Toggle navigation
Αναζήτηση
Πλοήγηση
Τύποι τεκμηρίων
Φορείς
Συλλογές
Διαλειτουργικότητα
Σχετικά
Το έργο
Οδηγίες για αναζήτηση & πλοήγηση
Για φορείς
Ένταξη συλλογών
Προδιαγραφές ένταξης
Φόρμα εκδήλωσης ενδιαφέροντος
Επικοινωνία
ΕΛ
•
EN
ΚΑΙ
'Η
ΌΧΙ
×
Πληκτρολογήστε λέξη ή φράση
Σε όλα τα πεδία
Θέμα
Τύπος τεκμηρίου
Τίτλος
Δημιουργός/συντελεστής
×
+
ΚΑΙ
'Η
Tύπος τεκμηρίου
ΚΑΙ
'Η
Χρονολογία
Φορέας / συλλογή
+
Περισσότερα κριτήρια αναζήτησης
Λιγότερα κριτήρια αναζήτησης
Αναζήτηση
Καθαρισμός
Βοήθεια
Φίλτρα αποτελεσμάτων
Φίλτρα αποτελεσμάτων
Καθαρισμός
Tύπος τεκμηρίου
Διπλωματική εργασία
(375)
Μεταπτυχιακή εργασία
(370)
Πτυχιακή εργασία
(5)
Χρονολογία
2015 - 2019
(20)
2010 - 2014
(145)
2005 - 2009
(102)
2000 - 2004
(1)
Φορέας / συλλογή
Πανεπιστήμιο Αιγαίου
(376)
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
(376)
Επιμέρους συλλογή
Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων
(376)
Γκρίζα Βιβλιογραφία
(376)
Μεταπτυχιακές διατριβές
(376)
Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων
(376)
Τύπος τεκμηρίου
bachelorThesis
(5)
masterThesis
(370)
Θέμα
(Under)mining Privacy in Social Networks
(1)
2472/97
(1)
2D barcodes
(1)
3D platform
(1)
3G
(1)
3GPP
(1)
4009 Law GPI (Governmental Paper Issue) 195 Α’ /2011
(1)
4G
(2)
4g wireless network
(1)
4η γενιά
(1)
5g
(1)
5G networks
(2)
5η γενιά
(1)
679/2016
(1)
802.11ac
(1)
802.11ad
(1)
802.11i
(1)
802.21
(3)
AAA
(1)
AAA protocols
(1)
Absorptive
(1)
Accountability
(1)
Active objects
(1)
Activities
(1)
Activity recognition
(1)
Adaptation
(1)
Adaptive website
(1)
Adolescents
(1)
ADONIS
(1)
Adoption
(1)
Advanced analytics
(1)
Advanced pictures
(1)
Advertising
(1)
Advertisment
(1)
Adwords
(1)
Agent based modeling
(1)
Agent based simulation
(1)
Agricultural Advisory System
(1)
Agricultural Applications
(1)
Agriculture
(1)
Airports traffic
(1)
Air-traffic
(1)
Ais
(1)
Ajax
(1)
Aka
(1)
Algorithms
(1)
Alloy
(1)
Alloy Analyzer
(1)
Aminess
(1)
Amplification
(1)
Amun
(1)
Analysis
(1)
Analytical accounting
(1)
Android
(5)
Anomaly based
(1)
APACHE
(1)
Application use development
(1)
Arc Consistency
(1)
Arduino uno
(1)
Area Dominating Sets
(1)
Arguments for the patents
(1)
Arithmetic Constraints
(1)
Artificial Intelligence
(1)
Asset
(1)
Assistance
(1)
Association rules
(1)
Asynchronous functions
(1)
Attacks in WSN
(1)
Attacks on Smart Cards
(1)
Attribute certificates
(1)
Attribution
(1)
Audit
(1)
Auditing
(2)
Augmented reality
(1)
Authentication
(2)
Author
(1)
Author identification
(1)
Authorization
(1)
Authorizations
(1)
Authorship
(1)
Authorship identification
(1)
Automatic
(1)
Automatic Text Summarization
(1)
Automation
(1)
Automobiliity
(1)
Awareness
(1)
AWGN
(1)
B+ trees
(1)
BackTracking Algorithm
(1)
