Infrastru k tu r fo r M o b ile A p p lik atio ner. 1. ju n i

Størrelse: px
Starte visningen fra side:

Download "Infrastru k tu r fo r M o b ile A p p lik atio ner. 1. ju n i 2 0 0 4"

Transkript

1 Infrastru k tu r fo r M o b ile A p p lik atio ner Kim B o n d e M o rte n F lin tru p 1. ju n i

2 Resumé Dette s pec iale bes kriver u d viklin g en af Protec ted Peer G rou ps (PPG ), en s oftwarein fras tru k- tu r d er u n d ers tø tter im plem en tation af kon teks tafh æ n g ig e applikation er på m obile apparater forbu n d et i ad h oc, d ec en trale n etvæ rk m ed u n d ers tø ttels e af d yn am is k g ru pped an n els e, m an g e typer bru g ere, ad g an g s kon trol og h em m elig h old els e af d ata. PPG g iver m u lig h ed for opbyg n in g af h ierakis ke g ru ppes tru ktu rer u d en beh ov for c en tral s tyrin g. S pec ialet bes kriver d es ig n et af en kom m u n ikation s protokol, s om bru g es til at kom m u n ikere på g ru ppen iveau og in d ivid u elt m ellem en kelte bru g ere. Den im plem en tered e prototype d em on s trerer bru g en af d e pres en tered e kon c epter og tillad er bru g ere at kreere g ru pper, ad m in is trere m ed lem s kab og d ele in form ation er m ed an d re bru g ere. Im plem en tation en er bas eret på S c ribe, s om er en alg oritm e d er d an n er g ru pper i et peerto -peer-n etvæ rk bas eret på alg oritm en Pas try. Ab s tr a c t T h is th es is work d es c ribes th e d evelopm en t of Protec ted Peer G rou ps (PPG ) wh ic h is a s oftware in fras tru c tu re th at s u pports th e im plem en tation of c on tex tu al d epen d en t applic ation s on m obile d evic es c on n ec ted in ad h oc d ec en traliz ed n etworks with s u pport of d yn am ic g rou p form ation, m an y types of u s ers, c on trol of ad m is s ion an d c on c ealm en t of d ata. PPG offers th e pos s ibility for c on s tru c tion of h ierarc h ic g rou p s tru c tu res with ou t n eed for c en tral s teerin g. T h is th es is work d es c ribes th e d es ig n of a c om m u n ic ation protoc ol wh ic h is u s ed for c om m u n ic ation on g rou p level an d on th e in d ivid u al level between s olitary u s ers. T h e im plem en ted prototype d em on s trates th e u s e of th e pres en ted c on c epts an d allows u s ers to c reate g rou ps, ad m in is ter m em bers h ip an d s h are in form ation s with oth er u s ers. T h e im plem en tation is bas ed on S c ribe wh ic h is an alg orith m th at form s g rou ps in a peer-to-peer n etwork bas ed on Pas try.

3 Indho ld 1 I n tro d uk tio n M otivation U se C ase Forudsætninger for use casen A ktører B eskrivelse Systemkrav Formål O b jek ter o g rettig h ed er O bjektmodellen Domæner O bjekter og access-matricen O bjekter R ettigheder R oller Inferensregler A ccess-matricen Statiske regler Dynamiske regler Transformationer på access-matricen S ik k erh ed Symmetrisk kryptografering Public-key-kryptografering R SA Digitale signaturer H ash-funktioner C ertifi kater Distribution af nøgler E n protokol til sikker kommunikation Peer-T o -Peer P2P vs. klient-server P2P rutning iii

4 4.3 Chord Pastry Gruppekommunikation Scribe Protec ted Peer G roup s (PPG ) Applikationslaget Komponentlaget Komponenters identitet Komponent-API Rutningslaget Konceptmodel Kommunika tionsp rotokol Besked-systemet Kommunikation på gruppeniveau Direkte kommunikation mellem komponenter Egenskaber ved besked-systemet Beskeder Kreering af komponenter Udledning af rettigheder Tildeling og sletning af rettigheder Oprettelse af medlemskab Komponentspecifikke operationer Validering af beskeder Imp lementa tion 65 8 Forsla g til udv idelser Replikering Indmeldelse i grupper Capabilities Søgning på tværs af grupper N øgleudveksling Konklusion 74 L ittera tur 75 Ap p endiks 77 A Sekv ensdia gra mmer 77 A.1 deliver A.2 sendreq uest A.3 createcomponent iv

5 B PPG kildekode 80 B.1 ppg.component B.1.1 Component.java B.1.2 ComponentBase.java B.1.3 ComponentFactory.java B.1.4 ComponentId.java B.1.5 ComponentIdFactory.java B.1.6 ComponentImpl.java B.1.7 ComponentProxy.java B.1.8 OperationFailedException.java B.2 ppg.component.file B.2.1 FileComponent.java B.2.2 FileComponentFactory.java B.2.3 FileComponentImpl.java B.2.4 FileComponentProxy.java B.3 ppg.component.file.rights B.3.1 ReadRight.java B.3.2 W riteright.java B.4 ppg.component.group B.4.1 GroupComponent.java B.4.2 GroupComponentFactory.java B.4.3 GroupComponentImpl.java B.4.4 GroupComponentProxy.java B.5 ppg.component.group.messaging B.5.1 AddToJ oinl istmessage.java B.5.2 ComponentAvailableMessage.java B.5.3 ComponentDeletedMessage.java B.5.4 CreateComponentMessage.java B.5.5 ExportKeyStoreReplyMessage.java B.5.6 ExportKeyStoreRequestMessage.java B.5.7 ImportKeyStoreMessage.java B.5.8 InformRightRemovedMessage.java B.5.9 InviteMessage.java B.5.10 IsMemberMessage.java B.5.11 IsMemberReplyMessage.java B.5.12 J oinmessage.java B.5.13 J oinreplymessage.java B.5.14 J oinrequestmessage.java B.5.15 MulticastMessage.java B.5.16 RemoveFromJ oinl istmessage.java B.5.17 SendMulticastMessage.java B.6 ppg.component.group.rights B.6.1 MemberRight.java B.6.2 MulticastRight.java B.7 ppg.component.icc v

6 B.7.1 ComponentKeyStore.java B.7.2 Icc.java B.7.3 IccFactory.java B.7.4 IccMessageDispatcher.java B.7.5 IccObserver.java B.8 ppg.component.messaging B.8.1 AddRightMessage.java B.8.2 HasRightMessage.java B.8.3 HasRightReplyMessage.java B.8.4 Message.java B.8.5 OperationDeniedReplyMessage.java B.8.6 OperationReplyMessage.java B.8.7 OperationRequestMessage.java B.8.8 RemoveRightMessage.java B.8.9 ReplyMessage.java B.8.10 RequestMessage.java B.9 ppg.component.rights B.9.1 AccessControlList.java B.9.2 Inferens.java B.9.3 OwnerRight.java B.9.4 Right.java B.10 ppg.dtl B.10.1 ComponentManager.java B.10.2 Dtl.java B.10.3 DtlAddress.java B.10.4 DtlMessage.java B.11 ppg.dtl.requesthandler B.11.1 DtlClient.java B.11.2 DtlClientFactory.java B.11.3 DtlClientHandler.java B.11.4 DtlMessageClient.java B.11.5 DtlServer.java B.12 ppg.dtl.requesthandler.socket B.12.1 SocketDtlAddress.java B.12.2 SocketDtlClient.java B.12.3 SocketDtlClientFactory.java B.12.4 SocketDtlClientHandler.java B.12.5 SocketDtlServer.java B.13 ppg.frontend B.13.1 Frontend.java B.13.2 FrontendListener.java B.14 ppg.frontend.direct B.14.1 DirectFrontend.java B.14.2 DirectFrontendListener.java vi

