ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ•νότητα 3... · • Μια...

Post on 24-Oct-2019

4 views 0 download

Transcript of ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ•νότητα 3... · • Μια...

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗΕνότητα 3: ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ

Δημοσθένης ΠασχαλίδηςΤμήμα Ιερατικών Σπουδών

Άδειες Χρήσης

• Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

• Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς.

2

Χρηματοδότηση• Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια

του εκπαιδευτικού έργου του διδάσκοντα.• Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο TEI Δυτικής

Μακεδονίας και στην Ανώτατη Εκκλησιαστική Ακαδημία Θεσσαλονίκης» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού.

• Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους.

3

Σκοποί ενότητας

• Να γνωρίζει ο φοιτητής τι είναι ένα λειτουργικό σύστημα, πως συντονίζει τις εσωτερικές δραστηριότητες ενός υπολογιστή και πως επιτηρεί την επικοινωνία του με τον έξω κόσμο.

• Να κατανοήσει τι κάνουν τα λειτουργικά συστήματα αλλά και πώς το κάνουν.

4

Περιεχόμενα ενότητας

• Εκκίνηση του Η/Υ.• Ο ρόλος του BIOS.• Η έννοια της διαδικασίας.• Πολυπρογραμματισμός – Διακοπές.• Τα αδιέξοδα (deadlocks).• Ασφάλεια λειτουργικών συστημάτων.

5

ΟΡΙΣΜΟΣ

• Το Λειτουργικό Σύστημα (ΛΣ) είναι ένα σύνολο προγραμμάτων.

• Σύνδεσμος ανάμεσα στα προγράμματα του χρήστη και το υλικό.

• Καθορίζει τον τρόπο λειτουργίας του υπολογιστικού συστήματος.

• Ελέγχει και συντονίζει τη χρήση των μονάδων του από τα διάφορα προγράμματα εφαρμογής των χρηστών.

6

Πίνακας: Μια μεταφορά ενός λειτουργικού συστήματος.Πηγή: Διδάσκων (2015).

ΤΙ ΕΙΝΑΙ ΕΝΑ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ

7

Σχήμα: Ομαδική επεξεργασία (batch processing).Πηγή: BROOKSHEAR (2009).

ΟΜΑΔΙΚΗ -> ΑΛΛΗΛΕΠΙΔΡΑΣΤΙΚΗ 1/2

8

Σχήμα: Αλληλεπιδραστική επεξεργασία.Πηγή: BROOKSHEAR (2009).

ΟΜΑΔΙΚΗ -> ΑΛΛΗΛΕΠΙΔΡΑΣΤΙΚΗ 2/2

9

ΠΟΛΥΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

• Τι είναι;• Ποιο πρόβλημα επιλύει;

10

Σχήμα: ΚΑΤΗΓΟΡΙΕΣ ΛΟΓΙΣΜΙΚΟΥ.Πηγή: BROOKSHEAR (2009).

ΚΑΤΗΓΟΡΙΕΣ ΛΟΓΙΣΜΙΚΟΥ

11

Σχήμα: ΣΤΟΙΧΕΙΑ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ.Πηγή: BROOKSHEAR (2009).

ΣΤΟΙΧΕΙΑ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

12

Σχήμα: ΕΠΙΠΕΔΑ ΕΠΙΚΟΙΝΩΝΙΑΣ ΧΡΗΣΤΗ – ΥΠΟΛΟΓΙΣΤΗ.Πηγή: http://www.lib.uth.gr/LWS/images/sft_mnls/image002.jpg(Ανακτήθηκε 18 Ιουνίου, 2015)

ΕΠΙΠΕΔΑ ΕΠΙΚΟΙΝΩΝΙΑΣΧΡΗΣΤΗ - ΥΠΟΛΟΓΙΣΤΗ

13

ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ, ΥΛΙΚΟΥ ΚΑΙ ΜΝΗΜΗΣ

14

ΔΙΑΧΕΙΡΙΣΗ ΥΛΙΚΟΥΑς υποθέσουμε ότι δύο διεργασίες θέλουν να στείλουν (περίπου ταυτόχρονα) τα ακόλουθα μηνύματα στον εκτυπωτή:• Διεργασία 1: Linux is a great operating system.• Διεργασία 2: I love chocolate.Ο εκτυπωτής μπορεί τελικά να τυπώσει: • I love Linux is a great chocolate. operating system.Το ΛΣ πρέπει να διαχειρίζεται του πόρους του συστήματος έτσι ώστε: • Να αποφεύγονται συγκρούσεις και να επιτυγχάνεται

σωστή λειτουργία.• Να επιτυγχάνεται αποδοτική λειτουργία.

