B. Appendex: Data Encryption Standard.
|
|
- Philip Gregersen
- 5 år siden
- Visninger:
Transkript
1 DES B.1 B. Appendex: Data Encryption Standard. (B.1). Data Encryption Standard, også kaldet DES, er en amerikansk standard for kryptering af data. En kort beskrivelse af DES er medtaget her, fordi DES faktisk i øjeblikket har anvendelser i praksis sammen med RSA. Bemærk, at DES ikke definerer et public key system. Hemmeligholdelse i DES afhænger af at den benyttede nøgle holdes hemmelig. (B.). Et væsentligt element i DES er en algoritme, Data Encryption Algorithm kaldet DEA, der med en valgt nøgle k krypterer -bit blokke, dvs elementer i F. Krypteringstransformationen er således en afbildning E k : F F. Nøglen k fastlægger tillige den inverse transformation D k. Standarden DES kan anvendes i forskellige versioner ( modes ). Fælles for disse versioner er, at klarteksten opbrydes i en følge af -bit blokke; afhængig af hvilken mode der anvendes produceres her ud fra en ny følge af -bit blokke, og hver af de fremkomne blokke krypteres med algoritmen DEA (med en fast valgt nøgle k), hvorved krypteksten fremkommer som en ny følge af -bit blokke. Når DES anvende i electronic codebook mode (ECB) krypteres blot hver af klartekstens blokke t 1, t,... med transformationen E k. I cipher block chaining mode (CBC) vælges en fast initaliserings vektor v T = F. Ud fra klartekstens blokke t 1, t,... produceres nu blokken v 1 := v + t 1, og induktivt, blokkene v i := v i 1 + t i. Hver blok v i krypteres med E k til h i = E k (v i ). Ved dekryptering anvendes først D k på den modtagne følge h 1, h,.... Herved fremkommer følgen v 1, v,..., og klarteksten kan nu genfindes som t 1 = v + v 1 og t i = v i + v i 1. Bemærk en vigtig egenskab ved chaining : en nok så lille ændring/fejl i en enkelt af klartekstens blokke vil påvirke krypteringen af alle de følgende blokke. (B.3). De mulige blokke udgør mængden T = {0, 1 med elementer, og svarende til en valgt nøgle k definerer algoritmen DEA altså en bijektiv afbildning E k : T T. Elementerne i T kan opfattes på mangfoldige måder: som tallene fra 0 til 1 (binær repræsentation), som elementerne i restklasseringen Z/, som vektorerne i vektorrummet F over legemet F, som ord bestående af 8 tegn (8 bytes a 8 bits), osv. De bijektive afbildninger af T på sig selv udgør den symmetriske gruppe af orden ( )!. I DES er der 56 mulige nøgler k, så krypteringstransformationerne E k frembragt af algoritmen DEA udgør en forsvindene brøkdel af samtlige mulige. At nøglerummet er for lille er en afgørende indvending mod DES; det er ikke umuligt at forestille sig en dekryptering forsøgt med samtlige nøgler. Krypteringstransformationerne E k frembragt af DEA vil blive beskrevet nærmere nedenfor. (B.4) Beskrivelse af algoritmen. Som nævnt definerer algoritmen DEA en familie af transformationer E k, der afhænger af en valgt nøgle k. Hver transformation er en bijektiv afbildning af mængden T på sig selv. Der er 56 mulige nøgler k, og hver nøgle kan naturligt opfattes som en vektor i F 56. Transformationen E k defineres som en sammensætning af 33 transformationer, F IP F ϕ K1 F τ F ϕ K F τ F τ ϕ K15 F τ F ϕ K16 F FP F. /local/notes/elmtal/atdes.tex :16:06
2 30. september 009 DES B. Transformationenτ, der optræder 15 gange, består blot i en simpel ombytning af de to halvdele af en blok: de første 3 bits i blokken ombyttes med de sidste 3 bits. Også transformationerne (FP) ( final permutation ) og IP ( initial permutation ) er faste (dvs ufhængige af den valgte nøgle) og udføres ved permutationer af bit ene i en blok, og (FP) = (IP) 1. Endelig er ϕ K er en transformation, der afhænger af en vektor K i F 48, og K 1,...,K 16 en følge af sådanne vektorer, bestemt ud fra den givne nøgle k. Definitionen af FP og IP og ϕ K, og bestemmelsen af K i erne ud fra k, beskrives i det følgende. (B.5) Transformationerne FP og IP. Den faste transformation IP : T T er en permutation af de bits, som bestemmer elementerne i T, og FP er den inverse. De svarer altså til to permutation IP og FP af tallene 1,,...,, explicit bestemt ved følgen af de billeder. Følgen af de billeder kan kompakt opskrives foldet i en 8 8-matrix. Det er nok nemmest at se mønsteret i FP, som er FP = Efter denne beskrivelse transformerer FP en blok af bits b i således: (b 1, b,..., b 63, b ) (b 40, b 8,..., b 57, b 5 ). Den tilsvarende explicite angivelse af IP, såvel som en angivelse af de øvrige permutationer, der indgår i beskrivelsen herunder, kan umiddelbart læses ud af appendixet, som indeholder en C-implementering af algoritmen. (B.6) Transformationerne ϕ K. Transformationerne ϕ K :T T, der afhænger af en vektor K i F 48, defineres således: IdetT kan identificeres med produktet F3 F3 svarer blokke t it til par t = (L, R) af vektorer L, R i F 3. Med denne identification defineres ϕ K ved (L, R) (L + f (R, K), R), hvor afbildningen R f (R, K) for hver fast vektor K i F 48 er en (ikke-lineær) afbildning F 3 F 3, der vil blive beskrevet nedenfor. Bemærk, at ϕ K er involution, dvs opfylder, at ϕk er den identiske afbildning. Dette følger af at additionen ovenfor foregår i et vektorrum over F, hvor jo f + f = 0. Bemærk videre, at når man i praksis vil beregne sammensætningen af de afbildninger, hvoraf E k består, så er det bekvemt i stedet for ϕ K at betragte afbildningen τϕ K, der jo er givet ved (L, R) (R, L + f (R, K)). Transformationen E k er så produktet af først IP, dernæst 16 afbildninger af formen τϕ K for K = K 1,..., K 16, dernæst τ (her udnyttes, at τ(τϕ K16 ) = ϕ K16 ), og endelig til sidst FP.
