Μεταπτυχιακές Εργασίες
Μόνιμο URI για αυτήν τη συλλογήhttps://pyxida.aueb.gr/handle/123456789/7
Περιήγηση
Πρόσφατες Υποβολές
Τεκμήριο Ανάλυση και σχεδιασμός συστήματος λογιστικής διαχείρισης δικτύου(30-01-1998) Πρόκος, Ιωάννης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Αποστολόπουλος, Θεόδωρος; Γιακουμάκης, ΕμμανουήλΔιπλωματική εργασία - Οικονομικό Πανεπιστήμιο Αθηνών. ΜΠΣ, στα Πληροφοριακά ΣυστήματαΤεκμήριο Διερεύνηση των προσδιοριστικών παραγόντων της πιστότητας των καταναλωτών σε υπηρεσίες κινητής τηλεφωνίας(28-02-2006) Τζανάκης, Φωκίων; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, ΓεώργιοςΔιπλωματική εργασία - Οικονομικό Πανεπιστήμιο Αθηνών. ΜΠΣ στα Πληροφοριακά ΣυστήματαΤεκμήριο Συστήματα διαχείρισης ροών δεδομένων(31-05-2006) Μπουγιούρης, Παναγιώτης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Χατζηαντωνίου, Δαμιανός; Βασσάλος, ΒασίλειοςΣε αυτή τη διπλωματική εργασία ασχολούμαστε με τη μελέτη των Συστημάτων Διαχείρισης Ροών Δεδομένων (ΣΔΡΔ - Data Stream Management System, DSMS). Μιλώντας για ΣΔΡΔ, εννοούμε τον τομέα εκείνο των Συστημάτων Διαχείρισης Βάσεων Δεδομένων (ΣΔΒΔ) που εξειδικεύονται στη διαχείριση όχι στατικών, αλλά δεδομένων που εμφανίζονται με τη μορφή ροών. Σε ένα ΣΔΒΔ τα δεδομένα υφίστανται αλλαγές έπειτα από κάποια εξωτερική ενεργοποίηση είτε του συστήματος, είτε ανθρώπινη. Αυτός ο τρόπος αντιμετώπισης δεν είναι ικανός για να αντιμετωπίσει τη νέα γενιά σύγχρονων εφαρμογών που συνεχώς αναδύονται και οι οποίες απαιτούν την επεξεργασία και διαχείριση δεδομένων που αδιάλειπτα καταφθάνουν σχηματίζοντας συνεχείς ροές.Τεκμήριο Κατάλογος υπηρεσιών ευαίσθητος προς το ερμηνευτικό περιβάλλον(30-12-2002) Δουλκερίδης, Χρήστος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Βαζιργιάννης, ΜιχαήλΗ παρούσα διπλωματική εργασία περιγράφει έναν κατάλογο δικτυακών υπηρεσιών ευαίσθητο προς το ερμηνευτικό περιβάλλον, στα πλαίσια ενός δυναμικού συστήματος που χαρακτηρίζεται από κινητές συσκευές, οι οποίες έχουν τη δυνατότητα να διατηρούν ή / και να τιαράγουν δεδομένα, και που παρέχουν πρόσβαση στα δεδομένα τους μέσω δικτυακών υπηρεσιών. Αφού παρουσιαστεί το σύστημα και αναλυθούν τα σπουδαιότερα χαρακτηριστικά του, εξετάζεται ο όρος ερμηνευτικό περιβάλλον και διάφορες σχετικές εφαρμογές που απαντώνται στη σχετική βιβλιογραφία. Υιοθετείται ένα μοντέλο αναπαράστασης πληροφορίας σχετικής με το ερμηνευτικό περιβάλλον, το Πολυδιάστατο OEM (Multidimensional Object Exchange Model) και με τη βοήθειά του προτείνεται η σχεδίαση ενός καταλόγου υπηρεσιών που λαμβάνει υπόψη τέτοιου είδους πληροφορία. Η αξία της προσέγγισης αναδεικνύεται μέσα από τη δυναμική ενός τέτοιου καταλόγου, ο οποίος είναι ικανός να βελτιώσει την αναζήτηση υπηρεσιών, απαντώντας σε ερωτήματα που αφορούν το ερμηνευτικό περιβάλλον, όπως αυτό ορίζεται για τις διάφορες κατηγορίες δικτυακών υπηρεσιών.Τεκμήριο Δυναμικός μετασχηματισμός περιεχομένου και διεπαφής για πολλαπλές συσκευές πρόσβασης στην πληροφορία(28-02-2002) Σαββίδης, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, ΓεώργιοςΣτις μέρες μας, ολοένα και περισσότερο δίνεται έμφαση στο ρόλο του προσωπικού υπολογιστή ως μέσο επικοινωνίας, πληροφόρησης αλλά και συναλλαγών για την ανάπτυξη εφαρμογών του Ηλεκτρονικού Εμπορίου (Η.Ε.). Για το λόγο αυτό απαιτείται μια νέα γενιά έξυπνων όσο και οικείων για το μέσο καταναλωτή συσκευών, όπως για παράδειγμα η τηλεόραση, το κινητό τηλέφωνο και τα ISDN τηλέφωνα. Απαιτείται η ανάλυση, ο σχεδιασμός και η υλοποίηση ενός συστήματος για τη διαφανή πρόσβαση στην πληροφορία ανεξάρτητα του είδους της τερματικής συσκευής που χρησιμοποιείται. Στα πλαίσια της διπλωματικής εργασίας παρουσιάζεται το σύστημα «δυναμικού Μετασχηματισμού Περιεχομένου και Αιεπαφής για Πολλαπλές Συσκευές Πρόσβασης στην Πληροφορία».Τεκμήριο Location privacy(30-10-2012) Παπαφώτης, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Ξυλωμένος, Γεώργιος; Μαριάς, ΙωάννηςΌλο και περισσότερες εφαρμογές κάνουν χρήση δεδομένων θέσης με σκοπό την παροχή υπηρεσιών προς τους τελικούς πελάτες. Παραδείγματα τέτοιων υπηρεσιών αποτελούν οι υπηρεσίες δρομολόγησης (navigation) καθώς και η εμφάνιση πλησιέστερων σημείων ενδιαφέροντος (Points of Interest), αλλά και εφαρμογές επαυξημένης πραγματικότητας (AR). Ωστόσο αυτές οι υπηρεσίες είναι ευπαθείς σε επιθέσεις έναντι της ιδιωτικότητας. Στη διπλωματική αυτή υλοποιήθηκε εφαρμογή για Android φορητές συσκευές, ενός σχήματος που επιτρέπει τον κατακερματισμό ενός μυστικού θέσεως βάσει του αλγορίθμου του Shamir με στόχο τον διαμοιρασμό του σε n servers και την επανασύσταση αυτού από k servers με k ≤ n. Η εφαρμογή θα λειτουργεί ως client σε ένα σύστημα αρχιτεκτονικής STS και μέσω αυτού θα εξασφαλίζεται η απρόσκοπτη παροχή των πληροφοριών θέσεως στις ενδιαφερόμενες υπηρεσίες διασφαλίζοντας ταυτόχρονα την ιδιωτικότητα του πελάτη.