Interfacekulturens digitale infektioner

Størrelse: px
Starte visningen fra side:

Download "Interfacekulturens digitale infektioner"

Transkript

1 Interfacekulturens digitale infektioner Computervirus æstetik og kultur Jacob Nielsen Specialeserie/Master Thesis

2 Specialeserie/Master Thesis: Digital Aesthetics Research Center Aarhus University Helsingforsgade 14, DK Jacob Nielsen Interfacekulturens digitale infektioner Computervirus æstetik og kultur Udgiver: Digital Aesthetics Research Center (Aarhus University) Copyright 2009 Jacob Nielsen Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License. Bogen forefindes i en digital version på ISBN EAN

3 1

4 2

5 Indholdsfortegnelse Indledning... 1 Kapitel 1: Hvad er en computervirus?... 5 Kode og effekt... 5 Kulturelle kontekster... 8 Gængse forestillinger... 9 Subkultur: Vx-scenen Kapitel 2. Den grafiske payload Introduktion til analysen Fejl og forhindringer HPS: En formel intervention Von Neumann arkitekturen Transparens og brugervenlighed Interfacet er en forhindring Simulation af fejl Fumble: Et drilsk tastatur Balancen mellem magt og kontrol Gullible: Et deformeret vindue Om bruger-illusioner Grafiske infektioner Melting Screen: Et flydende system Visualisering af systemets sammenbrud Inspiration fra filmens fremstillinger? Total simulation Dematerialisering af software Magistr.a: Et animeret kontroltab Naturmetaforik og sikkerhed Om virulent metaforik

6 2.3 Det fremmede i maskinen Frygt og massehysteri Den biologiske virus Sulfnbk.exe: Tekst-virus Den elektroniske graffiti SilverRat: En suspekt gæst Misledende grafisk repræsentation Digitale monstre og binære aliens Om parodi og paranoia Kapitel 3: Computervirus-æstetik og -kultur Æstetiske virkemidler Computermediets effekt Kritiske potentialer Instrumentalisme og determinisme Fra utopi til massekommercialisering Interfacekritik Digital modkultur Modstand og aktivisme Hacker-mentalitet og computervirus-æstetik Kapitel 4: Net- og softwarekunsten Software-kunst og kritik Softwareværker: Window, Giant Cursor og WIMP Jodi: OSS GWEI - Google Will Eat Itself Afslutning Litteraturliste Links til virusbeskrivelser

7 Interfacekulturens digitale infektioner - Computervirus! æstetik og kultur Indledning Op igennem den digitale kunsts forholdsvis korte historie er computermediet primært blevet benyttet som et redskab i relation til værkproduktion og præsentation. I den forbindelse har det som oftest været målet at gemme den underliggende teknologi væk fra beskuerens åsyn, for i formidlingens eller sanseoplevelsens navn at fokusere på det kunstneriske udsagn værket producerer. Denne form for praksis kan ses som udtryk for fascinationen af de nye muligheder for interaktiv og multimedial repræsentation, computermediet har bragt, og den har manifesteret sig i et utal af værker i form af cd-rom udgivelser, interaktive installationer, virtual reality produktioner og meget mere. I modspil til denne tradition er der de senere år, med fremkomsten af netkunsten og senere softwarekunsten, opstået nye tendenser på den digitale kunstscene. I disse kunstretninger benyttes computermediet ikke udelukkende som et rent funktionelt redskab, men snarere som materiale i den kunstneriske produktion. I forbindelse med Transmediale festivalen i 2001, som var blandt de første digitale kunstfestivaler, der tematisk dedikerede sig til software-kunsten, lød det således i programerklæringen: For us, software art is opposed to the notion of software as a tool ( ) Instead, software art has the potential to make us aware that digital code is not harmless, that it is not restricted to simulations of other tools, and that is itself a ground for creative practice. 1 I den forbindelse kan man sige, at softwarekunstgenren omfatter værker, hvor softwareprogrammering eller konceptuelle aspekter af software spiller en vigtig rolle i værkets tilblivelse. Computerkode betragtes, dels som det æstetiske og kunstneriske materiale, men ligeledes som genstand for kulturel refleksion. Det vil sige, at der i mere eller mindre eksplicit grad fokuseres på, hvilken social, politisk og økonomisk betydning software har i den digitale kultur og informationssamfundet generelt. Dette udtrykker en erkendelse af, at efterhånden som vores hverdag i stadigt større 1 Transmediale jury statement 2001: [ ] 5

8 udstrækning er blevet infiltreret af digital teknologi, så lever vi i en verden, hvor tekniske, ideologiske og kulturelle koder ikke længere kan adskilles fra hinanden. I dette perspektiv er software ikke kun neutrale redskaber, men ligeledes subjektive mekanismer, som må anskues og granskes i en bred samfundsmæssig kontekst. I publikationen til Read_ Me 2.3 softwarekunstfestivalen i 2003, formulerede kunstneren Amy Alexander den softwarekunstneriske strategi således: The algorithm that generates the output is an important and subjective thing, and in commercial software, it often hides behind the veil of innocent, technological neutrality. Software artists approach the subjectivity of algorithms in different ways; some are more formal; many are more subtle. But because software art opens itself up to examination of it s subjectivity (...) it can help us think about the broader software context. 2 Et af softwarekunstens potentialer bunder i, at den kan bane vejen for en kritisk undersøgelse af softwarens kodede subjektivitet, samt de formelle og indholdsmæssige rammer software, og hermed ligeledes den digitale mediekultur, er baseret på. Denne undersøgelse udføres ofte med kodede modifikationer af eksisterende software-produkter eller koncepter. Det er med andre ord en kunstnerisk praksisform, der forholder sig kritisk til den software vi omgiver os med og den kultur denne er konditioneret af. Med den praktiske og teoretiske formulering af softwarekunsten er der i flere forbindelser draget paralleller mellem denne kunstgenre og computervirusfænomenet. En række kunstnere, har f.eks. direkte arbejdet med fænomenet i en kunstnerisk kontekst. Det mest kendte eksempel er sikkert Biennale.py virussen, der blev skabt i et samarbejde mellem kunstgrupperne [epidemic] og org og som blev sluppet løs på internettet i forbindelse med Venedig biennalen i Med Biennale.py projektet approprieredes computervirusbegrebet og introduceres i den kunst-institutionelle ramme. Det kunstneriske greb, som projektet benyttede sig af, handler om gennem re-kontekstualisering af et givent kulturelt fænomen at analysere og tematisere den kontekst, det oprindeligt udfolder sig i. I dette tilfælde søgte projektet at sætte fokus på den frygt og massehysteri computervirusfænomenet traditionelt har været omgivet af, samt at afmystificere virussens aura 3 ved at gøre 2 Shulgin & Goriunova, 2003, s.10 3 Beskrevet i Cornelia Sollfranks interview med kunstnergruppen ORG: Biennale.py - The Return of The Media Hype,