7 C Test 166 vii

8 For or d Dette speciale beskriver udviklingen af Protected Peer Groups (PPG), en softwareinfrastruktur der understøtter implementation af kontekstafhængige applikationer på mobile apparater forbundet i ad hoc, decentrale netværk med understøttelse af dynamisk gruppedannelse, mange typer brugere, adgangskontrol og hemmeligholdelse af data. Al kode er udviklet og testet med Sun s Java Software Development Kit v [JAVA, 2004]. Koden er skrevet i Eclipse v.3 [ECLIPSE, 2004]. I koden anvendes freepastry [FP, 2004], som er en open source implementation af Pastry og Scribe. Rapportens layout er formatteret med L A TEX. Der er en hjemmeside relateret til dette speciale. Hjemmesiden indeholder en elektronisk kopi af rapporten, Java kildekode, JavaDoc dokumentation og en kompileret version af det udviklede testprogram. Adressen er: speciale/ Specialet er skrevet under IT-Universitetet i København, foråret Rapporten er skrevet på dansk, men af praktiske og forståelsesmæssige årsager er enkelte termer og begreber bibeholdt i deres engelske oprindelse i situationer hvor en oversættelse kun ville forvirre begrebet yderligere. I den udviklede software er alle funktions- og variabelnavne samt kode-kommentarer skrevet på engelsk. Kildekoden er placeret som bilag bagerst i rapporten. Vi vil gerne takke vores vejledere Thomas Hildebrand og Henning Niss for deres hjælp og vejledning under udviklingen af specialet. Morten Flintrup Kim Bonde viii

9 Ka p ite l 1 Introduktion I dette kapitel beskrives de idéer, som ligger til grund for specialet. Kapitlet er en introduktion, som skal indføre læseren i de oprindeligt tanker og overvejelser, som har ført frem til udviklingen af Protected Peer Groups (PPG). I afsnit 1.1 beskrives motivationen for at skrive specialet. I afsnit 1.2 præsenteres en use case, som beskriver funktionaliteten i systemet ud fra brugernes synsvinkelt. Use casen er et tænkt eksempel på hvordan PPG vil kunne anvendes i dagligdagen på ITU. I afsnit 1.3 beskrives formålet med specialet. 1

10 1.1 M o tiva tio n Peer-to-peer har i de seneste år vundet stor udbredelse på internettet, hvor fildelingstjenester som fx Napster, Gnutella og Emule vha. peer-to-peer danner netværk med tusinder af brugere. Peerto-peer er idéelt til fildeling pga. sin selv-organiserende natur. Peer-to-peer-netværk kræver ingen central styring, hvilket er en god egenskab i systemer hvor brugere kommer og går ofte. Derudover er de fejltolerant, da der ikke er noget sin g le poin t of failu re, som i traditionelle klient/servernetværk. De fl este peer-to-peer-systemer er kendetegnet ved, at de er åbne for alle som ønsker at deltage i dem. Netop dette er en fordel for fildelingstjenesterne, hvis styrke ligger i evnen til at skalere: fl ere brugere betyder fl ere filer. Den nyeste trend inden for peer-to-peer er grupper. Scribe [Castro et al., 2002] [Rowstron et al., 2001] er en algortime, som danner grupper i et netværk baseret på peer-to-peeralgoritmen Pastry [Rowstron and Druschel, 2001]. Hvor målet i de fl este peer-to-peer-netværk er, at rute informationer mellem enkelte computere, tilbyder Scribe kommunikation gruppeniveau. Som de fl este andre peer-to-peer-netværk er Scribe som udgangspunkt et åbent netværk, hvor alle der ønsker det, kan tilmelde sig grupperne i systemet. Motivationen for dette speciale har været, at designe en softwareinfrastruktur der understøtter grupper som i Scribe, men hvor det er muligt at hemmeligholde data og implementere adgangskontrol til grupperne. I modsætning til diverse fildelingstjenester skal det være muligt at opsætte rettigheder, som beskriver hvem der må tilgå hvilke ressourcer. En ekstra motivationsfaktor har været at undersøge, om projektet kan bidrage til IT-Universitetets forskning i kontekstafhængig kommunikation. 1.2 U s e C a s e Use Casen i dette afsnit danner grundlag for udviklingen af Protected Peer Groups (PPG) ved at introducere et scenarie, som beskriver funktionaliteten i systemet ud fra brugernes synsvinkelt. Brugerne er studerende og ansatte ved IT-Universitetet (ITU). Scenariet er et tænkt eksempel på hvordan PPG vil kunne anvendes i dagligdagen på ITU. Use Casen beskriver systemets forventede adfærd over for brugerne og er dermed med til at afdække systemets grundlæggende krav til funktionalitet. Personerne som indgår i casen er fiktive personer. Kapitlet rundes af med en analyse af de systemkrav, som kan tolkes ud fra casen og som danner grundlag for det videre arbejde med design og udvikling af PPG. Protected Peer Groups (PPG) er et system som administrerer grupper i et computernetværk. En gruppe kan fx bestå af en samling personer, som ønsker at udveksle informationer med hinanden via deres computere. En gruppe kan også være en samling af printere og servere som skal kommunikere med hinanden for at servicere brugerne. De personer/computere som er med i en gruppe, kaldes for medlemmer. PPG administrer medlemskab, dvs. indmeldelse og udmeldelse fra grupper, samt kommunikationen mellem medlemmerne. Systemet tilbyder hemmeligholdese af data inden for grupperne således at kun gruppers medlemmer, har adgang til de informationer der eksisterer i grupperne. I casen er udgangspunktet at ITU anvender PPG til kommunikation mellem studerende, ansatte og andre interessenter. Casen er fiktiv, men skal ses som motivationsfaktor for det videre arbejde med PPG. I afsnit beskrives rammerne for casen: hvilke systemer (herunder PPG) der anvendes 2