15

Εικόνα: Το σύστημα αρχείων των Windows.Πηγή: Διδάσκων (2015).

ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ (1/4)

16

ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ (2/4)

• Διαχείριση συστήματος αρχείων.• Εισαγωγή στην έννοια των αρχείων.• Κατάλογοι συστήματος αρχείων.• Οργάνωση συστήματος αρχείων σε

δίσκους.WinDirStat.

17

ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ (3/4)

• Χρησιμότητα των αρχείων.• Ονόματα και τύποι αρχείων.• Χαρακτηριστικά των αρχείων.• Λειτουργίες που εκτελούνται στα αρχεία.

18

ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ (4/4)

• Οργάνωση των αρχείων σε καταλόγους.• Κατάλογοι ενός επιπέδου.• Κατάλογοι πολλαπλών επιπέδων.• Διαδρομές.• Λειτουργίες καταλόγων.

19

ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ

• Κύρια και δευτερεύουσα μνήμη.• Πόσο σημαντική είναι η διαχείριση της

κύριας μνήμης;• Ανταλλαγή.

20

ΔΙΑΧΕΙΡΙΣΗ ΕΙΚΟΝΙΚΗΣ ΜΝΗΜΗΣ

• Χώρος φυσικών διευθύνσεων.• Γιατί χρειάζονται οι εικονικές διευθύνσεις;• Διαχείριση εικονικής μνήμης με σελιδοποίηση.• Μεταφορά σελίδων με αίτηση ή πρόβλεψη.• Τεχνικές αντικατάστασης σελίδων.• Τεχνικές τοποθέτησης σελίδων.

21

Σχήμα: Εκκίνηση (boot) του υπολογιστή.Πηγή: BROOKSHEAR (2009).

ΕΚΚΙΝΗΣΗ (boot)

22

ΔΙΕΡΓΑΣΙΕΣ (1/3)

• Διεργασία είναι κάθε πρόγραμμα που εκτελείται (τρέχει).

• Κάθε διεργασία είναι ανεξάρτητη οντότητα με δικό της χώρο στη μνήμη (address space) όπου αποθηκεύεται το πρόγραμμα καθώς και τα δεδομένα.

• Ο χώρος κάθε διεργασίας πρέπει να προστατεύεται.

• Στο Πίνακα Διεργασιών (process table) φυλάγονται όλες οι σχετικές πληροφορίες που χρειάζονται για την εκτέλεση μιας διεργασίας (π.χ. οι τιμές όλων των καταχωρητών).

23

ΔΙΕΡΓΑΣΙΕΣ (2/3)

• Μια διεργασία μπορεί να δημιουργήσει μια ή περισσότερες διεργασίες (child processes).

• Συνεργαζόμενες διεργασίες χρειάζονται τρόπους επικοινωνίας μεταξύ τους.

• Ο καταμερισμός των πόρων πρέπει να είναι τέτοιος ώστε να αποφεύγονται τα αδιέξοδα (deadlocks).

24

ΔΙΕΡΓΑΣΙΕΣ (3/3)Κατάσταση μιας διεργασίας (ως προς την εκτελεσή της) • τρέχει (running): έχει τη CPU.• έτοιμο (ready): μπορεί να τρέξει, αλλά η CPU δόθηκε αλλού. • μπλοκαρισμένη (blocked): περιμένει «εξωτερικό» γεγονός. 1. περιμένει I/O.

2. CPU δίνεται σ' άλλο process.3. CPU δίνεται σ' αυτό το process.4. I/O έγινε.

Σχήμα: Διεργασίες.Πηγή: Διδάσκων (2015)

25

Σχήμα: ΠΟΛΥΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ.Πηγή: BROOKSHEAR (2004).

ΠΟΛΥΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ (1/2)

26

Σχήμα: ΠΟΛΥΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ.Πηγή: BROOKSHEAR (2004).

ΠΟΛΥΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ (2/2)

27

Διεκπεραιωτής (Dispatcher) (1/2)

Είναι το τμήμα του Λ.Σ. που εξασφαλίζει ότι οι προγραμματισμένες διεργασίες εκτελούνται.

Φροντίζει για την εναλλαγή των διεργασιών που εκτελούνται.

Χρησιμοποιεί:

• Διακοπές (Interrupts).

• Χειριστή Διακοπών (Interrupt handler).

Εφαρμόζει διαίρεση του χρόνου σε χρονομερίδια (δεν ξεπερνούν τα 50 χιλιοστά του δευτερολέπτου).

28

Διεκπεραιωτής (Dispatcher) (2/2)

Στο τέλος κάθε χρονομεριδίου το κύκλωμα χρονομέτρησης που ελέγχει ο διεκπεραιωτής στέλνει ένα σήμα διακοπής (Interrupt) στην ΚΜΕ, η οποία αποθηκεύει την τρέχουσα διεργασία και ξεκινά ένα πρόγραμμα που ονομάζεται Χειριστής Διακοπών.

Με τον τρόπο αυτό μεταφέρεται ο έλεγχος στον διεκπεραιωτή, ο οποίος ελέγχει τον πίνακα διεργασιών για να βρει τη διεργασία με τη μεγαλύτερη προτεραιότητα (από αυτές που είναι έτοιμες).

29

ΑΝΤΑΓΩΝΙΣΜΟΣ (1/2)

• Συνθήκες Ανταγωνισμού (Race Conditions): καταστάσεις όπου >1 διεργασίες διαβάζουν ή γράφουν σε κοινά δεδομένα και το τελικό αποτέλεσμα εξαρτάται από το πότε τρέχει η κάθε διεργασία.

• Το πρόβλημα είναι: έλεγχος πρόσβασης σε κοινή μνήμη.

30

ΑΝΤΑΓΩΝΙΣΜΟΣ (2/2) Παράδειγμα: Δύο διεργασίες (P1, P2) κάνουν και οι δύο αναλήψεις από ένα τραπεζικό λογαριασμό (κοινό) - η μία ανήκει π.χ. στο σύζυγο και η άλλη αντίστοιχα στη σύζυγο. Η ρουτίνα ΑΝΑΛΗΨΗ καλείται και από τις δύο διεργασίες. ΑΝΑΛΗΨΗ:

read (υπολοιπο);if υπολοιπο > ποσό_ανάληψης

write (υπολοιπο υπολοιπο – ποσό_ανάληψης);

31

Εικόνα: ΑΜΟΙΒΑΙΟΣ ΑΠΟΚΛΕΙΣΜΟΣ – ΑΔΙΕΞΟΔΟ.Πηγή: BROOKSHEAR (2009).

ΑΜΟΙΒΑΙΟΣ ΑΠΟΚΛΕΙΣΜΟΣ -ΑΔΙΕΞΟΔΟ

32

Εικόνα: ΑΝΤΑΓΩΝΙΣΜΟΣ .Πηγή: Διδάσκων (2015).

ΑΝΤΑΓΩΝΙΣΜΟΣ - Το πρόβλημα των φιλοσόφων (1/9)

33

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (2/9)

Μια πρώτη λύση για Ν φιλοσόφους:philosopher (i)while (1) {think;take_fork(i); /* πάρε αριστερό ξυλάκι */take_fork(i+1 mod Ν); /* πάρε δεξί ξυλάκι */eat;put_fork(i);put_fork(i+1 mod Ν);

}

34

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (3/9)

• Ο παραπάνω αλγόριθμος δεν ικανοποιεί! • Αν όλοι οι φιλόσοφοι πεινάσουν την ίδια στιγμή και

εκτελέσουν τον αλγόριθμο τότε όλοι θα πάρουν το πηρούνι στα αριστερά τους.

• Όμως κανείς δεν θα καταφέρει να πάρει το δεξί πηρούνι.

• όλοι θα ... πεθάνουν της πείνας.

• Αυτό είναι ένα γενικότερο και πολύ σημαντικό πρόβλημα για την δημιουργία συστημάτων λογισμικού και λέγεται αδιέξοδο (deadlock).

35

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (4/9)

• Αδιέξοδο προκύπτει όταν >1 processes δημιουργούν μια κυκλική αλυσίδα: όπου το κάθε process για να συνεχίσει χρειάζεται έναν πόρο που τον κατέχει το επόμενο process...