9 dens kildekode offentligt tilgængelig. Dette skete bl.a. ved at eksponere den på plakater, T-shirts, internettet og i massemedierne i forbindelse med værkets omtale. Hvor Biennale.py projektet benyttede den digitale virus, som materiale i en kunstnerisk undersøgelse, så er der i andre sammenhænge foreslået et decideret slægtskab mellem computervirusfænomenet og softwarekunsten. Dette skete f.eks. i programerklæringen til tidligere nævnte Transmediale festival, hvor virussens til tider ondartede egenskaber benyttes som et slagkraftigt eksempel på, at software er baseret på subjektivt kodede instruktioner og intentioner, og derfor ikke per definition er hverken harmløs eller objektiv: Computer viruses might be seen as a critical form of software art because they make so-called users aware that digital code is virulent. Computer software is not simply a tool. Mens sammenligningen mellem computervirussen og softwarekunsten her er funderet i den fælles evne til at blotlægge, at software ikke bare er et formålsbestemt redskab, så rummer de digitale vira i mine øjne andre karaktertræk, som indikerer et langt tættere slægtskab mellem disse to kodede praksisformer. Det forekommer mig i den forbindelse overset, at computervira historisk set ikke alene har taget form som tekniske entiteter med ondsindede virulente intentioner, men ligeledes har været udtryk for en eksperimenterende kodepraksis, udsprunget af en virusskriverkultur med sine egne æstetiske udtryksformer. Det bemærkelsesværdige er, at disse æstetiske former ikke udelukkende udfoldes på det kodede niveau, men i mange tilfælde ligeledes manifesterer sig i den grafiske brugergrænseflade. Der findes med andre ord en kategori af vira - disse florerede primært op igennem halvfemserne - som formidler sin tilstedeværelse på den inficerede computer, via visuelle effekter og modifikationer af operativsystemets fremtoning og funktionalitet. Det er en gren af viruskreationer, der via interface-baserede virkemidler, kommunikerer til modtageren på mere spidsfindige måder, end med en decideret destruktiv eller ondsindet algoritmisk handling. De iscenesætter irrationel funktionalitet, grafiske deformationer og lignende effekter, ofte med et humoristisk kendetegn. Disse kreationers æstetiske og strategiske karaktertræk har i mine øjne en slående lighed med den værkpraksis, der senere har taget form i den softwarekunstneriske genre. I forlængelse af ovenstående påstand om at computervira kan ses, som en kritisk form for softwarekunst, vil jeg i denne tekst argumentere for, at denne lighed ikke kun er kendetegnet ved det budskab de digitale 7

10 vira bringer, men i mange tilfælde ligeledes gennem den form de giver sig til kende i. Med dette vil jeg hævde, at disse vira aftegner en interfaceæstetisk diskurs, som senere er blevet videreført indenfor softwarekunsten. Omdrejningspunktet for nærværende tekst er at fremdrage og analysere omtalte vira, for her igennem at kortlægge den æstetiske diskurs de udstikker. 4 Tilgangsvinklen er at holde fast i, at viraenes effekter ikke bare er skabt for at besværliggøre vores digitale liv og færden, de reflekterer ligeledes afsendernes syn på computerteknologien, og den kultur den er betinget af. Gennem analysen vil jeg søge at afkode, hvilke virkemidler og budskaber virus-effekterne bringer. Min påstand er, at der i disse virus initierede udsagn, kan spores både en fascination og en kritik af den computerkultur de udfoldede sig i. Det vil sige, at i lighed med de softwarekunstneriske værker, så kan viraenes effekter udlægges som software reflekterende udsagn, der udføres med mediets egne midler. De tager med andre ord form, som en kritik af - eller kommentar til - softwarekulturens interne og eksterne strukturer. De adresserer softwaretekniske problemstillinger, der i et bredere perspektiv stiller spørgsmålstegn ved den digitale kulturs æstetiske, politiske og ideologiske fundament. For at sandsynliggøre denne læsning af fænomenet, vil jeg undervejs perspektivere tolkningen i den kultur og samfundsmæssige kontekst, viraene er opstået i. Dette gøres dels i forhold til virusskriverkulturen - som et modkulturelt fænomen - med udgangspunkt i interviews med virusprogrammører o.lign. 5, og dels i forhold til den teknologiske og kulturelle kontekst aktiviteten er opstået i. Det vil sige, at der vil blive fremdraget udviklinger og tendenser i den digitale kultur, som jeg mener er relevante i forhold til analysen af pågældende virusskrivningsaktivitet. Specialet vil falde i fire overordnede kapitler. Det første Hvad er en computervirus? vil søge at skabe en forståelsesramme for den følgende analyse. Jeg vil udkaste tekniske, historiske og kulturelle aspekter vedrørende computervirusfænomenet, som 4 De analyserede vira er opstøvet ved hjælp af virus-encyklopædier på antivirus-producenternes hjemmesider (primært Kaspersky Labs side: eller i magasiner, bøger og lignende af og om virusskrivere. Links til tekniske beskrivelser af de vira dette speciale omtaler er vedlagt som bilag under: Links til virusbeskrivelser. Kendskabet til disse vira er tilegnet via tekniske beskrivelser, screenshoots og virus-simulatorer. For sidstnævnte se følgende link, der rummer en række af disse: [ ] 5 Interviews og tekster med virusskriverne stammer dels fra virusscenens egne e-magasiner (f.eks: 40Hex, Xine, Alive, Vxtasy og Coderz) og dels fra mere traditionelle magasiner og blade, som Wired, Rolling Stones Magazine, New York Times o. lign. Virusskrivernes e-magasiner er primært hentet fra siden VX-Heavens (vx.netlux.org) og The Etext Archieves (www.etext.org). Begge sider har et større arkiv af ældre magasiner relateret til virusscenen. 8

11 er relevante i forhold til den videre læsning. Det følgende kapitel Den grafiske payload er den analytiske del, som undersøger og afkoder en række viras effekter, virkemidler og budskaber. Tredje kapitel Computervirus-æstetik og -kultur vil søge at skabe en overordnet karakteristik af den optegnede computervirusæstetik, samt perspektivere praksissen i den teknologiske og kulturelle kontekst. Specialets endelige mål er at påpege den æstetiske arv, som jeg mener, samtidens digitale kunst og i særdeleshed softwarekunsten har i den skitserede del af halvfemsernes viruskreation. Afslutningsvis vil jeg derfor i fjerde kapitel understrege dette slægtskab ved at sidestille computervirussen med konkrete værkeksempler fra de net- og softwarekunstneriske diskurser. Kapitel 1: Hvad er en computervirus? Kode og effekt Computervira er små parasitprogrammer, der vedhæfter sig til andre programmer med formålet at reproducere sig selv. En virus, som man i teknisk forstand traditionelt definerer den, er kendetegnet ved, at den vedhæfter en kopi af sin kode, ind i sin softwarevært. Gennem denne infektion, bliver virussens selvreplicerende kode eksekveret med værtsprogrammets kode, hvormed den potentielt kan formere og sprede sig uendeligt - på computeren, på tilknyttede datalagringsmedier og gennem netværksforbindelser til andre lokaliteter. Der findes dog også andre typer virus, som teknisk opererer anderledes. Her kan f.eks. nævnes computer-orme eller trojanske heste, som grundlæggende er selvstændige programmer og derfor ikke er afhængige af en vært for at kunne formere sig. En orm er et uafhængigt program, der spreder sig selv via sikkerhedshuller i digitale netværk, mens en trojansk hest fungerer således, at den, under dække af at være et harmløst program, lokker offeret selv til at eksekvere dets kode. Selvom disse typer programmer teknisk set adskiller sig fra den traditionelle computervirus, vil jeg i denne forbindelse bruge betegnelsen virus, som en generel betegnelse for computerprogrammer, der har viral karakter. Det vil sige programmer, der kan reproducere og sprede sig - selvstændigt eller ved hjælp af et værtsprogram. En computervirus er som regel konstrueret således, at den indeholder følgende to programdele; dels en del, hvis formål er at sprede virussen, hvilket indebærer 9