3 30. september 009 DES B.3 (B.7) Afbildningerne f (R, K). Afbildningerne R f (R, K), der for hver fast vektor K i F 48 er afbildninger F 3 F 3, er sammensætninger af 4 afbildninger: F 3 E F 48 +K F 48 S F 3 P F 3. Afbildningen +K : F 48 F 48 er den bijektive afbildning bestemt ved W W + K, som til vektoren W adderer vektoren K. De øvrige afbildninger E, S og P er faste, dvs uafhængige af k. Afbildningen E : F 3 F 48 ( E bit-selection function ) en fast (injektiv, lineær) afbildning, der essentielt blot består i en dublering af 16 udvalgte bits. Mere præcist, de 48 koordinater i billedet E(R) af en vektor R i F 3 er bestemt ved at angive følgen af koordinatnumre. Denne følge er ( foldet ): E = (se også appendixet: E bit-selection table). vektor med 3 koordinater (bits) b i således: Afbildningen E afbilder altså en (b 1, b,..., b 3 ) (b 3, b 1,..., b 4, b 5, b 4, b 5, b 6,...,b 3, b 1 ). Den afsluttende afbildning P : F 3 F 3 er en fast permutation af de 3 koordinater (bits) bestemt ved en explicit angivelse af den permuterede rækkefølge (foldet i en 8 4 matrix), se appendixet. Endelig er afbildningen S : F 48 F 3 ( S-selection function eller S-boxene ) en fast afbildning, der beskrives herunder. (B.8) S-boxene. Afbildningen S er en afbildning F 48 F 3. Idet vi identificerer F48 = (F 6)8 og F 3 = (F 4)8, kan S beskrives ved 8 afbildninger S 1,...,S 8 (de såkaldt S-boxe). Hver afbildning S i er en afbildning S i : F 6 F4. Ud fra disse afbildninger er S givet ved x = (x 1,..., x 8 ) (S 1 x 1,..., S 8 x 8 ), hvor vektoren x F 48 med de 8 koordinater x i F 6 afbildes i vektoren Sx F3 med de 8 koordinater S ix i F 4. Hver afbildning S i defineres ud fra en 4 16 matrix, hvis koefficienter består af tallene 0,...,15 (hvor hvert tal optræder 4 gange i matricen). Ved definitionen
4 30. september 009 DES B.4 af den til matricen hørende afbildning regnes række-numrene (der er 4 rækker) som elementer i F, søjlenumrene (der er 16 søjler) regnes som elementer i F4, og matricens elementer (det var udelukkende tallene 0,...,15) regnes som elementer i F 4. Med denne konvention er afbildningen hørende til matricen defineret således: vektoren (b 1, b, b 3, b 4, b 5, b 6 ) i F 6 afbildes på det element i F 4, der står i matricen i række nummer (b 1, b 6 ) og søjle nummer b, b 3, b 4, b 5. Matricen for S 1 er følgende: S 1 = For den tilhørende afbildnings 1 : F 6 F4 bestemmes værdien på fx vektorenv = (110111) således: Første og sidste bit giver rækkenummeret = 3, de fire bits i midten giver søjle nummeret = 11. På denne plads i matricen står 14 = Følgelig er S 1 (V ) = (1110). De tilsvarende matricer for S,...,S 8 fremgår af appendixet. (B.9) Frembringelse af de 16 nøgler K i. Som nævnt kan en nøgle k opfattes som en vektor k i F 56. Ud fra denne vektor frembringes de 16 delnøgler K i i F 48 ved på 16 forskellige (explicit angivne) måder at udvælge og permutere 48 af de 56 bits i k. En præcis beskrivelse anføres i det følgende. Nøglerne i DES opfattes som de vektorer k i F, for hvilke hvert 8 ende bit er et paritetsbit (dvs har samme paritet som summen af de 7 foregående). Ud fra en sådan nøgle k i F frembringes først med en fast afbildning PC 1 : F F 56 ( permuted choice 1 ) en vektor M 0 := PC 1 (k) i F 56. Essentielt er PC 1 blot en permutation af de betydende bits i k: PC 1 glemmer paritetsbit ene, og og permuterer de øvrige bits. Idet vi identificererf 56 = F 8 F8, kan vektorerm i F 56 opfattes som bestående af halvdele,m = (C, D), hvorc, D er vektorer i F 8. Afbildningen PC 1 angives ved en rækkefølge af hvordan koordinaterne i billedet M skal udtages fra k. Denne rækkefølge, eller rettere sagt de to rækkefølger for henholdsvis C og D, fremgår af appendixet. I bestemmelsen af K i erne indgår yderligere en fast afbildning PC : F 56 F 48 ( permuted choice ), og en følge af 16 simple permutationer af F 56, de såkaldte left shifts. Afbildningen PC er essentielt en projektionsafbildning; den glemmer 8 af 56 koordinater (det er faktisk numrene 9, 18,, 5, 35, 38, 43, 54), og permuterer de 48 resterende. Den præcise bestemmelse af PC fremgår af appendixet. Hvert af de såkaldte left shifts LS består af en cyklisk forskydning (mod venstre) af bits ene med samme forskydningstal i hver af de to halvdele C, D af en vektor M i F 56. De 16 left shifts LS i, der anvendes har i rækkefølge forskydningstallene 1, 1,,,,,,, 1,,,,,,, 1.