Τεκμήριο Εξαγωγή συμπερασμάτων από πρότυπα χρήσης (usage patterns) του Web 2.0(28-02-2013) Σταύρου, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Γκρίτζαλης, ΔημήτριοςΗ παρούσα εργασία πραγματεύεται την εξαγωγή συμπερασμάτων από πρότυπα χρήσης, τα οποία διαμορφώνονται μέσα από συγκεκριμένα μέσα του παγκόσμιου ιστού, προκειμένου να συνεισφέρουν στην αντιμετώπιση του ζητήματος της εκ των έσω απειλής. Η πρόβλεψη, σαν κομμάτι της πρόληψης, έχει σκοπό να εντοπίσει τις απειλές πριν εκδηλωθούν με τη μορφή επιθέσεων. Για το πρόβλημα αυτό στην παρούσα έρευνα αναπτύχθηκε ένα εργαλείο, το οποίο χρησιμοποιώντας τεχνικές μηχανικής μάθησης, εξάγει συμπεράσματα για την κατανόηση της συμπεριφοράς των χρηστών εντός των μέσων του παγκόσμιου ιστού. Επιπλέον, το εργαλείο κατηγοριοποιεί τους χρήστες με βάση τα στοιχεία της συμπεριφοράς τους που ξεφεύγουν από την πολιτική ασφάλειας.Τεκμήριο Μελέτη-Σχεδίαση-Αξιολόγηση συστήματος διαχείρισης της βιομηχανικής συντήρησης(31-01-2011) Πόλκα, Μερόπη; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Τατσιόπουλος, ΗλίαςΗ παρούσα διπλωματική εργασία πραγματεύεται την ανάπτυξη ενός συστήματος διαχείρισης της συντήρησης μιας βιομηχανίας. Στόχος της είναι η μελέτη, η σχεδίαση και η αξιολόγηση του συγκεκριμένου συστήματος. Το θέμα της διαχείρισης της συντήρησης θεωρείται ιδιαίτερα κρίσιμο για τις βιομηχανικές επιχειρήσεις. Η κρισιμότητά του βασίζεται τόσο στον επηρεασμό της παραγωγικής διαδικασίας όσο και στο κόστος που προκύπτει, στοιχεία τα οποία έχουν επιπτώσεις στο ανταγωνιστικό πλεονέκτημα των επιχειρήσεων δεδομένου του πολύπλοκου και ταχέως αναπτυσσόμενου περιβάλλοντος. Αρχικά, γίνεται μια μελέτη της σημασίας της συντήρησης σε μια βιομηχανία και των διαθέσιμων πληροφοριακών συστημάτων που υπάρχουν στην αγορά. Στη συνέχεια, παρουσιάζεται η σχεδίαση του συστήματος και η λειτουργικότητά του. Τέλος, παρατίθεται η αξιολόγηση του συγκεκριμένου συστήματος, τόσο ως προς τα υπάρχοντα συστήματα συντήρησης όσο και ως προς την αποδοχή του από τους χρήστες. Σκοπός της αξιολόγησης είναι η διεξαγωγή συμπερασμάτων τα οποία είναι αντικειμενικά και ταυτοχρόνως σύμφωνα με τις ανάγκες και τις ιδιαιτερότητες της υπό μελέτης εταιρείας.Τεκμήριο Προστασία κρίσιμων εθνικών υποδομών: επισκόπηση εθνικών οργανωτικών υποδομών για την προστασία κρίσιμων υποδομών πληροφορικής και επικοινωνιών(28-02-2004) Καλημέρη, Ειρήνη; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Λαμπρινουδάκης, Κωνσταντίνος; Γκρίτζαλης, ΔημήτριοςΟι Κρίσιμες Υποδομές περιλαμβάνουν εκείνα τα τμήματα των υποδομών ενός κράτους (αγαθά, υπηρεσίες, εγκαταστάσεις) των οποίων η αδιάκοπη λειτουργία είναι τόσο σημαντική ώστε παρατεταμένη διακοπή, καταστροφή ή μείωση της αξίας τους μπορεί να έχει πολύ δυσμενείς συνέπειες για την οικονομική, πολιτική, κοινωνική ευημερία και την εθνική ασφάλεια. Η συνηθέστερη κατηγοριοποίηση των κρίσιμων υποδομών είναι η ακόλουθη: τραπεζικών και οικονομικών συναλλαγών, υποδομές πετρελαίου και φυσικού αερίου, επειγόντων περιστατικών, ηλεκτρικής ενέργειας, μεταφορών, τεχνολογιών πληροφορικής και επικοινωνιών κοί παροχής κυβερνητικών υπηρεσιών. Στη μελέτη παρουσιάζονται οι Απειλές -οι οποίες διακρίνονται σε Φυσικές Απειλές κοα. Απειλές από τον Κυβερνοχώρο-, οι Παράγοντες που διευκολύνουν την Εκδήλωσή τους και οι «Εχθρικές Ομάδες». Εξαιτίας της σημασίας των κρίσιμων υποδομών για ένα κράτος αυτές πρέπει να προστατευθούν, ενώ τα μέτρα προστασίας μπορεί να είναι κοινά για όλους τους τύπους υποδομών ή να διαφέρουν ανάλογα με τις ιδιαιτερότητες που παρουσιάζουν αυτές. Η Προστασία των Κρίσιμων Υποδομών αναφέρεται στα μέτρα τις διαδικασίες, τις πολιτικές κ.λπ. που μπορούν να διασφαλίσουν σε ορισμένο βαθμό ότι οι υποδομές ενός κράτους προστατεύονται αποτελεσματικά και μπορούν να επιβιώσουν μιας εναντίον τους επίθεσης, χωρίς σημαντική διακοπή των παρεχόμενων από αυτές αγαθών ή υπηρεσιών. Η Προστασία μπορεί να οριστεί ως συνιστώσα έξι ενεργειών: αποθάρρυνση, πρόληψη, εντοπισμός και ειδοποίηση, αντίδραση, ανάκαμψη κοα. αντενέργεια. Οι Κοινωνοί της Προστασίας ποικίλουν από τους οργανισμούς του έθνους έως τις επιχειρήσεις, τους ιδιοκτήτες κρίσιμων υποδομών και τους χρήστες. Για διάφορους λόγους, οι παρούσες Εθνικές Οργανωτικές Υποδομές (νόμοι, ρυθμιστικά πλαίσια, οργανισμοί) δεν επαρκούν για την Προστασία Κρίσιμων Υποδομών. Απαιτούνται νέες Ικανότητες, ενώ πρέπει να υπάρξουν συγκεκριμένες προϋποθέσεις για την οργανωτική αλλαγή. Η μελέτη παρουσιάζει τις προσεγγίσεις των Η.