11 på ITU for at realisere casen. I afsnit beskrives beskrives casens aktører (hvilke personer der deltager) og i afsnit gennemgås det egentlige use case-scenarie. I afsnit analyseres af de systemkrav, som kan tolkes ud fra use case-scenariet. Disse krav danner grundlag for det videre arbejde med at analysere systemet og designe modeller og algoritmer for en konkret implementering af systemet Fo ru d sætn in g e r fo r u se case n I dette afsnit beskrives nogle forudsætninger, som skal være til stede for at casen kan realiseres. Nogle af forudsætningerne er fiktive og er blot med for at gøre casen interessant. Dette omfatter PPG, som er det system casen beskriver, og ITU s butler-spø gelse som blot et et eksempel på hvad systemet vil kunne anvendes til. På ITU findes grupper for studerende, undervisere, direktionen, studieadministationen, festudvalget, kantinen, rengøringsafdelignen mfl. Grupperne er selv-konfigurerende således at nye medlemmer eller medlemmer som forlader grupper håndteres uden central administration. IT-Universitetet har en Ekahau positionsserver [EKAHAU, 2004], der lokaliserer trådløse enheder som er tilsluttet Wireless Local Area Network (WLAN). Sådanne enheder kan være bærbare computere, PDA er mv. Positionsserveren monitorerer den fysiske position af hver enkelt enhed og servicerer applikationer som anvender lokationsbaserede informationer. Vha. positionsserveren er det muligt at følge personers fysiske færden i universitetets bygninger. På IT-Universitetet skelnes der mellem to forskellige slags grupper: de lokationsafhængige grupper og de almindelige grupper. En lokationsafhængig gruppe er en gruppe, som er underlagt nogle fysiske faktorer - fx tid og sted. En sådan gruppe eksisterer kun i kraft af en fysisk position (fx et lokale) og/eller et tidspunkt (fx indenfor almindelig kontortid). Et eksempel på dette er en møde-gruppe som kun eksisterer i mødelokalet i det tidsrum hvor mødet finder sted. De deltagere som befinder sig i lokalet i det pågældende tidsrum bliver automatisk medlemmer af gruppen såfremt de har fået tilladelse fra gruppens ejer. Forlades lokalet forlades gruppen også. Grupper af denne type ejes og administreres af universitetets positionsserver. IT-Universitetet har lokationsafhængige grupper for udvalgte fysiske lokationer: dette tæller alle undervisningslokaler, auditorier, øvelseslokaler, kantinen, kontorer og rekreative områder. De almindelige grupper eksisterer på tværs af fysiske forhold. Dette kan være en underviser-gruppe, som også eksisterer når underviserne sidder der hjemme og derfor ikke er fysisk til stede på universitetet. DELCA-spøgelser [Hansen et al., 2003] er en del af hverdagen på ITU. DELCA står for D i- se m bod ied L ocation-specifi c C onv ersational Agents, og er et forskningsprojekt under L aboratory for C ontex t-d epend ent M obile C om m unication (LaCoMoCo) på IT-Universiteten [LaCoMoCo, 2004]. Et spøgelse er en mobil agent, eller et mobilt program, som hjælper personer med forskellige gøremål i hverdagen - fx at finde vej i ITU s bygninger, overvåge ting, finde printere eller underholde med spil. D ise m bod ied hentyder til det, at spøgelser ikke er normale fysiske væsner, som er underlagt de samme fysiske love som almindelige fysiske væsener. Fx kan spøgelser gå gennem vægge, og forsvinde ud i den blå luft for senere at dukke op igen. C onv ersational hentyder til det, at DELCA-spøgelser konverserer auditivt med mennesker og forstår almindelig tale. Spøgelserne er software-programmer, som kan eksekveres på computere, PDA ere, mobiltelefoner mv., og som 3

12 er i stand til at flytte sig fra en fysisk enhed til en anden. Casen tager udgangspunkt i følgende grupper på IT-Universitetet: ITU Denne gruppe indeholder generel information omkring IT-Universitetet herunder pressemeddelelser, nyhedsbreve, aktivitetsplaner, ansøgningsskemaer, kursusbeskrivelser osv. Gruppen er relevant for alle som har interesse i disse informationer, fx studerende, ansatte, journalister mv. Alle interessenter kan frit melde sig ind i gruppen - dette gælder også personer som ikke har nogen direkte tilknytning til IT-Universitetet. ITU-Location Denne gruppe er lokationsafhængig og indeholder information, som er relevant for folk som befinder sig rent fysisk på IT-Universitetet - herunder lektions- og lokaleplaner, kort over universitetets bygninger, menukort med information om dagens ret i kantinen mv. ITU- Location er også hjemsted for universitetets Butler-spøgelse som guider folk rundt i bygningerne. Medlemskab af ITU-Location medfører automatisk medlemskab af ITU. Gruppen er relevant for studerende og ansatte, men også andre besøgende som fx gæsteforelæsere, håndværkere, rengøringpersonale mv. kan have glæde af informationerne i gruppen. Room-0.60 Denne gruppe er lokationsafhængig og definerer en gruppe som eksisterer i lokale Students Denne gruppe er til for de studerende ved IT-Universitetet. Gruppen er lukket således at kun studerende ved IT-Universitetet kan blive medlem. Gruppen er ikke lokationsafhængig og dermed kan medlemskab opretholdes selvom de studerende ikke er fysisk til stede på IT-Universitetet. Gruppen indeholder information som er relevant for studerende; fx nyhedsbreve, skemaændringer og information om sociale arrangementer Ak tø rer I casen deltager følgende tre aktører: Lars Lektor på IT-Universitetet. Underviser i Location Based Services og har i den forbindelse oprettet gruppen LBS. Gruppen bruges af Lars til at dele relevante undervisnings-materialer med de studerende - fx en deltagerliste, slides til undervisningen, øvelsesopgaver og -løsningsforslag. LBS er ikke lokationsafhængig, hvilket betyder at eleverne kan tilmelde sig gruppen hjemmefra. Gruppen fungerer samtidig som et fælles forum hvor eleverne kan dele undervisningsrelevante informationer hinanden. Lars har givet tilladelse til, at alle studerende som følger kurset kan melde sig ind i gruppen. Undervisningen finder sted i lokale 0.60 onsdag formiddag kl. 9:30. Alice Ny studerende ved IT-Universitetet. Skal have sin første forelæsning i faget Location Based Services. Hun er i besiddelse af en PDA med WLAN-tilslutning og har på opfordring fra IT- Universitetet installeret en PPG-klient på sin PDA, så hun kan deltage i ITU s grupper. Hun har læst den information som er tilgængelig i ITU-gruppen, herunder kursusbeskrivelsen til Location Based Services. Hun har også forberedt sig til undervisningen ved at læse de slides og lignende materialer, som Lars har gjort tilgængelige gennem LBS-gruppen. Hun har dog ikke kendskab til IT-Universitetets fysiske indretning, herunder hvor lokale 0.60 er. 4

