B. Appendex: Data Encryption Standard.

Størrelse: px
Starte visningen fra side:

Download "B. Appendex: Data Encryption Standard."

Transkript

1 DES B.1 B. Appendex: Data Encryption Standard. (B.1). Data Encryption Standard, også kaldet DES, er en amerikansk standard for kryptering af data. En kort beskrivelse af DES er medtaget her, fordi DES faktisk i øjeblikket har anvendelser i praksis sammen med RSA. Bemærk, at DES ikke definerer et public key system. Hemmeligholdelse i DES afhænger af at den benyttede nøgle holdes hemmelig. (B.). Et væsentligt element i DES er en algoritme, Data Encryption Algorithm kaldet DEA, der med en valgt nøgle k krypterer -bit blokke, dvs elementer i F. Krypteringstransformationen er således en afbildning E k : F F. Nøglen k fastlægger tillige den inverse transformation D k. Standarden DES kan anvendes i forskellige versioner ( modes ). Fælles for disse versioner er, at klarteksten opbrydes i en følge af -bit blokke; afhængig af hvilken mode der anvendes produceres her ud fra en ny følge af -bit blokke, og hver af de fremkomne blokke krypteres med algoritmen DEA (med en fast valgt nøgle k), hvorved krypteksten fremkommer som en ny følge af -bit blokke. Når DES anvende i electronic codebook mode (ECB) krypteres blot hver af klartekstens blokke t 1, t,... med transformationen E k. I cipher block chaining mode (CBC) vælges en fast initaliserings vektor v T = F. Ud fra klartekstens blokke t 1, t,... produceres nu blokken v 1 := v + t 1, og induktivt, blokkene v i := v i 1 + t i. Hver blok v i krypteres med E k til h i = E k (v i ). Ved dekryptering anvendes først D k på den modtagne følge h 1, h,.... Herved fremkommer følgen v 1, v,..., og klarteksten kan nu genfindes som t 1 = v + v 1 og t i = v i + v i 1. Bemærk en vigtig egenskab ved chaining : en nok så lille ændring/fejl i en enkelt af klartekstens blokke vil påvirke krypteringen af alle de følgende blokke. (B.3). De mulige blokke udgør mængden T = {0, 1 med elementer, og svarende til en valgt nøgle k definerer algoritmen DEA altså en bijektiv afbildning E k : T T. Elementerne i T kan opfattes på mangfoldige måder: som tallene fra 0 til 1 (binær repræsentation), som elementerne i restklasseringen Z/, som vektorerne i vektorrummet F over legemet F, som ord bestående af 8 tegn (8 bytes a 8 bits), osv. De bijektive afbildninger af T på sig selv udgør den symmetriske gruppe af orden ( )!. I DES er der 56 mulige nøgler k, så krypteringstransformationerne E k frembragt af algoritmen DEA udgør en forsvindene brøkdel af samtlige mulige. At nøglerummet er for lille er en afgørende indvending mod DES; det er ikke umuligt at forestille sig en dekryptering forsøgt med samtlige nøgler. Krypteringstransformationerne E k frembragt af DEA vil blive beskrevet nærmere nedenfor. (B.4) Beskrivelse af algoritmen. Som nævnt definerer algoritmen DEA en familie af transformationer E k, der afhænger af en valgt nøgle k. Hver transformation er en bijektiv afbildning af mængden T på sig selv. Der er 56 mulige nøgler k, og hver nøgle kan naturligt opfattes som en vektor i F 56. Transformationen E k defineres som en sammensætning af 33 transformationer, F IP F ϕ K1 F τ F ϕ K F τ F τ ϕ K15 F τ F ϕ K16 F FP F. /local/notes/elmtal/atdes.tex :16:06

2 30. september 009 DES B. Transformationenτ, der optræder 15 gange, består blot i en simpel ombytning af de to halvdele af en blok: de første 3 bits i blokken ombyttes med de sidste 3 bits. Også transformationerne (FP) ( final permutation ) og IP ( initial permutation ) er faste (dvs ufhængige af den valgte nøgle) og udføres ved permutationer af bit ene i en blok, og (FP) = (IP) 1. Endelig er ϕ K er en transformation, der afhænger af en vektor K i F 48, og K 1,...,K 16 en følge af sådanne vektorer, bestemt ud fra den givne nøgle k. Definitionen af FP og IP og ϕ K, og bestemmelsen af K i erne ud fra k, beskrives i det følgende. (B.5) Transformationerne FP og IP. Den faste transformation IP : T T er en permutation af de bits, som bestemmer elementerne i T, og FP er den inverse. De svarer altså til to permutation IP og FP af tallene 1,,...,, explicit bestemt ved følgen af de billeder. Følgen af de billeder kan kompakt opskrives foldet i en 8 8-matrix. Det er nok nemmest at se mønsteret i FP, som er FP = Efter denne beskrivelse transformerer FP en blok af bits b i således: (b 1, b,..., b 63, b ) (b 40, b 8,..., b 57, b 5 ). Den tilsvarende explicite angivelse af IP, såvel som en angivelse af de øvrige permutationer, der indgår i beskrivelsen herunder, kan umiddelbart læses ud af appendixet, som indeholder en C-implementering af algoritmen. (B.6) Transformationerne ϕ K. Transformationerne ϕ K :T T, der afhænger af en vektor K i F 48, defineres således: IdetT kan identificeres med produktet F3 F3 svarer blokke t it til par t = (L, R) af vektorer L, R i F 3. Med denne identification defineres ϕ K ved (L, R) (L + f (R, K), R), hvor afbildningen R f (R, K) for hver fast vektor K i F 48 er en (ikke-lineær) afbildning F 3 F 3, der vil blive beskrevet nedenfor. Bemærk, at ϕ K er involution, dvs opfylder, at ϕk er den identiske afbildning. Dette følger af at additionen ovenfor foregår i et vektorrum over F, hvor jo f + f = 0. Bemærk videre, at når man i praksis vil beregne sammensætningen af de afbildninger, hvoraf E k består, så er det bekvemt i stedet for ϕ K at betragte afbildningen τϕ K, der jo er givet ved (L, R) (R, L + f (R, K)). Transformationen E k er så produktet af først IP, dernæst 16 afbildninger af formen τϕ K for K = K 1,..., K 16, dernæst τ (her udnyttes, at τ(τϕ K16 ) = ϕ K16 ), og endelig til sidst FP.