Bad hubs
(1)
Balanced scorecard
(2)
Balancing
(1)
Base Station
(1)
Basic introductory terms
(1)
BCM
(1)
BCM Effectiveness
(1)
BCM Evaluation
(1)
BCR
(1)
Behavior models
(1)
BER
(1)
Best practices
(1)
Bidirectional communications
(1)
Big data
(1)
Big data analytics
(1)
Billing
(1)
biometrics
(2)
Blind
(1)
Bloggers
(1)
Blogs
(1)
Bloom filter
(1)
Bluetooth low energy (BLE)
(1)
Body sensor networks (BSN)
(1)
Botnet
(1)
Botnets
(1)
BPEL
(1)
BPMN
(1)
Bpr
(1)
Breast cancer
(1)
Broadcasting networks
(1)
BSC
(1)
Budgets
(1)
Business Continuity
(1)
Business intelligence
(1)
Business Intelligence – Analytics (BI&A)
(1)
Business interoperability
(1)
Business perspectives
(1)
Business planning
(1)
Business process modeling
(2)
Business Process Reengineering (BPR)
(1)
Business Resilience
(1)
Business value
(1)
C/SIDE
(1)
Cache Poisoning Attack
(1)
Camera
(1)
Capacity
(1)
Case scenarios
(1)
Case studies
(1)
Case study
(1)
Cash Management
(1)
Categorization
(1)
Cda
(1)
Cell-ID
(1)
Certification of public
(1)
Changeable
(1)
Chat
(1)
Child pornography
(1)
Children
(2)
Citizens service centers
(1)
Civil administration
(1)
Classification
(5)
Click-through rate
(1)
Client/server infrastructure
(1)
Cliptography
(1)
Cloud
(4)
Cloud audit
(1)
Cloud computing
(8)
Cloud e-commerce
(1)
Cloud erp
(1)
Cloud e-shop
(1)
Cloud gaming
(1)
Cloud learning
(1)
Cloud services security
(1)
Clustering
(4)
CMS
(1)
CO
(1)
CoAP and DTLS
(1)
COBIT
(1)
Codebook of graphemes
(1)
Co - existence problem
(1)
Cognitive radio
(1)
Collaborative ontology engineering
(1)
Communication cost
(1)
Communication lte
(1)
Communication machine
(1)
Communications
(1)
Communication systems
(1)
Communicative environment
(1)
Communities of Practice
(1)
Compiler
(1)
Composite role
(1)
Computation cost
(1)
Computer
(1)
Computer anonymity
(1)
Computer anti-forensics
(1)
Computer crime
(2)
Computer forensics
(4)
Computer privacy
(1)
Computer security
(1)
Computer security incident response teams
(1)
Computer vision
(1)
Computing
(2)
Conceptual framework
(1)
Conferences
(1)
Congestion game
(1)
Constant round
(1)
Constraints
(2)
Consumer behaviour
(1)
Consumption
(1)
Contemporary methods
(1)
Content
(1)
Context
(1)
Context-Aware Mobile Devices
(1)
Context Based Access Control - CBAC
(1)
Context transfer protocol
(1)
Continuance intention
(1)
Continuous auditing
(1)
Convolutional Neural Networks
(1)
Cooperation of public and private sector
(1)
Cooperative communications relays
(1)
Coordinated Multi-Point Transmission and Reception (CoMP)
(1)
Coordinated Scheduling/ Beamforming (CB/CS)
(1)
Core components
(1)
Corporate environmental responsibility
(1)
Corporate governance
(1)
COSPAS-SARSAT
(1)
Cost
(1)
Costing
(1)
