 nd -level index 1 st -level index Main file 1 The 1 st -level index consists of pairs
ΣΧΕΣΙΑΚΟΣ ΛΟΓΙΣΜΟΣ. Tο Σχεσιακό Μοντέλο Σελίδα 1
ΣΧΕΣΙΑΚΟΣ ΛΟΓΙΣΜΟΣ Tο Σχεσιακό Μοντέλο Σελίδα 1 Τι θα δούµε Σχεσιακός Λογισµός Παραδείγµατα Σχεσιακή Πληρότητα Tο Σχεσιακό Μοντέλο Σελίδα 2 Εισαγωγή στον Σχεσιακό Λογισµό Ο Σχεσιακός Λογισµός (Relational
Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.
Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα
ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ
ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ
Ασφάλεια δεδομένων και SQL Αθανάσιος Σταυρακούδης http://stavrakoudis.econ.uoi.gr Άνοιξη 2014 Περιεχόμενα 1 Χρήστες και συνθηματικό πρόσβασης 2 Εκχώρηση και αναίρεση δικαιωμάτων 3 Κρυπτογράφηση 2 / 82
Μηχανική Μάθηση Hypothesis Testing
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Μηχανική Μάθηση Hypothesis Testing Γιώργος Μπορμπουδάκης Τμήμα Επιστήμης Υπολογιστών Procedure 1. Form the null (H 0 ) and alternative (H 1 ) hypothesis 2. Consider
ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο
Εισαγωγή στις βασικές έννοιες των Βάσεων Δεδομένων
Εισαγωγή στις βασικές έννοιες των Βάσεων Δεδομένων Σχεδιασμός Βάσεων Δεδομένων Μάθημα 1 ο Μαρία Χαλκίδη ΠΕΡΙΕΧΟΜΕΝΑ ΜΑΘΗΜΑΤΟΣ Σχεσιακό Μοντέλο Κανονικοποίηση Μοντέλο Οντοτήτων-Σχέσεων Κύκλος ζωής Βάσεων
derivation of the Laplacian from rectangular to spherical coordinates
derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used
The challenges of non-stable predicates
The challenges of non-stable predicates Consider a non-stable predicate Φ encoding, say, a safety property. We want to determine whether Φ holds for our program. The challenges of non-stable predicates
ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΕΡΓΑΣΤΗΡΙΟ ΒΑΣΕΩΝ Ε ΟΜΕΝΩΝ ΜΕΡΟΣ ΠΕΜΠΤΟ Stored procedures, Exceptions, ιακιώµατα Γιώργος Μαρκοµανώλης Περιεχόµενα Stored Procedures... 1 Exceptions... 1 Εντολή
SOAP API. https://bulksmsn.gr. Table of Contents
SOAP API https://bulksmsn.gr Table of Contents Send SMS...2 Query SMS...3 Multiple Query SMS...4 Credits...5 Save Contact...5 Delete Contact...7 Delete Message...8 Email: sales@bulksmsn.gr, Τηλ: 211 850
Προσωπική Aνάπτυξη. Ενότητα 2: Διαπραγμάτευση. Juan Carlos Martínez Director of Projects Development Department
Προσωπική Aνάπτυξη Ενότητα 2: Διαπραγμάτευση Juan Carlos Martínez Director of Projects Development Department Unit Scope Σε αυτή την ενότητα θα μελετήσουμε τα βασικά των καταστάσεων διαπραγμάτευσης winwin,
Tridiagonal matrices. Gérard MEURANT. October, 2008
Tridiagonal matrices Gérard MEURANT October, 2008 1 Similarity 2 Cholesy factorizations 3 Eigenvalues 4 Inverse Similarity Let α 1 ω 1 β 1 α 2 ω 2 T =......... β 2 α 1 ω 1 β 1 α and β i ω i, i = 1,...,
Οψεις (VIEWS) στην SQL Η εντολή CREATE VIEW Αθανάσιος Σταυρακούδης http://stavrakoudis.econ.uoi.gr Άνοιξη 2014 1 / 55 Περιεχόμενα 1 Εισαγωγικά για τις όψεις 2 Οψεις και συζεύξεις 3 Επιπλέον χρήση των όψεων