Π.Α., της Αυστραλίας και του Ηνωμένου Βασιλείου σε επίπεδο οργανωτικών υποδομών, ενώ γίνεται αναφορά KOL σέ Διεθνείς Οργανισμούς των οποίων τα ενδιαφέροντα περιλαμβάνουν θέματα Προστασίας Κρίσιμων Υποδομών. Επίσης, γίνεται αναφορά στα Εμπόδια που τίθενται στις προσπάθειες διεθνούς συνεργασίας για την αντιμετώπιση του προβλήματος. Τέλος, στη μελέτη συνοψίζονται ομοιότητες και διαφορές των τριών προσεγγίσεων, ιδιαιτερότητες του τομέα των κρίσιμων υποδομών και γίνεται αναφορά σε θέματα τα οποία δεν έχουν ακόμα διευκρινισθεί και τη δουλειά που μέλλεται να γίνει: τα ανοικτά θέματα.Τεκμήριο Authentication in Mobile Sensor Networks(28-02-2014) Kanelli, Charis; Κανέλλη, Χάρις; Athens University of Economics and Business, Department of Informatics; Mitrou, Lilian; Marias, GiannisWireless sensor networks (WSNs) is an area of great interest to both academia and industry. WSNs raise a large number of military, industrial, scientific, civilian and commercial applications to another level, allowing cost effective sensing, especially where human observation or traditional sensors would be undesirable, inefficient, expensive, or dangerous. Even from their earliest applications, sensor networks have been targeted for attack by adversaries with interest in intercepting the data being sent, or in reducing the ability of the network to carry out its mission. There are a lot of possible attacks against WSNs, which have different objectives, are performed at different levels, and result in different consequences. Wireless sensors have limited energy and computational capabilities, making many traditional security methodologies difficult or impossible to be utilized. Also, they are often deployed in open unattended areas, allowing physical attacks such as jamming, node capture and tampering. On the other hand, logical attacks include the HELLO flooding attack, the Sybil attack, the sinkhole attack, the wormhole attack, the blackhole attack, and the Distributed Denial of Service (DDoS) attack. Significant research effort is done to address all these problems. However, providing a security countermeasure for every possible attack would result in a huge security overhead, which is difficult to afford and would overwhelm the scarce resources available on sensor nodes. Despite the extensive scientific research, there is no standard procedure to help developers to choose the appropriate security scheme for their applications. The scale of deployment of a wireless sensor network requires careful decisions and trade-offs among various security measures. Sensor Network Security (SNS) is a growing field of research that presents researchers with challenging goals under tight design constraints. The need for creative and innovative security protocols is clear, since current security mechanisms are too resource intensive in terms of power, memory and processing capabilities of sensor network nodes. hus, before trying to design a secure communication mechanism, it is vital to properly study and understand the WSN architecture, the hardware and software specifications of the sensor nodes, the deployment environment, the production cost, the advantages and mostly the limitations, which could influence the WSN design. In this framework was this thesis elaborated. Particular emphasis is given to the security requirement of authentication. Before allowing a node to access real-time data from another sensor node, authentication must be ensured. The proposed scheme provides mutual authentication of the sensor nodes, with the use of sinusoidal functions which operate as pseudorandom number generators, keeping in mind the nodes’ limited computational, power and communication capabilities.