12 mekanismer til replikation og gennemtrængning af operativsystemers og anti-virus softwarens sikkerhedssystemer, og dels en del, som udøver en given effekt på det inficerede systems tilstand. Det er oplagt at beskrive elementerne, via en reference til missil teknologi, som a carrier and a warhead 6. Bærer komponenten fører virussen frem, og dennes effektivitet og opfindsomhed definerer, hvor kontagiøs den er, hvilket vil sige, hvor hurtigt og bredt den kan sprede sig. Sprænghovedet, der er den anden komponent, er den påvirkning af systemet eller tilkendegivelse af virussens tilstedeværelse, som dens skaber har valgt at inkludere med bæremekanismen. I virus-relateret jargon benyttes også betegnelsen payload til at beskrive de processer en given virus udfører, udover at replicere og sprede sig selv. En payload kan i de mest ondskabsfulde tilfælde indebære ødelagte data, formatering af harddisken eller decideret systemsammenbrud. I andre tilfælde kan den bestå af tekstbeskeder, visuelt output eller forskellige former for manipulation af styresystemet. Nogle virustyper indeholder slet ikke nogen payload, og kan derfor helt ubemærket residere på brugerens computer i årevis, hvilket vil sige, at de udelukkende er skrevet med formålet at sprede sig selv. Modsat er det ikke ualmindeligt, at en virus indeholder flere forskellige typer payloads. I disse tilfælde kan de f.eks. bestå af en eller flere ondartede payloads, samt en række grafiske eller tekstbaserede payloads, der ofte på mere eller mindre kreativ vis henleder opmærksomheden på ophavsmanden vel at mærke dennes dæknavn. En given payload kan være programmeret således, at skader og lignende udføres gradvist gennem længere perioder, eller på en måde, så den forholder sig passivt og skjult over en tidsperiode, før den effektueres. Begge strategier benyttes for at give virussen større mulighed for at sprede sig, før den bliver opdaget. Disse tidsintervaller kan være ganske korte, eller i særlige tilfælde strække sig over flere år. Virustyper betegnet som logical bombs indeholder såkaldte triggers, som medfører at payload algoritmen f.eks. udløses på en bestemt dato eller efter et specifikt antal opstarter af computeren. Logical bombs kan være umiddelbart detonerbare, men kan også være defineret med så specifikke betingelser, at de højst sandsynligt aldrig udløses. 6 Ross, 1990 (ingen sidetal) 10

13 Det første registrerede tilfælde af integreringen af en payload i en virus, er formentlig Rich Skrenta s Elk Cloner 7 program fra cirka Programmet inficerede Apple II computerens operativsystem og spredte sig via floppy-disk drevet til andre programmer (operativsystemet blev på dette tidspunkt indlæst fra diskette). Når den inficerede diskette havde været loaded mere end halvtreds gange siden infektionen, spærrede virussen adgangen til diskettens data, og der dukkede et digt op på skærmen. Digtet lød: Elk Cloner. It will get on all your disks. It will infiltrate your chips. Yes it's Cloner! It will stick to you like a fly on a glue stick. It will modify RAM too. Send in the Cloner!. Virussens ophavsmand Rich Skrenta skrev Elk Cloner for at lave sjov med sine venner, men virussen spredte sig ude af kontrol, og anses for at være et af de første eksempler på en virus in the wild 8. Historisk set forekommer idéen om den destruktive payload, der ødelægger data og får systemet til at bryde sammen, som en utilsigtet og tilfældig sideeffekt fostret af - ofte dårligt programmerede - eksperimenter med selvreplicerende software. De tidligste eksempler på viruspåførte skader, var resultater af overbelastning af netværket eller den inficerede maskines processor, hukommelse og datalagringskapacitet, grundet det hastigt accelererende antal af opgaver, der skulle håndteres, når virussen spredte sig. Computeren frøs og pådrog sig sommetider betydelige skader, uden at programmøren direkte havde intenderet dette, men fordi softwaren spredte sig uforudsigeligt, effektivt og ude af kontrol. En af de første forekomster af en tilsigtet destruktiv virus(en trojansk hest), dukkede op i 1985 med virussen EGABTR 9, som distribuerede sig selv via . Kamufleret som et program, der kunne forbedre computeres grafiske egenskaber, lokkedes modtageren til at eksekvere programmet, hvilket resulterede i, at alle filer på offerets harddisk blev slettet og beskeden Arf, arf, Gotcha! dukkede frem på skærmen. 7 Beskrivelse findes her: [ ] 8 Et begreb der stammer fra den ikke-kommercielle hjemmeside Siden opdaterer løbende en liste over, hvilke vira der i øjeblikket spreder sig ukontrolleret på brugernes computere. 9 Beskrivelse findes her: [ ] 11

14 Kulturelle kontekster Computervirus begrebet blev akademisk defineret af Fred Cohen i 1984, med artiklen Computer viruses Theory and Experiments, hvor han som den første formulerede de risici der er forbundet med den digitale virus og anden selvspredende computerkode. Definitionen af en computervirus lød i Cohen s artikel således: We define a computer 'virus' as a program that can 'infect' other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and thus the infection grows. 10 Denne definition var den første, som drog analogien mellem digital selvreplicerende kode og den biologiske virus. Ideen om selvreplicerende algoritmer rækker dog længere tilbage i computerens historie, og kan spores tilbage til John von Neumann s teori om selvreproducerende automata publiceret i De første forsøg med selvreplicerende kode var da også forskningsbaserede, og deres primære formål lå i selve eksperimentet at producere dem. De kan ses som tidlige forsøg på at virkeliggøre grundidéerne bag forestillinger om intelligente maskiner og kunstigt liv. Parallelt med Cohen s definition og analogien til den biologiske virus opstod også opfattelsen af computervirusfænomenet som et teknologisk og samfundsmæssigt problem. Dette kan ses i lyset af, at der med den opkommende kommercielle udbredelse af computeren i starten af firserne opstod en ny type af virusprogrammører, der ikke - som tidligere - eksperimenterede med virus i afgrænsede miljøer, men som spredte deres kreationer ukontrolleret. Disse programmører var fortrinsvis unge teenagere, og deres kreationer tog hovedsageligt form som mere eller mindre harmløse practical jokes rettet mod det netværk af computerspilentusiaster, som de via disketter byttede piratkopieret software med. Hvor disse tidlige virus frembringelser, på trods af deres til tider destruktive karakter, uden større besvær kunne rubriceres som drengestreger, blev fænomenet kompliceret markant med udbredelsen af internettet. Med internettet opstod muligheden for at sprede den digitale infektion bredt og effektivt, hvilket indebar, at en hel række af nye motivationer for at skabe virus opstod. Mange virusskrivere blev betaget af ideen om at kunne udbrede deres kode på verdensplan, og ud af denne fascination opstod en hel 10 Cohen, 1984 (ingen sidetal) 12

15 subkultur af inkarnerede virusskrivere, som udfordrede hinanden ud i at skabe de mest opfindsomme og raffinerede selvreplicerende viruskoder. Det var en periode, hvor der i udstrakt grad blev eksperimenteret med viruskodens mangeartede anvendelsesmuligheder i det gryende digitale netværkssamfund. Efterhånden som de netværksbaserede digitale medier blev mere og mere infiltreret af økonomiske interesser, blev virusfænomenet det ligeledes. Virusprogrammer blev redskaber til at sprede spam, stjæle personlige oplysninger og til at narre penge fra de intetanende ofre. Denne tendens har udviklet sig frem til i dag, hvor gruppen af professionelle virusprogrammører, der beskæftiger sig med økonomisk kriminalitet, står bag halvfems procent af den viruskode, der bliver produceret. 11 Denne grovkornede gennemgang af hovedtrækkene i computervirusens historie, tjener til at underbygge min grundliggende arbejdshypotese i denne tekst, nemlig at computervira ikke udelukkende er tekniske entiteter, som er skabt for at besværliggøre vores computerbrug, de indeholder ligeledes karaktertræk, der afspejler den digitale kultur de er skabt i. Det vil sige, at de reflekterer, hvordan brugerne i et givent miljø og en given tidsperiode har brugt og opfattet computermediet. I dette perspektiv kan man sige, at de tidligere omtalte forskningsbaserede virus eksperimenter er udtryk for sin tids fascination og tro på den nye computerteknologis uanede muligheder. Teenage-programmørernes drillelystne virale udfoldelser aftegner helt præcist spilkulturens anskuelse af mediet; at inficere sin kammerats computer var sjov og ballade, på linje med at tæve ham i et computerspil. At hovedparten af samtidens virusproduktion er forbundet med økonomisk kriminalitet vidner, i dette lys, om i hvilken grad den digitale kultur er blevet inkorporeret i den kapitalistiske verdensorden en sammensmeltning som kommer til udtryk på begge sider af loven. Gængse forestillinger Den altomfavnende generelle opfattelse af computervirus er dog, at den udelukkende er udtryk for en højst uetisk form for vandalisme, cyberterror eller organiseret kriminalitet. Det tages ofte for givet at vira er ondsindet af natur og at deres payload altid er skadelig. Computervirus er en trussel i det digitale informationssamfund, dens kildekode kan fungere som en et brækjern eller et våben, men samtidig kan man stille spørgsmålstegn ved, om disse egenskaber er kendetegnende for virusfænomenet af 11 Ifølge viruslist: [ ] 13

