Διδακτορικές διατριβές
Μόνιμο URI για αυτήν τη συλλογήhttps://pyxida.aueb.gr/handle/123456789/5
Περιήγηση
Πλοήγηση Διδακτορικές διατριβές ανά Τίτλο
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Τώρα δείχνει 1 - 20 από 52
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Τεκμήριο The contribution of experiential and material purchases to happiness: expanding the experience recommendation(2018) Kousi, Sofia; Baltas, George; Indounas, Konstantinos; Andronikidis, Andreas; Dimitriadis, Sergios; Siοmkos, George J.; Skarmeas, Dionysios; Kokkinaki, FloraThe experience recommendation posits that experiential purchases, such as concert and airplane tickets, contribute more to happiness than material purchases, such as clothes and cars. Closer examination of the extant research on the topic and the empirical explanations provided for this effect, reveals underlying asymmetries in the nature of these purchases, which contribute to the happiness advantage of experiential purchases. As such, the experience recommendation seems to only partially explain the relationship between consumption and happiness, thus limiting the value of any recommendation for maximizing happiness from spending. Τhe present research proposes and examines two asymmetries which give experiential purchases a happiness advantage. Specifically, the present study hypothesizes that experiential purchases are inherently more hedonic and self-expressive than material purchases. More importantly, it hypothesizes that once these asymmetries are corrected, material purchases elicit equal levels of happiness as experiential purchases. Through a qualitative study and five experiments, it is demonstrated that recalled experiential purchases tend to be more hedonic and self-expressive than material purchases. These characteristics give experiential purchases a happiness advantage, as they mediate the relationship between happiness and purchase type. The results of the present research contribute to the refinement of the experience recommendation, and indicate that under specific circumstances, material purchases can also make people happy. These findings refine the experience recommendation, deepen our understanding of the relationship between consumption and happiness, and add to a growing volume of research that reveals the complexity of this relationship. The data points to a necessary shift away from the question of whether experiential or material purchases make people happier, to asking what elements and characteristics of any purchase are likely to elicit happiness. The results suggest a prioritization of highly self-expressive and hedonic purchases, as these two characteristics positively influence the elicited happiness.Τεκμήριο Μέθοδοι βελτίωσης αποτελεσμάτων αναζήτησης στον παγκόσμιο ιστόΚρητικόπουλος, Απόστολος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Σιδέρη, ΜάρθαΗ ποιότητα μιας μηχανής αναζήτησης εξαρτάται κυρίως από τα 10 πρώτα αποτελέσματα που παρουσιάζονται ως απάντηση σε ένα ερώτημα του χρήστη. Η σειρά παρουσίασης των αποτελεσμάτων έχει άμεση σχέση με τον αλγόριθμο βαθμολόγησης (rating) ιστοσελίδων της μηχανής αναζήτησης.Στην διατριβή αυτή προτείνονται νέες μέθοδοι βαθμολόγησης ιστοσελίδων που αποσκοπούν στη βελτίωση της ποιότητας των αποτελεσμάτων των μηχανών αναζήτησης, και στην εξατομίκευση των αναζητήσεων στον Παγκόσμιο Ιστό (World Wide Web). Προτείνεται ένα μέτρο αξιολόγησης των αποτελεσμάτων της αναζήτησης που δεν απαιτεί ρητή πληροφορία από τους χρήστες, και αξιοποιεί τα υποκρυπτόμενα χαρακτηριστικά της συμπεριφοράς τους. Τέλος παρουσιάζεται μία κατανεμημένη εφαρμογή περιήγησης του Web η οποία επιλεκτικά συλλέγει ιστοσελίδες, καθώς και η υλοποίηση δύο μηχανώναναζήτησης. Συγκεκριμένα, προτείνονται τρεις αλγόριθμοι: ο Compass Filter, ο WordRank και ο BlogRank. Ο Compass Filter είναι αλγόριθμος που εξατομικεύει τα αποτελέσματα της αναζήτησης, και δίνει προτεραιότητα στις ιστοσελίδες των διαδικτυακών κοινοτήτων που έχει ήδη επισκεφτεί ο χρήστης στο παρελθόν. Ο WordRank βαθμολογεί τις ιστοσελίδες δίνοντας προτεραιότητα σε αυτές που συνδέονται μεταξύ τους, και έχουν όμοιο περιεχόμενο. Ο BlogRank αξιοποιεί τα ιδιαίτερα χαρακτηριστικά των blogs (όπως συντάκτες, θέματα, ειδήσεις, ημερομηνίες δημοσίευσης) και τα βαθμολογεί βάσει των κοινών ιδιοτήτων τους. Αποδεικνύεται πειραματικά ότι οι τρεις αυτοί αλγόριθμοι βελτιώνουν σημαντικά τα αποτελέσματα που παρουσιάζονται στους χρήστες. Στα πειράματα παρουσιάζεται ο Success Index, ένα νέο μέτρο για την αξιολόγηση της ποιότητας των αποτελεσμάτων μιας μηχανής αναζήτησης. Ο Success Index χρησιμοποιεί την υποκρυπτόμενη κριτική (implicit feedback) των χρηστών για να απεικονίσει την ποιότητα των αποτελεσμάτων. Θεωρούμε ότι ο χρήστης εκφράζει την κριτική του στααποτελέσματα μίας αναζήτησης, με τις ιστοσελίδες που επιλέγει να δει (ποιες σελίδες επιλέγει, και με ποια σειρά). ∆είχνουμε πειραματικά ότι ο βαθμός που αποδίδει ο Success Index είναι παρόμοιος με αυτόν μιας ρητής (explicit) αξιολόγησης. Για τον έλεγχο των προτεινόμενων αλγορίθμων και του μέτρου αξιολόγησης αναπτύχθηκαν δύο μηχανές αναζήτησης, και ένας κατανεμημένος παραμετρικός περιηγητής ιστού (web crawler).Τεκμήριο Resource allocation, content recommendations and online learning mechanisms for mobile edge computing(2022-05-23) Χατζηελευθερίου, Λίβια-Έλενα; Athens University of Economics and Business, Department of Informatics; Polyzos, George; Toumpis, Stavros; Iosifidis, George; Dimakis, Antonios; Siris, Vasileios; Stamoulis, Georgios; Koutsopoulos, IordanisThe Mobile Edge Computing (MEC) paradigm brings computing and cache capacity resources in the proximity of users. It gives rise to a new ecosystem of services, such as Augmented Reality (AR) ones, while reducing the latency that is experienced by users and lowering network service costs. The main challenges that MECfaces are related to the scarcity of resources at the network edge, the unpredictability of important system parameters, such as traffic, content and computation demand, and the ultra-low latency requirements that must be satisfied.In this thesis we deal with the challenges above, towards the optimization of two MEC goals: content delivery and real-time analytics at the edge of the network. We present resource allocation mechanisms and methods that automate the resource allocation, for fifth-generation (5G), Beyond-5G (B5G) and sixth-generation (6G) communication systems, accounting for edge resources such as caches, computational resources of mobiledevices and edge servers, bandwidth and energy. We tackle both offline and Online Learning (OL) instances of optimization problems that span content recommendationsand caching, user association and allocation of computing resources. We use a variety of mathematical tools to solve these problems, such as combinatorial optimization, convex optimization and Online Convex Optimization (OCO), a special case of OL. We analyse and we exploit the structural properties of the formulated optimization problems, either by designing algorithms ex novo, or by adapting existing techniques to our settings. We provide cost-efficient, fast and elegant solutions with provable performance guarantees, for a variety of important problems that arise within the MEC context. Overall, this Ph.D. thesis tackles a set of important optimization problems that arise in the context of edge computing and networking. We present novel problem formulations and algorithms that lead to solutions with provable performance guarantees, bringing the Mobile Edge Computing (MEC) paradigm a step closer to its practical realization.