Τεκμήριο Implementing privacy-preserving neural network inference via distributed stream processing(2025-03-21) Κανακίδου, Δέσποινα; Kanakidou, Despina; Gunopulos, Dimitrios; Gkritzalis, Dimitrios; Kalogeraki, VanaΗ παρούσα διπλωματιϰή εργασία παρουσιάζει την υλοποίηση ϰαι αξιολόγηση επεϰτάσεων στο σύστημα PP-Stream, ένα υβριδιϰό πλαίσιο για αποδοτιϰή ϰαι ιδιωτιϰή εϰτέλεση προβλέψεων με χρήση νευρωνιϰών διϰτύων. Αντί να προτείνει μία νέα αρχιτεϰτονιϰή, η βασιϰή συμβολή αυτής της εργασίας έγϰειται στην ενίσχυση των μηχανισμών ιδιωτιϰότητας του PP-Stream, με έμφαση στη βελτίωση των τεχνιϰών απόϰρυψης που εφαρμόζονται στις μη γραμμιϰές λειτουργίες του νευρωνιϰού διϰτύου. Το σύστημα υιοϑετεί μια υβριδιϰή προσέγγιση, συνδυάζοντας την ομομορφιϰή ϰρυπτογράφηση για τις γραμμιϰές λειτουργίες ϰαι μηχανισμούς απόϰρυψης για τις μη γραμμιϰές, με στόχο την εξισορρόπηση μεταξύ ιδιωτιϰότητας ϰαι απόδοσης. Στο πλαίσιο αυτής της μελέτης, το PP-Stream αναπτύσσεται ϰαι αξιολογείται σε ϰατανεμημένο περιβάλλον επεξεργασίας ροών δεδομένων, με έμφαση στη δυνατότητα επεξεργασίας δεδομένων σε πραγματιϰό χρόνο ϰαι με χαμηλή ϰαϑυστέρηση. Για την περαιτέρω ενίσχυση των εγγυήσεων ιδιωτιϰότητας, ενσωματώνονται ϰαι αξιολογούνται πρόσϑετοι μηχανισμοί απόϰρυψης που προϰύπτουν από σύγχρονη βιβλιογραφία, όπως η δημιουργία ψευδών τιμών ϰαι η χωριϰή παραμόρφωση. Μέσω πειραμάτων με το σύνολο δεδομένων MNIST, αξιολογείται η επίδραση των ενισχυμένων μηχανισμών τόσο στην απόδοση του συστήματος όσο ϰαι στη διατήρηση της εμπιστευτιϰότητας των δεδομένων. Τα αποτελέσματα δείχνουν ότι οι προτεινόμενες επεϰτάσεις του PP-Stream μπορούν να ενισχύσουν την ιδιωτιϰότητα ϰατά τη φάση της εϰτίμησης, διατηρώντας μέτρια αϰρίβεια ϰαι αποδοτιϰότητα συγϰριτιϰά με την υπάρχουσα υλοποίηση, υπογραμμίζοντας με αυτόν τον τρόπο τους συμβιβασμούς που εμπλέϰονται στην ανάπτυξη ιδιωτιϰών νευρωνιϰών διϰτύων. Η εργασία αυτή αναδειϰνύει τη σημασία της ενσωμάτωσης προηγμένων τεχνιϰών απόϰρυψης σε υφιστάμενα πλαίσια ιδιωτιϰής μηχανιϰής μάϑησης ϰαι συνεισφέρει στη συζήτηση για την ασφαλή ανάπτυξη εφαρμογών νευρωνιϰών διϰτύων σε μη έμπιστα ϰαι ϰατανεμημένα περιβάλλοντα.Τεκμήριο Πλαίσιο κυβερνοασφάλειας στον ενεργειακό τομέα(22-02-2023) Μητρόπουλος, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Στεργιόπουλος, Γεώργιος; Γκρίτζαλης, Δημήτριος; Ντούσκας, ΘεόδωροςΟ σκοπός αυτής της διπλωματικής εργασίας είναι η καλύτερη κατανόηση και ανάλυση του κλάδου της ενέργειας, όσον αφορά τα βιομηχανικά συστήματα που χρησιμοποιούνται και το επίπεδο ασφάλειάς τους, έτσι ώστε να δημιουργηθεί ένα στρατηγικό πλαίσιο κυβερνοασφάλειας που θα μπορεί να ακολουθηθεί από τους οργανισμούς παροχής ενέργειας. Αρχικά, πραγματοποιήθηκε παρουσίαση και ανάλυση του κλάδου ενέργειας και των εφαρμογών του μέσα από έρευνες και άρθρα, και στη συνέχεια έγινε η σύνδεσή του με την κυβερνοασφάλεια, σε επίπεδο κανονιστικό και νομοθετικό. Επιπρόσθετα, πραγματοποιήθηκε ανάλυση των ευρύτερων συστημάτων βιομηχανικού ελέγχου που χρησιμοποιούνται σε υποδομές ενέργειας και της αρχιτεκτονικής τους, με σκοπό την κατανόηση των απαιτήσεων ασφάλειας που θα πρέπει να πληροί ένας οργανισμός. Από την ευρεία ανάλυση του κλάδου, σε επίπεδο εφαρμογών και ασφάλειας, παρουσιάστηκαν τα απαραίτητα μέτρα που πρέπει να υιοθετούν οι οργανισμοί ενέργειας, τα οποία διαχωρίστηκαν σε νομικά, τεχνικά, οργανωτικά, ενίσχυσης δεξιοτήτων, και συνεργασίας. Τέλος, με τη δημιουργία και παρουσίαση του στρατηγικού πλαισίου και του οδηγού υλοποίησης, προβάλλεται μια πιο ολοκληρωμένη εικόνα για τις ενέργειες που πρέπει να πραγματοποιήσει ένας οργανισμός, στοχεύοντας στην βελτίωση του επιπέδου κυβερνοασφάλειάς του.Τεκμήριο Mobile application penetration testing methods and techniques(22-02-2023) Πετρόπουλος, Γεώργιος; Petropoulos, George; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gkritzalis, Dimitrios; Ntouskas, TheodorosΗ Δοκιμή Διείσδυσης είναι μια διαδικασία που χρησιμοποιείται από επαγγελματίες κυβερνοασφάλειας η οποία προσομοιώνει μια επίθεση όπως θα ήταν από την οπτική γωνία ενός κακόβουλου παράγοντα. Ο σκοπός αυτής της διαδικασίας είναι να εντοπίσει τις αδυναμίες ασφαλείας και να τις διορθώσει πριν τις βρουν κακόβουλοι παράγοντες και τις εκμεταλλευτούν. Οι στόχοι της διαδικασίας μπορεί να είναι απλές εφαρμογές ή ακόμα και ολόκληρες υποδομές. Οι εφαρμογές για φορητές συσκευές δεν διαφέρουν από άλλα προγράμματα υπολογιστών στο κομμάτι της εισαγωγής τρωτών σημείων, η εκμετάλλευση των οποίων μπορεί να οδηγήσει σε σημαντικό αντίκτυπο. Στόχος αυτής της εργασίας είναι να παρουσιάσει τις μεθόδους και τις τεχνικές που ακολουθούνται κατά τον έλεγχο εφαρμογών για κινητά για θέματα ασφάλειας, με βάση τις απαιτήσεις για ασφαλείς εφαρμογές που