16 natur. Disse træk er vel i ligeså høj grad betegnende for selve computermediet, hvis udviklingshistorie er tæt knyttet til militære interesser og gøremål. Det er fristende at parafrasere Ani DiFranco s kendte sætning "Every tool is a weapon if you hold it right." 12 med Every code is a weapon if you program it right., for hermed at understrege, at en virus udelukkende har skadelige effekter, hvis dens skaber har valgt at inkludere slige i dets kode. Ser man nærmere på den mængde af virus, der gennem historien er produceret, vil man opdage, at det kun er et fåtal af dem, der indeholder direkte destruktive payloads 13. Digitale vira har gennem tiderne bragt mange forskelligartede effekter og budskaber, og der findes sågar direkte venligtsindede vira, som er karakteriseret ved, at de søger at eliminere ondsindede digitale infektioner og udbedre sikkerhedshuller i operativsystemet 14. Som medieteoretikeren Jussi Parikka har uddybet med sin omfattende genealogiske kortlægning af computervirussens kulturelle historie, er billedet af virusfænomenet del af en kompleks samling af forestillinger og interesser, der har udfoldet sig gennem dets historie. 15 Virus kan historisk set læses i mange forskellige diskurser, og der har ligget et utal af disparate motiver til grund for at skabe dem. At ondsindet software - også kaldet malware - i dag er til stor gene for det brede lag af computerbrugere, skal der ikke herske tvivl om, men alligevel kan man stille spørgsmålstegn ved, om den generelt unuancerede anskuelse af virusfænomenet, som ondsindet aktivitet udelukkende udført af sociopater eller hårdkogte kriminelle bander, er berettiget. Fred Cohen, som siden starten af firserne bl.a. har forsket i computervirussens gavnlige potentialer, giver en forklaring på den negative opfattelse af virusfænomenet. (...) simple explanations are commonly used to avoid having to talk about the great breadth of issues involved in this field. It's a lot easier to sell fear when you can claim all Indians are evil than when you have to explain the difference between a Shawnee and a Mohawk. Another reason is that most people aren't very interested in mathematics or being very precise in what they do. Why bother to fully understand when you don't have to Ani DiFranco er folk-sanger og frasen er en sangtitel. 13 I denne tekst har jeg valgt at definere en destruktiv payload som et stykke kode, der uigenkaldeligt sletter eller ødelægger brugerens data. Dvs. at en virus, der f.eks. modificerer operativsystemets grafiske arkitektur ikke falder under denne definition, fordi skaden kan udbedres ved at slette virussen eller geninstallere systemet. Definitionen kan selvfølgelig diskuteres, men er her trukket af praktiske hensyn. 14 De såkaldte beneficial viruses. Se evt. Julian Dibbels Viruses are good for you, I sin nylige bog Digital Contagions A Media Archaeology of Computer Viruses fra Fra Alive e-mag. Stojakovic-Celustka, 1994 (ingen sidetal) 14

17 Ifølge Cohen er den gængse opfattelse, af hvad en virus er, fostret af den almene computerbrugers ignorance i forhold til dens tekniske aspekter, samt en generelt forsimplet anskuelse af fænomenet. Sidstnævnte er, ifølge Cohen, i høj grad fremavlet af antivirus-industriens kommercielle fremfærd og retorik. Det kan da også konstateres, at frygten for den digitale infektion kan omsættes til kolde kontanter i form af antivirus-pakkeløsninger. Fremkomsten af nye maliciøse virustilfælde, afføder som regel et heftigt opsving i den digitale sikkerhedsindustris omsætning, hvilket f.eks. var tilfældet med Melissa ormen, som i 1999 spredte skræk og rædsel på nettet og i massemediernes overskrifter, for efterfølgende at øge antivirusproducenternes samlede salg af software med syvogtres procent i løbet af en uge 17. Der er hermed ingen tvivl om, at antivirus-industrien kan skabe økonomisk vinding ved at pleje virushysteriet i den brede offentlighed. De fleste computerbrugere ved teknisk set så lidt om computervirus, at det er fristende for antivirus-industrien at hengive sig til dyster overdrivelse. I den forbindelse spiller massemedierne ikke nogen neutral rolle. Når truslen om en virus med ekstra stærk medietække dukker op, iværksætter antivirusselskaberne gerne et kapløb ud i at udsende virusvarsler og fange massemediernes opmærksomhed. Dette har ofte resulteret i, at nyheden om en særligt udspekuleret virus ofte har spredt sig hurtigere og bredere i massemediernes overskrifter end på ofrenes computere. Det mest oplagte eksempel på en virus, som via sit nærmest konceptuelt funderede modsætningsforhold, mellem dens umiddelbare kærlighedserklæring og dens destruktive egenskaber, formåede stjernestatus i massemedierne, er Loveletter virussen (også kaldet I Love You). En virus, som frem til i dag, formentlig er den mest kendte computervirus i den brede offentlighed. Subkultur: Vx-scenen Op igennem halvfemserne eksploderede mængden af digitale virusforekomster. I 1989 blev det estimeret, at der eksisterede omkring halvfems forskellige Pc-vira, mens tallet steg til over fem tusind i Forklaringen på denne stigning kan findes i, at udbredelsen af internettet gav muligheden for, at virusprogrammører verden over kunne organisere sig i netværk og udveksle erfaringer om deres aktiviteter. Der 17 Beskrevet her: 18 Parikka 2007, s

18 opstod med andre ord ret så velorganiserede interessefællesskaber blandt computervirusentusiasterne, som i denne periode skabte indbyrdes platforme for kommunikation og udveksling sammenfattet under betegnelsen Vx-scenen (virus exchange). Scenens indbyrdes kommunikation foregik primært via chat-kanaler og e- mail distribuerede magasiner. Virusskriverne organiserede sig i grupper og deres medlemmer var ofte bosiddende i vidt forskellige dele af verden. Skriverne skjulte sig bag aliasser og kendte sjældent hinandens virkelige identiteter. Udover at skabe viruskode, omfattede disse gruppers aktiviteter ligeledes produktion af magasiner med interviews, artikler og ikke mindst tutorials om virusprogrammering. Dette indebar, at kildekode blev byttet som spillekort via internettet og benyttet til at skabe nye virusmutationer. Virusskriverne gjorde deres arbejde og erfaring tilgængelig via deres mere eller mindre hemmelige netværk, hvilket ligeledes resulterede i at mange nye aktører involverede sig i miljøet. At være Vx er kunne omfatte en række aktiviteter udover at skrive kode. Dette kunne bl.a. være at administrere virusfora, at formidle og studere virus, eller at være samler af viruskode (zoo-keeper). I løbet af halvfemserne blev den kraftigt ekspanderende Vx-scene en subkultur med sine egne netværksbaserede kanaler for distribution, kommunikation og formidling - og ikke mindst med sine egne helte, idealer og regler. De spilleregler, Vx-scenen opererede ud fra, var tæt knyttet til hackeretikken 19, som baserer sig på principper om åbenhed, decentralisering, mistillid til autoriteter og forestillingen om computerteknologien som platform for demokratisk udveksling og kommunikation. Desuden forankrer hacker-etikken sig i idéen om, at al information bør være fri og tilgængelig, uanset dens potentielt skadelige anvendelsesmuligheder. Dette var ligeledes devisen, hvad angik viruskildekode. I forlængelse af dette må det samtidig påpeges, at der indenfor Vx-miljøet syntes at være veldefinerede retningslinjer for adfærd. Det var officielt ikke velanset at kompilere destruktiv kode og sprede den ukontrolleret via internettet. Selvom scenens aktører eksperimenterede med alle aspekter og anvendelsesmuligheder af selvreplicerende kode, fralagde de sig samtidig ethvert ansvar for eksterne personers (mis)brug af deres kode og arbejde. Mange af scenens kreationer florerede da heller ikke in the wild, men udelukkende i virussamlinger og indenfor Vx-scenens egne rammer. 19 Den oprindelige hacker-etik blev formuleret af Steven Levy i bogen Hackers: Heroes of the computer revolution fra