• Κοκ Πρα Κιτρ Μπλε Πορτ Μωβ Κοκ.

36

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (5/9)

• Μια 2η λύση είναι ν' αναγκάσουμε τον κάθε φιλόσοφο, μόλις πάρει το αριστερό ξυλάκι να εξετάσει αν το δεξί είναι διαθέσιμο.

• Αν ναι, εντάξει.

• Αλλιώς, αφήνει το αριστερό ξυλάκι και δοκιμάζει πάλι μετά από κάποιο χρονικό διάστημα.

37

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (6/9)

• Το πρόβλημα μ' αυτή τη λύση είναι λίγο διαφορετικό. Αν όλοι οι φιλόσοφοι αρχίσουν την ίδια στιγμή, ενδέχεται να πάρουν το αριστερό την ίδια στιγμή, να τ' αφήσουν την ίδια στιγμή κ.ο.κ.

• Αυτό το φαινόμενο ονομάζεται επ’ αόριστον αναβολή (indefinite postponement) ή λιμοκτονία (starvation): οι διεργασίες συνεχίζουν να τρέχουν αλλά δεν σημειώνουν καμία πρόοδο...

38

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (7/9)

• Μια 3η λύση:

• να δημιουργήσουμε ένα critical section στον αλγόριθμο των φιλοσόφων (μετά το "think") ο οποίος να προστατεύεται από ένα semaphore (mutex = 1).

• Πριν μπεί στο critical section ο κάθε φιλόσοφος καλεί DOWN(mutex) και μόλις βγει καλεί UP(mutex).

39

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (8/9)

mutex = 1;philosopher (i)while (1) { think;down(mutex);take_fork(i); /* πάρε αριστερό ξυλάκι */

take_fork(i+1 mod Ν); /* πάρε δεξί ξυλάκι */eat;put_fork(i);put_fork(i+1 mod Ν);up(mutex); }

• Η λύση αυτή είναι σωστή;• Είναι καλή λύση ;

40

Οι φιλόσοφοι που γευματίζουν -Dining Philosophers (9/9)

• Μια καλύτερη λύση: • Χρησιμοποιείται ένα semaphore (mutex = 1) για

προστασία critical section.• Χρησιμοποιείται ένα semaphore για κάθε φιλόσοφο π.χ.

s[1..Ν], για Ν φιλόσοφους. Αρχικά s[i] = 0, i= 1,...,Ν. • Τέλος υπάρχει και μία μεταβλητή που αντιπροσωπεύει

την κατάσταση ενός φιλόσοφου state[i] (με τιμές: ΣΚΕΦΤΕΤΑΙ, ΠΕΙΝΑΕΙ, ΤΡΩΕΙ).

• Απαίτηση: Για να φάει ένας φιλόσοφος, κανείς από τους 2 γείτονές του δεν μπορεί να βρίσκεται στην κατάσταση ΤΡΩΕΙ.

41

ΚΡΙΣΙΜΗ ΠΕΡΙΟΧΗ

• Κρίσιμο τμήμα μιας διεργασίας είναι το κομμάτι εκείνο που απειλεί την ακεραιότητα των δεδομένων.

• Δίνεται παράδειγμα πρόσβασης στον ίδιο λογαριασμό από δύο διαφορετικά ATM’s.

• Μοιραζόμενα δεδομένα.

• Πρόβλημα ακεραιότητας διαμοιραζόμενων δεδομένων.

• Απροσδιόριστο το αποτέλεσμα των πράξεων.

42

ΣΗΜΑΤΟΦΟΡΕΙΣ (1/2)• Μια σημαφόρος αντιστοιχεί σε μια κρίσιμη περιοχή που

επιθυμούν να έχουν πρόσβαση πολλές διαδικασίες.• Πληροφορία για το αν η περιοχή είναι κατειλημμένη ή

όχι.• Χρήση ουράς αναμονής για τις προς εξυπηρέτηση

διεργασίες.

• Μπλοκαρισμένη η διαδικασία όσο περιμένει την απελευθέρωση της σημαφόρου.

43

ΣΗΜΑΤΟΦΟΡΕΙΣ (2/2)Ένας τύπος μεταβλητών. Στην ουσία "μετράει" όλες τις κλήσεις αφύπνισης για ένα process.