13 Bob Studerende ved IT-Universitetet. Følger ligesom Alice faget Location Based Services. Han har været studerende i et stykke tid, og er derfor fortrolig med PPG B eskrivelse Scenarie 1 Alice træder ind af døren på IT-Universitetet onsdag morgen kl. 09:15 og bliver spontant kontaktet af universitetets butler-spøgelse, som taler til hende fra en højttaler på vægen. Han fortæller at hun har 15 minutter inden hendes første forelæsning i Location Based Services starter i lokale Han spørger, om hun ønsker at blive fulgt hen til lokalet. Det vil Alice gerne. Hun accepterer en invitation på sin PDA, hvorefter et lille kort med en pil dukker frem i displayet. Hun følger guiden frem til lokalet. Scenarie 2 I undervisningslokalet møder Alice Bob, som er i gang med at læse kursets velkomshilsen på sin bærbare computer. Denne velkomsthilsen har Alice ikke set før, og spørger derfor Bob, om han kan overføre den til hende. Bob forklarer, at hun blot skal kigge i mappen LBS på sin PDA. Alice opdager til sin overraskelse, at velkomstdokumentet allerede er blevet lagt ind på hendes PDA uden at hun vidste det. Scenarie 3 Lars ankommer til lokalet og går i gang med at præsentere sig selv og kurset. I præsentationen indgår nogle elektroniske dokumenter, som Lars sender til eleverne. Ved at adressere til gruppen LBS kan Lars dele dokumenterne med alle studerende på kurset inklusiv dem som ikke er fysisk til stede. Nogle af dokumenterne er derimod kun relevante for dem, som er fysisk til stede. Disse dokumenter adresserer Lars til de elever, som både er med i kursets gruppe (LBS) og samtidigt befinder sig i lokale Scenarie 4 Alice og Bob beslutter sig for, at de vil danne en læsegruppe. Til formålet, har de brug for, at kunne dele dokumenter med hinanden. Bob kreerer en ny gruppe, som han kalder for AB. Alice forsøger at tilgå gruppen, men får ikke lov. Bob forklarer, at det er fordi han automatisk ejer gruppen, fordi det var ham som kreerede den. Derefter giver han Alice adgang til gruppen på lige vilkår med ham selv. Nu er Alice medejer af gruppen, og kan tilgå alt hvad der er i den. Gennem AB kan Alice og Bob altså udveksle informationer, uden at andre elever kan se dem. Scenarie 5 Alice og Bob laver sin første skriftlige opgave. For at Lars skal kunne læse opgaven, bliver han tildelt rettigheden til at læse dokumentet fra AB. Eventuelle andre dokumenter som ligger i AB kan Lars ikke se. 5

14 1.2.4 S y stemkrav Use casen beskriver nogle grundlæggende krav som skal opfyldes af PPG for at casen kan realiseres. Forudsætningerne i afsnit beskrev hvordan Alice på forhånd har installeret en PPGklient, som gør hende i stand til at tilgå ITU s grupper både på ITU og hjemmefra. Denne forudsætning fortæller med andre ord, at PPG ikke blot skal kunne anvendes på et lokalt netværk (fx IT-Universitetets LAN), men overalt hvor brugerne færdes. I scenarie 1 bliver Alice budt velkommen af ITU s butler-spøgelse, som først taler til hende fra en højttaler på vægen, og senere guider hende gennem bygningen fra hendes PDA. Dette fortæller at der skal være mulighed for at implementere mobil kode i systemet - altså programmer som flytter sig fra én fysisk position til en anden. Desuden skal teknologien være mulig at implementere på forskellige platforme, som i dette eksemplet hvor butleren først hopper fra en pc forbundet til en højttaler og derfra videre til en PDA. Y derligere skal det være muligt at kombinere teknologien med lokationsafhængige parametre således, at butleren kan registrere Alice s fysiske færden. Med andre ord, skal det være muligt at præsentere brugere med informationer, som er relevante for dem i den situation de befinder sig i. I eksemplet bliver Alive automatisk meldt ind i gruppen ITU-Location i det øjeblik hun træder ind af døren. Scenarie 2 beskriver hvordan de informationer, som allerede er i en gruppe bliver tilgængelige for nye medlemmer af gruppen. I eksemplet åbner Alice mappen LBS. Det der i virkeligheden sker er, at hun melder sig ind i gruppen LBS (tilladelsen til at melde sig ind, har hun fået af Lars, der som underviser administrerer gruppen), hvorefter det velkomsdokument, som i forvejen eksisterer i gruppen, bliver tilgængeligt for hende. For Alice ser det ud som om, hun har fået en kopi af dokumentet. Med andre ord, er det transparent over for Alice hvordan hun rent teknisk får adgang til dokumentet. Scenarie 3 beskriver hvordan informationer distribueres til alle medlemmerne af en gruppe. I eksemplet deler Lars dokumenter med eleverne på kurset. Altså skal det ikke blot være muligt at kommunikere direkte mellem to enheder; det skal være muligt nemt at distribuere data til mange på én gang. Scenariet beskriver også, at det skal være muligt at opstille krav til hvem der modtager informationer. I eksemplet sender Lars dokumenter de elever, for hvem det gælder, at de både befinder sig i gruppen LBS og i lokalet 0.60 (gruppen Room-0.60). I scenarie 4 forsøger Alice at tilgå gruppen AB uden at hun har fået tilladelse af gruppens ejer Bob og forsøget bliver afvist. Derefter tildeler Bob Alice de samme rettigheder til gruppen som han selv har. Dette beskriver at det i PPG skal være muligt, nemt at tildele rettigheder til andre brugere - i dette tilfælde rettigheden til at administrere AB på samme vilkår som Bob. I scenarie 5 får underviseren Lars lov til at læse en opgavebesvarelse, som Alice og Bob har lagt i gruppen AB. Men han kan ikke rette i den. Scenariet fortæller dermed, at rettigheder til de informationer der er i en gruppe, kan variere alt efter hvem der prøver at tilgå dem. Eksemplet fortæller yderligere, at Lars kun kan se det i AB, som han har rettigheder til - altså den pågældende opgavebesvarelse og ikke andre dokumenter som ellers eksisterer i gruppen. Altså skal det være muligt, inden for samme gruppe, at have forskellige rettigheder over forskellige informationer. 6

15 1.3 For m ål Formålet med specialet er, at designe et system, som understøtter de krav, der blev skitseret i use casen: Det skal være muligt at oprette grupper til udveksling af informationer i et computer-netværk. Grupperne skal fungere uden central styring og det skal være muligt at administrere medlemskab og beskytte gruppernes indhold med rettigheder. Det skal være muligt at oprette private grupper med hemmeligholdelse af data således, at kun dem som har de fornødne rettigheder kan se og tilgå gruppernes indhold. Grupper skal kunne organiseres i strukturer, således at medlemskab af én gruppe automatisk medfører medlemskab af andre grupper. Rettighederne til gruppers indhold skal kunne ændres løbende. Det skal være muligt at kommunikere på gruppeniveau, dvs. distribuere informationer til alle medlemmer af en gruppe. Det skal være muligt for gruppers medlemmer at blive meldt ind og ud af grupper, uden at dette har indvirkning på andre medlemmer af grupperne. 7