19 Disse virusskriveres motivation synes i høj grad at være funderet i selve fascinationen af viruskodens muligheder 20. Mange af scenens aktører betragtede deres virale udskejelser som en forskningsorienteret hobby eller som en måde at udtrykke sig kreativt. Indenfor scenens rammer var der en stærk selvjustits; aktørerne måtte gøre sig fortjent til status og respekt indenfor miljøet, og det krævede arbejde og engagement at blive optaget i en af de mere - internt - prestige fyldte virusskrivergrupper. Denne symbolske kapital kunne udelukkende erhverves ved at skrive elegant, effektiv og opfindsom viruskode. Endelig kunne der opnås agtelse indenfor miljøet ved at tjene fællesskabet på andre måder, f.eks. ved at teste eller raffinere andres viruskreationer, ved at bidrage til scenens aktiviteter via magasinskrivning eller ved vedligeholdelse af virusrelaterede internetfora og lignende. Kapitel 2. Den grafiske payload Introduktion til analysen Læser man Vx-scenens magasiner og tutorials, vil man erfare, at virusskrivernes primære interesse er virussens bæremekanismer og de teknikker, det kræver at skabe effektivt selvreplicerende kode, som kan gennembryde eller overliste operativ- og antivirussystemernes sikkerhedsforanstaltninger. Payload effekter betragtes som en biting i virusproduktionen og uddybes sjældent nærmere i Vx-publikationerne. Alligevel kan man konstatere, at payloadens karaktertræk har udviklet sig gennem tiderne. De tidligste vira, som spredte sig in the wild, indeholdt typisk en tilsigtet eller utilsigtet skadevoldende payload og/eller en tekstbesked, der gjorde opmærksom på virussens tilstedeværelse. Der blev på dette tidspunkt ikke investeret den store opfindsomhed i at kreere payloads. F.eks. kan man nævne at Dark Avenger, som var ophavsmanden til nogle af de allerførste vira, der formåede at masseudbrede sig, under et interview svarede følgende på spørgsmålet om, hvorfor han implementerede en destruktiv payload i sin første virus: As for the first virus, the truth is that I didn't know what else to put in it. 21. Efterhånden fandt virusskriverne dog på langt mere opfindsomme sager at putte i deres payloads. De kunne f.eks. 20 For virusskrivernes egne beskrivelser af scenen, samt motivationerne for at skabe virus se f.eks. tekster af: MidNyte 1999, Spanska 2000, Asmodeus 2000, DeciminatoR 1992, Lord Jules 1999 og n0ph Gordon 1993 (ingen sidetal) 17

20 benyttes til at udbrede tekstbaserede beskeder, i form af f.eks. vittigheder, skadefro kommentarer, smædebeskeder eller politiske budskaber. 22 Med viruskode kunne man nå en bred skare af mennesker uden om officielle informationskanaler, hvilket blev udnyttet på et utal af måder. Sideløbende med dette opstod der dog ligeledes en gren af vira, hvis payloadeffekter og tilgrundliggende motivationer er langt sværere at gennemskue og kategorisere. Antivirus-producenten Kaspersky Labs skriver i deres online computervirus historie således: The first malicious programs may have shocked users, by causing computers to behave in unexpected ways. However, the viruses which started appearing in the 1990s present much more of a threat: they are often used to steal confidential information such as bank account details and passwords. 23 Omdrejningspunktet for dette kapitel er denne gren af vira, som chokerede brugerne ved at få computeren til at opføre sig på uforudsigelige måder. Fokusset vil blive rettet på en række vira, der er kendetegnet ved, at de sjældent ødelægger data, stjæler informationer eller udtrykker noget erklæret mål eller budskab. Deres payloads kan sikkert opfattes som sideeffekter implementeret for at give kreationerne et særpræg, der markerede deres tilstedeværelse og skiller dem ud fra mængden af virusforekomster. Denne type effekter som betegnes grafiske payloads - er karakteriseret ved, at de udfolder sig i den grafiske brugergrænseflade og/eller via modifikationer af systemets funktionalitet. De iværksætter ofte irrationel computeropførsel eller grafiske effekter med et humoristisk præg. De tidligste forekomster af grafiske payloads manifesterede sig i firsernes kommandolinjebaserede interfaces. Her kan f.eks. nævnes Australian Parasite virussen, der vendte skærmens tekst på hovedet eller Green Caterpillar virussen, som viste en lille grafisk animeret larve - skabt ud af ASCII tegn - der kravlede hen over skærmen, mens den undervejs spiste interfacets skrifttegn. Det var dog først med masseudbredelsen af operativsystemet med den grafiske brugergrænseflade(gui), at der for alvor blev eksperimenteret med grafiske payloads. Med disse operativsystemer 22 Smædebeskederne var typisk rettet Microsoft, antivirusproducenter eller andre virusskrivere. Af vira med direkte politiske budskaber kan f.eks. nævnes Mawanella og Staple-a, som gjorde opmærksom på militære overgreb på civile i henholdsvis Sri Lanka og Palæstina, eller Zafi-ormen, hvis tekst kritiserede regeringen i Ungarn. 23 Findes her: 18

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013

WWW. Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 WWW Forslag til integreret digitalt værk ved Det Informationsvidenskabelige Akademi på KUA3 Udarbejdet af Jacob Nielsen 2013 Arbejdstitel: "Internet på hovedet" Projektet tager udgangspunkt i det formelt

Læs mere

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang.

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Den tekniske platform Af redaktionen Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Teknologisk udvikling går således hånd i hånd med videnskabelig udvikling.

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Forskning skal debatteres ikke formidles

Forskning skal debatteres ikke formidles Forskning skal debatteres ikke formidles Af Maja Horst Indlæg ved videnskabsjournalisternes forårskonference om forskningsformidling, Københavns Universitet, d. 18. maj 2004. Der er ingen tvivl om at forskningsformidling

Læs mere

Kommunikation muligheder og begrænsninger

Kommunikation muligheder og begrænsninger Kommunikation muligheder og begrænsninger Overordnede problemstillinger Kommunikation er udveksling af informationer. Kommunikation opfattes traditionelt som en proces, hvor en afsender sender et budskab

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Et billede kan være belæg for mange påstande

Et billede kan være belæg for mange påstande Et billede kan være belæg for mange påstande De fleste visuelle produkter indeholder både billeder og tekster. De to udtryksformer er ofte sat sammen på mere eller mindre forståelig vis. Men der er ræson

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version) Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published

Læs mere

Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning.

Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning. 1. E-MAGASINER (Herning) Hvem kan deltage: Studerende i Herning Kriterie for at bestå: Deltagelse i undervisningstiden, udarbejdelse af e-magasin, deltagelse i fælles fremlægning. På kurset lærer du at

Læs mere

Ubuntu og fri software

Ubuntu og fri software Ubuntu og fri software I anledning af frigivelsen af Ubuntu 8.04 Hardy Heron Hvad er fri software, og har det noget med Ubuntu at gøre? Hvordan fungerer Ubuntu som projekt, og hvad kan jeg selv gøre? Præsentation

Læs mere

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Aalborg Universitet Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Forskning i socialpædagogik socialpædagogisk forskning?