Partial Trace and Partial Transpose
Partial Trace and Partial Transpose by José Luis Gómez-Muñoz http://homepage.cem.itesm.mx/lgomez/quantum/ jose.luis.gomez@itesm.mx This document is based on suggestions by Anirban Das Introduction This
Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department
Προσωπική Aνάπτυξη Ενότητα 4: Συνεργασία Juan Carlos Martínez Director of Projects Development Department Σκοπός 1. Πώς να χτίσετε και να διατηρήσετε μια αποτελεσματική ομάδα Σε αυτό πρόγραμμα, εντός
Partial Differential Equations in Biology The boundary element method. March 26, 2013
The boundary element method March 26, 203 Introduction and notation The problem: u = f in D R d u = ϕ in Γ D u n = g on Γ N, where D = Γ D Γ N, Γ D Γ N = (possibly, Γ D = [Neumann problem] or Γ N = [Dirichlet
Approximation of distance between locations on earth given by latitude and longitude
Approximation of distance between locations on earth given by latitude and longitude Jan Behrens 2012-12-31 In this paper we shall provide a method to approximate distances between two points on earth
CRASH COURSE IN PRECALCULUS
CRASH COURSE IN PRECALCULUS Shiah-Sen Wang The graphs are prepared by Chien-Lun Lai Based on : Precalculus: Mathematics for Calculus by J. Stuwart, L. Redin & S. Watson, 6th edition, 01, Brooks/Cole Chapter
Σχεδιασμός Βάσεων Δεδομένων
Πανεπιστήμιο Πειραιώς Τμήμα Ψηφιακών Συστημάτων Σχεδιασμός Βάσεων Δεδομένων Εργαστήριο 4 Δρ. Βασιλική Κούφη Περιεχόμενα Υλοποίηση Βάσεως Δεδομένων Εκτέλεση ερωτημάτων SQL στην Βάση Δεδομένων BHMA 1. Σχεδιασμός
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση
Example Sheet 3 Solutions
Example Sheet 3 Solutions. i Regular Sturm-Liouville. ii Singular Sturm-Liouville mixed boundary conditions. iii Not Sturm-Liouville ODE is not in Sturm-Liouville form. iv Regular Sturm-Liouville note
Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your
Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your GP practice in Islington Σε όλα τα Ιατρεία Οικογενειακού
Practice Exam 2. Conceptual Questions. 1. State a Basic identity and then verify it. (a) Identity: Solution: One identity is csc(θ) = 1
Conceptual Questions. State a Basic identity and then verify it. a) Identity: Solution: One identity is cscθ) = sinθ) Practice Exam b) Verification: Solution: Given the point of intersection x, y) of the
C.S. 430 Assignment 6, Sample Solutions
C.S. 430 Assignment 6, Sample Solutions Paul Liu November 15, 2007 Note that these are sample solutions only; in many cases there were many acceptable answers. 1 Reynolds Problem 10.1 1.1 Normal-order
Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο»
Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο» Μεηαπηπρηαθή Γηαηξηβή Τίηινο Γηαηξηβήο Ανάπτυξη διαδικτυακού εκπαιδευτικού παιχνιδιού για τη
How to register an account with the Hellenic Community of Sheffield.