5 30. september 009 DES B.5 Med ovenstående definitioner kan frembringelsen af nøglerne K i defineres induktivt ud fra M 0 = PC 1 (k) ved M i := LS i (M i 1 ), K i := PC (M i ), for i = 1,...,16. (B.10). Hermed er beskrivelsen af algoritmen DEA fuldført. Dekryptering, dvs bestemmelse af den inverse D k til krypteringstransformationen E k fra (B.4), er essentielt den samme algoritme, idet E 1 k = (FP) ϕ K1 τϕ K τ ϕ K1 τ ϕ K16 (IP). Dette følger af at afbildningerne ϕ K, som bemærket i (B.6), og τ er involutioner. Heraf ses, at dekryptering blot foregår ved at anvende algoritmen med K i erne i den omvendte rækkefølge. * This program implements the * Proposed Federal Information Processing * Data Encryption Standard. * See Federal Register, March 17, 1975 (40FR1134) * Initial permutation, static char IP[] = { 58,50,4,34,6,18,10,, 60,5,44,36,8,0,1, 4, 6,54,46,38,30,,14, 6,,56,48,40,3,4,16, 8, 57,49,41,33,5,17, 9, 1, 59,51,43,35,7,19,11, 3, 61,53,45,37,9,1,13, 5, 63,55,47,39,31,3,15, 7, * Final permutation, FP = IPˆ(-1) static char FP[] = { 40, 8,48,16,56,4,,3, 39, 7,47,15,55,3,63,31, 38, 6,46,14,54,,6,30, 37, 5,45,13,53,1,61,9, 36, 4,44,1,5,0,60,8, 35, 3,43,11,51,19,59,7, 34,,4,10,50,18,58,6, 33, 1,41, 9,49,17,57,5,
6 30. september 009 DES B.6 * Permuted-choice 1 from the key bits * to yield C and D. * Note that bits 8,16... are left out: * They are intended for a parity check. static char PC1_C[] = { 57,49,41,33,5,17, 9, 1,58,50,4,34,6,18, 10,,59,51,43,35,7, 19,11, 3,60,5,44,36, static char PC1_D[] = { 63,55,47,39,31,3,15, 7,6,54,46,38,30,, 14, 6,61,53,45,37,9, 1,13, 5,8,0,1, 4, * Sequence of shifts used for the key schedule. static char shifts[] = { 1,1,,,,,,,1,,,,,,,1, * Permuted-choice, to pick out the bits from * the CD array that generate the key schedule. static char PC_C[] = { 14,17,11,4, 1, 5, 3,8,15, 6,1,10, 3,19,1, 4,6, 8, 16, 7,7,0,13,, static char PC_D[] = { 41,5,31,37,47,55, 30,40,51,45,33,48, 44,49,39,56,34,53, 46,4,50,36,9,3, * The C and D arrays used to calculate the key schedule. static char C[8]; static char D[8]; * The key schedule.