Forskning i socialpædagogik socialpædagogisk forskning? Forskning i socialpædagogik socialpædagogisk forskning? eller knudramian.pbwiki.com www.regionmidtjylland.dkc Indhold Professionsforskning til problemløsning eller som slagvåben? Hvad er forskning? Hvad

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Aktionslæring som metode til udvikling af didaktisk professionalisme

Aktionslæring som metode til udvikling af didaktisk professionalisme Aktionslæring som metode til udvikling af didaktisk professionalisme Af Jytte Vinther Andersen, konsulent, og Helle Plauborg, ph.d.-stipendiat 20 Denne artikel handler om aktionslæring. Aktionslæring er

Læs mere

Anmeldelse: Writing. Tre overordnede anbefalinger til hvordan skrivning kan fremme læsning

Anmeldelse: Writing. Tre overordnede anbefalinger til hvordan skrivning kan fremme læsning Anmeldelse: Writing to Read - Evidence for How Writing Can Improve Reading Henriette Romme Lund, kommunikationskonsulent, Nationalt Videncenter for Læsning - Professionshøjskolerne Steve Graham og Michael

Læs mere

Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard)

Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard) Blomsten er rød (af Harry Chapin, oversat af Niels Hausgaard) På den allerførste skoledag fik de farver og papir. Den lille dreng farved arket fuldt. Han ku bare ik la vær. Og lærerinden sagde: Hvad er

Læs mere

Udvikling af digital kultur Det eksperimenterende fællesskab

Udvikling af digital kultur Det eksperimenterende fællesskab Udvikling af digital kultur Det eksperimenterende fællesskab Digitalisering er et vilkår i dag Digitale medier er med til at definere virkeligheden omkring os og dermed er de med til at definere os (Jostein

Læs mere

RentCalC V2.0. 2012 Soft-Solutions

RentCalC V2.0. 2012 Soft-Solutions Udlejnings software Vores udvikling er ikke stoppet!! by Soft-Solutions RentCalC, som er danmarks ubetinget bedste udlejnings software, kan hjælpe dig med på en hurtigt og simple måde, at holde styr på

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

Indholdsfortegnelse Valg af opgave... 2 Introduktion... 2 Problem... 2 Målgruppe... 2 Afsender... 2 Budskab... 2 Kodning... 3 Effekt...

Indholdsfortegnelse Valg af opgave... 2 Introduktion... 2 Problem... 2 Målgruppe... 2 Afsender... 2 Budskab... 2 Kodning... 3 Effekt... Indholdsfortegnelse Valg af opgave... 2 Introduktion... 2 Problem... 2 Målgruppe... 2 Afsender... 2 Budskab... 2 Kodning... 3 Effekt... 3 Information... 3 Programmering... 3 Design... 4 Brochure... 4 Hjemmeside...

Læs mere

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet

EU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

Bilag 3. Interview med leder af Film-X Kari Eggert Fortager d. 8-11-2013, København K. Interviewer: Hvordan og på hvilket grundlag opstod Film-X?

Bilag 3. Interview med leder af Film-X Kari Eggert Fortager d. 8-11-2013, København K. Interviewer: Hvordan og på hvilket grundlag opstod Film-X? Bilag 3 Interview med leder af Film-X Kari Eggert Fortager d. 8-11-2013, København K Interviewer: Hvordan og på hvilket grundlag opstod Film-X? Eggert: Det var helt tilbage i 1997-1998 hvor der var en

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Citation for published version (APA): Kirkeskov, J. (2012). Mangelfuld radonsikring kan koste dyrt. Byggeriet, 10(2), 32-32.

Citation for published version (APA): Kirkeskov, J. (2012). Mangelfuld radonsikring kan koste dyrt. Byggeriet, 10(2), 32-32. Aalborg Universitet Mangelfuld radonsikring kan koste dyrt Kirkeskov, Jesper Published in: Byggeriet Publication date: 2012 Document Version Forfatters version (ofte kendt som postprint) Link to publication

Læs mere

Teknologianvendelse. - En overset ledelsesopgave. Af Christine Secher, Villa Venire A/S Marts 2013

Teknologianvendelse. - En overset ledelsesopgave. Af Christine Secher, Villa Venire A/S Marts 2013 Teknologianvendelse - En overset ledelsesopgave Af Christine Secher, Villa Venire A/S Marts 2013 Udviklingen i retning af smarte, selvbetjente it-løsninger accelererer overalt i frontlinien, hvor borgere

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Sådan får du e-bøger på læseren

Sådan får du e-bøger på læseren Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og

Læs mere

Sort mælk. Holocaust i ny kunst Museet for Samtidskunst, Roskilde Ved Mette Rold, adjunkt

Sort mælk. Holocaust i ny kunst Museet for Samtidskunst, Roskilde Ved Mette Rold, adjunkt Sort mælk Holocaust i ny kunst Museet for Samtidskunst, Roskilde Ved Mette Rold, adjunkt Museumsformidling og kunst Holocaust som erindringsbilleder i museumsformidlingen Med dette forløb tages der fat

Læs mere

www.cfufilmogtv.dk Tema: Pets Fag: Engelsk Målgruppe: 4. klasse Titel: Me and my pet Vejledning Lærer

www.cfufilmogtv.dk Tema: Pets Fag: Engelsk Målgruppe: 4. klasse Titel: Me and my pet Vejledning Lærer Me and my pet My dogs SVTV2, 2011, 5 min. Tekstet på engelsk Me and my pet er en svenskproduceret undervisningsserie til engelsk for børn i 4. klasse, som foregår på engelsk, i engelsktalende lande og

Læs mere

Case study: Pinterest

Case study: Pinterest Case study: Pinterest Hvad? Pinterest er en social medieplatform, der hovedsageligt fungerer som værktøj til at samle, dele og udforske visuelt indhold. Udbredelse, hvor mange, vækstpotentiale? Pinterest

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ansøgningsskema til Ud over KANten Puljen Udgave marts 2013

Ansøgningsskema til Ud over KANten Puljen Udgave marts 2013 Ansøgningsskema til Ud over KANten Puljen Udgave marts 2013 Ansøgningen mailes til sine.dam.moeller@hjoerring.dk Titel på projektet PRINT YOUR LIFE - 3D-printer festival 2013 Beløb, der ansøges om i Ud-over-KANten-puljen

Læs mere

Selam Friskole Fagplan for Matematik

Selam Friskole Fagplan for Matematik Selam Friskole Fagplan for Matematik Formål Formålet med undervisningen er, at eleverne udvikler matematiske kompetencer og opnår viden og kunnen således, at de bliver i stand til at begå sig hensigtsmæssigt

Læs mere

Uge 40 2009 Stop før 5

Uge 40 2009 Stop før 5 Uge 40 2009 Stop før 5 Baggrund Danmark har en kedelig europæisk rekord, hvad angår unge og alkoholforbrug. Hvor det i mange andre lande er uacceptabelt at være fuld og ukontrolleret, er det i Danmark

Læs mere

Paper til Technucation session 44 ved konferencen: Nordisk netværk for

Paper til Technucation session 44 ved konferencen: Nordisk netværk for Paper til Technucation session 44 ved konferencen: Nordisk netværk for professionsforskning den 25. oktober 2012 Ulla Gars Jensen, Lektor ved Institut for sygepleje Professionshøjskolen Metropol og forsker

Læs mere

Demokrati, magt og medier

Demokrati, magt og medier Demokrati, magt og medier Politisk Sociologi - Synopsis Sociologisk institut, Københavns Universitet sommereksamen 2011 Eksamensnummer 20 Antal tegn i opgaven 7093 Antal tegn i fodnoter 515 Indledning

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

LANDSCAPE SPRAWL. Marie Markman, billedkunstner, cand.hort.arch., ph.d.