Δύο πράξεις: UP & DOWN (σαν τα WAKEUP & SLEEP).

DOWN(s) : 1 ατομική ενέργεια (atomic action)

{

if s = 0 then sleep()

else s = s - 1

}

UP(s):

s: = s + 1

44

ΑΣΦΑΛΕΙΑ (1/7)

• Εξωτερική (απειλή: πρόσβαση στον υπολογιστή από μη εξουσιοδοτημένο χρήστη) Σύνδεση στο σύστημα (login).

• Εσωτερική (απειλή: μια διεργασία σε χρονομεριστικό σύστημα που προσπαθεί να προσπελάσει κελιά της κύριας μνήμης μη αντιστοιχισμένα σε αυτή) Προνομιούχες εντολές, επίπεδα προνομίων.

45

Εξωτερικοί Εισβολείς (outsiders)

• Μπορεί να είναι Hackers / Crackers / Vandals / Hacktivists.• Footprinting – Εύρεση στοιχείων για την επιχείρηση

(π.χ. µπλοκ IP διευθύνσεων, διευθύνσεις e-mail, τοπολογία δικτύου, ονόματα υπολογιστών, διάρθρωση της επιχείρησης).

• Scanning & enumerating - Εύρεση υπηρεσιών, προγραμμάτων εφαρμογών και πρωτοκόλλων που υλοποιεί/εκτελεί ο υπολογιστής-στόχος.

• Hacking - Παράκαμψη του µηχανισμού ασφάλειας µε σκοπό τη µη εξουσιοδοτημένη πρόσβαση σε κάποιο αγαθό του συστήματος).

46

Εσωτερικές Απειλές.

• Είναι «νόμιµοι» χρήστες του συστήματος.• Προσπαθούν να αποκτήσουν µη εξουσιοδοτημένη

πρόσβαση σε πόρους του συστήματος. • Χρήστες της Επιχείρησης/Οργανισμού που παρακάμπτουν

τις διαδικασίες ελέγχου για την πρόσβαση σε διαβαθμισμένα δεδομένα/πληροφορίες.

• Χρήστες που αποκτούν πρόσβαση σε λογαριασμούς χρηστών µε περισσότερα δικαιώματα σε σχέση µε τα δικαιώματα που ήδη έχουν.

47

ΑΣΦΑΛΕΙΑ (4/7)

• Κακόβουλο Λογισµικό, π.χ. Ιοί (Viruses), Σκουλήκια (Worms), Δούρειοι Ίπποι (Trojan Horses), Spyware, Adware, µε σκοπό τη µη εξουσιοδοτηµένη πρόσβαση στους πόρους ενός Η/Υ.

• Μη εξουσιοδοτηµένη εισβολή σε υπολογιστικά-πληροφοριακά συστήµατα (Hacking). Χρήση κακόβουλου λογισµικού ή/και τεχνικών Κοινωνικής Μηχανικής (Social Engineering) µε σκοπό την εκµετάλλευση των αδυναµιών και την πρόσβαση στους πόρους του συστήµατος.

48

ΑΣΦΑΛΕΙΑ (5/7)

• Επιθέσεις Άρνησης Εξυπηρέτησης (Denial Of Service). Διακοπή ή υποβάθµιση των παρεχοµένων υπηρεσιών ενός συστήµατος.

• Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading). Χρήση «πλαστής» ταυτότητας µε σκοπό τη µη ανίχνευση του επιτιθέµενου, ή/και την παράκαµψη των τεχνικών ελέγχου πρόσβασης του συστήµατος.

49

ΑΣΦΑΛΕΙΑ (6/7)

• Υποκλοπές Επικοινωνιών - Αλλοίωση δεδοµένων. Επιθέσεις στην εµπιστευτικότητα (confidentiality) και ακεραιότητα (integrity) των δεδοµένων-πληροφοριών που είναι αποθηκευµένες ή ανταλλάσσονται µεταξύ δύο ηλεκτρονικών διατάξεων.

• Μη ζητηθείσα επικοινωνία (spam). Μηνύµατα ηλεκτρονική αλληλογραφίας που αποστέλλονται χωρίς τη συγκατάθεση του παραλήπτη, ενώ συχνά η ταυτότητα του αποστολέα είναι πλαστογραφηµένη ή απλά αδύνατον να εντοπιστεί.