How to register an account with the Hellenic Community of Sheffield. (1) EN: Go to address GR: Πηγαίνετε στη διεύθυνση: http://www.helleniccommunityofsheffield.com (2) EN: At the bottom of the page, click
Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade
Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #2
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Βάσεις Δεδομένων (4 ο εξάμηνο) Εργαστήριο MySQL #2 Διδάσκων: Γιάννης Θεοδωρίδης Συντάκτης Κειμένου: Βαγγέλης Κατσικάρος Φεβρουάριος 2008 Περιεχόμενα SQL Language
Επισκόπηση Μαθήµατος
Βάσεις εδοµένων 5 ο Εξάµηνο ηµήτρης Λέκκας Επίκουρος Καθηγητής dlekkas@env.aegean.gr Τµήµα Στατιστικής & Αναλογιστικών-Χρηµατοοικονοµικών Μαθηµατικών Επισκόπηση Μαθήµατος Εισαγωγή (Σ Β ) Το µοντέλο σχέσεων
EE512: Error Control Coding
EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3
ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ Ενότητα 1: Elements of Syntactic Structure Το περιεχόμενο του μαθήματος διατίθεται με άδεια
The Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
Απόκριση σε Μοναδιαία Ωστική Δύναμη (Unit Impulse) Απόκριση σε Δυνάμεις Αυθαίρετα Μεταβαλλόμενες με το Χρόνο. Απόστολος Σ.
Απόκριση σε Δυνάμεις Αυθαίρετα Μεταβαλλόμενες με το Χρόνο The time integral of a force is referred to as impulse, is determined by and is obtained from: Newton s 2 nd Law of motion states that the action
Ηλεκτρονικοί Υπολογιστές II
ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ηλεκτρονικοί Υπολογιστές II Όψεις (views) στην SQL Διδάσκων: Επίκουρος Καθηγητής Αθανάσιος Σταυρακούδης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι
She selects the option. Jenny starts with the al listing. This has employees listed within She drills down through the employee. The inferred ER sttricture relates this to the redcords in the databasee
PortSip Softphone. Ελληνικά Ι English 1/20
PortSip Softphone Ελληνικά Ι English 1/20 1. Περιεχόμενα 2. Εγκατάσταση σε Smartphone & Tablet (Android ή ios)... 1 3. Εγκατάσταση σε ηλεκτρονικό υπολογιστή (Windows ή Mac).... 5 4. Installation in Smartphone
Homework 3 Solutions
Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For
Section 1: Listening and responding. Presenter: Niki Farfara MGTAV VCE Seminar 7 August 2016
Section 1: Listening and responding Presenter: Niki Farfara MGTAV VCE Seminar 7 August 2016 Section 1: Listening and responding Section 1: Listening and Responding/ Aκουστική εξέταση Στο πρώτο μέρος της
The Nottingham eprints service makes this work by researchers of the University of Nottingham available open access under the following conditions.
Luevorasirikul, Kanokrat (2007) Body image and weight management: young people, internet advertisements and pharmacists. PhD thesis, University of Nottingham. Access from the University of Nottingham repository:
Εισαγωγή στα Συστήματα Βάσεων Δεδομένων. Βάσεις Δεδομένων 2014-2015 Ευαγγελία Πιτουρά 1