έχουν οριστεί από το OWASP (Open Web Application Project) Foundation ως βιομηχανικό πρότυπο. Πιο συγκεκριμένα, η δομή αποτελείται από μια σύντομη εισαγωγή στους τύπους εφαρμογών για κινητά, τη μεθοδολογία δοκιμής διείσδυσης, το μοντέλο ασφάλειας εφαρμογών για κινητά, τους κινδύνους και τους τομείς εστίασης. Ακολουθεί μια λεπτομερής αναφορά των τρόπων δοκιμής αυτών των τομέων εστίασης σύμφωνα με το OWASP, στα πλαίσια μη συγκεκριμένης πλατφόρμας, καθώς και σε συγκεκριμένης πλατφόρμας που περιλαμβάνει Android και iOS, όντας οι πιο δημοφιλείς πλατφόρμες για κινητά. Τέλος, ορισμένες περιπτώσεις των ζητημάτων ασφαλείας που μπορεί να προκύψουν επιδεικνύονται χρησιμοποιώντας ευάλωτες εφαρμογές στην πλατφόρμα Android ως στόχους. Ζητήματα ασφάλειας προκύπτουν, παρόλο που οι πλατφόρμες για κινητές συσκευές είναι πιο ασφαλείς, ειδικά όταν οι εφαρμογές δεν έχουν σχεδιαστεί σωστά. Για αυτόν το λόγο και λαμβάνοντας υπόψιν την ευρεία υιοθέτηση και χρήση τους, η ασφάλεια εφαρμογών για κινητά είναι επιτακτική.Τεκμήριο Ψηφιακά πειστήρια κινητών συσκεύων: μεθοδολογίες και τεχνικές(22-02-2023) Τσατσαλμάς, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Στεργιόπουλος, Γεώργιος; Γκρίτζαλης, Δημήτριος; Ντούσκας, ΘεόδωροςΣτην παρούσα εργασία θα αναλύσουμε τεχνικές και μεθόδους ψηφιακών πειστήριων και πιο συγκεκριμένα την κατηγορία των κινητών συσκευών τύπου έξυπνου κινητού (smartphone). Η έρευνα αυτή έγινε σύμφωνα με τις οδηγίες (guidelines) των πιο εξιδεικευμένων ινστιτούτων ψηφιακών πειστήριων που υπάρχουν όπως του National Institute of Standards and Technology (NIST), Interpol, European Union Agency for Cybersecurity (ENISA), Association of Chief Police Officers (ACPO), SANS αλλά και μη εξειδικευμένων ινστιτούτων άλλων ιδρυμάτων όπως του Naval Postgraduate School (NPS).Θα πρέπει να επισημανθεί ότι, στην παρούσα εργασία οι ορισμοί των τεχνολογιών και οποιονδήποτε ορισμών πάνω σε οτιδήποτε θα αναφέρεται στα αγγλικά για αποφύγει τυχόν παρερμηνεύσεις τους εάν μεταφραστούν πλήρως στην Ελληνική γλώσσα.Η ανάλυση στηρίζεται σε πέντε κεφάλαια, στην πρώτη ενότητα θα παρουσιαστούν εισαγωγικά θέματα όσον αφορά την επιστήμη των ψηφιακών πειστήριων κινητών συσκευών. Η αναφορά αυτή βασίζεται γενικά για το πως συμβάλουν στην εξιχνίαση εγκλημάτων (έγκλημα ή παραβίαση).Εν συνεχεία, στην τρίτη ενότητα θα γίνει ανάλυση των ποιων διαδεδομένων λογισμικών κινητών συσκευών που υπάρχουν στην αγορά την συγκεκριμένη χρονική περίοδο, καθώς και πως αυτά λειτουργούν σε κάθε συσκευή μαζί με τα χαρακτηριστικά τους.Τέλος, στην τέταρτη και πέμπτη ενότητα, θα αναφερθούν μεθοδολογίες και τεχνικές για το πως γίνεται όλη η πορεία διαχείρισης ψηφιακών πειστήριων από την αρχή που είναι η συγκρότηση της ομάδας μέχρι την έκδοση αναφοράς για το έγκλημα που διαπράχτηκε , καθώς και μελέτη περίπτωσης σχετικά με την ανάλυση του εκάστοτέ λογισμικού.Τεκμήριο Route optimization for waste collectors in smart citiesΣπίνος, Αλκιβιάδης; Spinos, Alkiviadis; Athens University of Economics and Business, Department of Informatics; Dimakis, Antonios; Kalogeraki, VanaΜε τη βελτίωση της τεχνολογίας, κατέστη δυνατό να υπάρχουν περισσότερες λύσεις με στόχο τη βελτίωση της ζωής των πολιτών. Ο στόχος των έξυπνων πόλεων είναι να χρησιμοποιούν αυτές τις τεχνολογίες για την επίλυση προβλημάτων που σχετίζονται με την οικονομία, την κατανάλωση ενέργειας και την ευημερία των πολιτών. Μία από τις πτυχές που πρέπει να αντιμετωπίσουν αυτές οι έξυπνες λύσεις είναι η μείωση των εκπομπών αερίων και του κόστους λειτουργίας των απορριμματοφόρων. Χρησιμοποιώντας αισθητήρες, μπορούμε να αναβαθμίσουμε τους κάδους απορριμμάτων για να παρακολουθούμε και να ελέγχουμε την αναλογία πληρότητας του κάδου και να στέλνονται τα δεδομένα σε έναν κεντρικό διακομιστή. Ο κεντρικός διακομιστής θα χρησιμοποιεί μηχανική εκμάθηση (ML) για να υπολογίσει πότε ο κάδος θα γεμίσει και σχεδιάζει την πιο αποτελεσματική διαδρομή. Τέλος ενημερώνει τους απορριμματοσυλλέκτες και εκτελούν τα προγραμματισμένα δρομολόγια. Ο στόχος αυτής της έρευνας είναι να παρέχει μια εύκολη, βήμα προς βήμα εξήγηση της «έξυπνης διαχείρισης απορριμμάτων» και να δημιουργήσουμε έναν αλγόριθμο που υπολογίζει την πιο αποτελεσματική διαδρομήΤεκμήριο Attack detection and digital forensics analysis in mobile Ad Hoc Networks (MANETs)(15-02-2023) Δρούγκα, Σοφία; Drougka, Sofia; Athnes University of Economics and Business, Department of