50

ΑΣΦΑΛΕΙΑ (7/7)

• Παραβίαση δικαιωµάτων πνευµατικής ιδιοκτησίας. Αντιγραφή, αναπαραγωγή, παραποίηση ή/και αναδιανοµή δεδοµένων-πληροφοριών που προστατεύονται από τους νόµους περί πνευµατικής ιδιοκτησίας, χωρίς τη συγκατάθεση του δηµιουργού τους.

51

Βιβλιογραφία

• BROOKSHEAR, J. G. (2004), Computer Science: An Overview, 9th Edition, ISBN13: 9780321247261.

• BROOKSHEAR, J. G. (2009) Η ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ: ΜΙΑ ΟΛΟΚΛΗΡΩΜΕΝΗ ΠΑΡΟΥΣΙΑΣΗ, ΕΚΔΟΣΕΙΣ ΚΛΕΙΔΑΡΙΘΜΟΣ ΕΠΕ, Έκδοση: 10η, ΕΚΔΟΣΕΙΣ ΚΛΕΙΔΑΡΙΘΜΟΣ ΕΠΕ, ISBN: 978-960-461-270-3.

52

Τέλος Ενότητας

Σημείωμα Αναφοράς

Copyright Ανώτατη Εκκλησιαστική Ακαδημία Θεσσαλονίκης, Δημοσθένης Πασχαλίδης. «ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ». Έκδοση: 1.0. Θεσσαλονίκη 2015.

54

Σημείωμα ΑδειοδότησηςΤο παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative CommonsΑναφορά, Μη Εμπορική Χρήση Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Εξαιρούνται τα αυτοτελή έργα τρίτων π.χ. φωτογραφίες, διαγράμματα κ.λ.π., τα οποία εμπεριέχονται σε αυτό και τα οποία αναφέρονται μαζί με τους όρους χρήσης τους στο «Σημείωμα Χρήσης Έργων Τρίτων».

[1] http://creativecommons.org/licenses/by-nc-sa/4.0/

Ως Μη Εμπορική ορίζεται η χρήση:• που δεν περιλαμβάνει άμεσο ή έμμεσο οικονομικό όφελος από την χρήση του

έργου, για το διανομέα του έργου και αδειοδόχο.• που δεν περιλαμβάνει οικονομική συναλλαγή ως προϋπόθεση για τη χρήση ή

πρόσβαση στο έργο.• που δεν προσπορίζει στο διανομέα του έργου και αδειοδόχο έμμεσο οικονομικό

όφελος (π.χ. διαφημίσεις) από την προβολή του έργου σε διαδικτυακό τόπο.

Ο δικαιούχος μπορεί να παρέχει στον αδειοδόχο ξεχωριστή άδεια να χρησιμοποιεί το έργο για εμπορική χρήση, εφόσον αυτό του ζητηθεί.

55

Διατήρηση Σημειωμάτων

Οποιαδήποτε αναπαραγωγή ή διασκευή του υλικού θα πρέπει να συμπεριλαμβάνει:

το Σημείωμα Αναφοράς.

το Σημείωμα Αδειοδότησης.

τη δήλωση Διατήρησης Σημειωμάτων.

το Σημείωμα Χρήσης Έργων Τρίτων (εφόσον υπάρχει).

μαζί με τους συνοδευόμενους υπερσυνδέσμους.

56

Σημείωμα Χρήσης Έργων Τρίτων

Το Έργο αυτό κάνει χρήση των ακόλουθων έργων:

Εικόνες/Σχήματα/Διαγράμματα/Φωτογραφίες.• http://www.lib.uth.gr/LWS/images/sft_mnls/image002.jpg.

• BROOKSHEAR, J. G. (2004), Computer Science: An Overview, 9th Edition, ISBN13: 9780321247261.

• BROOKSHEAR, J. G. (2009) Η ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ: ΜΙΑ ΟΛΟΚΛΗΡΩΜΕΝΗ ΠΑΡΟΥΣΙΑΣΗ, ΕΚΔΟΣΕΙΣ ΚΛΕΙΔΑΡΙΘΜΟΣ ΕΠΕ, Έκδοση: 10η, ΕΚΔΟΣΕΙΣ ΚΛΕΙΔΑΡΙΘΜΟΣ ΕΠΕ, ISBN: 978-960-461-270-3.

57