3 30. september 009 DES B.3 (B.7) Afbildningerne f (R, K). Afbildningerne R f (R, K), der for hver fast vektor K i F 48 er afbildninger F 3 F 3, er sammensætninger af 4 afbildninger: F 3 E F 48 +K F 48 S F 3 P F 3. Afbildningen +K : F 48 F 48 er den bijektive afbildning bestemt ved W W + K, som til vektoren W adderer vektoren K. De øvrige afbildninger E, S og P er faste, dvs uafhængige af k. Afbildningen E : F 3 F 48 ( E bit-selection function ) en fast (injektiv, lineær) afbildning, der essentielt blot består i en dublering af 16 udvalgte bits. Mere præcist, de 48 koordinater i billedet E(R) af en vektor R i F 3 er bestemt ved at angive følgen af koordinatnumre. Denne følge er ( foldet ): E = (se også appendixet: E bit-selection table). vektor med 3 koordinater (bits) b i således: Afbildningen E afbilder altså en (b 1, b,..., b 3 ) (b 3, b 1,..., b 4, b 5, b 4, b 5, b 6,...,b 3, b 1 ). Den afsluttende afbildning P : F 3 F 3 er en fast permutation af de 3 koordinater (bits) bestemt ved en explicit angivelse af den permuterede rækkefølge (foldet i en 8 4 matrix), se appendixet. Endelig er afbildningen S : F 48 F 3 ( S-selection function eller S-boxene ) en fast afbildning, der beskrives herunder. (B.8) S-boxene. Afbildningen S er en afbildning F 48 F 3. Idet vi identificerer F48 = (F 6)8 og F 3 = (F 4)8, kan S beskrives ved 8 afbildninger S 1,...,S 8 (de såkaldt S-boxe). Hver afbildning S i er en afbildning S i : F 6 F4. Ud fra disse afbildninger er S givet ved x = (x 1,..., x 8 ) (S 1 x 1,..., S 8 x 8 ), hvor vektoren x F 48 med de 8 koordinater x i F 6 afbildes i vektoren Sx F3 med de 8 koordinater S ix i F 4. Hver afbildning S i defineres ud fra en 4 16 matrix, hvis koefficienter består af tallene 0,...,15 (hvor hvert tal optræder 4 gange i matricen). Ved definitionen

4 30. september 009 DES B.4 af den til matricen hørende afbildning regnes række-numrene (der er 4 rækker) som elementer i F, søjlenumrene (der er 16 søjler) regnes som elementer i F4, og matricens elementer (det var udelukkende tallene 0,...,15) regnes som elementer i F 4. Med denne konvention er afbildningen hørende til matricen defineret således: vektoren (b 1, b, b 3, b 4, b 5, b 6 ) i F 6 afbildes på det element i F 4, der står i matricen i række nummer (b 1, b 6 ) og søjle nummer b, b 3, b 4, b 5. Matricen for S 1 er følgende: S 1 = For den tilhørende afbildnings 1 : F 6 F4 bestemmes værdien på fx vektorenv = (110111) således: Første og sidste bit giver rækkenummeret = 3, de fire bits i midten giver søjle nummeret = 11. På denne plads i matricen står 14 = Følgelig er S 1 (V ) = (1110). De tilsvarende matricer for S,...,S 8 fremgår af appendixet. (B.9) Frembringelse af de 16 nøgler K i. Som nævnt kan en nøgle k opfattes som en vektor k i F 56. Ud fra denne vektor frembringes de 16 delnøgler K i i F 48 ved på 16 forskellige (explicit angivne) måder at udvælge og permutere 48 af de 56 bits i k. En præcis beskrivelse anføres i det følgende. Nøglerne i DES opfattes som de vektorer k i F, for hvilke hvert 8 ende bit er et paritetsbit (dvs har samme paritet som summen af de 7 foregående). Ud fra en sådan nøgle k i F frembringes først med en fast afbildning PC 1 : F F 56 ( permuted choice 1 ) en vektor M 0 := PC 1 (k) i F 56. Essentielt er PC 1 blot en permutation af de betydende bits i k: PC 1 glemmer paritetsbit ene, og og permuterer de øvrige bits. Idet vi identificererf 56 = F 8 F8, kan vektorerm i F 56 opfattes som bestående af halvdele,m = (C, D), hvorc, D er vektorer i F 8. Afbildningen PC 1 angives ved en rækkefølge af hvordan koordinaterne i billedet M skal udtages fra k. Denne rækkefølge, eller rettere sagt de to rækkefølger for henholdsvis C og D, fremgår af appendixet. I bestemmelsen af K i erne indgår yderligere en fast afbildning PC : F 56 F 48 ( permuted choice ), og en følge af 16 simple permutationer af F 56, de såkaldte left shifts. Afbildningen PC er essentielt en projektionsafbildning; den glemmer 8 af 56 koordinater (det er faktisk numrene 9, 18,, 5, 35, 38, 43, 54), og permuterer de 48 resterende. Den præcise bestemmelse af PC fremgår af appendixet. Hvert af de såkaldte left shifts LS består af en cyklisk forskydning (mod venstre) af bits ene med samme forskydningstal i hver af de to halvdele C, D af en vektor M i F 56. De 16 left shifts LS i, der anvendes har i rækkefølge forskydningstallene 1, 1,,,,,,, 1,,,,,,, 1.