Informatics; Polyzos, George; Gkritzalis, Dimitrios; Koutsopoulos, IordanisΣκοπός της παρούσας πτυχιακής εργασίας είναι η εξέταση διαφόρων τύπων δικτυακών επιθέσεων και πιο συγκεκριμένα εκείνων που στοχεύουν σε Κινητά Ad Hoc Δίκτυα (MANETs), καθώς και η έγκαιρη και αποτελεσματική διερεύνηση και ανίχνευση των επιθέσεων αυτών. Τα MANETs είναι κατανεμημένα ασύρματα κινητά Ad Hoc δίκτυα που χρησιμοποιούνται σε πολλές σύγχρονες υπηρεσίες, συμπεριλαμβανομένης της τηλεϊατρικής, της άμυνας, της πλοήγησης οχημάτων και του Διαδικτύου των Πραγμάτων χάρη στα οφέλη που προσφέρουν σε σύγκριση με τα συμβατικά δίκτυα. Επιπλέον, η έρευνα έχει ως κύριο στόχο της την ανίχνευση, καθώς και τον εντοπισμό συγκεκριμένων τύπων επιθέσεων δικτύου με έγκαιρο και αποτελεσματικό τρόπο. Η ανίχνευση επιθέσεων πραγματοποιείται μετά από εκτεταμένη μελέτη της συμπεριφοράς των κόμβων που υπάρχουν στο δίκτυο, τόσο όταν βρίσκεται σε κανονική κατάσταση λειτουργίας όσο και όταν ένας ή περισσότεροι κόμβοι πραγματοποιούν επίθεση. Για όλους τους παραπάνω λόγους, στην παρούσα εργασία διεξάγεται μια ολοκληρωμένη μελέτη που αφορά το σχεδιασμό διαφόρων σεναρίων επίθεσης, αλλά και την υλοποίηση διαφόρων πειραμάτων στο δίκτυο. Πιο συγκεκριμένα, τα πειράματα αυτά αφορούν δύο κατηγορίες δικτυακών επιθέσεων, οι οποίες λαμβάνουν χώρα στο Επίπεδο Μεταφοράς του μοντέλου OSI, χρησιμοποιώντας το πρωτόκολλο TCP και UDP.Η εισαγωγή και τα επόμενα κεφάλαια αυτής της διατριβής περιλαμβάνουν περισσότερες λεπτομέρειες σχετικά με τις επιθέσεις άρνησης υπηρεσίας και τις κατανεμημένες επιθέσεις άρνησης υπηρεσίας. Επίσης, θα αξιολογηθεί η σημασία του πρωτοκόλλου OLSR, των MANETs και της λειτουργίας τους. Αξίζει να σημειωθεί ότι τα πειράματα πραγματοποιήθηκαν χρησιμοποιώντας το εργαλείο CORE Emulator, το οποίο είναι ένα λογισμικό για την δημιουργία εικονικών δικτύων και λειτουργεί ως εξομοιωτής πραγματικών δικτύων. Επιπλέον, η ανάλυση και ταυτοποίηση των επιθέσεων πραγματοποιήθηκε με τη βοήθεια μεθοδολογιών ψηφιακής εγκληματολογίας, καθώς και με τη βοήθεια του περιβάλλοντος ELK Stack. Στο τελευταίο κεφάλαιο της εργασίας, παρουσιάζεται μια πρόταση για περαιτέρω εμβάθυνση στην έρευνα όσον αφορά την δημιουργία ενός συστήματος ανίχνευσης δικτυακών επιθέσεων βασισμένο στη μηχανική μάθηση.Τεκμήριο Toxicity classification for the detection of ageism on social media(30-12-2022) Πετεινού, Ελένη; Peteinou, Eleni; Athens University of Economics and Business, Department of Informatics; Androutsopoulos, Ion; Louridas, Panagiotis; Pavlopoulos, IoannisΗ παρούσα διπλωματική έρευνα αφορά τον κλάδο της Επεξεργασίας Φυσικής Γλώσσας (Natural Language Processing). Πιο συγκεκριμένα, διερευνά το θέμα της Ταξινόμησης Τοξικού Λόγου (Toxicity Classification), μια διεργασία κατά την οποία ένας αλγόριθμος Μηχανικής Μάθησης, αφού εκπαιδευτεί πάνω σε σχετικά δεδομένα, καλείται να ανιχνεύσει εάν ένα κείμενο περιέχει τοξικό λόγο. Ως τοξικός λόγος νοείται οποιουδήποτε είδους λεκτική επικοινωνία χρησιμοποιεί προσβλητικό ή χυδαίο λεξιλόγιο και έχει στόχο να θίξει ή να στιγματίσει ένα άτομο ή μια κοινωνική ομάδα. Η μεγαλύτερη πρόκληση που καλούνται να αντιμετωπίσουν τα Συστήματα Ανίχνευσης Τοξικού Λόγου (Toxic Speech Detection Systems) είναι το να εντοπίσουν όχι μόνο τις πιο προφανείς μορφές τοξικότητας, που διατυπώνονται μέσω υβριστικού λεξιλογίου, αλλά και τις πιο υποδόριες εκδοχές της, οι οποίες πραγματώνονται μέσα από τη χρήση ειρωνείας και σαρκασμού ή απαιτούν γνώση περικειμενικών στοιχείων (context) μιας συνομιλίας ώστε να γίνουν κατανοητές. Ένα από τα περιβάλλοντα όπου συχνά παρατηρείται χρήση τοξικού λόγου είναι τα μέσα κοινωνικής δικτύωσης. Πλατφόρμες οι οποίες θα έπρεπε να αποτελούν σημεία ανταλλαγής γόνιμων συζητήσεων και αποδοχής της διαφορετικότητας γίνονται συχνά πεδίο ανταλλαγής κακόβουλων μηνυμάτων και λεκτικής κακοποίησης από χρήστες που επιλέγουν να εκφραστούν επιθετικά εναντίον άλλων χρηστών. Πολλές είναι οι έρευνες που έχουν επιχειρήσει να κατασκευάσουν ακριβή Συστήματα Ανίχνευσης Τοξικού Λόγου για τα μέσα κοινωνικής δικτύωσης. Στην πλειοψηφία τους, τα συστήματα αυτά είναι προσαρμοσμένα για την αγγλική γλώσσα μιας και η χρήση της είναι ιδιαίτερα δημοφιλής στο διαδίκτυο, ακόμη και από μη φυσικούς ομιλητές. Ενώ υπάρχουν και αρκετές έρευνες που εξειδικεύονται στην ανίχνευση φαινομένων τοξικού λόγου που αφορούν ένα συγκεκριμένο είδος τοξικότητας (π.