Τεκμήριο Photorealistic simulation and optimization of lighting conditions(2024-05-30) Βίτσας, Νικόλαος; Vitsas, Nikolaos; Athens University of Economics and Business, Department of Informatics; Fudos, Ioannis; Toumpis, Stavros; Ntzoufras, Ioannis; Xylomenos, George; Wilkie, Alexander; Bittner, Jiří; Papaioannou, GeorgiosΟ φωτισμός παίζει πολύ σημαντικό ρόλο στην καθημερινή μας ζωή, επηρεάζοντας την ασφάλεια, την άνεση, την ευημερία και την απόδοσή μας. Σήμερα, υπολογιστικές μέθοδοι και εργαλεία μπορούν να εφαρμοστούν για την παροχή συστάσεων με στόχο την βελτίωση των συνθηκών φωτισμού και την εξεύρεση ενεργειακά αποδοτικών τρόπων εκμετάλλευσης του φυσικού φωτισμού. Η παρούσα διατριβή ασχολείται με το πρόβλημα της υπολογιστικής βελτιστοποίησης της προσομοίωσης διάδοσης του φωτός για αποτελεσματικότερη κατανομή φωτισμού, βελτιώνοντας διάφορες πτυχές της διαδικασίας, όπως η παραμετρική διαμόρφωση της γεωμετρίας για τα ανοίγματα των κτιρίων και τον εσωτερικό σχεδιασμό, η αποτελεσματική δειγματοληψία φυσικού φωτισμού και η διαδραστική φωτορεαλιστική προσομοίωση της διάδοσης του φωτός μέσα από την παρακολούθηση ακτίνων. Η αναλυτική και σωστή προσομοίωση της διάδοσης φωτός βρίσκεται στον πυρήνα κάθε μιας από τις εργασίες μας και δείχνουμε πώς η σωστή προσομοίωση φωτισμού έχει ένα ευρύ πεδίο εφαρμογής που ξεφεύγει από την καθιερωμένη χρήση του για σύνθεση εικόνας σε τομείς όπως τα βιντεοπαιχνίδια και ο κινηματογράφος. Στον τομέα της καθοδηγούμενης από τον φωτισμό βελτιστοποίησης της γεωμετρίας, η διατριβή συνεισφέρει στο πρόβλημα του σχεδιασμού ανοιγμάτων και στη αυτοματοποιημένη διάταξη αντικειμένων για την σχεδίαση εσωτερικών χώρων. Ο σχεδιασμός ανοιγμάτων έρχεται στα αρχικά στάδια του αρχιτεκτονικού σχεδιασμού και αφορά στις αποφάσεις για τα γεωμετρικά χαρακτηριστικά των παραθύρων, των φεγγιτών, των καταπακτών κ.λπ. Επηρεάζει σε μεγάλο βαθμό τη συνολική ενεργειακή απόδοση, το θερμικό προφίλ, τη ροή του αέρα και την εμφάνιση ενός κτιρίου, τόσο εσωτερικά όσο και εξωτερικά. Καθορίζει άμεσα την διαθεσιμότητα του φυσικού φωτισμού, η οποία είναι πολύ δύσκολο να προβλεφθεί και να εκτιμηθεί χωρίς αυτόματα εργαλεία. Στα πλαίσια της διατριβής, αναπτύξαμε μια υπολογιστική μέθοδο και ένα σύστημα για την αυτοματοποίηση της διαδικασίας σχεδίασης ανοίγματών σε ένα πλήρως διαδραστικό εικονικό περιβάλλον, υποστηρίζοντας παραμετρικούς γεωμετρικούς περιορισμούς και φωτιστικούς στόχους. Χρησιμοποιώντας βελτιστοποίηση κατά Bayes υπολογίζουμε το σχήμα, τη θέση, το μέγεθος και τον αριθμό των ανοιγμάτων ώστε να προταθούν αρχιτεκτονικά σωστά ανοίγματα στη γεωμετρία του κτιρίου τα οποία ικανοποιούν τους φωτιστικούς στόχους. Για το πρόβλημα του καθοδηγούμενο από τον φωτισμό εσωτερικού σχεδιασμού, προτείναμε και αξιολογήσαμε μια διαδικασία εσωτερικής διαρρύθμισης για την αυτοματοποιημένη παραγωγή έγκυρων διατάξεων αντικειμένων που ικανοποιούν γεωμετρικούς περιορισμούς και περιορισμούς φωτισμού. Οι περιορισμοί φωτισμού αφορούν σε σωστά επίπεδα φωτισμού, ομοιομορφία του φωτισμού αλλα και στην μείωση της θάμβωσης απο ανακλάσεις σε γυαλιστερές επιφάνειες. Οι γεωμετρικοί στόχοι και οι στόχοι φωτισμού συνδυάζονται σε μια συνάρτηση κόστους που επιτρέπει μια ιεραρχική, στοχαστική εξερεύνηση του διαθέσιμου χώρου έγκυρων διαταξεων των αντικειμένων.Η βελτιστοποίηση της αξιοποίησης του φυσικού φωτισμού αποτελεί αναπόσπαστο μέρος κάθε διαδικασίας σχεδιασμού εξωτερικών και εσωτερικών χώρων. Τέτοιες διαδικασίες διευκολύνονται απο μια ακριβή προσομοίωση της συνεισφορας ενέργειας του ουράνιου στερεώματος. Στον τομέα των γραφικών υπολογιστών, οι αναλυτικές μαθηματικές φόρμουλες για την υπολογιστική προσομοίωση ενός καθαρού ουρανού αποτελούν μια αποδοτική μέθοδο για τη δημιουργία φυσικών και ακριβή χαρτών περιβάλλοντος του ουρανού για καθαρές ηλιόλουστες συνθήκες. Ωστόσο, κατά την προσομοίωση της διάδοσης φωτός, απαιτείται αποτελεσματική δειγματοληψία αυτών των εικόνων περιβάλλοντος βάσει της κατανομής ενέργειας στο ουράνιο στερέωμα. Αυτό συνήθως γίνεται μέσω γενικών μεθόδων στατιστικής δειγματοληψίας σημαντικότητας, με βάση την τιμή των εικονοστοιχείων της εικόνας. Αυτές τείνουν να είναι αργές και σπάταλες απο άποψη μνήμης συγκριτικά με την προβλέψιμη συμπεριφορά των αναλυτικών μοντέλων προσομοίωσης ουρανού. Στα πλαίσια της διατριβής, προτείνουμε και αξιολογούμε μια μέθοδο για την προσαρμογή ενός πιθανοτικού μίγματος μοντέλων, βασισμένο σε περικομμένες κανονικές κατανομές, πάνω στην κατανομή ακτινοβολίας του χάρτη περιβάλλοντος του ουρανού, η οποία επιτρέπει γρήγορη και ακριβή παραγωγή δειγμάτων.Η βελτιστοποίηση της γεωμετρίας με γνώμονα το φως απαιτεί ακριβή και αποδοτική προσομοίωση της διάδοσης του φωτός, καθώς ένας πολύ μεγάλος αριθμός διαδρομών φωτεινής ενέργειας πρέπει να αξιολογηθεί για κάθε νέα προτεινόμενη κατάσταση. Οι εξελίξεις στους επιταχυντές γραφικών έχουν καταστήσει δυνατή τη διαδραστική παρακολούθηση ακτίνων, η οποία βασίζεται σε ιδιαίτερα βελτιστοποιημένες δομές δεδομένων για την επιτάχυνση της εύρεσης τομών ακτίνων με την γεωμετρία. Οι ιεραρχίες όγκων που βασίζονται σε ορθογώνια παραλληλεπίπεδα, αποτελούν μια αποδοτική δομή δεδομένων για την εύρεση τομών ακτίνας-γεωμετρίας. Παρόμοιες ιεραρχίες από προσανατολισμένα παραλληλεπίπεδα (ΠΠς) παρέχουν αποδοτικότερη πλαισιώση της επιμέρους γεωμετρίας, μειώνοντας αρκετά των αριθμό των απαιτούμενων τομών κατά την διάσχιση της ιεραρχίας. Ωστόσο η κατασκευή τους απαιτεί πολύπλοκους αλγορίθμους για τον υπολογισμό καλά προσαρμοσμένων ΠΠς. Για να επιταχύνουμε περαιτέρω την παρακολούθηση ακτίνων για τις εργασίες μας, προσαρμόσαμε κατάλληλα έναν αλγόριθμο εξαγωγής υψηλής ποιότητας ΠΠς από μη ταξινομημένα σύνολα 3Δ σημείων ώστε να λειτουργεί απευθείας σε υπάρχουσες ιεραρχίες, για την αποτελεσματική κατασκευή ενός δέντρου από ΠΠς με χρήση του επιταχυντή γραφικών. Συνδυάζοντας τη μέθοδό μας με υπάρχοντες αλγορίθμους από τη βιβλιογραφία που κατασκευάζουν ιεραρχίες σε πραγματικό χρόνο, καταφέρνουμε να παράγουμε δενδρικές δομές απο ΠΠς που είναι εξαιρετικά γρήγορες στην κατασκευή και τη διάσχιση στον επυταχυντή γραφικών. Επιπλέον, αναπτύξαμε και παρουσιάσαμε το WebRays, την πρώτη γενική προγραμματιστική βιβλιοθήκη για παρακολούθηση ακτίνων που τρέχει σε περιβάλλον φυλλομετρητή. Η βιβλιοθήκη προσφέρει μια προγραμματιστική διεπαφή παρόμοια με τις σύγχρονες βιβλιοθήκες παρακολούθησης ακτίνων για επιτραπέζιους υπολογιστές. Σκοπός μας ήταν να διευκολυνθεί η υλοποίηση εργαλείων για την καθοδηγούμενη από το φωτισμό σχεδίαση και η προσβασιμότητα απο περισσότερες υπολογιστικές πλατφόρμες όπως ο Παγκόσμιος Ιστός.