5 30. september 009 DES B.5 Med ovenstående definitioner kan frembringelsen af nøglerne K i defineres induktivt ud fra M 0 = PC 1 (k) ved M i := LS i (M i 1 ), K i := PC (M i ), for i = 1,...,16. (B.10). Hermed er beskrivelsen af algoritmen DEA fuldført. Dekryptering, dvs bestemmelse af den inverse D k til krypteringstransformationen E k fra (B.4), er essentielt den samme algoritme, idet E 1 k = (FP) ϕ K1 τϕ K τ ϕ K1 τ ϕ K16 (IP). Dette følger af at afbildningerne ϕ K, som bemærket i (B.6), og τ er involutioner. Heraf ses, at dekryptering blot foregår ved at anvende algoritmen med K i erne i den omvendte rækkefølge. * This program implements the * Proposed Federal Information Processing * Data Encryption Standard. * See Federal Register, March 17, 1975 (40FR1134) * Initial permutation, static char IP[] = { 58,50,4,34,6,18,10,, 60,5,44,36,8,0,1, 4, 6,54,46,38,30,,14, 6,,56,48,40,3,4,16, 8, 57,49,41,33,5,17, 9, 1, 59,51,43,35,7,19,11, 3, 61,53,45,37,9,1,13, 5, 63,55,47,39,31,3,15, 7, * Final permutation, FP = IPˆ(-1) static char FP[] = { 40, 8,48,16,56,4,,3, 39, 7,47,15,55,3,63,31, 38, 6,46,14,54,,6,30, 37, 5,45,13,53,1,61,9, 36, 4,44,1,5,0,60,8, 35, 3,43,11,51,19,59,7, 34,,4,10,50,18,58,6, 33, 1,41, 9,49,17,57,5,

6 30. september 009 DES B.6 * Permuted-choice 1 from the key bits * to yield C and D. * Note that bits 8,16... are left out: * They are intended for a parity check. static char PC1_C[] = { 57,49,41,33,5,17, 9, 1,58,50,4,34,6,18, 10,,59,51,43,35,7, 19,11, 3,60,5,44,36, static char PC1_D[] = { 63,55,47,39,31,3,15, 7,6,54,46,38,30,, 14, 6,61,53,45,37,9, 1,13, 5,8,0,1, 4, * Sequence of shifts used for the key schedule. static char shifts[] = { 1,1,,,,,,,1,,,,,,,1, * Permuted-choice, to pick out the bits from * the CD array that generate the key schedule. static char PC_C[] = { 14,17,11,4, 1, 5, 3,8,15, 6,1,10, 3,19,1, 4,6, 8, 16, 7,7,0,13,, static char PC_D[] = { 41,5,31,37,47,55, 30,40,51,45,33,48, 44,49,39,56,34,53, 46,4,50,36,9,3, * The C and D arrays used to calculate the key schedule. static char C[8]; static char D[8]; * The key schedule.

7 30. september 009 DES B.7 * Generated from the key. static char KS[16][48]; * The E bit-selection table. static char E[48]; static char e[] = { 3, 1,, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9,10,11,1,13, 1,13,14,15,16,17, 16,17,18,19,0,1, 0,1,,3,4,5, 4,5,6,7,8,9, 8,9,30,31,3, 1, * Set up the key schedule from the key. setkey(key) char *key; { register i, j, k; int t; * First, generate C and D by permuting * the key. The low order bit of each * 8-bit char is not used, so C and D are only 8 * bits apiece. for (i=0; i<8; i++) { C[i] = key[pc1_c[i]-1]; D[i] = key[pc1_d[i]-1]; * To generate Ki, rotate C and D according * to schedule and pick up a permutation * using PC. for (i=0; i<16; i++) { * rotate. for (k=0; k<shifts[i]; k++) { t = C[0]; for (j=0; j<8-1; j++)

8 30. september 009 DES B.8 C[j] = C[j+1]; C[7] = t; t = D[0]; for (j=0; j<8-1; j++) D[j] = D[j+1]; D[7] = t; * get Ki. Note C and D are concatenated. for (j=0; j<4; j++) { KS[i][j] = C[PC_C[j]-1]; KS[i][j+4] = D[PC_D[j]-8-1]; for(i=0;i<48;i++) E[i] = e[i]; * The 8 selection functions. * For some reason, they give a 0-origin * index, unlike everything else. static char S[8][] = { 14, 4,13, 1,,15,11, 8, 3,10, 6,1, 5, 9, 0, 7, 0,15, 7, 4,14,,13, 1,10, 6,1,11, 9, 5, 3, 8, 4, 1,14, 8,13, 6,,11,15,1, 9, 7, 3,10, 5, 0, 15,1, 8,, 4, 9, 1, 7, 5,11, 3,14,10, 0, 6,13, 15, 1, 8,14, 6,11, 3, 4, 9, 7,,13,1, 0, 5,10, 3,13, 4, 7,15,, 8,14,1, 0, 1,10, 6, 9,11, 5, 0,14, 7,11,10, 4,13, 1, 5, 8,1, 6, 9, 3,,15, 13, 8,10, 1, 3,15, 4,,11, 6, 7,1, 0, 5,14, 9, 10, 0, 9,14, 6, 3,15, 5, 1,13,1, 7,11, 4,, 8, 13, 7, 0, 9, 3, 4, 6,10,, 8, 5,14,1,11,15, 1, 13, 6, 4, 9, 8,15, 3, 0,11, 1,,1, 5,10,14, 7, 1,10,13, 0, 6, 9, 8, 7, 4,15,14, 3,11, 5,,1, 7,13,14, 3, 0, 6, 9,10, 1,, 8, 5,11,1, 4,15, 13, 8,11, 5, 6,15, 0, 3, 4, 7,,1, 1,10,14, 9, 10, 6, 9, 0,1,11, 7,13,15, 1, 3,14, 5,, 8, 4, 3,15, 0, 6,10, 1,13, 8, 9, 4, 5,11,1, 7,,14,,1, 4, 1, 7,10,11, 6, 8, 5, 3,15,13, 0,14, 9, 14,11,,1, 4, 7,13, 1, 5, 0,15,10, 3, 9, 8, 6, 4,, 1,11,10,13, 7, 8,15, 9,1, 5, 6, 3, 0,14, 11, 8,1, 7, 1,14,,13, 6,15, 0, 9,10, 4, 5, 3,