Countermeasures
(1)
Coupons,
(1)
Cpu usage
(1)
Critical applications
(1)
Critical infrastructure
(1)
Critical success factors
(1)
CRM
(2)
Cross Site Scripting Attacks
(1)
Cross Site Scripting vulnerabilities
(1)
Crowdsourcing
(1)
Cryptanalisys
(1)
Cryptanalysis
(1)
Cryptographic algorithms
(1)
Cryptographic Backdoor
(1)
Cryptographic modes
(1)
Cryptography
(6)
Cryptosystems
(1)
CSP
(2)
CUDA
(1)
Cultural dimensions
(1)
Cultural gate
(1)
Culture
(3)
Curriculums
(1)
Cyber assurance
(1)
Cyberattacks
(1)
Cyber attacks
(1)
cybercrime
(2)
Cyberdefence
(1)
Cyber espionage
(1)
Cybersecurity
(1)
Cyber space
(1)
Cyber terrorism
(1)
Cyber war
(1)
Dangers protection safety
(1)
Data
(1)
Data analysis
(1)
Database
(1)
Database queries
(1)
Databases
(1)
Database security
(1)
Data mining
(9)
Data mining tools
(1)
Data modeling
(2)
Data protection
(1)
Data representation
(1)
Data security mechanisms
(1)
Data warehouse
(1)
Dcop
(1)
Ddos
(1)
DDoS attack
(1)
Decision making
(1)
Deep learning
(1)
Denial Of Service
(1)
Derived role
(1)
Detection
(1)
Detection and Repelling Mechanism
(1)
Device-based localization
(1)
Diameter
(1)
Digital applications
(1)
Digital certificates
(1)
Digital communications
(1)
Digital evidence
(2)
Digital forensics
(1)
Digital identity
(1)
Digital identity management
(1)
Digital innovation
(1)
Digital marketing
(1)
Digital signature
(1)
Digital watermarking
(1)
Dionaea
(1)
Directive (EU) 2016/680 of the European Parliament and of the Council
(1)
Directives
(1)
Discussion tree
(1)
Distance education
(1)
Distance learning
(2)
Distributed crawling system
(1)
Distributed systems
(1)
Distribution
(1)
DMVPN technology
(1)
DNS
(2)
DNSCurve
(1)
DNSSec
(1)
DNS Security
(1)
Document
(1)
DoS attacks
(2)
DPIA
(1)
DPO
(1)
Drupal
(1)
DTs
(1)
DTW
(1)
DVB
(1)
DVB-H
(1)
DVB-T
(1)
E.W.A.M.
(1)
E-Business
(1)
ECDSA signature
(1)
E-class
(1)
E commerce
(1)
E-commerce
(1)
Economic Crisis
(1)
Economics and privacy
(1)
E-Consultation
(1)
E-crime
(2)
E-Democracy
(1)
Edge-hinge distribution
(1)
Education
(4)
Educational software
(1)
Educational technology
(1)
E-einvoice
(1)
Effectiveness
(1)
Effectiveness,
(1)
Efficiency
(1)
Egov
(1)
E-governance
(1)
EGovernment
(2)
E-government
(7)
Eid
(1)
E-id
(1)
E-infrastructure
(1)
E-learning
(2)
Electromagnetic
(1)
Electromagnetic radiation
(1)
Electronic applications submission system for candidate TRS
(1)
Electronic governance
(1)
Electronic identification
(1)
Electronic identity
(2)
Electronic service provision
(1)
Electronic services
(2)
Electronic services targeted to business’s needs
(1)
Electronic vote
(1)
El Greco anthropoid
(1)
Elliptic curve
(1)
Elliptic Curve factorization method
(1)
Elliptic curves
(2)
E-mail
(1)
