Αναζήτηση
Αποτελέσματα 1-10 από 116
Αναγνώριση συναισθηματικής κατάστασης και συσχετισμός της με δεδομένα δραστηριότητας
(Πανεπιστήμιο Πειραιώς, 2018)
Η αναγνώριση του συναισθήματος είναι μια βασική πρόκληση για την δημιουργία ευφυών συστημάτων. Το συναίσθημα είναι μια πολύπλοκη
κατάσταση του νου που επηρεάζεται από εξωτερικά γεγονότα, φυσιολογικές αλλαγές ή
σχέσεις ...
Development of cryptographic algorithms in the trusted execution environment
(Πανεπιστήμιο Πειραιώς, 2018-02)
Anomaly detection for industrial control systems
(Πανεπιστήμιο Πειραιώς, 2018)
Επικοινωνίες συσκευή-με-συσκευή για κυψελωτά δίκτυα 4ης γενιάς
(Πανεπιστήμιο Πειραιώς, 2018)
Ο σκοπός της διπλωματικής εργασίας είναι η μελέτη της επικοινωνίας συσκευή με συσκευή (device-to-device, D2D) στα δίκτυα 4ης γενιάς. Η μελέτη αυτή είχε ως σκοπό να δείξει τα πλεονεκτήματα αλλά και τις προκλήσεις που ...
Σχεδιασμός μικροταινιακής (microstrip) κεραίας κυκλικής πόλωσης για εφαρμογές δορυφορικών τηλεπικοινωνιών
(Πανεπιστήμιο Πειραιώς, 2018-06)
Η παρούσα εργασία πραγματεύεται τη σχεδίαση μιας μικροταινιακής (microstrip) κεραίας κυκλικής πόλωσης με ακτινοβολία στα 3 GHz, η οποία θα μπορεί να βρει εφαρμογή στο επίγειο τμήμα ενός LEO (Low Earth Orbit) δορυφορικού ...
Vulnerabilities of the Modbus Protocol
(Πανεπιστήμιο Πειραιώς, 2018-02)
Εξιχνίαση ηλεκτρονικού εγκλήματος
(Πανεπιστήμιο Πειραιώς, 2018)
Η ψηφιακή επανάσταση, δηλαδή οι σαρωτικές αλλαγές που επέφερε η πληροφορική και η τεχνολογία των επικοινωνιών λόγω της ευρείας χρήσης των ψηφιακών τεχνολογιών, όπως παραδείγματος χάριν ο ηλεκτρονικός υπολογιστής και τα ...
Machine learning in the field of information security
(Πανεπιστήμιο Πειραιώς, 2018)
Η προοπτική του blockchain στην ενεργειακή βιομηχανία
(Πανεπιστήμιο Πειραιώς, 2018)
Το σημερινό ενεργειακό σύστημα αναπτύχθηκε αρχικά με βάση την κεντρική παραγωγή ενέργειας και έναν παθητικό καταναλωτή, του οποίου τα συμφέροντα πρέπει να αντιπροσωπεύονται από τους προμηθευτές ενέργειας και τους διαχειριστές ...
Dll hijacking in Windows Applications
(Πανεπιστήμιο Πειραιώς, 2018-01)
Στα πρώτα κεφάλαια γίνεται μια εισαγωγή στα dll και στο dll hijacking δίνοντας έμφαση στα παραδείγματα και στις μεθοδολογίες εκμετάλλευσης της αδυναμίας. Στην συνέχεια εισχωρούμε σε βάθος στην δημιουργία malicious dll ...