9 30. september 009 DES B.9 1, 1,10,15, 9,, 6, 8, 0,13, 3, 4,14, 7, 5,11, 10,15, 4,, 7,1, 9, 5, 6, 1,13,14, 0,11, 3, 8, 9,14,15, 5,, 8,1, 3, 7, 0, 4,10, 1,13,11, 6, 4, 3,,1, 9, 5,15,10,11,14, 1, 7, 6, 0, 8,13, 4,11,,14,15, 0, 8,13, 3,1, 9, 7, 5,10, 6, 1, 13, 0,11, 7, 4, 9, 1,10,14, 3, 5,1,,15, 8, 6, 1, 4,11,13,1, 3, 7,14,10,15, 6, 8, 0, 5, 9,, 6,11,13, 8, 1, 4,10, 7, 9, 5, 0,15,14,, 3,1, 13,, 8, 4, 6,15,11, 1,10, 9, 3,14, 5, 0,1, 7, 1,15,13, 8,10, 3, 7, 4,1, 5, 6,11, 0,14, 9,, 7,11, 4, 1, 9,1,14,, 0, 6,10,13,15, 3, 5, 8,, 1,14, 7, 4,10, 8,13,15,1, 9, 0, 3, 5, 6,11, * P is a permutation on the selected combination * of the current L and key. static char P[] = { 16, 7,0,1, 9,1,8,17, 1,15,3,6, 5,18,31,10,, 8,4,14, 3,7, 3, 9, 19,13,30, 6,,11, 4,5, * The current block, divided into halves. static char L[3], R[3]; static char L[]; #define R (&L[3]) static char templ[3]; static char f[3]; * The combination of the key and the input, before selection. static char pres[48]; * The payoff: encrypt a block. encrypt(block, edflag) char *block;

10 30. september 009 DES B.10 { int i, ii; register t, j, k; * First, permute the bits in the input for (j=0; j<; j++) L[j] = block[ip[j]-1]; * Perform an encryption operation 16 times. for (ii=0; ii<16; ii++) { * Only encrypt for now. i = ii; * Save the R array, * which will be the new L. for (j=0; j<3; j++) templ[j] = R[j]; * Expand R to 48 bits using the E selector; * exclusive-or with the current key bits. for (j=0; j<48; j++) pres[j] = R[E[j]-1] ˆ KS[i][j]; * The pre-select bits are now considered * in 8 groups of 6 bits each. * The 8 selection functions map these * 6-bit quantities into 4-bit quantities * and the results permuted * to make an f(r, K). * The indexing into the selection functions * is peculiar; it could be simplified by * rewriting the tables. for (j=0; j<8; j++) { t = 6*j; k = S[j][(preS[t+0]<<5)+ (pres[t+1]<<3)+ (pres[t+]<<)+ (pres[t+3]<<1)+ (pres[t+4]<<0)+ (pres[t+5]<<4)]; t = 4*j; f[t+0] = (k>>3)&01; f[t+1] = (k>>)&01; f[t+] = (k>>1)&01;

11 30. september 009 DES B.11 f[t+3] = (k>>0)&01; * The new R is L ˆ f(r, K). * The f here has to be permuted first, though. for (j=0; j<3; j++) R[j] = L[j] ˆ f[p[j]-1]; * Finally, the new L (the original R) * is copied back. for (j=0; j<3; j++) L[j] = templ[j]; * The output L and R are reversed. for (j=0; j<3; j++) { t = L[j]; L[j] = R[j]; R[j] = t; * The final output * gets the inverse permutation of the very original. for (j=0; j<; j++) block[j] = L[FP[j]-1]; char * crypt(pw,salt) char *pw; char *salt; { register i, j, c; int temp; static char block[66], iobuf[16]; for(i=0; i<66; i++) block[i] = 0; for(i=0; (c= *pw) && i<; pw++){ for(j=0; j<7; j++, i++) block[i] = (c>>(6-j)) & 01; i++; setkey(block); for(i=0; i<66; i++)

12 30. september 009 DES B.1 block[i] = 0; for(i=0;i<;i++){ c = *salt++; iobuf[i] = c; if(c> Z ) c -= 6; if(c> 9 ) c -= 7; c -=. ; for(j=0;j<6;j++){ if((c>>j) & 01){ temp = E[6*i+j]; E[6*i+j] = E[6*i+j+4]; E[6*i+j+4] = temp; for(i=0; i<5; i++) encrypt(block,0); for(i=0; i<11; i++){ c = 0; for(j=0; j<6; j++){ c <<= 1; c = block[6*i+j]; c +=. ; if(c> 9 ) c += 7; if(c> Z ) c += 6; iobuf[i+] = c; iobuf[i+] = 0; if(iobuf[1]==0) iobuf[1] = iobuf[0]; return(iobuf);