7 30. september 009 DES B.7 * Generated from the key. static char KS[16][48]; * The E bit-selection table. static char E[48]; static char e[] = { 3, 1,, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9,10,11,1,13, 1,13,14,15,16,17, 16,17,18,19,0,1, 0,1,,3,4,5, 4,5,6,7,8,9, 8,9,30,31,3, 1, * Set up the key schedule from the key. setkey(key) char *key; { register i, j, k; int t; * First, generate C and D by permuting * the key. The low order bit of each * 8-bit char is not used, so C and D are only 8 * bits apiece. for (i=0; i<8; i++) { C[i] = key[pc1_c[i]-1]; D[i] = key[pc1_d[i]-1]; * To generate Ki, rotate C and D according * to schedule and pick up a permutation * using PC. for (i=0; i<16; i++) { * rotate. for (k=0; k<shifts[i]; k++) { t = C[0]; for (j=0; j<8-1; j++)
8 30. september 009 DES B.8 C[j] = C[j+1]; C[7] = t; t = D[0]; for (j=0; j<8-1; j++) D[j] = D[j+1]; D[7] = t; * get Ki. Note C and D are concatenated. for (j=0; j<4; j++) { KS[i][j] = C[PC_C[j]-1]; KS[i][j+4] = D[PC_D[j]-8-1]; for(i=0;i<48;i++) E[i] = e[i]; * The 8 selection functions. * For some reason, they give a 0-origin * index, unlike everything else. static char S[8][] = { 14, 4,13, 1,,15,11, 8, 3,10, 6,1, 5, 9, 0, 7, 0,15, 7, 4,14,,13, 1,10, 6,1,11, 9, 5, 3, 8, 4, 1,14, 8,13, 6,,11,15,1, 9, 7, 3,10, 5, 0, 15,1, 8,, 4, 9, 1, 7, 5,11, 3,14,10, 0, 6,13, 15, 1, 8,14, 6,11, 3, 4, 9, 7,,13,1, 0, 5,10, 3,13, 4, 7,15,, 8,14,1, 0, 1,10, 6, 9,11, 5, 0,14, 7,11,10, 4,13, 1, 5, 8,1, 6, 9, 3,,15, 13, 8,10, 1, 3,15, 4,,11, 6, 7,1, 0, 5,14, 9, 10, 0, 9,14, 6, 3,15, 5, 1,13,1, 7,11, 4,, 8, 13, 7, 0, 9, 3, 4, 6,10,, 8, 5,14,1,11,15, 1, 13, 6, 4, 9, 8,15, 3, 0,11, 1,,1, 5,10,14, 7, 1,10,13, 0, 6, 9, 8, 7, 4,15,14, 3,11, 5,,1, 7,13,14, 3, 0, 6, 9,10, 1,, 8, 5,11,1, 4,15, 13, 8,11, 5, 6,15, 0, 3, 4, 7,,1, 1,10,14, 9, 10, 6, 9, 0,1,11, 7,13,15, 1, 3,14, 5,, 8, 4, 3,15, 0, 6,10, 1,13, 8, 9, 4, 5,11,1, 7,,14,,1, 4, 1, 7,10,11, 6, 8, 5, 3,15,13, 0,14, 9, 14,11,,1, 4, 7,13, 1, 5, 0,15,10, 3, 9, 8, 6, 4,, 1,11,10,13, 7, 8,15, 9,1, 5, 6, 3, 0,14, 11, 8,1, 7, 1,14,,13, 6,15, 0, 9,10, 4, 5, 3,
9 30. september 009 DES B.9 1, 1,10,15, 9,, 6, 8, 0,13, 3, 4,14, 7, 5,11, 10,15, 4,, 7,1, 9, 5, 6, 1,13,14, 0,11, 3, 8, 9,14,15, 5,, 8,1, 3, 7, 0, 4,10, 1,13,11, 6, 4, 3,,1, 9, 5,15,10,11,14, 1, 7, 6, 0, 8,13, 4,11,,14,15, 0, 8,13, 3,1, 9, 7, 5,10, 6, 1, 13, 0,11, 7, 4, 9, 1,10,14, 3, 5,1,,15, 8, 6, 1, 4,11,13,1, 3, 7,14,10,15, 6, 8, 0, 5, 9,, 6,11,13, 8, 1, 4,10, 7, 9, 5, 0,15,14,, 3,1, 13,, 8, 4, 6,15,11, 1,10, 9, 3,14, 5, 0,1, 7, 1,15,13, 8,10, 3, 7, 4,1, 5, 6,11, 0,14, 9,, 7,11, 4, 1, 9,1,14,, 0, 6,10,13,15, 3, 5, 8,, 1,14, 7, 4,10, 8,13,15,1, 9, 0, 3, 5, 6,11, * P is a permutation on the selected combination * of the current L and key. static char P[] = { 16, 7,0,1, 9,1,8,17, 1,15,3,6, 5,18,31,10,, 8,4,14, 3,7, 3, 9, 19,13,30, 6,,11, 4,5, * The current block, divided into halves. static char L[3], R[3]; static char L[]; #define R (&L[3]) static char templ[3]; static char f[3]; * The combination of the key and the input, before selection. static char pres[48]; * The payoff: encrypt a block. encrypt(block, edflag) char *block;
10 30. september 009 DES B.10 { int i, ii; register t, j, k; * First, permute the bits in the input for (j=0; j<; j++) L[j] = block[ip[j]-1]; * Perform an encryption operation 16 times. for (ii=0; ii<16; ii++) { * Only encrypt for now. i = ii; * Save the R array, * which will be the new L. for (j=0; j<3; j++) templ[j] = R[j]; * Expand R to 48 bits using the E selector; * exclusive-or with the current key bits. for (j=0; j<48; j++) pres[j] = R[E[j]-1] ˆ KS[i][j]; * The pre-select bits are now considered * in 8 groups of 6 bits each. * The 8 selection functions map these * 6-bit quantities into 4-bit quantities * and the results permuted * to make an f(r, K). * The indexing into the selection functions * is peculiar; it could be simplified by * rewriting the tables. for (j=0; j<8; j++) { t = 6*j; k = S[j][(preS[t+0]<<5)+ (pres[t+1]<<3)+ (pres[t+]<<)+ (pres[t+3]<<1)+ (pres[t+4]<<0)+ (pres[t+5]<<4)]; t = 4*j; f[t+0] = (k>>3)&01; f[t+1] = (k>>)&01; f[t+] = (k>>1)&01;
