Γ7.17 Δομή Διακλάδωσης Κώδικας if…Then…else
Να σχεδιάζουμε λογικά διαγράμματα με μια συνθήκη, else.
Να μετατρέπουμε λογικό διάγραμμα σε πρόγραμμα.
Να χρησιμοποιούμε τη προκαταρκτική εκτέλεση για να ελέγξουμε την ορθότητα του προγράμματος μας.
Presentation made by a 1st ESO student. It shows features about his favourite animal. English as a foreign language. Activity included in English across the curriculum.
Presentation made by a 1st ESO student. It shows features about his favourite animal. English as a foreign language. Activity included in English across the curriculum.
In this session, we will cover Balanced Sentences and parallel structures. Then we will move to explore certain rhetorical schemes which enhance the production of language.
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...NetSecure Day
Le protocole TLS est une des solutions les plus répandues pour la protection des flux réseau, assurant la confidentialité et l’intégrité d’échanges de données applicatives. Depuis l’apparition de son prédécesseur SSL en 1995, TLS a été adopté par de nombreux acteurs de l’Internet pour sécuriser le trafic lié aux sites web et à la messagerie électronique. Les déploiements apportant le plus d’assurance en matière de sécurité dépendent de l’ajustement de plusieurs paramètres du protocole en fonction du contexte de communication.
La présentation propose un tour d’horizon des bonnes pratiques TLS, récemment déclinées dans le guide de « Recommandations de sécurité relatives à TLS » publié par l’ANSSI. Cet état de l’art est accompagné d’observations sur l’écosystème HTTPS, réalisées dans le cadre de l’observatoire de la résilience de l’Internet français.
CONCEVOIR ET DIFFUSER UNE CORRESPONDANCE ATTRAYANTE ET PERSONNALISÉECyril Reinhard
CONCEVOIR ET DIFFUSER UNE CORRESPONDANCE ATTRAYANTE ET PERSONNALISÉE
- Introduction : vers plus de personnalisation
* Evolution des usages : un monde Digital
* L’expérience utilisateur : de la découverte à la fidélisation
- Adobe Digital Enterprise Plateform et la solution « Customer Communications »
* Présentation générale de la Plateforme
* Focus sur la solution « Customer Communications »
* Enjeux pour les Entreprises : Proximité, Personnalisation et Agilité
* Correspondance Management
* Interactive Statement
- Démonstrations et cas clients
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
Un grand nombre d’objets connectés utilisent la technologie Bluetooth Low Energy afin d’offrir une connectivité avec des smartphones. Afin d’évaluer la sécurité de ces derniers, il est nécessaire de pouvoir étudier les communications entre ces smartphones et leurs applications associées et les objets connectés, de façon fiable et pratique.
Jusqu’à peu de temps, la seule solution consistait à « sniffer » les communications à l’aide de matériel dédié, mais c’était laborieux et relativement aléatoire. Une alternative possible consiste à réaliser une interception active, avec une approche de l’homme du milieu, ou « man in the middle », mais cette approche était impossible à réaliser faute d’outil adéquat.
Cette présentation rappellera les bases du protocole Bluetooth Low Energy, les raisons des échecs rencontrés lors de l’utilisation de sniffers relativement populaires, pour enfin présenter le framework d’interception BtleJuice, permettant de mettre en œuvre une interception active reposant sur une approche man-in-the-middle. Des démonstrations live seront effectuées afin de démontrer l’efficacité et les possibilités offertes par cet outil, en les mettant en œuvre sur différents objets connectés.
Enfin, des contre-mesures adaptées seront évoquées afin de limiter ce type d’attaque et d’améliorer la sécurité des objets connectés utilisant ce protocole de communication.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Γ6.1&2 Βασικά Δομικά Συστατικά Στοιχεία και Κύρια Αντικείμενα μιας Βάσης Δεδομένων
Να κατανοούμε τι είναι μια βάση δεδομένων
Να κατανοούμε ότι η πληροφορία είναι το επεξεργασμένο αποτέλεσμα δεδομένων
Να γνωρίζουμε μερικές κοινές χρήσεις μεγάλης κλίμακας βάσεων δεδομένων, όπως: κοινωνικά δίκτυα, συστήματα κρατήσεων, κυβερνητικά μητρώα, εγγραφές τραπεζικών λογαριασμών, πληροφορίες ασθενών νοσοκομείων
Να κατανοούμε τον τρόπο που είναι οργανωμένη μια βάση δεδομένων όσον αφορά τους πίνακες, τις εγγραφές και τα πεδία
Να ανοίγουμε (Open) και να κλείνουμε (Close) μια βάση δεδομένων
Να χρησιμοποιούμε την εναλλαγή προβολών του πίνακα (Design View/Datasheet view)
Να αναφέρουν τα κύρια δομικά στοιχεία μιας βάσης δεδομένων
Να κατανοούμε ότι όλα τα δεδομένα μιας βάσης αποθηκεύονται σε πίνακες
Να κατανοούμε την αυτόματη αποθήκευση αλλαγών σε μια βάση δεδομένων
Να καταχωρούμε εγγραφές στον πίνακα.