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Affine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2

Affine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2 Affine rum I denne note behandles kun rum over R. Alt kan imidlertid gennemføres på samme måde over C eller ethvert andet legeme. Et underrum U R n er karakteriseret ved at det er en delmængde som er lukket

Læs mere

Teoretiske Øvelsesopgaver:

Teoretiske Øvelsesopgaver: Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix

Læs mere

Help / Hjælp

Help / Hjælp Home page Lisa & Petur www.lisapetur.dk Help / Hjælp Help / Hjælp General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. The Association

Læs mere

SKRIFTLIG EKSAMEN I NUMERISK DYNAMIK Bygge- og Anlægskonstruktion, 7. semester Torsdag den 19. juni 2003 kl Alle hjælpemidler er tilladt

SKRIFTLIG EKSAMEN I NUMERISK DYNAMIK Bygge- og Anlægskonstruktion, 7. semester Torsdag den 19. juni 2003 kl Alle hjælpemidler er tilladt SKRIFTLIG EKSAMEN I NUMERISK DYNAMIK Bygge- og Anlægskonstruktion, 7. semester Torsdag den 9. juni 23 kl. 9.-3. Alle hjælpemidler er tilladt OPGAVE f(x) x Givet funktionen f(x) x, x [, ] Spørgsmål (%)

Læs mere

ECE 551: Digital System * Design & Synthesis Lecture Set 5

ECE 551: Digital System * Design & Synthesis Lecture Set 5 ECE 551: Digital System * Design & Synthesis Lecture Set 5 5.1: Verilog Behavioral Model for Finite State Machines (FSMs) 5.2: Verilog Simulation I/O and 2001 Standard (In Separate File) 3/4/2003 1 ECE

Læs mere

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

LINALG JULENØD 2013 SUNE PRECHT REEH

LINALG JULENØD 2013 SUNE PRECHT REEH LINALG JULENØD 203 SUNE PRECHT REEH Resumé I denne julenød skal vi se på lineær algebra for heltallene Z Hvad går stadig godt? og hvad går galt? I de reelle tal R kan vi for ethvert a 0 altid finde R som

Læs mere

Module 1: Lineære modeller og lineær algebra

Module 1: Lineære modeller og lineær algebra Module : Lineære modeller og lineær algebra. Lineære normale modeller og lineær algebra......2 Lineær algebra...................... 6.2. Vektorer i R n................... 6.2.2 Regneregler for vektorrum...........

Læs mere

Løsning af skyline-problemet

Løsning af skyline-problemet Løsning af skyline-problemet Keld Helsgaun RUC, oktober 1999 Efter at have overvejet problemet en stund er min første indskydelse, at jeg kan opnå en løsning ved at tilføje en bygning til den aktuelle

Læs mere

Vina Nguyen HSSP July 13, 2008

Vina Nguyen HSSP July 13, 2008 Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Det er muligt at chekce følgende opg. i CodeJudge: og

Det er muligt at chekce følgende opg. i CodeJudge: og Det er muligt at chekce følgende opg. i CodeJudge:.1.7 og.1.14 Exercise 1: Skriv en forløkke, som producerer følgende output: 1 4 9 16 5 36 Bonusopgave: Modificer dit program, så det ikke benytter multiplikation.

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Eksamen i Diskret Matematik

Eksamen i Diskret Matematik Eksamen i Diskret Matematik Første Studieår ved Det Tekniske Fakultet for TT og Design samt Det Ingeniør- og Naturvidenskabelige Fakultet 29. maj 2017. Kl. 9-13. Nærværende eksamenssæt består af 11 nummererede

Læs mere

Black Jack --- Review. Spring 2012

Black Jack --- Review. Spring 2012 Black Jack --- Review Spring 2012 Simulation Simulation can solve real-world problems by modeling realworld processes to provide otherwise unobtainable information. Computer simulation is used to predict

Læs mere

Ligningssystemer - nogle konklusioner efter miniprojektet

Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemet Ax = 0 har mere end en løsning (uendelig mange) hvis og kun hvis nullity(a) 0 Løsningerne til et konsistent ligningssystem Ax

Læs mere

Kryptologi Homework 1

Kryptologi Homework 1 Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.

Læs mere

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 1 of 7 31-05-2010 13:18 2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 Welcome Jens Mohr Mortensen [ My Profile ] View Details View Grade Help Quit & Save Feedback: Details Report [PRINT] 2010 Matematik

Læs mere

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Opgaven består af et antal delopgaver Disse er af varierende omfang Der er også en

Læs mere

The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family.

The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. General The purpose of our Homepage is to allow external access to pictures and videos taken/made by the Gunnarsson family. Formålet med vores hjemmesiden er at gøre billeder og video som vi (Gunnarsson)

Læs mere

Lineær Algebra. Lars Hesselholt og Nathalie Wahl

Lineær Algebra. Lars Hesselholt og Nathalie Wahl Lineær Algebra Lars Hesselholt og Nathalie Wahl Oktober 2016 Forord Denne bog er beregnet til et første kursus i lineær algebra, men vi har lagt vægt på at fremstille dette materiale på en sådan måde,

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

what is this all about? Introduction three-phase diode bridge rectifier input voltages input voltages, waveforms normalization of voltages voltages?

what is this all about? Introduction three-phase diode bridge rectifier input voltages input voltages, waveforms normalization of voltages voltages? what is this all about? v A Introduction three-phase diode bridge rectifier D1 D D D4 D5 D6 i OUT + v OUT v B i 1 i i + + + v 1 v v input voltages input voltages, waveforms v 1 = V m cos ω 0 t v = V m

Læs mere

Matematik for økonomer 3. semester

Matematik for økonomer 3. semester Matematik for økonomer 3. semester cand.oecon. studiet, 3. semester Planchesæt 2 - Forelæsning 3 Esben Høg Aalborg Universitet 10. september 2009 Institut for Matematiske Fag Aalborg Universitet Esben

Læs mere

Besvarelser til Lineær Algebra med Anvendelser Ordinær Eksamen 2016

Besvarelser til Lineær Algebra med Anvendelser Ordinær Eksamen 2016 Besvarelser til Lineær Algebra med Anvendelser Ordinær Eksamen 206 Mikkel Findinge http://findinge.com/ Bemærk, at der kan være sneget sig fejl ind. Kontakt mig endelig, hvis du skulle falde over en sådan.