Embedded devices
(1)
Embedding degree
(1)
Emergency communication systems
(1)
Emotion Recognition
(1)
Encryption
(2)
Encryption algorithms
(1)
Energy consumption
(1)
Energy efficiency
(2)
Enisa
(1)
Enterprise Resource Planning (ERP) Systems
(1)
Enterprise resource planning systems
(2)
Enterprise systems
(1)
Entity coreferening
(1)
entrepreneurship
(2)
Entropy
(1)
E-participation
(2)
ERP
(8)
ERP evaluation
(1)
Erp sub-system
(1)
ERP system
(1)
ERP Systems
(1)
ERP σύστημα
(1)
ESCO
(1)
E-shop
(1)
E-trikala
(2)
EU Community
(1)
European citizen card
(1)
European Union
(1)
Evaluation
(3)
Evaluation framework
(1)
Evaluation indexes
(1)
Event recognition
(1)
Events
(1)
E-voting
(2)
exergames
(2)
Experts
(1)
Exploit
(1)
Extended ECN (EECN)
(1)
External
(1)
EZ430-RF2500
(1)
Facebook
(4)
Face recognition
(1)
Factoring
(1)
Fall detection
(1)
FANET
(1)
FANET MAC protocols
(1)
FANET routing protocols
(1)
Feature Selection
(1)
Feedback
(1)
FI
(1)
Fixed Assets Module
(1)
Flights statistics
(1)
Flooding attack
(1)
Forensic Readiness
(1)
Forensics
(1)
ForensicToolkit
(1)
Formal requirements specification techniques
(1)
For smart
(1)
Forum advisers
(1)
Forums
(1)
Forward Checking
(1)
Framework for Robotic Systems
(1)
Functional encryption
(1)
Future internet
(1)
Games
(1)
Game theory
(1)
GDPR
(2)
Geert Hofstede
(1)
General Ledger
(1)
Gesture recognition
(1)
Globus toolkit
(1)
GNS3 & Mininet Network simulators
(1)
Google
(1)
Google adwords
(1)
Gov4All
(1)
Government
(1)
GPRS
(1)
Graspy Framework
(1)
Greek high value products and services
(1)
Greek Municipalities
(1)
Green IS
(1)
Green web banking
(1)
Grid
(2)
Grid4all
(1)
Grid computing
(2)
Group buying,
(1)
Group key agreement protocols
(2)
Group Registration
(1)
Hacking
(1)
Handoff
(1)
Handover
(1)
HANs
(1)
Harmful
(1)
Hcome
(1)
Health
(1)
Health Card Security
(1)
Health Electronic Record Security
(1)
Health information systems
(1)
Health Information Systems Security
(1)
Health level 7
(1)
Hellenic Police
(2)
HeNB
(1)
Heterogeneous/Homogeneous Networks
(1)
Heterogeneous networks
(1)
Heuristics
(1)
High value products and services
(1)
History independence
(1)
HL7
(1)
Hofstede
(1)
Hollistic methods
(1)
Home
(1)
Home automation
(1)
Honeynet
(1)
Honeypot
(1)
Honeytokens
(1)
Horizontally partitioned databases
(1)
HOTP
(1)
HSPA
(1)
Hubness
(1)
Hubness ratio
(1)
Hubs
(1)
Human Capital
(1)
Hybrid networks
(1)
I. S. security
(1)
ICT
(1)
ICT Capabilities
(1)
ICT diffusion
(1)
ICT in politics
(1)
Identity
(1)
Identity card
(1)
IDS
(2)
IEC
(1)
IEEE
(1)
IEEE 802.22
(1)
Illegal
(1)
Image
(2)
Image binarization
(1)
Image processing
(1)
Impact
(1)
IMS
(1)
In
(1)
Indexing
(1)
Indoor
(1)
Indoor positioning algorithm
(1)
Information
(1)
