La crisi delle fondamenta del pensiero matematicoStefano SaraoIl documento esplora la crisi delle fondamenta del pensiero matematico, affrontando argomenti come le geometrie non euclidee, il riduzionismo, e le teorie di logica e set, includendo contributi di figure come Russell, Gödel e Frege. Si discute del passaggio attraverso varie fasi della matematica, delineando le sfide poste da antinomie e teoremi significativi. Infine, viene evidenziato come il significato ultimo della matematica rimanga una questione aperta.
Getting Comfortable with Child ThemesKathryn PresnerThe document outlines a brownie recipe and explores variations like blondies, mint brownies, and nutty brownies. Additionally, it discusses themes in coding, specifically the benefits and drawbacks of child themes versus parent themes in web development. It includes links to various resources and credits for presentation materials.
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος ΘεοδώρουfthplinetΕισήγηση κατά την Ημερίδα του ΚΕΠΛΗΝΕΤ Φθιώτιδας στις 13/3/2013 στη Λαμία από τον Χρήστο Θεοδώρου, Τεχνικό Υπεύθυνο του ΚΕΠΛΗΝΕΤ με θέμα "Εργαστήριο σε <Κρίση>"
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...fthplinetΕμπλουτισμένη εισήγηση κατά την Ημερίδα του ΚΕΠΛΗΝΕΤ Φθιώτιδας στις 13/3/2013 στη Λαμία από τον Χρήστο Θεοδώρου, Τεχνικό Υπεύθυνο του ΚΕΠΛΗΝΕΤ με θέμα "Εργαστήριο σε <Κρίση>"
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...Adamantia SpanakaΟι οδηγίες αυτές απευθύνονται σε νέους συγγραφείς που επιθυμούν να αναπτύξουν εκπαιδευτικό υλικό σύμφωνα με τη Μέθοδο Εκπαίδευσης από Απόσταση (ΜΕΑ, εξού και το αρτικόλεκτο στον τίτλο- αν και δεν θα έπρεπε να υπάρχει εκεί). Ο Οδηγός αυτός περιλαμβάνει χρήσιμες συμβουλές, καθώς και παραδείγματα καλής και κακής πρακτικής. Για την ιστορία να αναφέρω πως ο Οδηγός αυτός γράφτηκε μέσα σε μία νύχτα, όταν ως ειδική στην εξ αποστάσεως εκπαίδευση είχα αναλάβει να καθοδηγήσω 25 συγγραφείς, προκειμένου να σχεδιάσουμε και να δημιουργήσουμε μαζί με τον Ακαδημαϊκό Υπεύθυνο, τους Συντονιστές και τους Κριτικούς Αναγνώστες ένα σύγχρονο και ενδιαφέρον εκπαιδευτικό υλικό για τους μελλοντικούς από απόσταση φοιτητές. Enjoy!
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12pppetrosΤο slideshare δεν εμφανιζει σωστα καποια fonts. Ωστόσο αν κάνετε save το pptx, θα εμφανιστεί κανονικά.
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος ΘεοδώρουfthplinetΕισήγηση κατά την Ημερίδα του ΚΕΠΛΗΝΕΤ Φθιώτιδας στις 13/3/2013 στη Λαμία από τον Χρήστο Θεοδώρου, Τεχνικό Υπεύθυνο του ΚΕΠΛΗΝΕΤ με θέμα "Εργαστήριο σε <Κρίση>"
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...fthplinetΕμπλουτισμένη εισήγηση κατά την Ημερίδα του ΚΕΠΛΗΝΕΤ Φθιώτιδας στις 13/3/2013 στη Λαμία από τον Χρήστο Θεοδώρου, Τεχνικό Υπεύθυνο του ΚΕΠΛΗΝΕΤ με θέμα "Εργαστήριο σε <Κρίση>"
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...Adamantia SpanakaΟι οδηγίες αυτές απευθύνονται σε νέους συγγραφείς που επιθυμούν να αναπτύξουν εκπαιδευτικό υλικό σύμφωνα με τη Μέθοδο Εκπαίδευσης από Απόσταση (ΜΕΑ, εξού και το αρτικόλεκτο στον τίτλο- αν και δεν θα έπρεπε να υπάρχει εκεί). Ο Οδηγός αυτός περιλαμβάνει χρήσιμες συμβουλές, καθώς και παραδείγματα καλής και κακής πρακτικής. Για την ιστορία να αναφέρω πως ο Οδηγός αυτός γράφτηκε μέσα σε μία νύχτα, όταν ως ειδική στην εξ αποστάσεως εκπαίδευση είχα αναλάβει να καθοδηγήσω 25 συγγραφείς, προκειμένου να σχεδιάσουμε και να δημιουργήσουμε μαζί με τον Ακαδημαϊκό Υπεύθυνο, τους Συντονιστές και τους Κριτικούς Αναγνώστες ένα σύγχρονο και ενδιαφέρον εκπαιδευτικό υλικό για τους μελλοντικούς από απόσταση φοιτητές. Enjoy!