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Den ny havn i Tejn Havn Bornholms Regionskommune er gået i gang med at udvide Tejn Havn, og det er med til at gøre det muligt, at vi kan være

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY

Læs mere

Forelæsningsnoter til. Lineær Algebra. Niels Vigand Pedersen. Udgivet af. Asmus L. Schmidt. Københavns Universitet Matematisk Afdeling

Forelæsningsnoter til. Lineær Algebra. Niels Vigand Pedersen. Udgivet af. Asmus L. Schmidt. Københavns Universitet Matematisk Afdeling Forelæsningsnoter til Lineær Algebra Niels Vigand Pedersen Udgivet af Asmus L Schmidt Københavns Universitet Matematisk Afdeling August Revideret 9 ii udgave, oktober 9 Forord Gennem en særlig aftale varetages

Læs mere

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM 2011. v. 1.0 Userguide NN Markedsdata for Microsoft Dynamics CRM 2011 v. 1.0 NN Markedsdata www. Introduction Navne & Numre Web Services for Microsoft Dynamics CRM hereafter termed NN-DynCRM enable integration to Microsoft

Læs mere

Netværksalgoritmer 1

Netværksalgoritmer 1 Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

! "# $$ &'()*"* +*, & &"*0* & "# % %- %

! # $$ &'()** +*, & &*0* & # % %- % !"! "# $$ & &'()*"* +*, &- & &"./+0 & &"*0* & & & 1 2 ()))))$$" "# - " # $!&!!" 34 3((5(4 6()))))5 3((5# 7())))) 4 3((58 43((58 3((5#9! 3((5#4 3((584 6 9 # '"!&()!" * " 49 9-3 :; & Private Sub Workbook_Open()

Læs mere

Løsninger til udvalgte Eksamensopgaver i Lineær Algebra Juni 2000 og Juni 2001.

Løsninger til udvalgte Eksamensopgaver i Lineær Algebra Juni 2000 og Juni 2001. Løsninger til udvalgte Eksamensopgaver i Lineær Algebra Juni og Juni. Preben Alsholm 9. november 9 Juni Opgave 3 f : P (R) R 3 er givet ved f (P (x)) P () a + P () b, hvor a (,, ) og b (, 3, ). Vi viser,

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

User Manual for LTC IGNOU

User Manual for LTC IGNOU User Manual for LTC IGNOU 1 LTC (Leave Travel Concession) Navigation: Portal Launch HCM Application Self Service LTC Self Service 1. LTC Advance/Intimation Navigation: Launch HCM Application Self Service

Læs mere

Kursusgang 3 Matrixalgebra fortsat

Kursusgang 3 Matrixalgebra fortsat Kursusgang 3 fortsat - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12. september 2008 1/31 Nødvendige betingelser En nødvendig betingelse

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

Basic statistics for experimental medical researchers

Basic statistics for experimental medical researchers Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:

Læs mere

Linear Programming ١ C H A P T E R 2

Linear Programming ١ C H A P T E R 2 Linear Programming ١ C H A P T E R 2 Problem Formulation Problem formulation or modeling is the process of translating a verbal statement of a problem into a mathematical statement. The Guidelines of formulation

Læs mere

1 Om funktioner. 1.1 Hvad er en funktion?

1 Om funktioner. 1.1 Hvad er en funktion? 1 Om funktioner 1.1 Hvad er en funktion? Man lærer allerede om funktioner i folkeskolen, hvor funktioner typisk bliver introduceret som maskiner, der tager et tal ind, og spytter et tal ud. Dette er også

Læs mere

Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528) Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM58) Institut for Matematik og Datalogi Syddansk Universitet, Odense Torsdag den 1. januar 01 kl. 9 13 Alle sædvanlige hjælpemidler

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Generalized Probit Model in Design of Dose Finding Experiments Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Outline Motivation Generalized probit model Utility function Locally optimal designs

Læs mere

CHAPTER 8: USING OBJECTS

CHAPTER 8: USING OBJECTS Ruby: Philosophy & Implementation CHAPTER 8: USING OBJECTS Introduction to Computer Science Using Ruby Ruby is the latest in the family of Object Oriented Programming Languages As such, its designer studied

Læs mere

MultiProgrammer Manual

MultiProgrammer Manual MultiProgrammer Manual MultiProgrammeren bruges til at læse og skrive værdier til ModBus register i LS Controls frekvensomformer E 1045. Dansk Version side 2 til 4 The MultiProgrammer is used for the writing

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

Lineær Algebra - Beviser

Lineær Algebra - Beviser Lineær Algebra - Beviser Mads Friis 8 oktober 213 1 Lineære afbildninger Jeg vil i denne note forsøge at give et indblik i, hvor kraftfuldt et værktøj matrix-algebra kan være i analyse af lineære funktioner

Læs mere

Affine transformationer/afbildninger

Affine transformationer/afbildninger Affine transformationer. Jens-Søren Kjær Andersen, marts 2011 1 Affine transformationer/afbildninger Følgende afbildninger (+ sammensætninger af disse) af planen ind i sig selv kaldes affine: 1) parallelforskydning