16 Kapitel 2 Obje kte r og re ttig he de r Det system som blev beskrevet i use casen i afsnit 1.2 består af nogle entiteter, som er underlagt et regelsæt, der bestemmer hvilke operationer, der kan foretages på de enkelte entiteter. Af entitetstyper kan nævnes filer, processer, hukommelsesblokke mv. En operation er en handling, som påvirker eller ændrer en entitets tilstand; fx data som bliver skrevet i en fil. En operation udføres af én entitet på en anden entitet. Forskellige entitetstyper har forskellige operationer og hver entitetstype kan teoretisk set have uendelig mange forskellige operationer. Regelsættet bestemmer hvilke entiteter der har lov til at udføre hvilke operationer. Forskellige entiteter har potentielt forskellige rettigheder til at udføre operationerne. I kapitlet indføres begrebet gruppe, som dækker over en samling af entiteter. En gruppe er i sig selv også en entitetstype, som er underlagt det samme regelsystem som andre entiteter. Derfor kan en gruppe også udføre operationer på andre grupper. Regler tildeles på gruppeniveau, hvilket vil sige, at alle entiteter, der har lov til at udføre operationer på entiteterne i en gruppe, har lov til at udføre de samme operationer. Formålet med dette kapitel er at beskrive en model, som gør det muligt at implementere ovenstående system. I afsnit 2.1 beskrives først objekt-modellen [Lampson and Alto, 1971], som er en model, der beskæftiger sig med rettigheder i et system med mange entitetstyper, og som eventuelt kan være distribueret. I afsnit 2.2 gives nogle eksempler på forskellige entitetstyper og operationer, som det vil være muligt at implementere. Der gives yderligere nogle eksempler på konkrete rettighedstyper. I afsnit 2.3 anvendes objekt-modellen sammen med inferensregler til at definere og beskrive det regelsæt som alle entiteter er underlagt. I afsnit 2.4 anvendes inferensreglerne i et tænkt eksempel, hvori der indgår nogle konkrete entitetstyper og rettigheder til at foretage ændringer i access-matricen. Kapitlet afrundes med en evaluering af den udviklede model. 8

17 2.1 O b jek tmod ellen Rettighedssystemet i dette kapitel er inspireret af artiklen Protection [Lampson and Alto, 1971] fra Artiklen beskriver en generel mekanisme til håndtering af adgangskontrol således, at forskellige dele i et computersystem kan beskyttes mod utilsigtet adgang fra programmer og brugere. Fortatterne argumenterer for, at adgangskontrol har stor betydning i computersystemer, hvor kritiske og/eller personlige data potentielt set er tilgængelige for en stor mængde brugere og programmer. Adgangskontrollen skal sikre data mod ondsindede handlinger og fejlhandlinger fra brugere og computerprogrammer. Adgangskontrol er i dag en integreret del i de fleste operativsystemer. I 70 erne hvor Protection er fra, var multibrugersystemer og computernetværk primært forbeholdt banker, forsikringsselskaber, statslige institutioner og universiteter, men i dag hvor internettet er blevet en fast del af mange menneskers hverdag, er der for alvor brug for at kunne beskytte data. Utallige eksempler på virus, orme, trojanske heste, spyware, hackere osv. understreger vigtigheden af god adgangskontrol i alle systemer. Men ikke kun i systemer, hvor der er adgang udefra, er vigtige at beskytte. En vigtig anerkendelse er, at truslen ofte kommer indefra, fra medarbejderen som af den ene eller anden grund er interesseret i at skade andre eller tilegne sig selv fortrolig information. De seneste år har vist mange eksempler hvor brugeren selv, ofte pga. manglende viden omkring sikkerhed, er en medvirkende årsag til spredning af virus - s med vedhæftede programmer, som brugeren ukritisk eksekverer, er gode eksempler herpå. Eksemplerne understreger for alvor vigtigheden af et godt sikkerhedssystem, hvori adgangskontrol har en central rolle. Adgangskontrol skal kunne styres både på brugerniveau og internt i computersystemerne mellem de enkelte programmer Domæner Protection arbejder med et idealiseret system kaldet besked-systemet. Besked-systemet består af processer, der som udgangspunkt ikke deler data og som kommunikerer med hinanden ved at sende beskeder. En besked består af en identifikation af afsender-processen efterfulgt af et arbitrært argument. Identifikationen påføres af systemet og kan ikke ændres af processerne. Argumentet er blot noget data og hvilke data, der sendes varierer alt efter den aktuelle kontekst. Hver proces tildeles et navn i form af en heltalsværdi, således at en given værdi altid refererer til den samme proces. Navnet bruges af systemet som identifikation i beskederne. Alle processer kan sende beskeder til hinanden og beskederne leveres i den rækkefølge som de er afsendt i. I besked-systemet er alt hvad der eksisterer ejet af en proces og det kan ikke tilgås af andre processer end ejeren. Det som en proces ejer, hører derfor ind under processens domæne. Hver process er sit eget domæne, der kan betragtes som sin egen separate maskine med egen RAM, disk osv., og isoleret af hardware fra alle andre domæner med undtagelse af besked-systemet som beskrevet ovenover. Når en proces (A) ønsker at kommunikere med proces (B) sker det efter følgende princip: 1. A, hvis navn er [1234], ønsker at sende en besked indeholdende værdierne [AA BB CC] til B. A leverer beskeden til systemet og venter derefter på en svar-besked fra B. 2. Systemet påhæfter A s navn som identifikation til beskeden og leverer den til B. 9

18 3. B modtager beskeden [1234 AA BB CC]. Eftersom den første værdi bliver påhæftet af systemet uden A s indvirken, så ved B at beskeden kommer fra A. 4. B sender en svar-besked til A og systemet påhæfter B s identifikation til beskeden. 5. A modtager svar-beskeden og verificerer at den indeholder B s identifikation. Systemet beskytter A mod uventede svar-beskeder fra B (eller andre processer i systemet), idet A ved hvornår den forventer en svarbesked fra B. Der kan opstå situationer, hvor en svarbesked ikke når frem - evt. som følge af en fejl i B. I denne situation bør A implementere et timeout, således at der aldrig ventes længere end den tid som B forventes at være om at håndtere forespørgslen. Som antydet i artiklen er identifikationen i en besked ikke det samme som et password. Således gælder, at A ikke alene på baggrund af sit navn kan tilegne sig rettigheder over ting i B s domæne. Identifikationen beviser blot over for B, at den kommunikerer med A, men fortæller ikke noget om hvilke rettigheder A har. En problemstilling som metoden ovenover ikke adresserer er, hvordan A og B på en sikker måde udveksler deres navne. Godtnok kan B læse A s navn fra beskeden, men hvordan sikrer B sig, at navnet rent faktisk tilhører A? Protection nævner et eksempel, hvor A og B er to bruger-terminaler. De to brugere ved terminalerne ønsker at kommunikere med hinanden gennem systemet, men inden da råber bruger-a sit identifikationsnummer gennem lokalet og bruger-b indtaster det i sin terminal. Derefter råber bruger-b sit identifikationsnummer gennem lokalet og bruger-a indtaster det i sin terminal. De to brugere kan nu kommunikere sikkert gennem systemet. Ulempen ved metoden er, at de to brugere er nødt til at kommunikere ansigt til ansigt inden datatransmissionen kan finde sted. Kernen i problemstillingen drejer sig om hvordan nøgler udveksles over et usikkert medium. En løsning foreslået af Diffie og Hellman [Diffie and Hellman, 1976] drejer sig om netop dette. Metoden der er kendt som Diffie-H elleman key agreement protocol er baseret på asymmetrisk kryptering og beskriver en protokol til, hvordan to nøgler kan udveksles over et usikkert medium uden nogen forudgående kommunikation. Asymmetrisk kryptering og nøgleudveksling behandles separat i kapitel O bjekter og access-matricen Til håndtering af rettigheder foreslår Protection en løsning der kaldes objekt-systemet. I objektsystemet indgår tre dele: objekter, domæ ner og en access-matrice. Objekterne er de entiteter, i systemet, som det skal være muligt at beskytte. Dette kan fx være datafiler, hukommelsessegmenter mv. Objekter har navne, som gør dem globalt unikke - artiklen foreslår en 64-bit heltalsværdi; en anden løsning er at anvende en hashværdi baseret på MD5 eller SHA-1 beregnet over objektets navn og indhold (hash-værdier og -algoritmer behandles separat i afsnit 3.4). Domænerne blev introduceret i forrige afsnit. Det er de entiteter i systemet, som har adgang til objekterne. I besked-systemet var domænerne en process, med eksklusiv adgang til sine egne objekter og ikke til andre objekter. Denne model bliver nu generaliseret således, at objekter kan deles på tværs af domæner. Desuden betragtes domæner som værende en speciel type objekter, der kan beskyttes på lige vilkår med andre objekttyper. Access-matricen kæder domæner sammen med objekter via rettigheder. Et domæne har potentielt set forskellige rettigheder til objekterne i systemet end andre domæner. Objekter og domæner 10