Τεκμήριο Quality of musicians' experience in network music performance(2022-03-16) Tsioutas, Konstantinos; Τσιούτας, Κωνσταντίνος; Athens University of Economics and Business, Department of Informatics; Polyzos, George C.; Siris, Vasilios A.; Apostolopoulos, Theodoros; Doumanis, Ioannis; Kalogeraki, Vana; Floros, Andreas; Xylomenos, GeorgeThe increased use of tele-presence and tele-conferencing facilities, whether due to the need to isolate during a pandemic, or due to the desire to avoid costly and time consuming travel, prompted a renewed interest in Network Music Performance (NMP), where musicians collaborate remotely over the Internet in real time. Although the Internet has made dramatic leaps in capacity since the first NMP systems were created in the 20th century, the delays involved when communicating over the Internet, whether due to the physical distance between the endpoints, or due to the unpredictable nature of network traffic, are an important hindrance to the widespread use of NMP applications.The main question that this thesis attempts to answer is how much delay humans are able to tolerate for NMP to be acceptable. To achieve this goal, we first identify the factors influencing the Quality of Musicians' Experience (QoME) during NMP. Out of these factors, we single out audio delay, which makes or breaks a performance. We also consider audio quality, as it may be reduced to save bandwidth, without resorting to delay-inducing audio compression. A review of the literature shows that past work on evaluating the human tolerance to delay during NMP either employs a scenario where music is not performed, that is, synchronization of hand claps, or involves a very small number of experiments, thus having low statistical significance.Before embarking on a large scale study of NMP with actual musical performances, we first performed two exploratory studies. The first study tested our experimental setup, including the software and hardware employed, so as to ensure that the testing environment was acceptable to musicians and that we could gather accurate data without interruptions. The second study tested our assessment method, which consisted of questionnaires answered by each participant at the end of every performance, with a small number of musicians. Based on these studies, we then designed and carried out the largest NMP study to date with actual musicians performing real musical pieces. In this study, we varied either audio delay or audio quality in a systematic manner, gathering up answers to a fine-tuned questionnaire for QoME assessment. This subjective evaluation revealed that after crossing a quality threshold, further increasing audio quality had no discernible effects to QoME, indicating that when bandwidth is limited, we can sacrifice (up to a point) audio quality to reduce the required bitrate, without resorting to compression. On the other hand, we found that varying delay did have a statistically significant effect to QoME. More importantly though, our results indicate that the delay threshold up to which NMP is feasible is closer to 40~ms, rather than the 25-30~ms previously considered acceptable. Having recorded audio and video from all sessions, we complemented this subjective study with three additional evaluation methods, making our work the first multimodal study of the QoME for NMP. First, we performed tempo analysis on the recorded audio, to assess the highest delay at which the musicians could maintain a steady tempo; the results from this study confirmed that delays of up to 40~ms are acceptable for NMP, as indicated by the subjective study. Second, we analyzed the audio features of the recordings, finding that delay had a larger impact on percussive instruments and musicians performing rhythm parts; this result confirmed similar results from a previous, but much smaller study. Third, we analyzed the video recordings in order to detect the emotions felt by the musicians using machine learning methods, finding that as audio delay or audio quality was varied there were clear disruptions in the emotions of the musicians; while these results are intriguing, they were not clear enough to substitute the subjective analysis.Τεκμήριο Deep neural networks for information mining from legal texts(2021-04-19) Chalkidis, Ilias; Χαλκίδης, Ηλίας; Athens University of Economics and Business, Department of Informatics; Aletras, Nikolaos; Vazirgiannis, Michalis; Vassalos, Vasilios; Koubarakis, Manolis; Konstas, Ioannis; Paliouras, Georgios; Androutsopoulos, IonLegal text processing (Ashley, 2017) is a growing research area where Natural Language Processing (NLP) techniques are applied in the legal domain. There are several applications such as legal text segmentation (Mencia, 2009; Hasan et al., 2008), legal topic classification (Mencia and Fürnkranzand, 2007; Nallapati and Manning, 2008), legal judgment prediction and analysis (Wang et al., 2012; Aletras et al., 2016), legal information extraction (Kiyavitskaya et al., 2008; Dozier et al., 2010; Asooja et al., 2015), and legal question answering (Kim et al., 2015b, 2016b). These applications and relevant NLP techniques arise from three main sub-domains, i.e, legislation, court cases, and legal agreements (contracts). In all three sub-domains, documents are much longer than in most other modern NLP applications. They also have different characteristics concerning the use of language, the writing style, and their structuring, compared to non-legal text. Given the rapid growth of deep learning technologies (Goodfellow et al., 2016; Goldberg, 2017), the goal of this thesis is to explore and advance deep learning methods for legal tasks, such as contract element and obligation extraction, legal judgment prediction, legal topic classification, and information retrieval, that have already been discussed in the literature (but not in the context of deep learning) or that were first addressed during the work of this thesis. In this direction, we aim to answer two main research questions: First and foremost on the adaptability of neural methods that have been proposed for related NLP tasks in other domains and how they are affected by legal language, writing, and structure; and second on providing explanations of neural models’ decisions (predictions). Considering the first research question we find and highlight several cases, where either legal language affects a model’s performance or suitable modeling is needed to imitate the document structure. To this end, we pre-train and use in-domain word representations and neural language models, while we also propose new methods with state-of-the-art performance. With respect to model explainability, we initially experiment with saliency (attention) heat-maps and highlight their limitations as a means for the explanation of the model’s decisions, especially in the most challenging task of legal judgment prediction, where it is most important. To overcome these limitations we further study rationale extraction techniques as a prominent methodology towards model explainability.In lack of publicly available annotated datasets in order to experiment with deep learning methods, we curate and publish five datasets for various legal tasks (contract element extraction, legal topic classification, legal judgment prediction and rationale extraction, and legal information retrieval), while we also publish legal word embeddings and a legal pre-trained language model to assist legal text processing research and development. We consider our work, a first, fundamental, step among other recent efforts, towards improving legal natural language understanding using state-of-the-art deep learning techniques, which further promotes the adaptation of new technologies and sheds light on the emerging field of legal text processing.