Læs mere

RoE timestamp and presentation time in past

RoE timestamp and presentation time in past RoE timestamp and presentation time in past Jouni Korhonen Broadcom Ltd. 5/26/2016 9 June 2016 IEEE 1904 Access Networks Working Group, Hørsholm, Denmark 1 Background RoE 2:24:6 timestamp was recently

Læs mere

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din

Læs mere

OXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people

OXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people OXFORD Key Details: Oxford has an extensive primary catchment of 494,000 people Prominent, modern scheme situated in prime retail area Let to PC World & Carpetright and close to Dreams, Currys, Land of

Læs mere

Martin Lohse. Passing. Three mobile for accordion. Composed

Martin Lohse. Passing. Three mobile for accordion. Composed Martin Lohse Passing Three mobile for accordion Composed 2011-12 Passing Three mobile for accordion The score is in exact pitch, and the proposed registers can be changed according to room and instrument

Læs mere

Sign variation, the Grassmannian, and total positivity

Sign variation, the Grassmannian, and total positivity Sign variation, the Grassmannian, and total positivity arxiv:1503.05622 Slides available at math.berkeley.edu/~skarp Steven N. Karp, UC Berkeley FPSAC 2015 KAIST, Daejeon Steven N. Karp (UC Berkeley) Sign

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

Historien om en ikonisk vase

Historien om en ikonisk vase Varekatalog 2016 ...tilbage til de danske hjem Historien om en ikonisk vase Lyngby by Hilfling er en dansk virksomhed, der genopdager og genskaber brugskunst fra vores fælles skandinaviske designarv og

Læs mere

Lineær Algebra, TØ, hold MA3

Lineær Algebra, TØ, hold MA3 Lineær Algebra, TØ, hold MA3 Lad mig allerførst (igen) bemærke at et vi siger: En matrix, matricen, matricer, matricerne. Og i sammensætninger: matrix- fx matrixmultiplikation. Injektivitet og surjektivitet

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Grådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Læs mere

Diagonalisering. Definition (diagonaliserbar)

Diagonalisering. Definition (diagonaliserbar) 1 Diagonalisering 2 Definition (diagonaliserbar) Lad A være en n n-matrix. A siges at være diagonaliserbar hvis A er similær med en diagonal matrix, dvs. A = PDP 1, hvor D er en n n diagonal matrix og

Læs mere

Lineær Algebra. Lars Hesselholt og Nathalie Wahl

Lineær Algebra. Lars Hesselholt og Nathalie Wahl Lineær Algebra Lars Hesselholt og Nathalie Wahl 2. udgave, oktober 207 Forord Denne bog er beregnet til et første kursus i lineær algebra, men vi har lagt vægt på at fremstille dette materiale på en sådan

Læs mere

DESIGNMAT FORÅR 2012: UGESEDDEL Forberedelse Læs alle opgaverne fra tidligere ugesedler, og læg særlig mærke til dem du har spørgsmål til.

DESIGNMAT FORÅR 2012: UGESEDDEL Forberedelse Læs alle opgaverne fra tidligere ugesedler, og læg særlig mærke til dem du har spørgsmål til. DESIGNMAT FORÅR 2012: UGESEDDEL 13 INSTITUT FOR MATEMATIK 1. Forberedelse Læs alle opgaverne fra tidligere ugesedler, og læg særlig mærke til dem du har spørgsmål til. 2. Aktiviteter mandag 13 17 2.1.

Læs mere

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende Changes for Rottedatabasen Web Service The coming version of Rottedatabasen Web Service will have several changes some of them breaking for the exposed methods. These changes and the business logic behind

Læs mere

SAMLEVEJLEDNINGER / COLLECTION GUIDES

SAMLEVEJLEDNINGER / COLLECTION GUIDES SAMLEVEJLEDNINGER / COLLECTION GUIDES INDHOLDSFORTEGNELSE GENERELT 1 MONTERINGSHULLER 3 ANGLE BORDBEN 5 PIN BORDBEN 9 LINK U - BEN 11 CROSS BUKKE 13 INDEX GENERAL 2 MOUNTING SPOTS 4 ANGLE TABLE LEGS 6

Læs mere

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes. Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn

Læs mere

To the reader: Information regarding this document

To the reader: Information regarding this document To the reader: Information regarding this document All text to be shown to respondents in this study is going to be in Danish. The Danish version of the text (the one, respondents are going to see) appears

Læs mere

Opsætning af Backup. Dette er en guide til opsætning af backup med Octopus File Synchronizer.

Opsætning af Backup. Dette er en guide til opsætning af backup med Octopus File Synchronizer. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er at programmet skal registreres, dette gøres ved at vælge menuen Help og derefter

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

DesignMat Kvadratiske matricer, invers matrix, determinant

DesignMat Kvadratiske matricer, invers matrix, determinant DesignMat Kvadratiske matricer, invers matrix, determinant Preben Alsholm Uge 5 Forår 010 1 Kvadratiske matricer, invers matrix, determinant 1.1 Invers matrix I Invers matrix I Definition. En n n-matrix

Læs mere

22 Hobe. Noter. PS1 -- Hobe. Binære hobe. Minimum-hob og maximum-hob. Den abstrakte datatype minimum-hob. Opbygning af hobe. Operationen siv-ned.