19 organiseres således, at domæner placeres i matricens rækker og objekter i matricens kolonner. Et udsnit af access-matricen, som den er illustreret i Protection er vist i figur 2.1. A!! " * owner * owner * call * owner control control * read * write! " call * read wakeup! " owner read control Figur 2.1: Ud s n it a f F ig u r 1 fra a rtikle n P ro - te c tio n [L a m p s o n a n d Alto, ]. F ig u re n v is e r access-m a tric e n, h v o r d o m æ n e r e r p la c e re t i m a tric e n s ræ kke r o g o b je kte rn e i ko lo n n e rn e. Tilg a n g s re ttig h e d e r e r illu s tre re t i d e e n ke lte c e lle r. Access-matricen skal læses således at celle #$&%' refererer til de rettigheder som domæne i har til objekt j. I figur 2.1 vises nogle eksempler på rettigheder, hvoraf kun nogle få vil blive beskrevet her: ow ner indikerer at et domæne ejer et objekt. At eje et objekt medfører retten til at slette objektet. control indikerer at et domæne kan kontrollere et andet domæne: Objekt-systemet opererer med en såkaldt kopiérbarh edsegenskab (illustreret med en stjerne (* ) ud for den enkelte rettighed) som betyder at et domæne ( kan kopiere rettigheder r videre til et andet domæne (, hvis ( kontrollerer ( og kopiérbarhedsegenskaben er sat for r. Fx kan! " kopiere readrettigheder over )* videre til " eftersom kontrollerer og har * read-rettigheden sat over +,. 2.2 Objekter I dette afsnit og fremefter arves begrebet objekt fra Protection beskrevet i afsnit 2.1. Begrebet gruppe introduceres. En gruppe er det samme som et domæne i Protection. De entiteter som omfattes af systemet kaldes for objekter. Objekterne har forskellige egenskaber, men fælles for dem alle er, at de er underlagt det samme regelsystem. Regelsystemet skal beskytte objekterne mod uautentificeret tilgang og behandles nærmere i afsnit I dette afsnit beskrives nogle eksempler på forskellige objekter og deres anvendelsesområder. Objekterne kan have forskellige formål og adfærd. De kan fx bruges til at lagre, bearbejde og formidle data eller til at starte og stoppe processer. Herunder nævnes nogle få eksempler på objekter: fi ler Datafiler til opbevaring af informationer. Informationerne kan være digitale billeder, lyd, film, dokumenter mv. Fildelingstjenester såsom Kazaa, Napster og OpenSource-projektet Emule, som i de senere år har vundet stor udbredelse på internettet, giver netop denne mulighed for hurtigt og nemt at dele data med andre. Lagringsformen kan være temporær eller persistent efter behov; fx kan der anvendes RAM, flash eller disk mv. Filen kan endda være replikeret eller distribueret således, at filens indhold ligger spredt i et netværk. processer En proces kan foretage beregninger selvstændigt på foranledning af andre. Denne mulighed kan fx anvendes i forbindelse med distribuerede beregninger og grid-teknologi, hvor 11

20 processen modtager og bearbejder en lille del af en større beregning. Et eksempler på dette er et projekt under Berkley universitetet i Californien [SETI, 2004], som anvender distribuerede algoritmer til bearbejdning af radiosignaler i håbet om at finde intelligent liv i rummet. Løsninger som disse kan have kommerciel interesse, da processorkraft er en potentiel handelsvare. Processerne skal kunne startes og stoppes remote. Mobile agenter (herunder spø gelser) Mobile agenter er eksempler på distribuerede, selvstændige og ofte intelligente applikationer, som frit kan bevæge sig rundt i et netværk og indsamle data, foretage beregninger og interagere med mennesker. Spøgelser som dem under DELCA-projektet på IT-Universitetet i København [Hansen et al., 2003], er en speciel type mobil agent, som kommunikerer auditivt med mennesker. Mobile agenter kan med fordel anvendes i små systemer (fx embeddede systemer), hvor mangel på RAM eller lagerplads sætter en naturlig grænse for, hvor meget software enheden kan rumme. Her kan mobile agenter bidrage med ny, midlertidig funktionalitet til en given opgave. Et eksempel er en printer, der modtager et printjob i et på forhånd ukendt format. Vha. den nævnte teknologi kan printeren downloade en mobil agent, som er i stand til at håndtere jobbet. Efter endt processering, kan printeren vælge at fjerne agenten og frigive ressourcerne. Det nævnte eksempel danner også grobund for en kommerciel anvendelse, idet den mobile agent fx kan råde over en patenteret algoritme, som lejes ud efter et pay-per-view-princip. En gruppe er en speciel type objekt, som indeholder andre objekter. En gruppe kan derfor indeholde filer, processer, spøgelser og andre grupper. Med grupper er det muligt at samle objekter i kategorier efter anvendelsesområde og funktionalitet, rettigheder o.lign. I praksis vil én gruppe fx kunne bruges til opbevaring af dokumenter, en anden til distribution af spøgelser og en tredie som fællesmængde af de to første. Ved at begrænse hvem der kan tilgå objekterne i de forskellige grupper, er det muligt at opbygge en gruppestruktur, som følger forretningsmæssige forhold, sikkerhedszoner og hierakier fra den virkelige verden. Dette kan være brugbart i en organisation, hvor den almindelige medarbejder skal have begrænset adgang til følsomme data som lønforhold, forretningsstrategi og økonomi, men hvor ledelsen skal have ubegrænset adgang. Objekterne i systemet er underlagt en række rettigheder, som skal sikre dem mod uautentificeret tilgang. Rettighederne skal sikre, at følsomme data ikke bliver lækket eller ændret af uvedkommende. En rettighed sættes specifikt for det enkelte objekt. Objekter er selvstændige og ligeledes er de rettigheder, som er gældende for dem. Hvis tilstanden af ét objekt ændres, påvirkes tilstanden af andre objekter af samme type ikke. I det efterfølgende skelnes mellem to forskellige rettighedstyper: de almindelige rettigheder og rettigheder, som medfører andre rettigheder; også kaldet roller. En rettighed giver rettighedshaveren mulighed for at udføre en specifik operation på det pågældende objekt. Med rettighedshaver menes den gruppe som har rettigheden til at udføre operationen. En rolle er en specifik egenskab, som en gruppe har i kraft af en rettighed, den har fået tildelt. Dette kan fx være muligheden for at sætte og fjerne andre rettigheder Rettigh eder En rettighed giver mulighed for at udføre en specifik operation på et objekt. Hvilken semantisk betydning den enkelte rettighed har bestemmes af det enkelte objekt: rettigheder som read og 12

Register. I. U d s e n d e l s e r. Rettelser til tjenestedokumenter.