Τεκμήριο Increasing security and resilience in cyber-physical processes of critical infrastructures(2023-09-26) Δεδούσης, Παναγιώτης; Dedousis, Panagiotis; Athens University of Economics and Business, Department of Informatics; Apostolopoulos, Theodoros; Stamatiou, Υannis; Mavridis, Ioannis; Katos, Vasilios; Kotzanikolaou, Panagiotis; Stergiopoulos, George; Gritzalis, DimitriosΗ σύγχρονη κοινωνία και η εθνική ευημερία εξαρτώνται σε μεγάλο βαθμό από τις Κρίσιμες Υποδομές (ΚΥ). Ωστόσο, σημαντικά ζητήματα ασφάλειας και αξιοπιστίας αποτελούν τροχοπέδη στη λειτουργία τους. Αυτή η διατριβή επικεντρώνεται στη δημιουργία νέων και καινοτόμων εργαλείων και μεθοδολογιών για την ανάλυση της επικινδυνότητας σε δίκτυα γράφων με σκοπό τη βελτίωση της Ασφάλειας και της Ανθεκτικότητας των ΚΥ.Αρχικά, προτείναμε μια μέθοδο που αυτοματοποιεί την ανάλυση των αλληλεξαρτήσεων αγαθών που υποστηρίζουν επιχειρηματικές διαδικασίες σε δίκτυα ΚΥ με σκοπό τη μείωση της επικινδυνότητας απέναντι σε κυβερνοαπειλές. Επιπλέον, προτείναμε μια μέθοδο για την αυτόματη ανάλυση σύνθετων γράφων επιθέσεων σε υποδομές νέφους, που μπορεί να εντοπίζει κρίσιμες ευπάθειες για το υπό μελέτη σύστημα.Αναπτύξαμε μια αυτοματοποιημένη μέθοδο που αξιοποιεί την εξόρυξη δεδομένων από αρχεία καταγραφής συμβάντων ενός πληροφοριακού συστήματος για τη διεξαγωγή ταχύτερων και πιο εμπεριστατωμένων Αποτιμήσεων Επικινδυνότητας. Η αποτελεσματική παρακολούθηση των επιφανειών επίθεσης των ΚΥ είναι ζωτικής σημασίας. Στο πλαίσιο αυτό, η προσέγγισή μας για τη διαδικασία εξόρυξης δεδομένων αναγνωρίζει απροσδόκητους διανυσματικούς επιθετικούς τομείς εντός των επιχειρηματικών διαδικασιών. Επιπλέον, αναπτύξαμε μια τεχνική δικτυακής επίθεσης (bit-masking) που επιτρέπει την κακόβουλη αμφίδρομη επικοινωνία, η οποία αποκαλύπτει ελαττώματα ασφαλείας στις λύσεις ασφαλείας και υπογραμμίζει την ανάγκη για προηγμένη πρόληψη των απειλών.Τα δίκτυα αεροπορικών μεταφορών παίζουν κρίσιμο ρόλο στις λειτουργίες των ΚΥ. Προς αυτήν την κατεύθυνση, παρουσιάσαμε μια μέθοδο βασισμένη στην επικινδυνότητα για την ανάλυση των αλληλεξαρτήσεων και των συμφορήσεων στο αεροπορικό δίκτυο, με σκοπό την διασφάλιση της ανθεκτικότητας των δικτύων αεροπορίας.Για να ενισχύσουμε την ανθεκτικότητα των Κυβερνο-Φυσικών Συστημάτων, προτείναμε ένα πλαίσιο που ενσωματώνει αρχές ασφάλειας και ανθεκτικότητας στον σχεδιασμό βιομηχανικών συστημάτων. Τέλος, παρουσιάσαμε μια μέθοδο που συνδυάζει και εφαρμόζει τις έννοιες των Digital twins και του Chaos Engineering σε βιομηχανικές εγκαταστάσεις και τις υποκείμενες διαδικασίες τους για τη δημιουργία μοντέλων με στόχο τη μελέτη και τη βελτίωση της ανθεκτικότητάς τους.Τεκμήριο Design and analysis of auction mechanisms: algorithms and incentives(2023-05-22) Τσικιρίδης, Αρτέμ; Tsikiridis, Artem; Athens University of Economics and Business, Department of Informatics; Dimakis, Antonios; Karagiannis, Ioannis; Sgouritsa, Alkmini; Stamoulis, Georgios; Pagourtzis, Aris; Fotakis, Dimitris; Markakis, EvangelosΣε αυτή τη διατριβή, σχεδιάζουμε νέους αλγορίθμους για περιβάλλοντα συνδυαστικών δημοπρασιών ακολουθώντας μια διεπιστημονική προσέγγιση. Ταυτόχρονα, αναλύουμε την απόδοση υπαρχόντων πρωτοκόλλων δημοπρασιών και αναδεικνύουμε τις σχεδιαστικές αρχές εκείνες που επιτρέπουν εγγυήσεις απόδοσης.Στο πρώτο κομμάτι της διατριβής μελετάμε δύο υποδείγματα δημοπρασιών σημαντικών ως προς τις πρακτικές εφαρμογές τους: δημοπρασίες πυρήνα (core-selecting auctions) και δημοπρασίες πολλών αντιγράφων ενός αντικειμένου (multi-unit auctions). Αρχικά μελετούμε την έννοια του πυρήνα, όπως ορίστηκε από τους Ausubel και Milgrom. Μελετούμε το πολύτοπο που σχηματίζει ο πυρήνας σε μεγαλύτερο βάθος και αναδεικνύουμε μερικές νέες ιδιότητες. Χρησιμοποιώντας τις ιδιότητες αυτές, προτείνουμε έναν φιλαλήθη μηχανισμό που είναι ανταγωνιστικός ως προς τα MRCS έσοδα. Ο μηχανισμός αυτός είναι ο πρώτος ντετερμινιστικός, ανταγωνιστικός προς τον πυρήνα μηχανισμός για δυαδικά περιβάλλοντα δημοπρασιών μίας παραμέτρου στη βιβλιογραφία. Ακόμη, δίνουμε μια καταφατική απάντηση στην ερώτηση που είχε τεθεί στην βιβλιογραφία σχετικά με το αν υπάρχουν μη φθίνοντες (non-decreasing) MRCS μηχανισμοί. Στη συνέχεια, επικεντρωνόμαστε στις δημοπρασίες πολλών αντιγράφων ενός αντικειμένου (multi-unit auctions). Αναλύουμε δημοπρασίες διακριτής τιμής (discriminatory price), οι οποίες αποτελούν φυσική γενίκευση των δημοπρασιών πρώτης τιμής. Εξάγουμε νέα κάτω και άνω φράγματα ως προς το Τίμημα της Αναρχίας των μικτών σημείων ισορροπίας. Επιπλέον, παρουσιάζουμε έναν διαχωρισμό της κλάσης αυτής με την κλάση των Μπεϋζιανών σημείων ισορροπίας κατά Nash.Στο δεύτερο κομμάτι της διατριβής, μελετάμε δημοπρασίες προμηθειών (procurement auctions). Αρχικά, μελετάμε ένα πρόβλημα κάλυψης που προκύπτει σε γεωγραφικά μοντέλα αγορών πληθοπορισμού. Σχεδιάζουμε έναν φιλαλήθη μηχανισμό που πετυχαίνει έναν φραγμένο λόγο προσέγγισης σε σχέση με το βέλτιστο κόστος του δημοπράτη, βελτιώνοντας το καλύτερο γνωστό αποτέλεσμα της βιβλιογραφίας. Για την ίδια αντικειμενική συνάρτηση, σχεδιάζουμε έναν φιλαλήθες Πλήρως Πολυωνυμικού Χρόνου Σχήμα Προσέγγισης (FPTAS) για την περίπτωση εισόδων με σταθερό αριθμό εργασιών. Στη συνέχεια μελετάμε μια οικογένεια αντίστροφων δημοπρασιών στην οποία ο δημοπράτης έχει περιορισμένο προϋπολογισμό και οι πλειοδότες μπορούν να ανατεθούν να εκτελέσουν το καθήκον τους τμηματικά ή σε πολλά επίπεδα υπηρεσίας. Προτείνουμε δύο μηχανισμούς, έναν για κάθε περιβάλλον.Τεκμήριο Οικονομική μοντελοποίηση και μηχανισμοί κινήτρων για την αποδοτική παροχή πόρων σε συστήματα ομότιμων οντοτήτων(2006) Αντωνιάδης, Παναγιώτης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Κουρκουμπέτης, ΚώσταςΟι προσωπικοί υπολογιστές και οι κινητές συσκευές έχουν σήμερα σημαντικές δυνατότητες, συνδέονται μεταξύ τους μέσω δικτύων υψηλών ταχυτήτων ή και άμεσα (σχηματίζοντας δυναμικά δίκτυα) και έτσι παρέχουν τις κατάλληλες προϋποθέσεις για την ανάπτυξη εξελιγμένων κατανεμημένων εφαρμογών, τις λεγόμενες εφαρμογές ομότιμων οντοτήτων ή ιδιότιμες εφαρμογές (peer-to-peer —p2p— applications), με σκοπό την εκμετάλλευση της τεράστιας ποσότητας αχρησιμοποίητων πόρων στα άκρα του δικτύου. Ο διαμοιρασμός αρχείων, η εφαρμογή που συνετέλεσε καθοριστικά για την έξαρση του ενδιαφέροντος για τςι ιδιότιμες εφαρμογές, είναι ακόμα η πιο δημοφιλής και η μόνη που χρησιμποιείται σε ευρεία κλίμακα. Ωστόσο πολλές άλλες προτίνονται και βρίσκονται υπό σχεδιασμό με σκοπό την εκμετάλλευση πόρων διαφορετικών τύπων όπως η υπολογιστική ισχύς, η μνήμη, το εύρος ζώνης, και άλλους. Μια θεμελιώδης διαφορά των ιδιότιμων εφαρμογών σε σύγκριση με τα παραδοσιακά κατανεμημένα συστήματα είναι το γεγονός ότι οι διάφορες αποφάσεις των μεμονομένων ομότιμων οντοτήτων του συστήματος βασίζονται στο προσωπικό τους όφελος και το γεγονός αυτό οδηγεί εν γένει σε μη αποδοτική λειτουργία του συστήματος. Συγκεκριμένα η ορθολογική συμπεριφορά ενός ομότιμου χρήστη θα ήταν να συμμετάσχει στο συστημα χωρίς να συνεισφέρει τους δικούς του πόρους ακολουθώντας τη λεγόμενη στρατηγική της "ανέξοδης συμμετοχής" (free riding), η οποία θα μπορούσε να έχει καταστροφικά αποτελέσματα σε ότι αφορά την αποδοτικότητα του συστήματος.