Information format standards
(1)
Information retrieval
(1)
Information security
(1)
Information security awareness
(1)
Information security awareness management
(1)
Information security awareness program
(1)
Information security awareness program designing
(1)
Information security culture
(1)
Information systems
(4)
Information systems auditing
(1)
Information systems security
(1)
Information technology
(1)
Informatio security survey
(1)
Infrastructure
(1)
Initiative
(1)
Inmarsat
(1)
In-memory
(1)
Innovation
(4)
Instance matching
(1)
Intellectual property
(1)
Intelligent systems
(1)
Interaction platform
(1)
Interactive services
(1)
Interactivity
(1)
International standards and practices (ITIL, COBIT, COSO)
(1)
Internet
(4)
Internet content filtering
(1)
Internet forensics
(1)
Internet in public administration
(1)
Interoperability
(6)
Interoperability framework
(1)
Interoperability research programmes
(1)
Interoperability standards
(2)
Interpolation method
(1)
Inter satellite links
(1)
Inter vehicular communication
(1)
Interviews
(1)
Interworking
(1)
In the primary
(1)
Intrusion
(1)
Intrusion detection
(1)
Intrusion detection system
(2)
Invoicing
(1)
IoT
(2)
Iridium
(1)
Iridology
(1)
Is auditing
(1)
IS ιnteroperability
(1)
IVC
(1)
JavaFX
(1)
Joomla
(1)
Kinect
(1)
Kippo
(1)
Kleptography
(1)
K-NN
(1)
Knowledge management
(1)
LTE
(5)
MAC
(2)
Machine learning
(6)
Malware
(2)
Malware detection
(2)
Matchmaking
(2)
Matlab
(3)
Mobile devices
(2)
Modeling
(2)
Networks
(2)
NS-2
(2)
Ontologies
(2)
Open data
(3)
persuasion
(2)
Plagiarism
(2)
Policy making
(3)
Privacy
(12)
Privacy threats
(2)
RADIUS
(2)
Risk
(3)
Risk analysis
(2)
Risk assessment
(2)
Risk management
(2)
Routing protocols
(2)
SAP
(7)
SCADA
(2)
Searchable encryption
(2)
Security
(18)
Security awareness
(2)
Security patterns
(2)
Semantic interoperability
(2)
Sentiment analysis
(3)
Simulation
(3)
SIP
(4)
Skills
(2)
Smart house
(2)
Smartphones
(2)
Social media
(5)
Social networks
(6)
Strategy
(2)
Structural equation modeling
(2)
Students
(2)
SVM
(2)
System dynamics
(2)
Threat
(2)
Twitter
(2)
UMTS
(3)
Vertical handover
(3)
Virtual communities
(2)
VoIP
(4)
Vulnerability
(2)
Web
(2)
Web 2.0
(2)
Web application
(2)
Web application security
(2)
Web services
(3)
Wireless networks
(3)
Wireless sensor networks
(3)
Wlan
(3)
XML
(2)
Αισθητήρες
(2)
Αλγόριθμοι
(2)
Αναγνώριση συγγραφέα
(2)
Ανασχεδιασμός επιχειρηματικών διαδικασιών
(2)
Ανίχνευση
(2)
Ανίχνευση εισβολών
(2)
Ανίχνευση κακόβουλου λογισμικού
(2)
Ανοιχτά δεδομένα
(2)
Αξιολόγηση
(3)
Ασύρματα δίκτυα
(3)
Ασύρματα δίκτυα αισθητήρων
(3)
Ασύρματο δίκτυο
(2)
Ασφάλεια
(20)
Ασφάλεια βάσεων δεδομένων
(2)
Αυθεντικοποίηση
(2)
Βάσεις δεδομένων
(2)
ΓΚΠΔ
(2)
Δεξιότητες