Register. I. U d s e n d e l s e r. Rettelser til tjenestedokumenter. Register I. U d s e n d e l s e r T j e n e s t e d o k u m e n t e r. R e g le m e n t I, b i l a g s b o g e n...9 9, R e g le m e n t V... R e g le m e n t V I I I... P o s t g i r o b o g e n... V

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

FREDERIKSSUND KOMMUNE

FREDERIKSSUND KOMMUNE Plan og Miljøudvalget den 24. marts 2003 Side 1 af 10 FREDERIKSSUND KOMMUNE U DSKRIFT Plan og Miljøudvalget Mandag den 24. marts 2003 kl. kl. 14.00 i mødelokale Udvalgsværelset Mødedeltagere: Finn Vester,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

landinspektøren s meddelelsesblad maj 1968 udsendes kun til Den danske Landinspektørforenings redaktion: Th. Meklenborg Kay Lau ritzen landinspektører

landinspektøren s meddelelsesblad maj 1968 udsendes kun til Den danske Landinspektørforenings redaktion: Th. Meklenborg Kay Lau ritzen landinspektører landinspektøren s meddelelsesblad udsendes kun til Den danske Landinspektørforenings medlemmer redaktion: Th. Meklenborg Kay Lau ritzen landinspektører indhold: L a n d in s p e k t ø r lo v e n o g M

Læs mere

FREDERIKSSUND KOMMUNE

FREDERIKSSUND KOMMUNE Økonomiudvalget den 21. januar 2002 Side 1 af 9 FREDERIKSSUND KOMMUNE U DSKRIFT Økonomiudvalget 21. januar 2002 kl. 16.00 i mødelokale 2 Mødedeltagere: Knud B. Christoffersen, F in n V e s te r, B e n

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

ENTRY/EXIT SERVER. Teknisk beskrivelse

ENTRY/EXIT SERVER. Teknisk beskrivelse ENTRY/EXIT SERVER Teknisk beskrivelse Document: Entry-Exit Server - Teknisk Beskrivelse 001 Created: 03/03/2005 Revision: 03/03/2005 1 Revisioner: Dato Init Beskrivelse 03/03/2005 JaJ Første udgave. Entry/Exit

Læs mere

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien Trin 1: Hvem skal købe en Server? Trin 1: Hvem skal købe en Server? Lyt efter nøgle-ord der kan identificiere en kunde der endnu

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Lars Birkedal [birkedal@itu.dk] The IT University of Copenhagen LaCoMoCo Forskningsnet nu og i fremtiden p.1/18 LaCoMoCo Laboratory for

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

FREDERIKSSUND KOMMUNE

FREDERIKSSUND KOMMUNE Det sociale udvalg d. 8. november 1999 Side 1 af 5 FREDERIKSSUND KOMMUNE U D S K R IFT Det sociale udvalg Mandag den 8. november 1999 kl. 18.30 i mødelokale 3 i Social- og Sundhedsforvaltningen Mødedeltagere:

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Programmerbar elektronik. uc Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Forstå princippet i programmering af en uc og se mulighederne. Programmeringen

Læs mere

Call Recorder Apresa Brugermanual

Call Recorder Apresa Brugermanual Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde

Læs mere

m D Precision Fedt Petro-Ca n a d a ' s M u l ti -f u n k ti on el l e E P- f ed ter er en s eri e h ø j k v a l i tets -, l i th i u m k om p l ek s f ed ter f orm u l eret ti l a t g i v e eg et h ø

Læs mere

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Test af It-komponent

Test af It-komponent Test af It-komponent I programmeringssproget Java Programmet Login service Elev: Mads Funch Klasse 2.4 Mat, It, Programmering Skole: Roskilde Tekniske Gymnasium HTX Underviser: Karl Dato: 31-08-2016 Side

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Anvendelse af dobbelthistorik i GD2

Anvendelse af dobbelthistorik i GD2 Grunddataprogrammet under den Fællesoffentlige Digitaliseringsstrategi GD2 - Adresseprogrammet Anvendelse af dobbelthistorik i GD2 Implementerings regler og eksempler på dobbelthistorik MBBL- REF: Version:

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Hassansalem.dk/delpin User: admin Pass: admin BACKEND

Hassansalem.dk/delpin User: admin Pass: admin BACKEND Hassansalem.dk/delpin User: admin Pass: admin BACKEND 1/10 Indledning Dette projekt er den afsluttende del af web udvikling studiet på Erhvervs Lillebælt 1. semester. Projektet er udarbejdet med Del-pin

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Dette afsnit vil beskrive hvorledes man som lokal administrator kan oprette brugere ved at nedarve egne rettigheder til dem.

Dette afsnit vil beskrive hvorledes man som lokal administrator kan oprette brugere ved at nedarve egne rettigheder til dem. Opret autoriserede brugere Dette afsnit vil beskrive hvorledes man som lokal administrator kan oprette brugere ved at nedarve egne rettigheder til dem. For at kunne oprette og autorisere andre brugere

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Indholdsfortegnelse for kapitel 1

Indholdsfortegnelse for kapitel 1 Indholdsfortegnelse for kapitel 1 Forord.................................................................... 2 Kapitel 1.................................................................. 3 Formål............................................................

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Indholdsfortegnelse for kapitel 2

Indholdsfortegnelse for kapitel 2 Indholdsfortegnelse for kapitel 2 Kapitel 2. Analyse.......................................................... 2 Analyse af 2.1...................................................... 2 Analysen af Database.................................................

Læs mere

Indhold. Download driver... 2. Find version af Windows 8... 3. Hent drivers til Windows 8... 5. Udpak driver... 6

Indhold. Download driver... 2. Find version af Windows 8... 3. Hent drivers til Windows 8... 5. Udpak driver... 6 KB print Windows 8 installations guide DET KONGELIGE NATIONAL OG Indhold Download driver... 2 Find version af Windows 8.... 3 Hent drivers til Windows 8... 5 Udpak driver... 6 Windows 8 installation af

Læs mere

Nu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret.

Nu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. Nu kan du ikke mærke forskel på ude og inde. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. 3 har tunet det mobile bredbånd med Turbo3G og er blevet endnu hurtigere.