22 Hobe. Noter. PS1 -- Hobe. Binære hobe. Minimum-hob og maximum-hob. Den abstrakte datatype minimum-hob. Opbygning af hobe. Operationen siv-ned. 22 Hobe. Binære hobe. Minimum-hob og maximum-hob. Den abstrakte datatype minimum-hob. Opbygning af hobe. Operationen siv-ned. Indsættelse i hobe. Sletning af minimalt element i hobe. Repræsentation. 327

Læs mere

Engineering of Chemical Register Machines

Engineering of Chemical Register Machines Prague International Workshop on Membrane Computing 2008 R. Fassler, T. Hinze, T. Lenser and P. Dittrich {raf,hinze,thlenser,dittrich}@minet.uni-jena.de 2. June 2008 Outline 1 Motivation Goal Realization

Læs mere

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8

Shooting tethered med Canon EOS-D i Capture One Pro. Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 Shooting tethered med Canon EOS-D i Capture One Pro Shooting tethered i Capture One Pro 6.4 & 7.0 på MAC OS-X 10.7.5 & 10.8 For Canon EOS-D ejere der fotograferer Shooting tethered med EOS-Utility eller

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

3D-grafik Karsten Juul

3D-grafik Karsten Juul 3D-grafik 2005 Karsten Juul Når der i disse noter står at du skal få tegnet en figur, så er det meningen at du skal få tegnet den ved at taste tildelinger i Mathcad-dokumentet RumFig2 Det er selvfølgelig

Læs mere

COLORS BY COPENHAGEN +45 70 261 261 Blokken 23A 3460 Birkerød info@cobyco.dk www.cobyco.dk

COLORS BY COPENHAGEN +45 70 261 261 Blokken 23A 3460 Birkerød info@cobyco.dk www.cobyco.dk 2011 / 2012 COLORS BY COPENHAGEN +45 70 261 261 Blokken 23A 3460 Birkerød info@cobyco.dk www.cobyco.dk COLORS BY COPENHAGEN Colors by Copenhagen design by Michael Waltersdorff Konceptet er som det første

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Algoritmedesign med internetanvendelser ved Keld Helsgaun

Algoritmedesign med internetanvendelser ved Keld Helsgaun Algoritmedesign med internetanvendelser ved Keld Helsgaun 1 Analyse af algoritmer Input Algoritme Output En algoritme er en trinvis metode til løsning af et problem i endelig tid 2 Algoritmebegrebet D.

Læs mere

Vejledning til Sundhedsprocenten og Sundhedstjek

Vejledning til Sundhedsprocenten og Sundhedstjek English version below Vejledning til Sundhedsprocenten og Sundhedstjek Udfyld Sundhedsprocenten Sæt mål og lav en handlingsplan Book tid til Sundhedstjek Log ind på www.falckhealthcare.dk/novo Har du problemer

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 5

Trolling Master Bornholm 2016 Nyhedsbrev nr. 5 Trolling Master Bornholm 2016 Nyhedsbrev nr. 5 English version further down Kim Finne med 11 kg laks Laksen blev fanget i denne uge øst for Bornholm ud for Nexø. Et andet eksempel er her to laks taget

Læs mere

Aktivering af Survey funktionalitet

Aktivering af Survey funktionalitet Surveys i REDCap REDCap gør det muligt at eksponere ét eller flere instrumenter som et survey (spørgeskema) som derefter kan udfyldes direkte af patienten eller forsøgspersonen over internettet. Dette

Læs mere

Design by Contract Bertrand Meyer Design and Programming by Contract. Oversigt. Prædikater

Design by Contract Bertrand Meyer Design and Programming by Contract. Oversigt. Prædikater Design by Contract Bertrand Meyer 1986 Design and Programming by Contract Michael R. Hansen & Anne Haxthausen mrh@imm.dtu.dk Informatics and Mathematical Modelling Technical University of Denmark Design

Læs mere

Ø3.2: Modellering af en PC

Ø3.2: Modellering af en PC Ø3.2: Modellering af en PC En PC består af en CPU og et bundkort: CPU er har følgende parametre: Slottypen: Slot A, Slot 1, Socket 7 Clockfrekvensen: 900 MHz, 1000 MHz, 1100MHz, 1200 MHz Modellen: Pentium

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Aarhus Universitet, Science and Technology, Computer Science. Exam. Wednesday 27 June 2018, 9:00-11:00

Aarhus Universitet, Science and Technology, Computer Science. Exam. Wednesday 27 June 2018, 9:00-11:00 Page 1/12 Aarhus Universitet, Science and Technology, Computer Science Exam Wednesday 27 June 2018, 9:00-11:00 Allowed aid: None The exam questions are answered on the problem statement that is handed

Læs mere

Lineære ligningssystemer

Lineære ligningssystemer enote 2 1 enote 2 Lineære ligningssystemer Denne enote handler om lineære ligningssystemer, om metoder til at beskrive dem og løse dem, og om hvordan man kan få overblik over løsningsmængdernes struktur.

Læs mere

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6

Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 Trolling Master Bornholm 2016 Nyhedsbrev nr. 6 English version further down Johnny Nielsen med 8,6 kg laks Laksen blev fanget seks sømil ud for Tejn. Det var faktisk dobbelthug, så et kig ned i køletasken

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

Breaking Industrial Ciphers at a Whim MATE SOOS PRESENTATION AT HES 11

Breaking Industrial Ciphers at a Whim MATE SOOS PRESENTATION AT HES 11 Breaking Industrial Ciphers at a Whim MATE SOOS PRESENTATION AT HES 11 Story line 1 HiTag2: reverse-engineered proprietary cipher 2 Analytic tools are needed to investigate them 3 CryptoMiniSat: free software

Læs mere

Øvelse 9. Klasser, objekter og sql-tabeller insert code here

Øvelse 9. Klasser, objekter og sql-tabeller insert code here Øvelse 9. Klasser, objekter og sql-tabeller Denne opgave handler om hvordan man opbevarer data fra databasekald på en struktureret måde. Den skal samtidig give jer erfaringer med objekter, der kommer til

Læs mere