11 30. september 009 DES B.11 f[t+3] = (k>>0)&01; * The new R is L ˆ f(r, K). * The f here has to be permuted first, though. for (j=0; j<3; j++) R[j] = L[j] ˆ f[p[j]-1]; * Finally, the new L (the original R) * is copied back. for (j=0; j<3; j++) L[j] = templ[j]; * The output L and R are reversed. for (j=0; j<3; j++) { t = L[j]; L[j] = R[j]; R[j] = t; * The final output * gets the inverse permutation of the very original. for (j=0; j<; j++) block[j] = L[FP[j]-1]; char * crypt(pw,salt) char *pw; char *salt; { register i, j, c; int temp; static char block[66], iobuf[16]; for(i=0; i<66; i++) block[i] = 0; for(i=0; (c= *pw) && i<; pw++){ for(j=0; j<7; j++, i++) block[i] = (c>>(6-j)) & 01; i++; setkey(block); for(i=0; i<66; i++)
12 30. september 009 DES B.1 block[i] = 0; for(i=0;i<;i++){ c = *salt++; iobuf[i] = c; if(c> Z ) c -= 6; if(c> 9 ) c -= 7; c -=. ; for(j=0;j<6;j++){ if((c>>j) & 01){ temp = E[6*i+j]; E[6*i+j] = E[6*i+j+4]; E[6*i+j+4] = temp; for(i=0; i<5; i++) encrypt(block,0); for(i=0; i<11; i++){ c = 0; for(j=0; j<6; j++){ c <<= 1; c = block[6*i+j]; c +=. ; if(c> 9 ) c += 7; if(c> Z ) c += 6; iobuf[i+] = c; iobuf[i+] = 0; if(iobuf[1]==0) iobuf[1] = iobuf[0]; return(iobuf);
Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereAffine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2
Affine rum I denne note behandles kun rum over R. Alt kan imidlertid gennemføres på samme måde over C eller ethvert andet legeme. Et underrum U R n er karakteriseret ved at det er en delmængde som er lukket
Læs mereTeoretiske Øvelsesopgaver:
Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereKursusgang 3 Matrixalgebra Repetition
Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix
Læs mereHelp / Hjælp
Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association
Læs mereSKRIFTLIG EKSAMEN I NUMERISK DYNAMIK Bygge- og Anlægskonstruktion, 7. semester Torsdag den 19. juni 2003 kl Alle hjælpemidler er tilladt
SKRIFTLIG EKSAMEN I NUMERISK DYNAMIK Bygge- og Anlægskonstruktion, 7. semester Torsdag den 9. juni 23 kl. 9.-3. Alle hjælpemidler er tilladt OPGAVE f(x) x Givet funktionen f(x) x, x [, ] Spørgsmål (%)
Læs mereECE 551: Digital System * Design & Synthesis Lecture Set 5
ECE 551: Digital System * Design & Synthesis Lecture Set 5 5.1: Verilog Behavioral Model for Finite State Machines (FSMs) 5.2: Verilog Simulation I/O and 2001 Standard (In Separate File) 3/4/2003 1 ECE
Læs merePARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
Læs mereEngelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og
052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereLINALG JULENØD 2013 SUNE PRECHT REEH
LINALG JULENØD 203 SUNE PRECHT REEH Resumé I denne julenød skal vi se på lineær algebra for heltallene Z Hvad går stadig godt? og hvad går galt? I de reelle tal R kan vi for ethvert a 0 altid finde R som
Læs mereModule 1: Lineære modeller og lineær algebra
Module : Lineære modeller og lineær algebra. Lineære normale modeller og lineær algebra......2 Lineær algebra...................... 6.2. Vektorer i R n................... 6.2.2 Regneregler for vektorrum...........
Læs mereLøsning af skyline-problemet
Løsning af skyline-problemet Keld Helsgaun RUC, oktober 1999 Efter at have overvejet problemet en stund er min første indskydelse, at jeg kan opnå en løsning ved at tilføje en bygning til den aktuelle
Læs mereVina Nguyen HSSP July 13, 2008
Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs mereDet er muligt at chekce følgende opg. i CodeJudge: og
Det er muligt at chekce følgende opg. i CodeJudge:.1.7 og.1.14 Exercise 1: Skriv en forløkke, som producerer følgende output: 1 4 9 16 5 36 Bonusopgave: Modificer dit program, så det ikke benytter multiplikation.
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereEksamen i Diskret Matematik
Eksamen i Diskret Matematik Første Studieår ved Det Tekniske Fakultet for TT og Design samt Det Ingeniør- og Naturvidenskabelige Fakultet 29. maj 2017. Kl. 9-13. Nærværende eksamenssæt består af 11 nummererede
Læs mereBlack Jack --- Review. Spring 2012
Black Jack --- Review Spring 2012 Simulation Simulation can solve real-world problems by modeling realworld processes to provide otherwise unobtainable information. Computer simulation is used to predict
Læs mereLigningssystemer - nogle konklusioner efter miniprojektet
Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemet Ax = 0 har mere end en løsning (uendelig mange) hvis og kun hvis nullity(a) 0 Løsningerne til et konsistent ligningssystem Ax
Læs mereKryptologi Homework 1
Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.