Τεκμήριο Research on economic mechanisms and incentives for technologies of future Internet(2013-08-31) Κωστόπουλος, Αλέξανδρος Γ.; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Σταμούλης, Γεώργιος Δ.; Weber, Richard; Κουρκουμπέτης, ΚωνσταντίνοςThis dissertation delves into various aspects about the adoption of new protocols in today‘s Internet. The deployment and adoption of Internet protocols differ from the diffusion of end user-centred innovations, such as consumer-products, since the Internet is a complex system consisting of different stakeholders with conflicting interests.It is suggested that the Internet architecture should be flexible enough to sufficiently incorporate stakeholders‘ preferences, the so-called ―design for tussle‖ principle. We analyse the proposed ―design for tussle‖ principle by investigating selected protocols of current Internet and we relate adoption issues to their compatibility with this principle. Although tussle-aware design is very important for the long-term evolution of Internet, it is not sufficient condition to ensure the adoption of a certain protocol.Apart from the tussle-aware design, we consider several factors affecting the adoption of a new protocol. Based on these factors, we propose an adoption framework for Internet protocols, which can be used as a roadmap for analysing their potential deployment and adoption by stakeholders.We concentrate on emerging protocols for the Internet intending to solve bandwidth allocation issues better; Multipath TCP (MPTCP), as well as protocols for information exposure of the network congestion. We present their basic operation, and we investigate how such mechanisms incorporate the tussles on bandwidth sharing and resource allocation into the Internet.Moreover, we apply the aforementioned adoption framework to these protocols in order to give a broader picture of the issues surrounding their adoption. We investigate the new challenges for the involved stakeholders, the viability of the different deployment scenarios, as well as the business models that may be enabled. Finally, we consider how to give the right incentives to the involved stakeholders for adopting these proposed Internet protocols.Τεκμήριο Fighting an unfair battle: unconventional defenses against Advanced Persistent ThreatsVirvilis-Kollitiris, Nikolaos; Athens University of Economics and Business, Department of Informatics; Gritzalis, DimitrisThe number and complexity of cyber-attacks has been increasing steadily in recent years. The major players in today’s cyber conflicts are well organized and heavily funded teams with specific goals and objectives, working for or supported by a nation-state. A commonly used term to describe such teams/groups is Advanced Persistent Threat (APT). APT target the communication and information systems of government, military and industrial organizations and are willing to use vast amounts of money, time and expertise to reach their goals. A clear indication of the level of sophistication of APT is their impressive arsenal. The complexity and capabilities of recently discovered malware used to facilitate such attacks are remarkable: Stuxnet, Duqu, Flame, Red October, MiniDuke and more recently Regin are examples of highly sophisticated malware, the development of which required skillful individuals – in some cases (e.g. Stuxnet) with expertise in multiple technology fields – as well as substantial financial resources. In addition, serious insider attacks have occurred that resulted in the publication of several thousand classified documents, highlighting the fact that even in sensitive institutions, the effectiveness of the existing security safeguards is insufficient. Advances in attacker sophistication have not been matched by similar defensive advances. The concept of keeping the internal, trusted network separated from the external, untrusted one (i.e. boundary protection) has become obsolete. The use of blacklists or signatures for attack detection is practically useless against sophisticated attackers. The security industry, having spent decades developing security products such as anti-malware solutions and intrusion-detection/prevention systems, refuses to admit the shortcomings of these products. It is not uncommon for security companies to advertise that their products can detect and stop APT, even though the same products have been unable to detect such attacks for several years. Furthermore, C-level executives fail to understand the need for more robust security mechanisms, as they believe that by following vendor recommendations and making significant investments in traditional security solutions, they will keep their organization secure. However reality has proven them wrong, over and over again. In order to defend against such sophisticated adversaries, it is necessary to redesign our defenses and develop technologies focused more on detection than prevention. The purpose of this thesis is to offer a comprehensive view of the APT problem by analyzing the most common techniques, tools and attack paths that attackers are using, and highlighting the shortcomings of current security solutions. The use of deception techniques for attack detection is one of the integral focal points of this thesis. Based on this concept, a novel APT detection model is proposed, implemented and evaluated. The evaluation results highlight the significant efficacy of the model in detecting sophisticated attacks, with a very low false positive rate.Τεκμήριο Ικανές συνθήκες για την ύπαρξη υπογραφημάτων με καθορισμένη δομή σε ειδικές κατηγορίες γραφημάτωνΦουρτουνέλλη, Όλγα; Athens School of Economics and Business, Department of Informatics; Κατερίνης, ΠαναγιώτηςThe purpose of this thesis is to establish sufficient conditions for the existence of factors with prescribed properties in special classes of graphs; mainly in terms of the graph invariants of connectivity and minimum degree. The thesis starts by examining the relation between the minimum degree of a claw-free graph and the existence of a 2-factor which includes or excludes a given pair of edges. Chapter 2 examines the relation between the edge-connectivity of a regular graph and the existence of a 2-factor which again includes and excludes respectively two given sets of edges. Finally in chapter 3, we obtain a sufficient condition for the square of a graph G to have a k-factor. This sufficient condition is expressed in terms of the minimum degree of G and generalizes an already known result.Τεκμήριο Unconventional technologies for malware delivery and efficient defense methods in resource-constrained environments(2025-04-11) Vasilellis, Efstratios; Βασιλέλλης, Ευστράτιος; Mavridis, Ioannis; Stamatiou, Ioannis; Patsakis, Constantinos; Vlachos, Vasileios; Mylonas, Alexios; Stergiopoulos, George; Gritzalis, DimitrisΗ αυξανόμενη χρήση συσκευών με περιορισμένους πόρους, ιδιαίτερα των smartphones, δημιουργεί νέες προκλήσεις κυβερνοασφάλειας. Οι παραδοσιακοί μηχανισμοί ανίχνευσης ιομορφικού λογισμικού βασίζονται στον εντοπισμό γνωστών επιθέσεων, αφήνοντας περιθώρια εκμετάλλευσης από επίμονους επιτιθέμενους. Η διατριβή εξετάζει μη συμβατικές τεχνικές διάδοσης ιομορφικού λογισμικού και προτείνει έναν αποδοτικό μηχανισμό ανίχνευσης για περιβάλλοντα με περιορισμένους υπολογιστικούς πόρους. Οι κλασικές μέθοδοι διάδοσης ιομορφικού λογισμικού, όπως το phishing, τα drive-by downloads και τα ιομορφικά συνημμένα σε email, εξακολουθούν να κυριαρχούν. Ωστόσο, νέοι εξελιγμένοι τρόποι επίθεσης ενισχύουν την αποτελεσματικότητα των απειλών. Τα συγκαλυμμένα κανάλια (covert channels) εκμεταλλεύονται νόμιμα μέσα επικοινωνίας για την απόκρυψη του ιομορφικού κώδικα, αξιοποιώντας ακουστικά, οπτικά, σεισμικά, μαγνητικά, θερμικά και ραδιοσυχνικά σήματα. Επιπλέον, τα malware droppers ενεργοποιούν ιομορφικό κώδικα μετά την εγκατάσταση, παρακάμπτοντας τους συμβατικούς μηχανισμούς ανίχνευσης μέσω δυναμικής λήψης ιομορφικών στοιχείων. Η αυξανόμενη πολυπλοκότητα αυτών των επιθέσεων απαιτεί νέες μεθόδους ανίχνευσης και προστασίας. Η έρευνα εντοπίζει δύο βασικές μη συμβατικές τεχνικές διάδοσης ιομορφικού λογισμικού: τα