Εισαγωγή στα Συστήματα Βάσεων Δεδομένων Ευαγγελία Πιτουρά 1 Τι θα δούμε σήμερα I. Σύντομη εισαγωγή στις ΒΔ II. Περιγραφή σκοπού και περιεχομένου μαθήματος III. Ιστορία των ΣΔΒΔ IV. Διαδικαστικά θέματα
Κεφάλαιο 8. Βασισμένος σε ρόλους έλεγχος πρόσβασης
Κεφάλαιο 8. Βασισμένος σε ρόλους έλεγχος πρόσβασης Σύνοψη Η εργαστηριακή δραστηριότητα του κεφαλαίου αυτού ολοκληρώνει τη μέχρι τώρα ενασχόλησή μας με τα χαρακτηριστικά ασφάλειας των συστημάτων διαχείρισης
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΤΑ ΠΛΑΙΣΙΑ ΤΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟΥ ΔΙΠΛΩΜΑΤΟΣ ΕΙΔΙΚΕΥΣΗΣ ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ του Γεράσιμου Τουλιάτου
Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS
Ψηφιακή ανάπτυξη Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Learning Objective : Βασικά συστατικά του Web Fabio Calefato Department of
H Γλώσσα SQL Σχεδιασμός Βάσεων Δεδομένων
H Γλώσσα SQL Σχεδιασμός Βάσεων Δεδομένων Πηγή διαφανειών Ε. Πιτουρά «Βάσεις Δεδομένων», A. Silberschatz, H. Korth, S. Sudarshan, Database System Concepts, 5th edition Η γλώσσα SQL SQL αποτελείται από:
Other Test Constructions: Likelihood Ratio & Bayes Tests
Other Test Constructions: Likelihood Ratio & Bayes Tests Side-Note: So far we have seen a few approaches for creating tests such as Neyman-Pearson Lemma ( most powerful tests of H 0 : θ = θ 0 vs H 1 :
Math 6 SL Probability Distributions Practice Test Mark Scheme
Math 6 SL Probability Distributions Practice Test Mark Scheme. (a) Note: Award A for vertical line to right of mean, A for shading to right of their vertical line. AA N (b) evidence of recognizing symmetry
Θεωρία Κανονικοποίησης
Θεωρία Κανονικοποίησης Πρώτη Κανονική Μορφή (1NF) Αποσύνθεση Συναρτησιακές Εξαρτήσεις Δεύτερη (2NF) και Τρίτη Κανονική Μορφή (3NF) Boyce Codd Κανονική Μορφή (BCNF) Καθολική Διαδικασία Σχεδίασης ΒΔ Βασική
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο JDBC JDBC is a set of classes and interfaces written in Java that allows Java programs to send SQL statements to a database like Oracle JDBC
«Εισαγωγή στις ΒΔ - SQL»
«Εισαγωγή στις ΒΔ - SQL» Κωνσταντίνος Λουκάς Εργαστήριο Ιατρικής Φυσικής Ιατρική Σχολή ΕΚΠΑ e-mail: cloukas@med.uoa.gr Περίγραμμα Παρουσίασης Εισαγωγικά Από τι αποτελείται μια ΒΔ Πως οργανώνεται, σχεδιάζεται
Γκορόγιας Άρης Χημικός Μηχανικός
ΕΦΑΡΜΟΓΗ ΤΟΥ ΚΑΝΟΝΙΣΜΟΥ Ειδικά θέματα: Ανακύκλωση Γκορόγιας Άρης Χημικός Μηχανικός Guidance on waste and recovered substances Το άρθρο 2 παρ. 2 του κανονισμού REACH προβλέπει ότι «Τα απόβλητα, όπως ορίζονται
Every set of first-order formulas is equivalent to an independent set
Every set of first-order formulas is equivalent to an independent set May 6, 2008 Abstract A set of first-order formulas, whatever the cardinality of the set of symbols, is equivalent to an independent
ANSWERSHEET (TOPIC = DIFFERENTIAL CALCULUS) COLLECTION #2. h 0 h h 0 h h 0 ( ) g k = g 0 + g 1 + g g 2009 =?