Læs mere2010 Matematik 2A hold 4 : Prøveeksamen juni 2010
1 of 7 31-05-2010 13:18 2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 Welcome Jens Mohr Mortensen [ My Profile ] View Details View Grade Help Quit & Save Feedback: Details Report [PRINT] 2010 Matematik
Læs mereDet Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version
Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Opgaven består af et antal delopgaver Disse er af varierende omfang Der er også en
Læs mereThe purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family.
General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. Formålet med vores hjemmesiden er at gøre billeder og video som vi (Gunnarsson)
Læs mereLineær Algebra. Lars Hesselholt og Nathalie Wahl
Lineær Algebra Lars Hesselholt og Nathalie Wahl Oktober 2016 Forord Denne bog er beregnet til et første kursus i lineær algebra, men vi har lagt vægt på at fremstille dette materiale på en sådan måde,
Læs mere1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Læs merewhat is this all about? Introduction three-phase diode bridge rectifier input voltages input voltages, waveforms normalization of voltages voltages?
what is this all about? v A Introduction three-phase diode bridge rectifier D1 D D D4 D5 D6 i OUT + v OUT v B i 1 i i + + + v 1 v v input voltages input voltages, waveforms v 1 = V m cos ω 0 t v = V m
Læs mereMatematik for økonomer 3. semester
Matematik for økonomer 3. semester cand.oecon. studiet, 3. semester Planchesæt 2 - Forelæsning 3 Esben Høg Aalborg Universitet 10. september 2009 Institut for Matematiske Fag Aalborg Universitet Esben
Læs mereBesvarelser til Lineær Algebra med Anvendelser Ordinær Eksamen 2016
Besvarelser til Lineær Algebra med Anvendelser Ordinær Eksamen 206 Mikkel Findinge http://findinge.com/ Bemærk, at der kan være sneget sig fejl ind. Kontakt mig endelig, hvis du skulle falde over en sådan.
Læs mereTrolling Master Bornholm 2014
Trolling Master Bornholm 2014 (English version further down) Den ny havn i Tejn Havn Bornholms Regionskommune er gået i gang med at udvide Tejn Havn, og det er med til at gøre det muligt, at vi kan være
Læs mereEngelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.
052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation
Læs mereSubject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR
ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY
Læs mereForelæsningsnoter til. Lineær Algebra. Niels Vigand Pedersen. Udgivet af. Asmus L. Schmidt. Københavns Universitet Matematisk Afdeling
Forelæsningsnoter til Lineær Algebra Niels Vigand Pedersen Udgivet af Asmus L Schmidt Københavns Universitet Matematisk Afdeling August Revideret 9 ii udgave, oktober 9 Forord Gennem en særlig aftale varetages
Læs mereUserguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0
Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft
Læs mereNetværksalgoritmer 1
Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker
Læs mereKursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Læs mere! "# $$ &'()*"* +*, & &"*0* & "# % %- %
!"! "# $$ & &'()*"* +*, &- & &"./+0 & &"*0* & & & 1 2 ()))))$$" "# - " # $!&!!" 34 3((5(4 6()))))5 3((5# 7())))) 4 3((58 43((58 3((5#9! 3((5#4 3((584 6 9 # '"!&()!" * " 49 9-3 :; & Private Sub Workbook_Open()
Læs mereLøsninger til udvalgte Eksamensopgaver i Lineær Algebra Juni 2000 og Juni 2001.
Løsninger til udvalgte Eksamensopgaver i Lineær Algebra Juni og Juni. Preben Alsholm 9. november 9 Juni Opgave 3 f : P (R) R 3 er givet ved f (P (x)) P () a + P () b, hvor a (,, ) og b (, 3, ). Vi viser,
Læs mereIteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber
Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer
Læs mereUser Manual for LTC IGNOU
User Manual for LTC IGNOU 1 LTC (Leave Travel Concession) Navigation: Portal Launch HCM Application Self Service LTC Self Service 1. LTC Advance/Intimation Navigation: Launch HCM Application Self Service
Læs mereKursusgang 3 Matrixalgebra fortsat
Kursusgang 3 fortsat - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12. september 2008 1/31 Nødvendige betingelser En nødvendig betingelse
Læs mereTrolling Master Bornholm 2015
Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra
Læs mereBasic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Læs mereLinear Programming ١ C H A P T E R 2
Linear Programming ١ C H A P T E R 2 Problem Formulation Problem formulation or modeling is the process of translating a verbal statement of a problem into a mathematical statement. The Guidelines of formulation
Læs mere1 Om funktioner. 1.1 Hvad er en funktion?