ακουστικά και τα gamification-based συγκαλυμμένα κανάλια. Τα ακουστικά κανάλια αξιοποιούν ηχητικά κύματα για τη μετάδοση ιομορφικού κώδικα σε στοχευμένες συσκευές, εκμεταλλευόμενα ευπάθειες σε συστήματα με ενεργοποιημένα μικρόφωνα. Τα gamification-based κανάλια χρησιμοποιούν διαδραστικά περιβάλλοντα παιχνιδιών, όπως ρυθμικά παιχνίδια ή παραλλαγές του Tetris, για την ενσωμάτωση ιομορφικού κώδικα, επιτρέποντας την εκτέλεσή του μέσω φαινομενικά αθώων ενεργειών του χρήστη. Αυτές οι μέθοδοι παρακάμπτουν τις συμβατικές τεχνικές ανάλυσης υπογραφών και τα δίκτυα παρακολούθησης. Η διατριβή αξιολογεί αυτές τις επιθέσεις σε πραγματικά σενάρια, εξετάζοντας την αποδοτικότητά τους και τις προκλήσεις που δημιουργούν για την ανίχνευση ιομορφικού λογισμικού. Στο πλαίσιο της ανίχνευσης, προτείνεται η μέθοδος MalWave, η οποία αξιοποιεί τεχνικές επεξεργασίας σήματος για τον εντοπισμό ιομορφικού λογισμικού. Η προσέγγιση αυτή βασίζεται σε αρχές αναγνώρισης ήχου και εφαρμόζει ηχοποίηση και ανάλυση φασματογραμμάτων, μετατρέποντας τα δυαδικά δείγματα ιομορφικού λογισμικού σε ηχητική αναπαράσταση. Η μέθοδος εμπνέεται από την ηχητική στεγανογραφία και τα συστήματα αναγνώρισης μουσικής, όπως το Shazam, για την ενίσχυση της ικανότητας αναγνώρισης της ιομορφικής συμπεριφοράς σε εφαρμογές Android. Η MalWave προσφέρει αποδοτικό και platform-independent μηχανισμό ανίχνευσης, κατάλληλο για περιβάλλοντα με περιορισμένους πόρους. Τα πειραματικά αποτελέσματα δείχνουν ότι η μέθοδος επιτυγχάνει υψηλή ακρίβεια και χαμηλό υπολογιστικό κόστος. Τα ηχητικά χαρακτηριστικά αποδεικνύονται αξιόπιστη εναλλακτική έναντι των παραδοσιακών τεχνικών ανίχνευσης, ιδιαίτερα σε περιβάλλοντα με χαμηλή υπολογιστική ισχύ. Η έρευνα προσφέρει πρακτικές κατευθύνσεις για επαγγελματίες κυβερνοασφάλειας. Τα ευρήματα αναδεικνύουν την ανάγκη για ευπροσάρμοστα κι ευέλικτα μέτρα ασφαλείας που ανταποκρίνονται στις εξελισσόμενες απειλές. Επιπλέον, αποκαλύπτουν ευπάθειες σε ψηφιακά οικοσυστήματα, υπογραμμίζοντας την ανάγκη επανεξέτασης των πολιτικών ασφαλείας που διέπουν τα app marketplaces και τα ενσωματωμένα συστήματα. Μελλοντικές έρευνες θα επικεντρωθούν στη βελτίωση της προτεινόμενης μεθόδου ανίχνευσης απέναντι σε τεχνικές απόκρυψης (obfuscation) του ιομορφικού λογισμικού. Οι επεκτάσεις περιλαμβάνουν τη βελτίωση της απόδοση της ανίχνευσης μέσω ηχητικών χαρακτηριστικών, την ανίχνευση σε πραγματικό χρόνο καθώς και τη μελέτη συγκαλυμμένων ηχητικών επιθέσεων σε φωνητικούς βοηθούς. Οι gamification-based επιθέσεις θα εξεταστούν σε νέα είδη παιχνιδιών, συμπεριλαμβανομένων των Augmented Reality (AR), Virtual Reality (VR) και Massively Multiplayer Online (MMO) games.Τεκμήριο Fast and efficient predictions in Big Data systems(2023-12-13) Μαρούλης, Ευστάθιος; Maroulis, Stathis; Athens University of Economics and Business, Department of Informatics; Xylomenos, George; Gunopulos, Dimitrios; Voulgaris, Spyridon; Kotidis, Υannis; Stamoulis, Georgios; Hadjiefthymiades, Stathes; Kalogeraki, VanaΤην τελευταία δεκαετία, η έκρηξη στην παραγωγή δεδομένων από πηγές όπως τα social media, τα κινητά τηλέφωνα και τα δίκτυα αισθητήρων έχει ωθήσει την ανάπτυξη εφαρμογών που απαιτούν πολλά δεδομένα, συμπεριλαμβανομένων των συστημάτων συστάσεων και της πρόβλεψης κυκλοφοριακών μοτίβων. Αυτές οι εφαρμογές, που χειρίζονται δεδομένα σε κλίμακα GB ή TB, απαιτούν σημαντικούς υπολογιστικούς πόρους.Τα κατανεμημένα συστήματα επεξεργασίας μεγάλων δεδομένων όπως τα Apache Spark και Apache Flink είναι κρίσιμα στην επεξεργασία αυτών των τεράστιων όγκων δεδομένων. Ωστόσο, η βελτιστοποίηση αυτών των συστημάτων για αποτελεσματική λειτουργία των εφαρμογών και η ελαχιστοποίηση της κατανάλωσης ενέργειάς τους παρουσιάζει σημαντικές προκλήσεις. Σε αυτή την διατριβή αναπτύχθηκαν πρακτικές μεθοδολογίες για την αντιμετώπιση αυτών των προκλήσεων, εστιάζοντας στον αποδοτικό χρονοπρογραμματισμό (scheduling) εργασιών, στην ανάπτυξη μοντέλων πρόβλεψης υψηλής ακρίβειας, σε συστήματα ανίχνευσης συμβάντων και στην ενεργειακά αποδοτική χρήση πόρων.Η έρευνα αυτή περιλαμβάνει την εξέταση του τομέα του χρονοπρογραμματισμού πραγματικού χρόνου εργασιών σε κατανεμημένα συστήματα επεξεργασίας μεγάλων δεδομένων. Επικεντρώνεται επίσης στη δημιουργία ακριβών μοντέλων για την πρόβλεψη χρόνου εκτέλεσης εφαρμογών, λαμβάνοντας υπόψη τις πολυπλοκότητες όπως η ετερογένεια του περιβάλλοντος εκτέλεσης, οι παραμορφωμένες ενότητες δεδομένων και οι απαιτήσεις των εφαρμογών σε πραγματικό χρόνο, όπως ο χρόνος εκτέλεσης της εφαρμογής. Η προσέγγιση που ακολουθείται περιλαμβάνει την ανάπτυξη καινοτόμων αλγορίθμων χρονοπρογραμματισμού και ενός πρωτοποριακού συστήματος ανάλυσης (profiling). Επιπλέον, αντιμετωπίζει την πρόκληση του χρονοπρογραμματισμού εργασιών με έμφαση στην επίτευξη μετρικών απόδοσης ενώ ταυτόχρονα διαχειρίζονται συντηρητικά οι πόροι και η (ενεργειακή) κατανάλωση του συστήματος. Ένα άλλο σημαντικό επίτευγμα είναι η δημιουργία ενός συστήματος για την πρόβλεψη των μοτίβων κυκλοφορίας στην πόλη του Δουβλίνου, χρησιμοποιώντας τεχνικές Παραγοντοποίησης Πινάκων (Matrix Factorization) και εκμεταλλευόμενοι δεδομένα από αισθητήρες της πόλης. Τέλος, παρουσιάζεται ένα σύστημα που σχεδιάστηκε για την ταχεία και ακριβή παροχή συστάσεων και προβλέψεων στους χρήστες, εκμεταλλευόμενο δεδομένα από το Foursquare και χρησιμοποιώντας τεχνικές Παραγοντοποίησης Τανυστών (Tensor Factorization) για να προτείνει Σημεία Ενδιαφέροντος που προσαρμόζονται στις προτιμήσεις των χρηστών.Οι εμπειρικές αξιολογήσεις σε πραγματικά σύνολα δεδομένων αποδεικνύουν την αποτελεσματικότητα αυτών των μεθοδολογιών στη βελτίωση του χρονοπρογραμματισμού εργασιών, της πρόβλεψης της κυκλοφορίας και των συστημάτων συστάσεων, συμβάλλοντας σημαντικά στην προώθηση των δυνατοτήτων των διανεμημένων συστημάτων επεξεργασίας όπως το Apache Spark και το Apache Flink.Τεκμήριο Μελέτη του Παγκόσμιου ιστού με χρήση θεωρίας Οικονομικών και ΠαιγνίωνΚούρουπας, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Σιδέρη, ΜάρθαΟ Παγκόσμιος ιστός δημιουργήθηκε, υποστηρίζεται και χρησιμοποιείται από ένα σύνολο από εγωιστικές οικονομικές οντότητες, κάθε μια εκ των οποίων προσπαθεί να βελτιστοποιήσει διάφορους παράγοντες, και οι οποίες έχουν ποικίλους βαθμούς ανταγωνισμού και συνεργασίας μεταξύ τους. Στη διατριβή προτείνουμε μοντέλα απεικόνισης του πλέγματος των συμφερόντων στον παγκόσμιο ιστό, στα οποία χρησιμοποιούμε έννοιες, τεχνικές της Θεωρίας Οικονομικών και Παιγνίων. Το πρώτο προτεινόμενο μοντέλο είναι οικονομικό και αποτελείται από τρεις τύπους παικτών: α) συγγραφείς των εγγράφων (document authors), που διαθέτουν περιεχόμενο στον Παγκόσμιο Ιστό, β) χρήστες (users) που αναζητούν χρήσιμη πληροφορία στον Παγκόσμιο Ιστό και γ) μια μηχανή αναζήτησης (search engine), η οποία σκοπό έχει να βοηθά το χρήστη να ανακαλύψει έγγραφα που τον ενδιαφέρουν. Κατά το μοντέλο αυτό, ο παγκόσμιος ιστός δημιουργείται από την αλληλεπίδραση των προαναφερθέντων παικτών, κάθε ένας εκ των οποίων ενδιαφέρεται να αποκομίσει το μέγιστο δυνατό όφελος από την αλληλεπίδραση με τους άλλους παίκτες. Βασικό στοιχείο του μοντέλου αποτελεί η ωφελιμότητα U (i, d|) η οποία συσχετίζει το χρήστη i με το έγγραφο d. Τα ενδιαφέροντα ερωτήματα που εξετάζουμε είναι: ποιό είναι το τίμημα της αναρχίας της διαδικασίας εξέλιξης του μοντέλου, δηλαδή ποιό τμήμα της συνολικής ωφελιμότητας είναι δυνατόν να πάρουν οι χρήστες από τον αλγόριθμο αναζήτησης; Ποιά είναι η τελική μορφή του παγκόσμιου ιστού, σύμφωνα με το μοντέλο αυτό; Από την πειραματική μελέτη της συμπεριφοράς του