χ. σεξισμός, εθνικιστικά σχόλια). Η διαφοροποίηση της παρούσας μελέτης έγκειται στο γεγονός ότι επικεντρώνεται στην ανίχνευση ενός όχι τόσο προβεβλημένου είδους τοξικού λόγου, του ηλικιακού ρατσισμού. Αν και όχι τόσο ευρέως μελετημένος όσο άλλα είδη διάκρισης, ο ηλικιακός ρατσισμός, σύμφωνα και με τον Διεθνή Οργανισμό Υγείας (World Health Organization) μετρά πολυάριθμες συνέπειες για όσους γίνονται στόχοι του. Συνεπώς, η συμβολή αυτής της έρευνας μπορεί να συνοψιστεί στα εξής σημεία: τη μελέτη ενός ιδιαίτερα επικίνδυνου είδους τοξικού λόγου, που δεν έχει μέχρι στιγμής λάβει την προσοχή που του αρμόζει, τη διερεύνηση ενός συνόλου δεδομένων (προερχόμενου από τους Fraser et al., 2022) που αφορούν τον ηλικιακό ρατσισμό και την επισημείωση ενός μικρού δείγματος από αυτά. Τέλος την παραγωγή αποτελεσμάτων που υποδηλώνουν ότι ένα Σύστημα Ανίχνευσης Τοξικού Λόγου, με ικανοποιητική απόδοση σε πιο γενικευμένες περιπτώσεις τοξικότητας, αδυνατεί να αναγνωρίσει τοξικά μηνύματα που περιέχουν ηλικιακό ρατσισμό, με αποτέλεσμα να κρίνεται χρήσιμη η δημιουργία συστημάτων, εξειδικευμένων στην ανίχνευση του συγκεκριμένου είδους.Τεκμήριο Capstone project: AI driven minute taker(14-12-2022) Φλούδας, Λάμπρος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Βασσάλος, Βασίλειος; Παυλόπουλος, Ιωάννης; Λουρίδας, ΠαναγιώτηςΣτη σημερινή εποχή, για την αποτελεσματική λειτουργία επιχειρήσεων, πραγματοποιούνται πολλές συναντήσεις μεταξύ εργαζομένων στις εταιρίες καθώς και μεταξύ εταιριών με πελάτες τους. Καθένας από αυτούς πλέον λαμβάνει μέρος σε τεράστιο αριθμό συναντήσεων καθημερινά. Αυτό έχει ως αποτέλεσμα την ανάγκη για ανάπτυξη αυτόματων βοηθών συναντήσεων μέσω της χρήσης τεχνητής νοημοσύνης (ΤΝ). Αυτοί οι αυτόματοι βοηθοί είναι νέα τεχνολογία η οποία ωστόσο βρίσκει πλέον ευρεία εφαρμογή στις εταιρίες. Επιτρέπουν τη γρήγορη μεταφορά γνώσης μέσα σε οργανισμούς, ενώ παράλληλα γλιτώνουν πολύτιμο χρόνο τους εργαζομένους των εταιριών. Ο σκοπός του συγκεκριμένου Capstone ήταν να χτιστεί ένας τέτοιος βοηθός ΤΝ. Κάθε τέτοιος βοηθός ΤΝ είναι ικανός να εκτελεί πολλές λειτουργίες, δύο εκ των οποίων αποτελούν η αυτόματη περίληψη των πρακτικών των συναντήσεων και η ανάλυση συναισθημάτων των ομιλητών. Για τη δημιουργία ενός τέτοιου μοντέλου, ή Βοηθού Συναντήσεων μέσω ΤΝ, το οποίο θα εκτελεί αποτελεσματικά τις λειτουργίες αυτές θα πρέπει να ακολουθηθεί συγκεκριμένη διαδικασία. Αρχικά, θα πρέπει να αποφασιστεί ο τρόπος εισαγωγής των δεδομένων στο μοντέλο. Η εισαγωγή των δεδομένων θα μπορεί να γίνει είτε σε μορφή txt αρχείου είτε σαν κείμενο από πρακτικά των συναντήσεων. Σε συνέχεια, το μοντέλο θα παράγει αυτόματα μια σύντομη επικεφαλίδα της συνάντησης, μια περίληψη της και ανάλυση συναισθημάτων των συμμετεχόντων. Για τη δημιουργία του συγκεκριμένου μοντέλου είναι απαραίτητη η εισαγωγή δύο κύριων λειτουργιών. Της Αυτόματης Περίληψης Κειμένου και της Αυτόματης Ανάλυσης Συναισθημάτων. Υπάρχει ήδη ένας τεράστιος αριθμός εκπαιδευμένων μοντέλων τα οποία εκτελούν αποτελεσματικά τις συγκεκριμένες λειτουργίες. Ωστόσο, για την αποτελεσματικότερη και καλύτερη δυνατή λειτουργία του μοντέλου, διαφορετικά μοντέλα έπρεπε να συγκριθούν μεταξύ τους, οδηγώντας στην επιλογή του καταλληλότερου. Για την Αυτόματη περίληψη, τα μοντέλα συγκρίθηκαν μέσω του ROUGE metric, το οποίο συγκρίνει n-γράμματα και ακολουθίες λέξεων μεταξύ μιας περίληψης που έχει δοθεί σε ένα κείμενο και μιας αυτόματα παραγμένης περίληψης από κάθε μοντέλο. Όσον αφορά την Ανάλυση Συναισθημάτων, χρησιμοποιήθηκαν δύο σύνολα δεδομένων για την εκτίμηση των μοντέλων τα οποία προβλέπουν είτε αρνητικά είτε θετικά συναισθήματα, με τα Accuracy και F1 Score να συγκρίνονται για κάθε μοντέλο σε σύγκριση με ήδη δοσμένα συναισθήματα σε κάθε κείμενο ή παράγραφο. Επισημαίνεται ότι οι Transformers αποτελούν πλέον τελευταίας τεχνολογίας μοντέλα για Επεξεργασία Φυσικής Γλώσσας. Τα μοντέλα αυτά έχουν εκπαιδευτεί σε τεράστιες βάσεις δεδομένων, ενώ χρησιμοποιούν μια νέα έννοια, αυτή της «αυτοπροσοχής» (Self-attention), η οποία επιτρέπει στο μοντέλο να καταλάβει και τη συσχέτιση μεταξύ διαδοχικών στοιχείων τα οποία απέχουν μεταξύ τους, καθιστώντας ευκολότερη και ακριβέστερη την Επεξεργασία Γλώσσας. Όπως αναμενόταν, οι Transformers παράγουν τα καλύτερα αποτελέσματα και στις δύο λειτουργίες. Συγκεκριμένα, τα μοντέλα που επιλέχθηκαν ήταν ένα BERT-based μοντέλο το οποίο έχει εκπαιδευτεί επιπλέον σε δεδομένα από πρακτικά συναντήσεων και το RoBERTa για την πρόβλεψη συναισθημάτων. Έπειτα, χτίστηκε το τελικό μοντέλο με τρόπο ώστε να μπορεί να λαμβάνει και να επεξεργάζεται μέσω των συγκεκριμένων transformers οποιοδήποτε μήκος κειμένου και στη συνέχεια εξετάστηκε η λειτουργία του σε νέα, φρέσκα δεδομένα που προήλθαν από την ιστοσελίδα AMI Corpus η οποία περιέχει ένα μεγάλο αριθμό πρακτικών συναντήσεων. Παρότι η λειτουργία του μοντέλου είναι αποτελεσματική, περιέχει συγκεκριμένους περιορισμούς, οι οποίοι μπορούν να ξεπεραστούν με τη χρήση άλλων μοντέλων transformers για Speech-to-text επεξεργασία επιτρέποντας την εισαγωγή αρχείων ήχου από τις συναντήσεις και μεταφράσεις των περιλήψεων, καθώς και η δημιουργία διεπαφής χρήστη.