Τμήμα Ψηφιακών Συστημάτων
Σύνολο αποτελεσμάτων: 597, εμφανίζονται 1 - 10
Αποτελέσματα ανά σελίδα:  10  25  50  100
Ταξινόμηση ανά: Ημερομηνία · Επισκέψεις · Τίτλο
1 "STEM/6 Thinking Hats": ένα μοντέλο για την ανάπτυξη δεξιοτήτων δημιουργικότητας στην προσχολική εκπαίδευση με την αξιοποίηση των web 2.0 τεχνολογιών
Πεγκλίδου, Παρασκευή Χ.,
Η δημιουργικότητα, αποτελεί βασική δεξιότητα μάθησης και καινοτομίας για τον 21ο αιώνα. Πρόκειται για τη νοητική ικανότητα σύμφωνα με την οποία η εξέταση και η επεξεργασία των δεδομένων του προβλήματο...
2 A methodology for building a log management infrastructure
Αναστόπουλος, Βασίλειος, Π.,
Η διαδικασία της συλλογής δεδομένων καταγραφής αποτελεί πρόκληση για τους ορ- γανισμούς που επιθυμούν να παρακολουθούν την υποδομή τους για λόγους ασφάλειας ή για διαφορετικούς , ενώ, η συμμόρφωση σε ...
3 A systemic approach for GPS evidence acquisition through forensics readiness
Βασιλακόπουλος, Ξενοφών,
The use of Satellite Navigation Systems (SNS) has become increasingly common in recent years. The wide scale adoption of this technology has the potential to provide a valuable resource in forensics i...
4 Advanced persistent threats (format string, structured exception handler & race condition vulnerabilities)
Λεονάρδος, Σωτήριος,
Purpose of the present thesis is to investigate common, but also, dangerous vulnerabilities that pose a threat to computer systems. These vulnerabilities occur, mainly, due to the absence of the devel...
5 Android Forensics
Σακκάς, Βασίλειος, Π.,
Mobile devices are among the most common new technologies of the latest years, gaining even more spread and success in the day-to-day life of people. Smartphones gather all these features to meet seve...
6 Applications of XMP technologies in web-based digital asset management systems and workflow automation
Μαρκατζίνου, Σταυρούλα Β.,
Στόχος της παρούσης εργασίας υπήρξε η υλοποίηση εφαρμογής ψηφιακής διαχείρισης περιεχομένου (Digital Asset Management). Για το σκοπό αυτό δημιουργήθηκε ένα περιβάλλον διαχείρισης περιεχομένου μέσω των...
2007-11-26
7 Applying information systems in supply chain management
Μανωλόπουλος, Γιάννης,
Η με γοργούς ανάπτυξη της αγοράς και η ολοένα και μεγαλύτερη αύξηση των ηλεκτρονικών δομών του επιχειρήν έναντι των παραδοσιακών διογκώνει μέρα με τη μέρα την ανάγκη για ύπαρξη ενός ενοποιημένου πληρο...
8 Buffer overflow:ανίχνευση και εκμετάλλευση
Ματσούκα, Βασιλική Γ.,
Τα buffer overflows παραμένουν για δεκαετίες ένα από τα πιο σοβαρά προβλήματα ασφαλείας των υπολογιστών. Ιδιαίτερα τα λογισμικά που είναι υλοποιημένα με τη γλώσσα προγραμματισμού C/C++ η οποία είναι χ...
9 Business continuity
Σταματοπούλου, Συρμούλα Ι.,
Την τελευταία δεκαετία έχει διαπιστωθεί ότι οι εταιρείες και οι οργανισμοί που παρέχουν κρίσιμες υπηρεσίες, οι οποίες συνδέονται με ευάλωτες διαδικασίες, πρέπει να εξασφαλίσουν την διαθεσιμότητα αυτών...
10 Bypassing antivirus detection with encryption
Τασιόπουλος, Βασίλειος Γ.,
It is considered a common occurrence during security evaluations that someone must be convinced that antivirus software does not offer complete security. There are also times when a penetration tester...