μοντέλου συμπεραίνουμε ότι η συνολική ωφελιμότητα αυξάνεται όταν οι ωφελιμότητες των χρηστών είναι πιο συγκεντρωμένες (clustered). Επίσης, η κατανομή βαθμών των εγγράφων είναι προφανέστερα κατανομή νόμου δύναμης (power law) στην περίπτωση αυτή. Τέλος, θέτουμε πολλά ενδιαφέροντα ερωτήματα σχετικά με ανταγωνισμό και ποιότητα μηχανών αναζήτησης, αλγορίθμους αναζήτησης και κίνητρα ιστοσελίδων και παραποίηση αποτελεσμάτων μηχανών αναζήτησης (search engine spam). Το δεύτερο μοντέλο είναι παιγνιοθεωρητικό. Ο παγκόσμιος ιστός μοντελοποιείται ως γράφημα, στο οποίο οι κόμβοι παρέχουν πληροφορίες. Ο χώρος στρατηγικών κάθε κόμβου είναι η επιλογή ενός συνόλου εξερχόμενων υπερσυνδέσμων, καθώς και η επιλογή των πιθανοτήτων να ακολουθηθεί καθένας από αυτούς. Η ωφελιμότητα που έχει ο κόμβος από τις επιλογές του είναι το γινόμενο δύο όρων: α) της κίνησης μέσω του κόμβου ( η οποία θα μπορούσε να εκφραστεί από την τιμή PageRank στην αλυσίδα Markov που δημιουργήθηκε από τις ενέργειες του κόμβου και β) της ποιότητας του συγκεκριμένου κόμβου, η οποία εκφράζει την ωφελιμότητα ανά επίσκεψη, όπως για παράδειγμα τη δημιουργία φήμης, ή δυνατότητας κέρδους. Η ποιότητα ενός κόμβου εξαρτάται από το εγγενές περιεχόμενό του, καθώς και από τις τροποποιήσεις στο περιεχόμενο, τις οποίες επιφέρουν οι επιλογές των υπερσυνδέσμων. Ο μοναδικός περιορισμός που θέτουμε στην ποιότητα είναι να είναι κοίλη συνάρτηση της στρατηγικής του κόμβου (της κατανομής δηλαδή πιθανοτήτων στους εξερχόμενους υπερσυνδέσμους). Προτείνουμε ένα φυσικό παράδειγμα μιας τέτοιας συνάρτησης ποιότητας. Αποδεικνύουμε ότι το παιχνίδι που προκύπτει έχει πάντα αμιγή ισορροπία κατά Nash. Τα πειράματα υποδεικνύουν ότι τα σημεία ισορροπίας αυτά υπολογίζονται εύκολα, αποφεύγονται τα αμφίδρομα σημεία ισορροπίας που παρουσιάζονται σε αντίστοιχα μοντέλα της βιβλιογραφίας και έχουν ευνοϊκό τίμημα της αναρχίας. Το προκύπτον ως ισορροπία του παιχνιδιού γράφημα έχει σε γενικές γραμμές τα χαρακτηριστικά του παγκόσμιου ιστού. Ενδιαφέροντα ανοικτά προβλήματα είναι ο ακριβής χαρακτηρισμός της πολυπλοκότητας εύρεσης των σημείων ισορροπίας και του τμήματος της αναρχίας. Τέλος, εξετάζουμε πειραματικά δύο ακόμα μοντέλα, τα οποία είναι επεκτάσεις με συναρτήσεις ωφελιμότητας γνωστών μοντέλων δημιουργίας γραφημάτων.Τεκμήριο Εφαρμοσμένη επιχειρησιακή έρευνα στην πληροφορική: παιγνιοθεωρητικά υποδείγματα για δίκτυα χρηστών του διαδικτύουΒασιλάκης, Δημήτριος-Κωνσταντίνος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Μαγείρου, ΕυάγγελοςΗ διατριβή παρουσιάζει και αναλύει πρωτότυπα ποσοτικά υποδείγματα με στόχο τη μελέτη της διαδραστικής σχέσης μεταξύ ομάδων ή μεμονωμένων μελών σε δίκτυα χρηστών του διαδικτύου. Ως εργαλείο επίλυσης των υποδειγμάτων και πρόβλεψης της συμπεριφοράς των χρηστών χρησιμοποιείται η Θεωρία Παιγνίων. Στο πρώτο μέρος της διατριβής παρουσιάζεται ένα παιγνιοθεωρητικό υπόδειγμα που περιγράφει τη διαδραστική σχέση μεταξύ των χρηστών ηλεκτρονικής αλληλογραφίας και των αποστολέων ανεπιθύμητων μηνυμάτων (spam e-mail), όταν παρεμβάλλονται φίλτρα ανεπιθύμητης αλληλογραφίας. Το παίγνιο που προκύπτει επιλύεται με μία πρωτότυπη διαγραμματική μέθοδο για τον προσδιορισμό σημείων ισορροπίας κατά Nash 2xM παίγνια μη μηδενικού αθροίσματος. Η προτεινόμενη μέθοδος εφαρμόζεται για να αποδειχθούν θεμελιώδη θεωρήματα της Θεωρίας Παιγνίων 2xM παίγνια με διαγραμματικό τρόπο. Με βάση τα σημεία ισορροπίας του παιγνίου ηλεκτρονικής αλληλογραφίας, εκτιμάται το ποσοστό των ανεπιθύμητων μηνυμάτων σε ισορροπία και προτείνεται η βέλτιστη, από πλευράς χρηστών, ρύθμιση των φίλτρων. Στη συνέχεια το βασικό υπόδειγμα επεκτείνεται με την ανάλυση ενός μηχανισμού αποφυγής της ανεπιθύμητης αλληλογραφίας μέσω αποδείξεων ανθρώπινης αλληλεπίδρασης (human interactive proofs). Τέλος, παρουσιάζεται και επιλύεται ένα παίγνιο σημάνσεων μεταξύ των αποστολέων και των παραληπτών της ηλεκτρονικής αλληλογραφίας, εφαρμόζοντας ένα μηχανισμό ομολόγων προσοχής (attention bonds). Το δεύτερο μέρος της διατριβής αναπτύσσει ένα ολοκληρωμένο υπόδειγμα για τη συμπεριφορά ορθολογικών οντοτήτων σε ένα δίκτυο ομότιμων οντοτήτων (peer-to-peer network), στο οποίο διαμοιράζεται κάποιος πόρος. Κεντρική έννοια της ανάλυσης είναι ο αλτρουισμός των οντοτήτων, ένα ενδογενές κίνητρο που διαμορφώνει τη συνεισφορά αυτών. Προσδιορίζονται σημεία ισορροπίας, τα οποία παρέχουν μία πρόβλεψη για το επίπεδο της συνεισφοράς των οντοτήτων στο δίκτυο ως συνάρτηση της κατανομής του αλτρουισμού. Εξετάζοντας δύο διαφορετικές θεωρήσεις για τον αλτρουισμό, αποδεικνύεται ότι οι οντότητες ενδέχεται να συνεισφέρουν στο δίκτυο ακόμη και χωρίς να απαιτούνται εξωγενή κίνητρα. Το υπόδειγμα επεκτείνεται με την υιοθέτηση ενός απλού αλλά δίκαιου μηχανισμού κινήτρων, ως αποτέλεσμα του οποίου η συνολική συνεισφορά στο δίκτυο αυξάνεται.Τεκμήριο Κατανομή ροών κίνησης σε ασύρματους σταθμούς με πολλαπλές ενεργές δικτυακές διεπαφές(2011-02) Ζαφείρης, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Γιακουμάκης, ΕμμανουήλΗ διατριβή στοχεύει στη βελτιστοποίηση της συνδεσιμότητας ενός κινητού τερματικού σε ένα ετερογενές περιβάλλον ασύρματης δικτυακής πρόσβασης. Συγκεκριμένα, γίνεται μελέτη του προβλήματος της κατανομής των ροών κίνησης ενός ασύρματου σταθμού που διαθέτει δυνατότητα ταυτόχρονης χρήσης πολλαπλών δικτυακών διεπαφών (multi-homed). Επιπλέον, γίνεται προδιαγραφή της αρχιτεκτονικής και μελέτη της επίδοσης ενός συστήματος για την υποστήριξη της εκτέλεσης αλγορίθμων κατανομής ροών κίνησης ή συναφών μηχανισμών απόφασης. Το πρόβλημα της κατανομής ροών κίνησης (traffic flow assignment problem-TFAP) αποτελεί προσαρμογή για multi-homed σταθμούς του προβλήματος επιλογής δικτύου πρόσβασης. Στα πλαίσια της διατριβής γίνεται αναλυτική διατύπωση του TFAP προβλήματος και μελέτη της πολυπλοκότητάς του. Καθώς το TFAP αποδεικνύεται ότι είναι NP-Hard, γίνεται προδιαγραφή ενός ευρετικού αλγορίθμου βασισμένου σε τοπική αναζήτηση για την προσεγγιστική επίλυσή του. Ο ευρετικός αλγόριθμος επιτυγχάνει ικανοποιητική ακρίβεια η οποία αξιολογείται μέσω της σύγκρισης των προσεγγιστικών λύσεων με τις ακριβείς λύσεις για ένα μεγάλο αριθμό τυχαία παραγομένων προβλημάτων. Η αξιολόγηση της προσέγγισης πραγματοποιείται επίσης και μέσω προσομοίωσης όπου γίνεται μελέτη του κόστους διαχείρισης κινητικότητας που υπεισέρχεται η συνεχής βελτιστοποίηση της κατανομής των ροών κίνησης ενός σταθμού. Η εκτέλεση αλγορίθμων επιλογής δικτύου ή κατανομής ροών κίνησης απαιτεί την μεταφορά στα σημεία απόφασης πληροφορίας η οποία είναι κατανεμημένη μεταξύ των ασύρματων σταθμών και των δικτύων πρόσβασης. Η έγκαιρη μεταφορά της στα σημεία απόφασης καθώς και η ολοκλήρωση ομοειδών δεδομένων από διαφορετικές πηγές αποτελούν προϋποθέσεις για την αξιόπιστη εκτέλεση των αλγορίθμων. Η συλλογή της παραπάνω πληροφορίας αυτόνομα από κάθε τερματικό είναι χρονοβόρα, ενώ η συγκέντρωση και παροχή της αποκλειστικά από τον οικείο πάροχο κάθε χρήστη θέτει ζητήματα αξιοπιστίας. Η διατριβή προτείνει την αρχιτεκτονική ενός συστήματος για την υποστήριξη της εκτέλεσης αλγορίθμων κατανομής ροών κίνησης ή επιλογής δικτύου πρόσβασης το οποίο λαμβάνει υπόψη τα παραπάνω ζητήματα. Το σύστημα είναι κατανεμημένο σε πολλαπλές διαχειριστικές περιοχές και είναι βασισμένο σε πράκτορες λογισμικού οι οποίοι εκπροσωπούν τους χρήστες, τους παρόχους και τη ρυθμιστική αρχή. Η διατριβή προδιαγράφει τις βασικές λειτουργίες του συστήματος και την ενσωμάτωσή του στη δικτυακή υποδομή ενός ετερογενούς ασύρματου δικτύου. Επιπλέον, παρέχει μελέτη θεμάτων που σχετίζονται με την επίδοσή του μέσω της υλοποίησης ενός συστήματος προσομοίωσης.