Teko Classes IITJEE/AIEEE Maths by SUHAAG SIR, Bhopal, Ph (0755) 3 00 000 www.tekoclasses.com ANSWERSHEET (TOPIC DIFFERENTIAL CALCULUS) COLLECTION # Question Type A.Single Correct Type Q. (A) Sol least
Εισαγωγή στις βασικές έννοιες των Βάσεων εδοµένων
Εισαγωγή στις βασικές έννοιες των Βάσεων εδοµένων Βάσεις εδοµένων ΙΙ Μάθηµα 1 ο ιδάσκων: Μαρία Χαλκίδη *based on slides by Silberschatz, Korth and Sudarshan (Database System Concepts, 2001 ) Σύστηµα ιαχείρισης
Αρχεία και Βάσεις Δεδομένων
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Αρχεία και Βάσεις Δεδομένων Διάλεξη 11η: Περιορισμοί Ακεραιότητας - Κανονικές Μορφές Δημήτρης Πλεξουσάκης Τμήμα Επιστήμης Υπολογιστών Αποτελούν μηχανισμό για τον
Instruction Execution Times
1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables
Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών
H SQL είναι η γλώσσα για όλα τα εμπορικά σχεσιακά συστήματα διαχείρισης βάσεων δεδομένων
Η γλώσσα SQL H SQL είναι η γλώσσα για όλα τα εμπορικά σχεσιακά συστήματα διαχείρισης βάσεων δεδομένων H SQL έχει διάφορα τμήματα: Γλώσσα Ορισμού Δεδομένων (ΓΟΔ) Γλώσσα Χειρισμού Δεδομένων (ΓΧΔ) Ενσωματωμένη
VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!!
VBA ΣΤΟ WORD Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! Μου παρουσιάστηκαν δύο θέματα. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Εγραφα σε ένα αρχείο του Word τις
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΕΠΛ342: Βάσεις Δεδομένων. Χειμερινό Εξάμηνο Φροντιστήριο 10 ΛΥΣΕΙΣ. Επερωτήσεις SQL
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ342: Βάσεις Δεδομένων Χειμερινό Εξάμηνο 2013 Φροντιστήριο 10 ΛΥΣΕΙΣ Επερωτήσεις SQL Άσκηση 1 Για το ακόλουθο σχήμα Suppliers(sid, sname, address) Parts(pid, pname,
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)
ω ω ω ω ω ω+2 ω ω+2 + ω ω ω ω+2 + ω ω+1 ω ω+2 2 ω ω ω ω ω ω ω ω+1 ω ω2 ω ω2 + ω ω ω2 + ω ω ω ω2 + ω ω+1 ω ω2 + ω ω+1 + ω ω ω ω2 + ω
0 1 2 3 4 5 6 ω ω + 1 ω + 2 ω + 3 ω + 4 ω2 ω2 + 1 ω2 + 2 ω2 + 3 ω3 ω3 + 1 ω3 + 2 ω4 ω4 + 1 ω5 ω 2 ω 2 + 1 ω 2 + 2 ω 2 + ω ω 2 + ω + 1 ω 2 + ω2 ω 2 2 ω 2 2 + 1 ω 2 2 + ω ω 2 3 ω 3 ω 3 + 1 ω 3 + ω ω 3 +
Αρχεία και Βάσεις Δεδομένων
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Αρχεία και Βάσεις Δεδομένων Διάλεξη 1η: Εισαγωγή στα Συστήματα Διαχείρισης Βάσεων Δεδομένων Τμήμα Επιστήμης Υπολογιστών ΗΥ 360 Αρχεία και Βάσεις Δεδομένων Καθηγητής
ST5224: Advanced Statistical Theory II
ST5224: Advanced Statistical Theory II 2014/2015: Semester II Tutorial 7 1. Let X be a sample from a population P and consider testing hypotheses H 0 : P = P 0 versus H 1 : P = P 1, where P j is a known
Database System Concepts and Architecture (Αρχιτεκτονική, οµές, και Μοντέλα)
Database System Concepts and Architecture (Αρχιτεκτονική, οµές, και Μοντέλα) Μοντέλα, οµές (Σχήµα) και Αντιπρόσωποι (Data Models, Schema, and Instances) DBMS αρχιτεκτονική ιάφοροι τύποι γλωσσών και διεπαφές
Fractional Colorings and Zykov Products of graphs