Τεκμήριο Compressing and accelerating the inference of transformer-based models(29-12-2022) Μαρούδας, Στυλιανός; Maroudas, Stylianos; Athens University of Economics and Business, Department of Informatics; Markakis, Evangelos; Vassalos, Vasilios; Malakasiotis, ProdromosΗ εποχή της προεϰπαίδευσης (pre-training) ϰαι προσαρμογής (fine-tuning) τεράστιων γλωσσιϰών μοντέλων έδωσε την δυνατότητα στις επιχειρήσεις να μπορούν να επιλύουν πολύπλοϰα γλωσσιϰά προβλήματα με ευϰολία. Ωστόσο, όσον αφορά την εγϰατάσταση αυτών των μοντέλων (deployment), οι ογϰώδεις απαιτήσεις για την αποϑήϰευσή τους αυξάνουν την ανάγϰη υπολογιστιϰών πόρων σε μεγάλο βαϑμό, με άμεσο επαϰόλουϑο την επιβολή ανεπιϑύμητων οιϰονομιϰών συνεπειών. Η πρόϰληση αυτή μπορεί να αντιμετωπιστεί με τη συμπίεση μοντέλων. Στην παρούσα εργασία, πρώτα παρουσιάζονται οι τρεις πιο δημοφιλείς τεχνιϰές συμπίεσης μοντέλων, δηλαδή το ϰλάδεμα (pruning), η ϰβαντοποίηση (quantization) ϰαι η διύλιση γνώσης (knowledge distillation), ϰαϑώς ϰαι η εφαρμογή τους σε μοντέλα που βασίζονται σε μετασχηματιστές (transformers). Στη συνέχεια, αναπτύσσουμε τη Σταδιαϰή Συμπίεση, έναν ειδιϰών-προβλημάτων (task specific) αγωγό (pipeline) συμπίεσης που συνδυάζει όλες τις προαναφερϑείσες τεχνιϰές, για την δημιουργία πιο αποτελεσματιϰών (ελαφρύτερων ϰαι ταχύτερων) μοντέλων που εγϰαϑίστανται ευϰολότερα στην παραγωγή, χωρίς να ϑυσιάζεται πολύ από την αρχιϰή τους απόδοση. Αρχιϰά αξιολογούμε τον προτεινόμενο αγωγό συμπίεσης σε 5 διαφορετιϰά προβλήματα (down-stream tasks), που ϰυμαίνονται από την ϰατηγοριοποίηση εγγράφων, έως την ϰατηγοριοποίηση προτάσεων ϰαι συμβόλων (tokens). Στη συνέχεια, παρέχουμε πρόσϑετες αποδείξεις για το ότι η συμπίεση μοντέλων είναι πολύ πιο αποτελεσματιϰή από την εξαρχής (from-scratch) προεϰπαίδευση ϰαι προσαρμογή μιϰρότερων μοντέλων. Τέλος, υποστηρίζουμε ότι όταν υιοϑετείται μία σταδιαϰή αντί για μία πιο «άμεση» προσέγγιση συμπίεσης, η αντιστάϑμιση συμπίεσης/απόδοσης μπορεί να βελτιωϑεί σημαντιϰά.Τεκμήριο Μοντελοποίηση θεατρικών αρχείων: χρήση συνδεδεμένων δεδομένων στη μηχαναγνώσιμη αναπαράσταση θεατρικής πληροφορίας(30-01-2023) Κούρου, Βασιλική; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Καπέτης, Χρυσόστομος; Μπενάρδου, Αγιάτις; Κωνσταντόπουλος, ΠάνοςΗ παρούσα διπλωματική εργασία ασχολείται με τη σημασιολογική διασύνδεση ψηφιακών πηγών πληροφοριών για το ελληνικό θέατρο με πυρήνα το Ψηφιοποιημένο Αρχείο του Εθνικού Θεάτρου, ώστε, με τη χρήση Συνδεδεμένων (Ανοιχτών) Δεδομένων, να δημιουργηθεί μια εικονική εγκυκλοπαιδική πηγή θεατρικών γνώσεων.Η ανάγκη για πιο εκτεταμένη χρήση των Συνδεδεμένων Δεδομένων είναι αισθητή, αν αναλογιστεί κανείς την έλλειψη συσχέτισης των δεδομένων των πολιτιστικών φορέων και τη σημασία που θα είχε για τον πολιτισμό και δη το θέατρο η διασύνδεση των πηγών στο Σημασιολογικό Ιστό.Αρχικά, μελετώνται οι υπάρχουσες ψηφιακές πηγές θεατρικών πληροφοριών και πληροφοριακές ανάγκες, των οποίων η εξυπηρέτηση θα απαιτούσε συνδυαστική πρόσβαση στο σύνολο των πηγών. Παρουσιάζεται ένα εννοιολογικό σχήμα, που δημιουργήθηκε λαμβάνοντας υπόψιν όλες τις διαθέσιμες, προς σύνδεση πληροφορίες. Συμβατό με την αντικειμενοστρεφή βιβλιοθηκονομική οντολογία FRBRoo, εναρμονισμένη με το διεθνές πρότυπο πολιτισμικής τεκμηρίωσης CIDOC CRM, το σχήμα περιλαμβάνει οντότητες και νοηματικές συσχετίσεις μεταξύ τους, ικανές να υποστηρίξουν τις πληροφοριακές ανάγκες.Εν συνεχεία, το εννοιολογικό σχήμα, κωδικοποιείται σε RDF Schema με τη βοήθεια του εργαλείου ανάπτυξης οντολογιών, Protégé. Έπειτα, σχεδιάζονται στοχευμένες επερωτήσεις στη σημασιολογική ερωτηματική γλώσσα SPARQL, οι οποίες εκφράζουν προβλεπόμενες αναζητήσεις χρηστών, με σκοπό την σύντομη επίδειξη μέρους της λειτουργικότητας της εικονικής θεατρικής «εγκυκλοπαίδειας», οι οποίες υποβάλλονται στο πρόσθετο εργαλείο του Protégé «SPARQL Query».