LANDSCAPE SPRAWL. Marie Markman, billedkunstner, cand.hort.arch., ph.d. LANDSCAPE SPRAWL Marie Markman, billedkunstner, cand.hort.arch., ph.d. LANDSKABSSPREDNING Marie Markman, billedkunstner, cand.hort.arch., ph.d. I Center for Strategisk Byforskning har vi de sidste 10 år

Læs mere

Vejledning til brugen af bybrandet

Vejledning til brugen af bybrandet Vejledning til brugen af bybrandet Indhold Hvorfor bruge bybrandet? s. 3-4 Inspiration/ big idea s. 5-10 Syv former for bybranding s. 11-18 Brug af logoet s. 19-21 Find desuden flere cases, designelementer

Læs mere

Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne

Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne Er vores undervisningsaktiviteter en sekundær sag? diskussionsoplæg Windows 8 & Læring De næste 40 minutter 3 indspark

Læs mere

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning

Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Lykken er så lunefuld Om måling af lykke og tilfredshed med livet, med fokus på sprogets betydning Jørgen Goul Andersen (email: goul@ps.au.dk) & Henrik Lolle (email: lolle@dps.aau.dk) Måling af lykke eksploderer!

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

De skriftlige eksamensgenrer i engelsk

De skriftlige eksamensgenrer i engelsk De skriftlige eksamensgenrer i engelsk Stx A og Hf A Man skal skrive et essay på 900-1200 ord, som altid tager udgangspunkt i en tekst. Der er 2 opgaver at vælge imellem, en om en skønlitterær tekst og

Læs mere

JEG GL DER MIG I DENNE TID PDF

JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF ==> Download: JEG GL DER MIG I DENNE TID PDF JEG GL DER MIG I DENNE TID PDF - Are you searching for Jeg Gl Der Mig I Denne Tid Books? Now, you will be happy that at this

Læs mere

7 Marts 2011 Branding af din by og din kommune

7 Marts 2011 Branding af din by og din kommune 7 Marts 2011 Branding af din by og din kommune Professor Majken Schultz Copenhagen Business School Hvad er et Brand? The American Marketing Association definerer et brand som Et navn, et udtryk, et symbol,

Læs mere

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Program sprog version: ENG (US) Guide emne: Publikationsnr.: 020109.01.02. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Program sprog version: ENG (US) Guide emne: Windows Vista System Restore Publikationsnr.: 020109.01.02 Udgivet af: Michael Spelling 2008 Indledning

Læs mere

Strategi for sociale medier

Strategi for sociale medier Strategi for sociale medier Præsentation og erfaringer Cases: Hvad gør andre? Læg en strategi Dos and don ts Hvad er det værd? 10 trin til at komme i gang sociale medier i praksis Spørgsmål Often those

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

GIVE IT. SOME ENGlISH1. Hedwig

GIVE IT. SOME ENGlISH1. Hedwig Doth Ernst Jacobsen og Henriette BETH Brigham GIVE IT SOME ENGlISH1 Hedwig Give It Some English I 2014 Doth Ernst Jacobsen og Henriette Beth Brigham og Forlaget Hedwig Sat med Calibri og Futura Grafisk

Læs mere

HAR VI BRUG FOR OPHAVSRETTEN

HAR VI BRUG FOR OPHAVSRETTEN HAR VI BRUG FOR OPHAVSRETTEN HVAD ER OPHAVSRET? I Danmark og stort set resten af den øvrige verden har man en lovgivning om ophavsret. Ophavsretten beskytter værker såsom bøger, artikler, billedkunst,

Læs mere

2013 SP1. Konfiguration af koncernindblik. Configuration Guide

2013 SP1. Konfiguration af koncernindblik. Configuration Guide 2013 SP1 Konfiguration af koncernindblik Configuration Guide Intellectual Property Rights This document is the property of ScanJour. The data contained herein, in whole or in part, may not be duplicated,

Læs mere

AT 3.1 2015. august 2015 / MG

AT 3.1 2015. august 2015 / MG AT 3.1 2015 august 2015 / MG TIDSPLAN Uge Mandag Tirsdag Onsdag Torsdag Fredag 34 Introduktion til forløbet Vejledning om valg af emne og fag 35 Frist for valg af sag og fag kl. 9.45 Vejlederfordeling

Læs mere

Social Media Rapport for VIRKSOMHED A/S af Bach & McKenzie

Social Media Rapport for VIRKSOMHED A/S af Bach & McKenzie Social Media Rapport for VIRKSOMHED A/S af Bach & McKenzie Dato: 22-08-2014 Copyright af Bach & McKenzie 2014 Introduktion Indholdsfortegnelse 03 Hovedtal Kære VIRKSOMHED A/S Tillykke med jeres nye Social

Læs mere

Fra At lære en håndbog i studiekompetence, Samfundslitteratur 2003. Kapitel 6, s. 75-87.

Fra At lære en håndbog i studiekompetence, Samfundslitteratur 2003. Kapitel 6, s. 75-87. Side 1 af 10 Fra At lære en håndbog i studiekompetence, Samfundslitteratur 2003. Kapitel 6, s. 75-87. At skrive At skrive er en væsentlig del af både din uddannelse og eksamen. Når du har bestået din eksamen,

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

Fra Valg til Læring potentialer i at skifte perspektiv

Fra Valg til Læring potentialer i at skifte perspektiv Fra Valg til Læring potentialer i at skifte perspektiv Randi Boelskifte Skovhus Lektor ved VIA University College Ph.d. studerende ved Uddannelse og Pædagogik, Aarhus Universitet Denne artikel argumenterer

Læs mere

HÅNDVÆRK & DESIGN - et nyt fag

HÅNDVÆRK & DESIGN - et nyt fag HÅNDVÆRK & DESIGN - et nyt fag DESIGN I DIALOG MED STEDET På denne workshop skal I arbejde med, hvordan man i dialog med et udvalgt sted og andre dogmer, kan inddrage arbejdet med forskellige designparametre

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingen åbner om to uger Mandag den 3. december kl. 8.00 åbner tilmeldingen til Trolling Master Bornholm 2013. Vi har flere tilmeldinger

Læs mere

Trolling Master Bornholm 2013

Trolling Master Bornholm 2013 Trolling Master Bornholm 2013 (English version further down) Tilmeldingerne til 2013 I dag nåede vi op på 85 tilmeldte både. Det er stadig lidt lavere end samme tidspunkt sidste år. Tilmeldingen er åben

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

om YouTube og barcodes i undervisningen

om YouTube og barcodes i undervisningen Broadcast yourself om YouTube og barcodes i undervisningen På dette mediacard skal vi arbejde med video og videodokumentation af faglige emner i undervisningen, som skal deles på YouTube og omsættes til

Læs mere

Vi deler ikke bare viden fordi det er en god ide heller ikke i vidensamfundet

Vi deler ikke bare viden fordi det er en god ide heller ikke i vidensamfundet Vi deler ikke bare viden fordi det er en god ide Vi deler ikke bare viden fordi det er en god ide heller ikke i vidensamfundet af adjunkt Karina Skovvang Christensen, ksc@pnbukh.com, Aarhus Universitet

Læs mere

Webshop integration for DanDomain

Webshop integration for DanDomain Microsoft Development Center Copenhagen, December 2009 Factsheet F Microsoft Dynamics C5 2010 Webshop integration for DanDomain Indholdsfortegnelse Indledning... 3 Eksport af varer til webshoppen... 4

Læs mere

Hvor og hvordan kan man være tilstede på nettet?