Fractional Colorings and Zykov Products of graphs Who? Nichole Schimanski When? July 27, 2011 Graphs A graph, G, consists of a vertex set, V (G), and an edge set, E(G). V (G) is any finite set E(G) is
ΗΥ 360 Αρχεία και Βάσεις Δεδομένων
ΗΥ 360 Αρχεία και Βάσεις Δεδομένων Web site: http://www.csd.uch.gr/~hy360 Mailing list: hy360-list@csd.uoc.gr E-mail: hy360@csd.uoc.gr Καθηγητής Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης E-mail:
3.4 SUM AND DIFFERENCE FORMULAS. NOTE: cos(α+β) cos α + cos β cos(α-β) cos α -cos β
3.4 SUM AND DIFFERENCE FORMULAS Page Theorem cos(αβ cos α cos β -sin α cos(α-β cos α cos β sin α NOTE: cos(αβ cos α cos β cos(α-β cos α -cos β Proof of cos(α-β cos α cos β sin α Let s use a unit circle
(Μέρος 3:Γλώσσα Ορισµού, Γλώσσα Τροποποίησης, Ενσωµατωµένη SQL) Βάσεις εδοµένων 2002-2003 Ευαγγελία Πιτουρά 2
Η Γλώσσα SQL (Μέρος 3:Γλώσσα Ορισµού, Γλώσσα Τροποποίησης, Ενσωµατωµένη SQL) Βάσεις εδοµένων 2002-2003 Ευαγγελία Πιτουρά 1 Η γλώσσα SQL H SQL έχει διάφορα τµήµατα: Γλώσσα Ορισµού εδοµένων (ΓΟ ) Γλώσσα
Section 9.2 Polar Equations and Graphs
180 Section 9. Polar Equations and Graphs In this section, we will be graphing polar equations on a polar grid. In the first few examples, we will write the polar equation in rectangular form to help identify
Advanced Subsidiary Unit 1: Understanding and Written Response
Write your name here Surname Other names Edexcel GE entre Number andidate Number Greek dvanced Subsidiary Unit 1: Understanding and Written Response Thursday 16 May 2013 Morning Time: 2 hours 45 minutes
Σχεδιασμός Πληροφοριακών Συστημάτων. Σημειώσεις
Σχεδιασμός Πληροφοριακών Συστημάτων Σημειώσεις Συμπλήρωμα για τις Εκδόσεις 4 (4.1) και 4.2 των Σημειώσεων Έκδοση 19/2/2011 Μάριος Μάντακας mmantak@gmail.com Διαφορά από την προηγούμενη Έκδοση: Προσθήκη
Strain gauge and rosettes
Strain gauge and rosettes Introduction A strain gauge is a device which is used to measure strain (deformation) on an object subjected to forces. Strain can be measured using various types of devices classified
Test Data Management in Practice
Problems, Concepts, and the Swisscom Test Data Organizer Do you have issues with your legal and compliance department because test environments contain sensitive data outsourcing partners must not see?
Notes on the Open Economy
Notes on the Open Econom Ben J. Heijdra Universit of Groningen April 24 Introduction In this note we stud the two-countr model of Table.4 in more detail. restated here for convenience. The model is Table.4.
Ορισμοί Σχεσιακού Μοντέλου και Τροποποιήσεις Σχέσεων σε SQL
Εισαγωγή Μοντελοποίηση Στα προηγούμενα μαθήματα: Ορισμοί Σχεσιακού Μοντέλου και Τροποποιήσεις Σχέσεων σε SQL Εννοιολογικός Σχεδιασμός Βάσεων εδομένων (με χρήση του Μοντέλου Οντοτήτων/Συσχετίσεων) Λογικός
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008
ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΚΑΝΟΝΙΣΜΩΝ ΑΣΦΑΛΕΙΑΣ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ ΠΛΗΡΟΦΟΡΙΩΝ, ΕΓΓΡΑΦΩΝ ΚΑΙ ΥΛΙΚΟΥ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΝΟΜΟΥΣ Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως: Συνοπτικός τίτλος. 216(Ι)