Να κατανοούμε ότι κάθε πίνακας σε μια βάση δεδομένων πρέπει να περιέχει δεδομένα σχετικά με έναν μοναδικό τύπο αντικειμένου
Να κατανοούμε ότι κάθε εγγραφή σε μια βάση δεδομένων πρέπει να περιέχει δεδομένα μόνο για ένα μοναδικό αντικείμενο
Να κατανοούμε ότι κάθε πεδίο ενός πίνακα πρέπει να περιέχει μόνο ένα στοιχείο δεδομένων.
C 6 2 basic constructive elements and main objects of a database papettas
Γ6.2 Βασικά Δομικά Συστατικά Στοιχεία και Κύρια Αντικείμενα μιας Βάσης Δεδομένων
Να αναγνωρίζουμε και να περιγράφουμε πώς είναι οργανωμένη μια βάση δεδομένων όσον αφορά τα βασικά δομικά συστατικά στοιχεία της (πίνακες, εγγραφές και πεδία).
Να εντοπίζουμε και να περιγράφουμε τις σχέσεις που διέπουν τους πίνακες σε μια βάση δεδομένων και τα πλεονεκτήματα που προκύπτουν από αυτές.
Να δημιουργούμε και να αποθηκεύουμε μια βάση δεδομένων σε συγκεκριμένη θέση σε μονάδα δίσκου
Να ανοίγουμε μια βάση δεδομένων από συγκεκριμένη θέση από μονάδα δίσκου
Να αναγνωρίζουμε τα κύρια αντικείμενα μιας βάσης δεδομένων.
Γ3.1 Λειτουργικά Συστήματα - Ρόλος και Λειτουργίες
Να αναγνωρίζουμε τον ρόλο του Λειτουργικού Συστήματος ως συντονιστή του υλικού και του λογισμικού του υπολογιστή
Να αναφέρουμε τις βασικές συντονιστικές λειτουργίες του Λειτουργικού Συστήματος (έλεγχος υλικού, διαχείριση πόρων – ΚΜΕ/κύριας μνήμης/συστήματος αρχειοθέτησης/εκτυπωτών/δικτύου, διαχείριση πρόσβασης και χρηστών)
Να περιγράφουμε τη σχέση του Λειτουργικού Συστήματος και του Λογισμικού Εφαρμογών
Να ονομάζουμε τα βασικότερα Λειτουργικά Συστήματα που χρησιμοποιούνται σήμερα (Microsoft Windows, Linux, Mac OS X, Android, Symbian, κ.λπ.).
Γ2.3 Κύρια και Βοηθητική Μνήμη
Να αναφέρουμε τα είδη κύριας μνήμης και να τα συγκρίνουμε με βάση τα χαρακτηριστικά τους
Να περιγράφουμε τον ρόλο του κάθε είδους της κύριας μνήμης
Να εξηγούμε τι είναι η βοηθητική μνήμη
Να εξηγούμε και να διακρίνουμε τη διαφορά ανάμεσα στην κύρια και τη βοηθητική μνήμη
Να αναφέρουμε τον ρόλο και τα χαρακτηριστικά (χωρητικότητα, ταχύτητα ανάγνωσης/εγγραφής δεδομένων, φορητότητα, εγγραψιμότητα, κόστος, κ.λπ.) συνήθων μέσων βοηθητικής μνήμης (σκληροί δίσκοι, μνήμη φλας USB/SD/Memory Stick, CD, DVD, CD-R/RW, DVD-R/RW)
Να επιλέγουμε σε παραδείγματα το καταλληλότερο μέσο για την αποθήκευση με βάση το μέγεθος των αρχείων και τα χαρακτηριστικά των διάφορων μέσων βοηθητικής μνήμης.