Τεκμήριο Organisational energy conservation behaviour & the effect of motivational information systems and gamification on employees’ energy savingΚωτσόπουλος, Δημοσθένης; Kotsopoulos, Dimosthenis; Athnes University of Economics and Business, Department of Informatics; Πουλούδη, Αθανασία; Ιορδάνογλου, Δήμητρα; Κουρουθανάσης, Παναγιώτης; Πραματάρη, Αικατερίνη; Δουκίδης, Γεώργιος; Λεκάκος, ΓεώργιοςEnergy consumption is one of the widely recognised important factors that should be addressed, in reducing CO2 emissions towards protecting the environment and addressing climate change. However, albeit the documented effect of public buildings on energy consumption, only a limited body of research focuses on one of the most important factors that could limit it: employees’ energy consumption behaviour. Moreover, motivational information systems and gamification, the use of game elements in non-game contexts, when appropriately utilised, could lead to positive employees’ energy behaviour change. This research focuses on addressing two research questions: Q1: What drives employees to save energy at work, and Q2: How effective is IoT-enabled gamified feedback in producing energy behaviour change and energy savings at work? Aiming to contribute to this path of research, and adopting a mixed-methods research approach, we conducted a series of five (5) studies, to investigate employees’ energy-saving behaviour at work and explore the effect of motivational Information Systems featuring personalized gamified feedback enabled by Internet-of-Things (IoT) technologies, towards conserving energy at work.Τεκμήριο Organizing and Searching Data in Unstructured P2P NetworksDoulkeridis, Christos; Athens University of Economics and Business, Department of Informatics; Vazirgiannis, MichalisAs data generation becomes increasingly inherently distributed, either due to usergenerated (multimedia) content or because of application-specific needs (sensor networks, data streams, etc.), traditional centralized architectures fail to address the new challenges of contemporary data management. A promising solution for the design and deployment of global-scale applications is the exploitation of the peer-to-peer (P2P) paradigm. P2P has emerged as a powerful model for organizing and searching large data repositories distributed over autonomous independent sources. The main topic and contribution of this thesis is the unsupervised organization of content into Semantic Overlay Networks (SONs), in a decentralized and distributed manner, and subsequently a variety of techniques for efficient searching and query processing in unstructured P2P systems. SONs have been proposed in the relevant research literature, as a way to organize peers into thematic groups, thereby enabling query routing to specific peer groups in a deliberate way, instead of blind forwarding. In particular, this work focuses on unstructured P2P networks that preserve peer autonomy. A novel protocol for unsupervised, distributed and decentralized SON construction is proposed, named DESENT [35, 38], which employs distributed clustering of peer contents, respecting the requirements imposed by the distributed nature of the environment [138]. Exploiting the generated SONs, we propose efficient routing strategies for answering similarity search queries [37, 39]. The approach is applied and tested in a distributed IR setting, aiming to address some of the limitations of P2P IR/web search. Towards this goal, a distributed dimensionality reduction algorithm is proposed [96], in order to reduce the high-dimensional feature space and improve clustering quality. Assuming a super-peer architecture we propose an approach called SIMPEER [43] that efficiently supports similarity search over data distributed over a large set of peers. We show how range queries and nearest neighbor queries can be processed. We also explore how to support non-traditional queries (such as top-k [141] and skylines [139]) that involve ranking. Furthermore, by relaxing the restriction of completely unsupervised environment and assuming a semi-supervised context, a novel technique for P2P summary caching of hierarchical information is presented, exploiting either predefined taxonomies [104] or XML schema information [36, 40], which is applied in mobile P2P context-aware environments to improve query routing [45, 44].Τεκμήριο Effective methods to tackle the equivalent mutant problem when testing software with mutationKintis, Marinos; Athens University of Economics and Business, Department of Informatics; Malevris, NikosMutation Testing is undoubtedly one of the most effective software testing techniques that has been applied to different software artefacts at different testing levels. Apart from mutation’s versatility, its most important characteristic is its ability to detect real faults. Unfortunately, mutation’s adoption in practice is inhibited, primarily due to the manual effort involved in its application. This effort is attributed to the Equivalent Mutant Problem. The Equivalent Mutant Problem is a well-known impediment to mutation’s practical adoption that affects all phases of its application. To exacerbate the situation, the Equivalent Mutant Problem has been shown to be undecidable in its general form. Thus, no complete, automated solution exists. Although previous research has attempted to address this problem, its circumvention remains largely an open issue. This thesis argues that effective techniques that considerably ameliorate the problem’s adverse effects can be devised. To this end, the thesis introduces and empirically evaluates several such approaches that are based on Mutant Classification, Static Analysis and Code Similarity. First, the thesis proposes a novel mutant classification technique, named Isolating Equivalent Mutants (I-EQM) classifier, whose salient feature is the utilization of second order mutants to automatically isolate first order equivalent ones. The empirical evaluation of the approach, based on real-world test subjects, suggests that I-EQM outperforms the existing techniques and results in a more effective testing process. Second, the thesis formally defines nine data flow patterns that can automatically detect equivalent and partially equivalent mutants. Their empirical evaluation corroborates this statement, providing evidence of their existence in real-world software and their equivalent mutant detection capabilities. Third, MEDIC (Mutants’ Equivalence Discovery), an automated framework that implements the aforementioned patterns and manages to detect equivalent and partially equivalent mutants in different programming languages, is introduced. The experimental investigation of the tool, based on a large set of manually analyzed mutants, reveals that MEDIC can detect efficiently more than half of the considered equivalent mutants and provides evidence of automated stubborn mutant detection. Finally, the thesis proposes the concept of mirrored mutants, that is mutants affecting similar code fragments and, more precisely, analogous code locations within these fragments. It is postulated that mirrored mutants exhibit analogous behavior of this concept supports this statement and suggests that the number of the equivalent mirrored mutants that have to be manually analyzed can be reduced approximately by half
- «
- 1 (current)
- 2
- 3
- »