Hvor og hvordan kan man være tilstede på nettet? Hvor og hvordan kan man være tilstede på nettet? 1) Den klassiske tilstedeværelse Visitkort hele pakken blogs Fora Netbutik Distribueret indhold 2) De sociale medier Facebook LinkedIn Twitter Faglige blogs

Læs mere

Den udvidede koncertoplevelse

Den udvidede koncertoplevelse Den udvidede koncertoplevelse Denne artikel er skrevet på baggrund af produktspecialet i oplevelsesøkonomi v/ Aarhus Universitet: Den udvidede koncertoplevelse. Specialet er udarbejdet af Cand. Mag. i

Læs mere

Undervisningsplan for de praktisk-musiske fag

Undervisningsplan for de praktisk-musiske fag Undervisningsplan for de praktisk-musiske fag Definition: De praktisk-musiske musiske fag omfatter fagene sløjd, billedkunst, håndarbejde, hjemkundskab og musik. Formålet med undervisningen er, at eleverne

Læs mere

KREATIVE SKOLE SFO I HELSINGØR FÆLLESSKABER KORNMAALER GRAPHIC DESIGN. Psykologisk praksis

KREATIVE SKOLE SFO I HELSINGØR FÆLLESSKABER KORNMAALER GRAPHIC DESIGN. Psykologisk praksis KREATIVE FÆLLESSKABER I HELSINGØR SKOLE SFO Psykologisk praksis KORNMAALER GRAPHIC DESIGN VELKOMMEN TIL FAGLIG FOLDER D. 01.08.12 blev Helsingør Skole SFO søsat. Søsat til at være én SFO beliggende på

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Computerspil. Computerspillet bekæmp virussen! Kommunikation/it C Rapport skrevet af Kasper Storm Køppen 1.7

Computerspil. Computerspillet bekæmp virussen! Kommunikation/it C Rapport skrevet af Kasper Storm Køppen 1.7 Computerspillet bekæmp virussen! Kommunikation/it C Rapport skrevet af Kasper Storm Køppen 1.7 Humån Computer Interåction HCI eller på dansk MMS - Menneske Maskine Samspil Tiden hvor produkter blev solgt

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Store IT-Innovationer TØ2

Store IT-Innovationer TØ2 Store IT-Innovationer TØ2 TØ2 Kontor One minute papers fra sidst Fremlæggelser Øvelse: Strip Sequence Tips og tricks til OO1 Næste gang Kontor Kontor Turing 123 - Rasmus og Kirstine Kontortid? - Evt fredag

Læs mere

Spil Rapport. Spil lavet i GameMaker. Kevin, Mads og Thor 03-02-2011

Spil Rapport. Spil lavet i GameMaker. Kevin, Mads og Thor 03-02-2011 Spil Rapport Spil lavet i GameMaker Kevin, Mads og Thor 03-02-2011 Indholdsfortegnelse Indledning... 2 HCI... 2 Planlægning / Elementær systemudvikling... 2 Kravspecifikationer... 4 Spil beskrivelse...

Læs mere

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed

Ciscos problemløsningsguide. Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed Ciscos problemløsningsguide Få mest ud af din it 10 grundlæggende tips om sikkerhed for din virksomhed 31997_Cisco_SMB Problem Solver_v2.indd 1 5/20/2009 4:21:00 PM Hvis du har en virksomhed, har du brug

Læs mere

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil

Christian Jelbo mobile manager cj@eb.dk +45 2020 0575. Mobil Christian Jelbo mobile manager cj@eb.dk +45 2020 0575 Mobil Godteposen Det mobile markedet og Ekstra Bladet Status på Ekstra Bladets mobile aktiviteter Strategi og markedsposition Hvem benytter sig af

Læs mere

At udvikle og evaluere praktisk arbejde i naturfag

At udvikle og evaluere praktisk arbejde i naturfag Kapitel 5 At udvikle og evaluere praktisk arbejde i naturfag Robin Millar Praktisk arbejde er en væsentlig del af undervisningen i naturfag. I naturfag forsøger vi at udvikle elevernes kendskab til naturen

Læs mere

SOCIALE MEDIER ONLINE MARKETING 2. SEMESTER, FORÅR 2014

SOCIALE MEDIER ONLINE MARKETING 2. SEMESTER, FORÅR 2014 SOCIALE MEDIER ONLINE MARKETING 2. SEMESTER, FORÅR 2014 SOCIALE MEDIER ONLINE MARKETING 2. SEMESTER, FORÅR 2014 DAGENS PROGRAM Sociale medier og engagerende content Hvad, hvor, hvem Godt indhold og Content

Læs mere

(Critiquing på enkelsk bør ikke oversættes til kritik men til evaluering. Kritik er på engelsk criticism)

(Critiquing på enkelsk bør ikke oversættes til kritik men til evaluering. Kritik er på engelsk criticism) Billede kritik Eller nærmer billede evaluering, da kritik er negativt ladet på dansk. Man kan også kalde det billede bedømmelse der er mere dansk (Critiquing på enkelsk bør ikke oversættes til kritik men

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Introducering af Flip MinoHD: http://celikshadow.dk/flip/

Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Ahmad Hahmoud Besir Redzepi Jeffrey Lai 04/05-2009 2.semester 3. projekt Indholdsfortegnelse: 1.0 Forord 3 2.0 Kommunikationsplan 4 3.0 Navigationsdiagram

Læs mere

Gennem de sidste par årtier er en digital revolution fejet ind over vores tidligere så analoge samfund.

Gennem de sidste par årtier er en digital revolution fejet ind over vores tidligere så analoge samfund. Den digitale verden et barn af oplysningstiden Af redaktionen Gennem de sidste par årtier er en digital revolution fejet ind over vores tidligere så analoge samfund. Den elektroniske computer er blevet

Læs mere

Læseplan for valgfaget Nyheder for Unge Af Lars Kjær

Læseplan for valgfaget Nyheder for Unge Af Lars Kjær Læseplan for valgfaget Nyheder for Unge Af Lars Kjær LARS KJÆR 1 Indhold Om valgfaget Nyheder for Unge...3 Fælles Mål... 4 Webredaktion... 4 Sociale medier... 4 Søgemaskineoptimering (SEO)...4 Multimodalitet

Læs mere

Hvad er dukapc. E-mail modulet. dukapc 2

Hvad er dukapc. E-mail modulet. dukapc 2 dukapc 2 Hvad er dukapc dukapc er en ældrevenlig computer, som hjælper seniorer med at komme online og få glæde af computerens og internettets mange muligheder. Også selvom brugeren aldrig før har rørt

Læs mere

Den digitale verden er i dag en del af de fleste menneskers dagligdag. Når mennesker bruger

Den digitale verden er i dag en del af de fleste menneskers dagligdag. Når mennesker bruger Menneskers omgang med den digitale teknik Af redaktionen Den digitale verden er i dag en del af de fleste menneskers dagligdag. Når mennesker bruger deres mobiltelefon, ser tv, søger oplysninger på Wikipedia,

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Dæng dem til med fakta. Det betyder at du skal formidle den viden som du

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Byens Rum. The Meaningful City of Tomorrow

Byens Rum. The Meaningful City of Tomorrow Byens Rum The Meaningful City of Tomorrow The vision of the future is always changing, dependent of the technology and knowledge on all fields: If you design the best building you know to design, that's

Læs mere

strategi drejer sig om at udvælge de midler, processer og de handlinger, der gør det muligt at nå det kommunikationsmæssige mål. 2

strategi drejer sig om at udvælge de midler, processer og de handlinger, der gør det muligt at nå det kommunikationsmæssige mål. 2 KOMMUNIKATIONSSTRATEGIENS TEORETISKE FUNDAMENT I den litteratur, jeg har haft adgang til under tilblivelsen af denne publikation, har jeg ikke fundet nogen entydig definition på, hvad en kommunikationsstrategi

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

- Få mest muligt ud af opgaveskrivningen!

- Få mest muligt ud af opgaveskrivningen! - Få mest muligt ud af opgaveskrivningen! En eksamensopgave Forarbejdet Opgaveformuleringen Disposition og layout Dokumentation Selvstændighed Abstract Vurderingskriterier Alle regler står i pjecen om

Læs mere