In this session, we will cover Balanced Sentences and parallel structures. Then we will move to explore certain rhetorical schemes which enhance the production of language.
#NSD16 - le suivi des bonnes pratiques tls dans l’écosystème https - Maxence ...NetSecure Day
Le protocole TLS est une des solutions les plus répandues pour la protection des flux réseau, assurant la confidentialité et l’intégrité d’échanges de données applicatives. Depuis l’apparition de son prédécesseur SSL en 1995, TLS a été adopté par de nombreux acteurs de l’Internet pour sécuriser le trafic lié aux sites web et à la messagerie électronique. Les déploiements apportant le plus d’assurance en matière de sécurité dépendent de l’ajustement de plusieurs paramètres du protocole en fonction du contexte de communication.
La présentation propose un tour d’horizon des bonnes pratiques TLS, récemment déclinées dans le guide de « Recommandations de sécurité relatives à TLS » publié par l’ANSSI. Cet état de l’art est accompagné d’observations sur l’écosystème HTTPS, réalisées dans le cadre de l’observatoire de la résilience de l’Internet français.
CONCEVOIR ET DIFFUSER UNE CORRESPONDANCE ATTRAYANTE ET PERSONNALISÉECyril Reinhard
CONCEVOIR ET DIFFUSER UNE CORRESPONDANCE ATTRAYANTE ET PERSONNALISÉE
- Introduction : vers plus de personnalisation
* Evolution des usages : un monde Digital
* L’expérience utilisateur : de la découverte à la fidélisation
- Adobe Digital Enterprise Plateform et la solution « Customer Communications »
* Présentation générale de la Plateforme
* Focus sur la solution « Customer Communications »
* Enjeux pour les Entreprises : Proximité, Personnalisation et Agilité
* Correspondance Management
* Interactive Statement
- Démonstrations et cas clients
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
Un grand nombre d’objets connectés utilisent la technologie Bluetooth Low Energy afin d’offrir une connectivité avec des smartphones. Afin d’évaluer la sécurité de ces derniers, il est nécessaire de pouvoir étudier les communications entre ces smartphones et leurs applications associées et les objets connectés, de façon fiable et pratique.
Jusqu’à peu de temps, la seule solution consistait à « sniffer » les communications à l’aide de matériel dédié, mais c’était laborieux et relativement aléatoire. Une alternative possible consiste à réaliser une interception active, avec une approche de l’homme du milieu, ou « man in the middle », mais cette approche était impossible à réaliser faute d’outil adéquat.
Cette présentation rappellera les bases du protocole Bluetooth Low Energy, les raisons des échecs rencontrés lors de l’utilisation de sniffers relativement populaires, pour enfin présenter le framework d’interception BtleJuice, permettant de mettre en œuvre une interception active reposant sur une approche man-in-the-middle. Des démonstrations live seront effectuées afin de démontrer l’efficacité et les possibilités offertes par cet outil, en les mettant en œuvre sur différents objets connectés.
Enfin, des contre-mesures adaptées seront évoquées afin de limiter ce type d’attaque et d’améliorer la sécurité des objets connectés utilisant ce protocole de communication.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Γ6.1&2 Βασικά Δομικά Συστατικά Στοιχεία και Κύρια Αντικείμενα μιας Βάσης Δεδομένων
Να κατανοούμε τι είναι μια βάση δεδομένων
Να κατανοούμε ότι η πληροφορία είναι το επεξεργασμένο αποτέλεσμα δεδομένων
Να γνωρίζουμε μερικές κοινές χρήσεις μεγάλης κλίμακας βάσεων δεδομένων, όπως: κοινωνικά δίκτυα, συστήματα κρατήσεων, κυβερνητικά μητρώα, εγγραφές τραπεζικών λογαριασμών, πληροφορίες ασθενών νοσοκομείων
Να κατανοούμε τον τρόπο που είναι οργανωμένη μια βάση δεδομένων όσον αφορά τους πίνακες, τις εγγραφές και τα πεδία
Να ανοίγουμε (Open) και να κλείνουμε (Close) μια βάση δεδομένων
Να χρησιμοποιούμε την εναλλαγή προβολών του πίνακα (Design View/Datasheet view)
Να αναφέρουν τα κύρια δομικά στοιχεία μιας βάσης δεδομένων
Να κατανοούμε ότι όλα τα δεδομένα μιας βάσης αποθηκεύονται σε πίνακες
Να κατανοούμε την αυτόματη αποθήκευση αλλαγών σε μια βάση δεδομένων
Να καταχωρούμε εγγραφές στον πίνακα.