(2)
Δήμοι
(2)
Διαδίκτυο
(7)
Διαλειτουργικότητα
(4)
Διαφήμιση
(3)
Δίκτυα
(3)
Δίκτυο
(2)
Δομές ασφάλειας
(2)
Δορυφορικές επικοινωνίες
(2)
Εικονικές κοινότητες
(2)
Εκπαίδευση
(4)
Ελεγκτική
(2)
Ελεγκτική πληροφοριακών συστημάτων
(2)
Ελλειπτικές καμπύλες
(2)
Ελληνική Αστυνομία
(2)
Ενεργειακή απόδοση
(2)
Εξόρυξη γνώσης
(4)
Εξόρυξη δεδομένων
(3)
Έξυπνα δίκτυα
(2)
Έξυπνη Πόλη
(2)
Έξυπνο σπίτι
(3)
Επεξεργασία εικόνας
(2)
Επιθέσεις άρνησης εξυπηρέτησης
(2)
επιχειρηματικότητα
(2)
Έρευνα
(2)
εφαρμογή
(2)
Ηλεκτρονικές υπηρεσίες
(2)
Ηλεκτρονική διακυβέρνηση
(11)
Ηλεκτρονική μάθηση
(2)
Ηλεκτρονική συμμετοχή
(3)
Ηλεκτρονική ταυτοποίηση
(2)
Ηλεκτρονική ταυτότητα
(2)
Ηλεκτρονική ψηφοφορία
(3)
ηλεκτρονικό έγκλημα
(2)
Ηλεκτρονικό επιχειρείν
(2)
Ιδιωτικότητα
(13)
Καινοτομία
(4)
Κακόβουλο λογισνικό
(2)
Κατηγοριοποίηση
(6)
Κίνδυνοι
(3)
Κίνδυνος
(2)
Κινητές συσκευές
(3)
Κινητή τηλεφωνία
(2)
Κοινωνικά
(2)
Κοινωνικά δίκτυα
(6)
Κοινωνική δικτύωση
(2)
Κουλτούρα
(3)
Κρίσιμη υποδομή
(2)
Κρυπτανάλυση
(2)
Κρυπτογραφία
(6)
κρυπτονομίσματα
(2)
Κυβερνοάμυνα
(2)
κυβερνοέγκλημα
(2)
Κυβερνοεπιθέσεις
(2)
Λογοκλοπή
(2)
μέσα κοινωνικής δικτύωσης
(4)
Μεταπομπή
(2)
Μηχανική μάθηση
(5)
Μοντέλα δομικών εξισώσεων
(2)
Μοντελοποίηση
(3)
Μοντελοποίηση δεδομένων
(2)
νευρωνικά δίκτυα
(3)
Οντολογίες
(3)
Οργανισμοί τοπικής αυτοδιοίκησης
(2)
Οργανισμός
(2)
Παιδιά
(2)
Παραγοντοποίηση
(2)
Παροχή ηλεκτρονικών υπηρεσιών
(2)
Πιστοποίηση
(2)
Πλέγμα
(2)
Πληροφοριακά συστήματα
(3)
Πολιτική
(2)
Πολιτική ασφάλειας
(2)
Προσομοίωση
(5)
Πρότυπα διαλειτουργικότητας
(2)
Πρωτόκολλα δρομολόγησης
(3)
Πρωτόκολλα συμφωνίας κλειδιού ομάδας
(2)
Σημασιολογική διαλειτουργικότητα
(2)
Στρατηγική
(4)
συνεχής αυθεντικοποίηση
(2)
Συσταδοποίηση
(2)
Σύστημα ανίχνευσης εισβολών
(2)
Συστήματα
(2)
Συστήματα Διαχείρισης Επιχειρησιακών Πόρων
(2)
Τιμολόγηση
(2)
Υπηρεσίες ιστού
(2)
Υπολογιστικό
(2)
Υπολογιστικό νέφος
(6)
Φορητότητα
(2)
1 - 30 από 376 τεκμήρια
Ταξινόμηση
Σχετικότητα με κριτήρια
Άυξουσα χρονολογία
Φθίνουσα χρονολογία
Ανάπτυξη εργαλείου υποστήριξης αποφάσεων για το διοικητικό μετασχηματισμό με βάση τα στοιχεία των Κέντρων Εξυπηρέτησης Πολιτών
Δημιουργός:
Αντωνοπούλου, Κυριακή
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Semantic information system for the trading of resources and services
Δημιουργός:
Τζώνας, Κωνσταντίνος
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2008
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Ανάπτυξη εκπαιδευτικού λογισμικού για τους κινδύνους του διαδικτύου
Δημιουργός:
Σκάλκος, Ανδρέας
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Ανάπτυξη συστήματος σύνθεσης εφαρμογών ηλεκτρονικής διακυβέρνησης προς πολίτες, δημόσιους οργανισμούς και οργανισμούς τοπικής αυτοδιοίκησης.