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12pppetrosΤο slideshare δεν εμφανιζει σωστα καποια fonts. Ωστόσο αν κάνετε save το pptx, θα εμφανιστεί κανονικά.
1. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών M ηχανισμοί αποκλεισμού κακόβουλων συσκευών LEAVE STINGER LEAVE A B F C E D M F warn M A warn M C warn M B warn M B warn M A warn M F warn M C warn M AL A : M AL B : M AL C : M AL F : M AL A : AL B : AL C : AL F : disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M BL A : M BL D : M BL B : M BL E : M BL C : M BL F : M Exclusion quotient Disregard threshold BL A : M BL B : M BL C : M BL F : M
2. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών STINGER - πρωτόκολλο “ αυτοκτονίας ” A B C E D M BL A : M BL B : A,M BL C : A, M sting A,M sting E,M BL A : M BL D : E,M BL B : A,M BL E : M BL C : A, M
3. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Διαφορές Stinger με πρωτόκολλα αυτοκτονίας Απαγορεύει προσωρινά στις συσκευές που έχουν δημοσιεύσει sting να μεταδώσουν μηνύματα αλλά τους επιτρέπει να συνεχίσουν την λήψη και αναμετάδοση μηνυμάτων ασφαλείας από άλλους. Είναι δυνατόν πολλαπλοί ¨καλοί¨ κόμβοι να ¨θυσιαστούν¨ για έναν μόνο ¨κακό¨ κόμβο (motorway attacker) . Επιτρέπει σε ¨καλές¨ συσκευές να συνεχίσουν να κατηγορούν τις ¨κακές¨ συσκευές ακόμα και εαν έχουν δημοσιεύσει ενα sting.
4. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Motorway attacker A B C E D M1 sting A,M1 BL A : M1 BL D : E,M2 BL B : A,M1 BL E : M2 BL C : A, M1,E,M2 BL F : E,M2 M2 F sting E,M2 sting F,M1 BL A : M1 BL D : E,M2,F,M1 BL B : A,M1 BL E : M2,F,M1 BL C : A, M1,E,M2 BL F : E,M2,M1
5. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών A B C E D M sting A,M sting A,M BL A : M BL D : A,M BL B : A,M BL E : A,M BL C : A,M BL A : M BL B : A,M BL C : A,M
6. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Λαμβάνει υπόψην του τους εξής παράγοντες: ανεκτό παράθυρο έκθεσης (tolerable vulnerability window) false positive rate ανιχνευόμενο ποσοστό επιτιθέμενων Περιγραφή υβριδικού μοντέλου Όσο το vulnerability window που επιτυγχάνεται από το LEAVE είναι ανεκτό , χρησιμοποιεί LEAVE. Δεδομένου ότι οι μηχανισμοί ανίχνευσης είναι απίθανο να έχουν μηδενικά false positive rates , το STINGER θα αγνοήσει ένα συγκεκριμένο ποσοστό “ καλών ” γειτόνων. Όταν το vulnerability window παρακάμπτεται, πραγματοποιείται αλλαγή σε STINGER , αλλά ακόμα επιτρέπεται στις συσκευές να ψηφίσουν. Εάν μαζευτούν αρκετές ψήφοι, ο κόμβος μπορεί να συμμετάσχει ξανά. Αυτό βοηθάει στη μείωση του αριθμού των αγνοημένων γειτονικών συσκευών.
7. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Αλγόριθμος υβριδικής στρατηγικής 1: while tol _ vuln _ window ≥ vuln _ window _ LEAVE do 2: run LEAVE 3: end while 4: if tol _ vuln _ window < vuln _ window _ LEAVE then 5: repeat 6: run Stinger 7: blacklist stinging node 8: until threshold _ LEAVE is reached 9: if attacker excluded by LEAVE then 10 : release stinging node 11: end if 12: end if