1 Om funktioner 1.1 Hvad er en funktion? Man lærer allerede om funktioner i folkeskolen, hvor funktioner typisk bliver introduceret som maskiner, der tager et tal ind, og spytter et tal ud. Dette er også
Læs mereSkriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM58) Institut for Matematik og Datalogi Syddansk Universitet, Odense Torsdag den 1. januar 01 kl. 9 13 Alle sædvanlige hjælpemidler
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereGeneralized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US
Generalized Probit Model in Design of Dose Finding Experiments Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Outline Motivation Generalized probit model Utility function Locally optimal designs
Læs mereCHAPTER 8: USING OBJECTS
Ruby: Philosophy & Implementation CHAPTER 8: USING OBJECTS Introduction to Computer Science Using Ruby Ruby is the latest in the family of Object Oriented Programming Languages As such, its designer studied
Læs mereMultiProgrammer Manual
MultiProgrammer Manual MultiProgrammeren bruges til at læse og skrive værdier til ModBus register i LS Controls frekvensomformer E 1045. Dansk Version side 2 til 4 The MultiProgrammer is used for the writing
Læs mereVi indleder med at minde om at ( a) = a gælder i enhver gruppe.
0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.
Læs merehow to save excel as pdf
1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,
Læs mereLineær Algebra - Beviser
Lineær Algebra - Beviser Mads Friis 8 oktober 213 1 Lineære afbildninger Jeg vil i denne note forsøge at give et indblik i, hvor kraftfuldt et værktøj matrix-algebra kan være i analyse af lineære funktioner
Læs mereAffine transformationer/afbildninger
Affine transformationer. Jens-Søren Kjær Andersen, marts 2011 1 Affine transformationer/afbildninger Følgende afbildninger (+ sammensætninger af disse) af planen ind i sig selv kaldes affine: 1) parallelforskydning
Læs mereRoE timestamp and presentation time in past
RoE timestamp and presentation time in past Jouni Korhonen Broadcom Ltd. 5/26/2016 9 June 2016 IEEE 1904 Access Networks Working Group, Hørsholm, Denmark 1 Background RoE 2:24:6 timestamp was recently
Læs mereE-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Læs mereOXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people
OXFORD Key Details: Oxford has an extensive primary catchment of 494,000 people Prominent, modern scheme situated in prime retail area Let to PC World & Carpetright and close to Dreams, Currys, Land of
Læs mereMartin Lohse. Passing. Three mobile for accordion. Composed
Martin Lohse Passing Three mobile for accordion Composed 2011-12 Passing Three mobile for accordion The score is in exact pitch, and the proposed registers can be changed according to room and instrument
Læs mereSign variation, the Grassmannian, and total positivity
Sign variation, the Grassmannian, and total positivity arxiv:1503.05622 Slides available at math.berkeley.edu/~skarp Steven N. Karp, UC Berkeley FPSAC 2015 KAIST, Daejeon Steven N. Karp (UC Berkeley) Sign
Læs mereKursusgang 3 Matrixalgebra Repetition
Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem
Læs mereHistorien om en ikonisk vase
Varekatalog 2016 ...tilbage til de danske hjem Historien om en ikonisk vase Lyngby by Hilfling er en dansk virksomhed, der genopdager og genskaber brugskunst fra vores fælles skandinaviske designarv og
Læs mereLineær Algebra, TØ, hold MA3
Lineær Algebra, TØ, hold MA3 Lad mig allerførst (igen) bemærke at et vi siger: En matrix, matricen, matricer, matricerne. Og i sammensætninger: matrix- fx matrixmultiplikation. Injektivitet og surjektivitet
Læs mereKursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael
Læs mereGrådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Læs mereDiagonalisering. Definition (diagonaliserbar)
1 Diagonalisering 2 Definition (diagonaliserbar) Lad A være en n n-matrix. A siges at være diagonaliserbar hvis A er similær med en diagonal matrix, dvs. A = PDP 1, hvor D er en n n diagonal matrix og
Læs mereLineær Algebra. Lars Hesselholt og Nathalie Wahl
Lineær Algebra Lars Hesselholt og Nathalie Wahl 2. udgave, oktober 207 Forord Denne bog er beregnet til et første kursus i lineær algebra, men vi har lagt vægt på at fremstille dette materiale på en sådan
Læs mereDESIGNMAT FORÅR 2012: UGESEDDEL Forberedelse Læs alle opgaverne fra tidligere ugesedler, og læg særlig mærke til dem du har spørgsmål til.
DESIGNMAT FORÅR 2012: UGESEDDEL 13 INSTITUT FOR MATEMATIK 1. Forberedelse Læs alle opgaverne fra tidligere ugesedler, og læg særlig mærke til dem du har spørgsmål til. 2. Aktiviteter mandag 13 17 2.1.
Læs merePrivat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende
Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind
Læs mereSAMLEVEJLEDNINGER / COLLECTION GUIDES
SAMLEVEJLEDNINGER / COLLECTION GUIDES INDHOLDSFORTEGNELSE GENERELT 1 MONTERINGSHULLER 3 ANGLE BORDBEN 5 PIN BORDBEN 9 LINK U - BEN 11 CROSS BUKKE 13 INDEX GENERAL 2 MOUNTING SPOTS 4 ANGLE TABLE LEGS 6
Læs mereBrug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.
Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn
Læs mereTo the reader: Information regarding this document
To the reader: Information regarding this document All text to be shown to respondents in this study is going to be in Danish. The Danish version of the text (the one, respondents are going to see) appears
Læs mereOpsætning af Backup. Dette er en guide til opsætning af backup med Octopus File Synchronizer.
Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er at programmet skal registreres, dette gøres ved at vælge menuen Help og derefter
Læs mereKvadratiske matricer. enote Kvadratiske matricer
enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,
Læs mereDesignMat Kvadratiske matricer, invers matrix, determinant
DesignMat Kvadratiske matricer, invers matrix, determinant Preben Alsholm Uge 5 Forår 010 1 Kvadratiske matricer, invers matrix, determinant 1.1 Invers matrix I Invers matrix I Definition. En n n-matrix
Læs mere22 Hobe. Noter. PS1 -- Hobe. Binære hobe. Minimum-hob og maximum-hob. Den abstrakte datatype minimum-hob. Opbygning af hobe. Operationen siv-ned.
22 Hobe. Binære hobe. Minimum-hob og maximum-hob. Den abstrakte datatype minimum-hob. Opbygning af hobe. Operationen siv-ned. Indsættelse i hobe. Sletning af minimalt element i hobe. Repræsentation. 327
Læs mereEngineering of Chemical Register Machines
Prague International Workshop on Membrane Computing 2008 R. Fassler, T. Hinze, T. Lenser and P. Dittrich {raf,hinze,thlenser,dittrich}@minet.uni-jena.de 2. June 2008 Outline 1 Motivation Goal Realization
Læs mereShooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8
Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mere3D-grafik Karsten Juul
3D-grafik 2005 Karsten Juul Når der i disse noter står at du skal få tegnet en figur, så er det meningen at du skal få tegnet den ved at taste tildelinger i Mathcad-dokumentet RumFig2 Det er selvfølgelig
Læs mereCOLORS BY COPENHAGEN +45 70 261 261 Blokken 23A 3460 Birkerød info@cobyco.dk www.cobyco.dk
2011 / 2012 COLORS BY COPENHAGEN +45 70 261 261 Blokken 23A 3460 Birkerød info@cobyco.dk www.cobyco.dk COLORS BY COPENHAGEN Colors by Copenhagen design by Michael Waltersdorff Konceptet er som det første
Læs mere6. RSA, og andre public key systemer.
RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler
Læs mereAlgoritmedesign med internetanvendelser ved Keld Helsgaun
Algoritmedesign med internetanvendelser ved Keld Helsgaun 1 Analyse af algoritmer Input Algoritme Output En algoritme er en trinvis metode til løsning af et problem i endelig tid 2 Algoritmebegrebet D.
Læs mereVejledning til Sundhedsprocenten og Sundhedstjek
English version below Vejledning til Sundhedsprocenten og Sundhedstjek Udfyld Sundhedsprocenten Sæt mål og lav en handlingsplan Book tid til Sundhedstjek Log ind på www.falckhealthcare.dk/novo Har du problemer
Læs mereTrolling Master Bornholm 2016 Nyhedsbrev nr. 5
Trolling Master Bornholm 2016 Nyhedsbrev nr. 5 English version further down Kim Finne med 11 kg laks Laksen blev fanget i denne uge øst for Bornholm ud for Nexø. Et andet eksempel er her to laks taget
Læs mereAktivering af Survey funktionalitet
Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette
Læs mereDesign by Contract Bertrand Meyer Design and Programming by Contract. Oversigt. Prædikater
Design by Contract Bertrand Meyer 1986 Design and Programming by Contract Michael R. Hansen & Anne Haxthausen mrh@imm.dtu.dk Informatics and Mathematical Modelling Technical University of Denmark Design
Læs mereØ3.2: Modellering af en PC
Ø3.2: Modellering af en PC En PC består af en CPU og et bundkort: CPU er har følgende parametre: Slottypen: Slot A, Slot 1, Socket 7 Clockfrekvensen: 900 MHz, 1000 MHz, 1100MHz, 1200 MHz Modellen: Pentium
Læs mereMatematik YY Foråret Kapitel 1. Grupper og restklasseringe.
Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereAarhus Universitet, Science and Technology, Computer Science. Exam. Wednesday 27 June 2018, 9:00-11:00
Page 1/12 Aarhus Universitet, Science and Technology, Computer Science Exam Wednesday 27 June 2018, 9:00-11:00 Allowed aid: None The exam questions are answered on the problem statement that is handed
Læs mereLineære ligningssystemer
enote 2 1 enote 2 Lineære ligningssystemer Denne enote handler om lineære ligningssystemer, om metoder til at beskrive dem og løse dem, og om hvordan man kan få overblik over løsningsmængdernes struktur.
Læs mereTrolling Master Bornholm 2016 Nyhedsbrev nr. 6
Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 English version further down Johnny Nielsen med 8,6 kg laks Laksen blev fanget seks sømil ud for Tejn. Det var faktisk dobbelthug, så et kig ned i køletasken
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereBreaking Industrial Ciphers at a Whim MATE SOOS PRESENTATION AT HES 11
Breaking Industrial Ciphers at a Whim MATE SOOS PRESENTATION AT HES 11 Story line 1 HiTag2: reverse-engineered proprietary cipher 2 Analytic tools are needed to investigate them 3 CryptoMiniSat: free software
Læs mereØvelse 9. Klasser, objekter og sql-tabeller insert code here
Øvelse 9. Klasser, objekter og sql-tabeller Denne opgave handler om hvordan man opbevarer data fra databasekald på en struktureret måde. Den skal samtidig give jer erfaringer med objekter, der kommer til
Læs mere