Δημιουργός:
Μπακόλας, Ιωάννης - Σπυρίδων
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2015
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Πλατφόρμα αλληλεπιδραστικής παρουσίασης πολυμέσων στο διαδίκτυο με δυνατότητα τρισδιάστατης απεικόνισης - πολιτιστική πύλη Δήμου Πυθαγορείου
Δημιουργός:
Ρίγλη, Αλίκη
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Επισκόπηση πρακτικών ηλεκτρονικής συμμετοχής στη σύγχρονη διακυβέρνηση
Δημιουργός:
Κεχαγιά, Ευαγγελία - Κωνσταντίνος
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2008
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Privacy preserving data mining
Δημιουργός:
Σκαρκαλά, Μαρία - Ελένη
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2010
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Ανάλυση απαιτήσεων στην ανάπτυξη προγράμματος ενημερότητας ασφάλειας πληροφοριακών συστημάτων
Δημιουργός:
Γκουνή, Μαρία - Ευάγγελος
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Προστασία της διανοητικής ιδιοκτησίας στα προγράμματα ηλεκτρονικών υπολογιστών με τα πνευματικά δικαιώματα και τα διπλώματα ευρεσιτεχνίας στην Ευρωπαϊκή Ένωση
Δημιουργός:
Τζήμος, Κωνσταντίνος - Μιλτιάδης
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Προηγμένα εσωτερικά & εξωστρεφή πληροφοριακά συστήματα επιχειρήσεων
Δημιουργός:
Παλιούρα, Ευαγγελία
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Μελέτη και Υλοποίηση Υποβάθρου Η/M Ακτινοβολίας από Κεραίες Κινητής Τηλεφωνίας
Δημιουργός:
Παναγιωτίδης, Δημήτριος
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2008
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Κριτική επισκόπηση ερευνητικής δραστηριότητας & βιβλιογραφίας στην περιοχή των Συστημάτων Διαχείρισης Επιχειρησιακών Πόρων
Δημιουργός:
Σέργη, Ανθή - Μαρία
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2008
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Ενσωμάτωση μηχανισμών πιστοποίησης σε πρωτόκολλα συμφωνίας κλειδιού ομάδας
Δημιουργός:
Κακαρούδης, Πασχάλης - Δημήτριος
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Ανάπτυξη εργαλείου προσομοίωσης και υπολογισμού επιπτώσεων για εφαρμογές
Δημιουργός:
Μπουζούκου, Νικολίτσα
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2009
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF
Ηλεκτρονική υποστήριξη της διαδικασίας κοστολόγησης προϊόντων με χρήση του περιβάλλοντος Microsoft Navision Attain
Δημιουργός:
Κόκκινου, Φιλία
Τύπος τεκμηρίου:
Μεταπτυχιακή εργασία
Χρονολογία :
2008
Φορέας:
Πανεπιστήμιο Αιγαίου
Συλλογή:
Ιδρυματικό Αποθετήριο Ελλάνικος (Hellanicus)
RDF