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af vista.... 2 Hent drivers til Windows Vista... 4 Udpak driver... 5 Windows Vista installation af printer.... 7 Side 1 af 12 DET KONGELIGE KB har

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Synopsis. Hardi Bootlader m. Java ME

Synopsis. Hardi Bootlader m. Java ME Projektbeskrivelse KBK 24.11.2009 Side 1 af 6 --- ooo --- Synopsis for IHA Kursus : ITJEM1, efterår 2009 Navn: Kåre Bach Kjeldsen Studienummer: AU9215 Oprettet den 24/11 2009 --- ooo --- Version Dato Tekst

Læs mere

GENERELLE BRUGERBETINGELSER FOR

GENERELLE BRUGERBETINGELSER FOR GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Side 1. Databaser og SQL. Dagens gang. Databasebegreber. Introduktion til SQL Kap 1-5

Side 1. Databaser og SQL. Dagens gang. Databasebegreber. Introduktion til SQL Kap 1-5 Databaser og SQL Introduktion til SQL Kap 1-5 1 Dagens gang Databaser Database begreber Mapning af klasser til relationel model Normalisering Opgaver til næste gang 2 Databasebegreber A database is a:

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

EDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet

EDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet 1 Eduroam er det foretrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller på andre universiteter

Læs mere

WiFi Vejledning. Smart serien 2016

WiFi Vejledning. Smart serien 2016 WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Indberetning til eindkomst via SFTP. Folder: J:\Kunder\eIndkomst Projektdokumentation\SFTP\Vejledninger\EC SFTP_eIndkomst 2008-01-22.

Indberetning til eindkomst via SFTP. Folder: J:\Kunder\eIndkomst Projektdokumentation\SFTP\Vejledninger\EC SFTP_eIndkomst 2008-01-22. Indberetning til eindkomst via SFTP Forfatter: IBM Emne: Indberetning til eindkomst via SFTP Side 1 af 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 22.01.2007 Dato for næste revision:

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Kvikguide til installering af API bruger for filudveksling via Navision Stat

Kvikguide til installering af API bruger for filudveksling via Navision Stat Kvikguide til installering af API bruger for filudveksling via Navision Stat Overblik Introduktion Denne guide beskriver, hvordan du installerer en API-bruger fra Danske Bank. Indholdsfortegnelse Kvikguide

Læs mere

Manual til opsætning af Jit-klient version 2.0. Opsætning. Copyright Jit-Danmark ApS 2008. Find mere information på www.jitbesked.

Manual til opsætning af Jit-klient version 2.0. Opsætning. Copyright Jit-Danmark ApS 2008. Find mere information på www.jitbesked. Opsætning 1 Indholdsfortegnelse Sådan finder du indstillingerne...3 Generelt...5 Brugerstyring...6 Brugerstyring Enkeltbruger-system(standard)...7 Brugerstyring Flerbruger-system med Logon...8 Brugervedligeholdelse

Læs mere

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET

VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET VEJLEDNING TIL BRUG FOR AFVIKLING AF FP9 OG FP10 DANSK SKRIFTLIG FREMSTILLING MED ADGANG TIL INTERNETTET Vejledning til skolernes prøveansvarlige og administrative personale INDHOLD Indledning... 3 Adgang

Læs mere

Gem dine dokumenter i BON s Content Management System (CMS)

Gem dine dokumenter i BON s Content Management System (CMS) 24. august 2007 Gem dine dokumenter i BON s Content Management System (CMS) INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Se indholdet i dit Content Management System... 3 3. Tilgå dokumenterne i My Content

Læs mere

ÅRSBERETNING F O R SKAGEN KOMMUNALE SKOLEVÆSEN 1955-1956 VED. Stadsskoleinspektør Aage Sørensen

ÅRSBERETNING F O R SKAGEN KOMMUNALE SKOLEVÆSEN 1955-1956 VED. Stadsskoleinspektør Aage Sørensen ÅRSBERETNING F O R SKAGEN KOMMUNALE SKOLEVÆSEN 1955-1956 VED Stadsskoleinspektør Aage Sørensen S k a g e n s k o le k o m m is s io n : (d.» / s 1956) P r o v s t W a a g e B e c k, f o r m a n d F r u

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af Windows 7.... 2 Hent drivers til Windows Windows 7.... 5 Udpak driver... 6 Windows 7 installation af printer.... 8 Side 1 af 12 DET KONGELIGE

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

BAAN IVc. Brugervejledning til BAAN Data Navigator

BAAN IVc. Brugervejledning til BAAN Data Navigator BAAN IVc Brugervejledning til BAAN Data Navigator En udgivelse af: Baan Development B.V. P.O.Box 143 3770 AC Barneveld Holland Trykt i Holland Baan Development B.V. 1997. Alle rettigheder forbeholdes.

Læs mere

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012 Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 1 / 21 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux?

Læs mere

Introduktion til Flash

Introduktion til Flash Introduktion til Flash Kaspar Rosengreen Nielsen kaspar@interactivespaces.net Kaspar Rosengreen Nielsen, kaspar@interactivespaces.net 1 Om mig Kaspar Rosengreen Nielsen. Uddannet datalog med sidefag i

Læs mere

Kravspecifikation For. Gruppen

Kravspecifikation For. Gruppen Kravspecifikation For Gruppen Indholdsfortegnelse 1. INDLEDNING...3 1.1 FORMÅL...3 1.2 REFERENCER...3 1.3 LÆSEVEJLEDNING...3 2. GENEREL BESKRIVELSE...4 2.1 SYSTEM BESKRIVELSE...4 2.2 SYSTEMETS FUNKTION...4

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

Manual til opsætning af Jit-klient version 1.0. Opsætning. Copyright Jit-Danmark Aps 2006. Find mere information på www.jitbesked.

Manual til opsætning af Jit-klient version 1.0. Opsætning. Copyright Jit-Danmark Aps 2006. Find mere information på www.jitbesked. Opsætning Indholdsfortegnelse Sådan finder du indstillingerne...3 Muligheder og begrænsninger...6 Hvilke søgeord skal jeg bruge?...6 Ting man skal passe på...6 Tilføjning/nedlægning af søgeord...6 Ændring

Læs mere

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED

PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED PROFESSIONELLE KVALITETSLØSNINGER TIL DIGITAL SIGNAGE SMUKKE OG INTELLIGENTE DIGITALE DISPLAYS, SOM ER LETTE AT TILPASSE PRÆCIS DIN VIRKSOMHED www.modstudio.dk INNOVATIV INFORMATION Vi ser digital skiltning

Læs mere

Introduktion Hvad er et OS? Hvordan virker Linux? Filosofi Design Hvem bruger Linux? Wine Gaming Installation End. Linux. Det frie styresystem

Introduktion Hvad er et OS? Hvordan virker Linux? Filosofi Design Hvem bruger Linux? Wine Gaming Installation End. Linux. Det frie styresystem Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux? Udseende

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Samspillet mellem databaser og kort styres af GeoCAD programmet GeoDB.

Samspillet mellem databaser og kort styres af GeoCAD programmet GeoDB. GeoCad modul GeoDB I GeoCAD er det muligt at koble relationsdatabase til GeoEDIT. Her igennem er det muligt at lagre forskellige oplysninger i databasen og koble disse oplysninger til objekter i kortet.

Læs mere