Να κατανοούμε ότι κάθε πίνακας σε μια βάση δεδομένων πρέπει να περιέχει δεδομένα σχετικά με έναν μοναδικό τύπο αντικειμένου
Να κατανοούμε ότι κάθε εγγραφή σε μια βάση δεδομένων πρέπει να περιέχει δεδομένα μόνο για ένα μοναδικό αντικείμενο
Να κατανοούμε ότι κάθε πεδίο ενός πίνακα πρέπει να περιέχει μόνο ένα στοιχείο δεδομένων.
C 6 2 basic constructive elements and main objects of a database papettas
Γ6.2 Βασικά Δομικά Συστατικά Στοιχεία και Κύρια Αντικείμενα μιας Βάσης Δεδομένων
Να αναγνωρίζουμε και να περιγράφουμε πώς είναι οργανωμένη μια βάση δεδομένων όσον αφορά τα βασικά δομικά συστατικά στοιχεία της (πίνακες, εγγραφές και πεδία).
Να εντοπίζουμε και να περιγράφουμε τις σχέσεις που διέπουν τους πίνακες σε μια βάση δεδομένων και τα πλεονεκτήματα που προκύπτουν από αυτές.
Να δημιουργούμε και να αποθηκεύουμε μια βάση δεδομένων σε συγκεκριμένη θέση σε μονάδα δίσκου
Να ανοίγουμε μια βάση δεδομένων από συγκεκριμένη θέση από μονάδα δίσκου
Να αναγνωρίζουμε τα κύρια αντικείμενα μιας βάσης δεδομένων.
Γ3.1 Λειτουργικά Συστήματα - Ρόλος και Λειτουργίες
Να αναγνωρίζουμε τον ρόλο του Λειτουργικού Συστήματος ως συντονιστή του υλικού και του λογισμικού του υπολογιστή
Να αναφέρουμε τις βασικές συντονιστικές λειτουργίες του Λειτουργικού Συστήματος (έλεγχος υλικού, διαχείριση πόρων – ΚΜΕ/κύριας μνήμης/συστήματος αρχειοθέτησης/εκτυπωτών/δικτύου, διαχείριση πρόσβασης και χρηστών)
Να περιγράφουμε τη σχέση του Λειτουργικού Συστήματος και του Λογισμικού Εφαρμογών
Να ονομάζουμε τα βασικότερα Λειτουργικά Συστήματα που χρησιμοποιούνται σήμερα (Microsoft Windows, Linux, Mac OS X, Android, Symbian, κ.λπ.).
Γ2.3 Κύρια και Βοηθητική Μνήμη
Να αναφέρουμε τα είδη κύριας μνήμης και να τα συγκρίνουμε με βάση τα χαρακτηριστικά τους
Να περιγράφουμε τον ρόλο του κάθε είδους της κύριας μνήμης
Να εξηγούμε τι είναι η βοηθητική μνήμη
Να εξηγούμε και να διακρίνουμε τη διαφορά ανάμεσα στην κύρια και τη βοηθητική μνήμη
Να αναφέρουμε τον ρόλο και τα χαρακτηριστικά (χωρητικότητα, ταχύτητα ανάγνωσης/εγγραφής δεδομένων, φορητότητα, εγγραψιμότητα, κόστος, κ.λπ.) συνήθων μέσων βοηθητικής μνήμης (σκληροί δίσκοι, μνήμη φλας USB/SD/Memory Stick, CD, DVD, CD-R/RW, DVD-R/RW)
Να επιλέγουμε σε παραδείγματα το καταλληλότερο μέσο για την αποθήκευση με βάση το μέγεθος των αρχείων και τα χαρακτηριστικά των διάφορων μέσων βοηθητικής μνήμης.
Να περιγράφουμε την ανάγκη χρήσης των εκθέσεων σε μια βάση δεδομένων τόσο από πίνακες όσο και από ερωτήματα (πλεονεκτήματα)
Να δημιουργούμε, να αποθηκεύουμε, να εκτυπώνουμε και να διαγράφουμε απλές εκθέσεις.
Ενότητα Α3.2 - Κατηγορίες Λογισμικού
Να αναφέρουμε τις βασικές κατηγορίες του Λογισμικού (Λογισμικό Συστήματος, Λογισμικό Εφαρμογών)
Να περιγράφουμε τη σχέση Λειτουργικού Συστήματος και Λογισμικού Εφαρμογών
Να δίνουμε παραδείγματα Λογισμικού Εφαρμογών
Να κατατάσσουμε κάποιο λογισμικό στην ανάλογη κατηγορία
Ενότητα Α3.1 Το Λειτουργικό Σύστημα
Να ορίζουμε τι είναι ένα λειτουργικό σύστημα και γιατί χρειάζεται
Να αναφέρουμε ονόματα λειτουργικών συστημάτων
Να αναφέρουμε τις βασικές λειτουργίες/υπηρεσίες που παρέχει ένα λειτουργικό σύστημα στον χρήστη και να αναγνωρίζουμε πότε τις χρησιμοποιούμε
Γιατί υπάρχουν διαφορετικά λειτουργικά συστήματα
Να αναφέρουμε τους δύο τρόπους με τους οποίους μπορεί ο χρήστης να επικοινωνεί με το λειτουργικό σύστημα και τα κύρια πλεονεκτήματα και μειονεκτήματα του καθενός
Αρχές Οικονομικής Θεωρίας - Το γραπτό των πανελλαδικών εξετάσεωνPanagiotis Prentzas
Αρχές Οικονομικής Θεωρίας (ΑΟΘ): Τι πρέπει να προσέξουν οι υποψήφιοι κατά τη διάρκεια των πανελλαδικών εξετάσεων στη δομή των απαντήσεών τους, αλλά και στην εμφάνιση του γραπτού τους.
Μπορείτε να δείτε και τη διαδραστική παρουσίαση στο www.study4economy.edu.gr.
Διδακτέα - Εξεταστέα ύλη για το μάθημα "Οικονομία" (ΑΟΘ) της Γ τάξης του Επαγγελματικού λυκείου. Μπορείτε να δείτε και αναλυτικά την ύλη του μαθήματος επιλέγοντας τον παρακάτω σύνδεσμο:
https://view.genially.com/6450d17ad94e2600194eb286
2. Να σχεδιάζουμε λογικά διαγράμματα με
μια συνθήκη, else.
Να μετατρέπουμε λογικό διάγραμμα σε
πρόγραμμα.
Να χρησιμοποιούμε τη προκαταρκτική
εκτέλεση για να ελέγξουμε την ορθότητα
του προγράμματος μας.
20/12/2016 2
4. Παράδειγμα 6
Ένας συμμαθητής σας δυσκολεύεται να βρίσκει τη λύση της
εξίσωσης α’ βαθμού ax+b=0.
Να σχεδιάσετε το λογικό διάγραμμα για το πιο πάνω
πρόβλημα που θα δέχεται το a και b και θα υπολογίζει το x.
Σε περίπτωση που δοθεί a=0 να τυπώνει το μήνυμα
«Αδύνατη».
Τέλος να γράψετε την προκαταρκτική εκτέλεση για την
εξίσωση 2x+4=0.
(Σημείωση: Η λύση της εξίσωσης είναι x=-b/a). Να γράψετε
την προκαταρκτική εκτέλεση για αρχικές τιμές a=2 και b=4.
20/12/2016 4
7. program probl6;
var a,b,x:real;
begin
readln(a,b);
if (a=0) then
begin
writeln('Αδύνατη');
end
else
begin
x:=-b/a;
writeln('X=',x:5:0);
end;
end.
20/12/2016 7
Αν οι ομάδες εντολών
αποτελούνται μόνο από μια
εντολή, μπορούμε να
παραλείψουμε το begin και
end
Πάνω (πριν) από την
εντολή else δεν βάζουμε ;
Η ομάδα εντολών 2 δεν
είναι υποχρεωτική.
Μπορεί να έχουμε δομή
διακλάδωσης χωρίς else.
8. program probl6;
var a,b,x:real;
begin
readln(a,b);
if (a=0) then
begin
writeln(‘Αδύνατη')
end
else
begin
x:=-b/a;
writeln('X=',x:5:0)
end
end.
20/12/2016 8