Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Størrelse: px
Starte visningen fra side:

Download "Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet"

Transkript

1 Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009

2 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig med kryptologi, at hvis en person Alice ønskede at sende en krypteret besked til en anden person Bob, så var Alice og Bob nødt til at mødes inden og udveksle en hemmelig nøgle. Dette lyder måske ikke som et stort problem, men i 1970 erne var eksempelvis banker begyndt at sende elektroniske beskeder til hinanden. Og det er nemt at se hvilke problemer, der i dag ville være med mange millioner brugere af Internettet, der ønsker at kunne lave sikre nethandler i mange tusinde netbutikker. Midt i 70 erne finder Whitfield Diffie og Martin Hellman på en protokol 1, hvor Alice og Bob uden at dele nogen nøgle i forvejen og uden at mødes kan generere en hemmelig nøgle, der kan bruges til kryptering. Diffie og Hellman viste, at den tidligere antagelse om, at Alice og Bob skal mødes og udveksle nøgler inden, de kan kommunikerer. Deres arbejde inspirerer Ron Rivest, Adi Shamir og Len Adleman til at opfinde RSA kryptosystemet, som er det første kryptosystem med offentlige nøgler. Ideen bag offentlige nøgler er den følgende: Vi forestiller os at Bob får lavet et stort antal ens hængelåse, men kun en nøgle til dem. Bob sender nu hængelåse til alle posthuse. Når Alice vil sende en besked til Bob, putter hun beskeden i en kasse, går ned på posthuset og får udleveret en af Bobs hængelåse som hun smækker og låser kassen, derefter sender hun den låste kasse til Bob. Bob kan nu åbne kassen og læse beskeden, men da ingen andre end Bob har en nøgle, er det kun Bob, der kan læse beskeden. For at dette skal kunne virke i praksis skal de fysiske hængelåse skiftes ud med en matematisk funktion en såkaldt envejsfunktion altså en funktion som det er let at udføre (lukke en hængelås), men hvor det er svært at beregne den inverse funktion (åbne hængelåsen) med mindre man har noget ekstra information (nøgler). I det følgende skal vi se at sådan en funktion kan laves på baggrund af talteori. 2 RSA kryptosystemet En af de envejsfunktioner som RSA bygger på er primtalsfaktorisering. Det er meget nemt at gange to tal sammen, ved brug af en almindelig computer kan dette gøres på få millisekunder også selv om tallene indeholder over 250 cifre 2. Derimod antages det at det tager millioner af år for en supercomputer at udregne tallene p og q udfra tallet N, hvis p og q er ca. ligestore primtal og N = pq. Nu har vi fundet noget der kunne bruges som den envejsfunktion, vi leder efter, vi skal bare have denne funktion hægtet på beskeden, så denne bliver skjult. Generering af nøgler Hvis Bob ønsker at lave et sæt RSA nøgler gøres det følgende: 1 En protokol er en beskrivelse af kommunikation mellem to parter 2 Et tal med 250 cifre er meget stort - det antages at antallet af atomer i Universet er et tal med cirka 80 cifre 1

3 1. Vælg to meget store (over 250 cifre) primtal p og q 2. Beregn N = pq og φ(n) = (p 1)(q 1) 3. Vælg et heltal e så 0 < e < φ(n) og sådan at e og N er indbyrdes primiske 4. Beregn d så ed 1 mod φ(n) Den offentlige nøgle er {N, e} og den hemmelige nøgle er {N, d}. Kryptering og dekryptering Hvis Alice vil sende en krypteret besked til Bob, og hun kender Bobs offentlige nøgle, kan hun gøre det på følgende måde: Lad beskeden m være et heltal < N, cifferteksten c er nu givet ved følgende beregning: c = m e mod N Bob kan dekryptere c med følgende beregning: m = c d mod N Hvorfor virker RSA? Når Bob dekryptere beskeden med ovenstående beregning, virker det på grund af det følgende: Først skal vi huske på at: ed 1 mod φ(n) der eksisterer et heltal k så: ed = 1 + kφ(n) Linie (5) til linie (6) er sand pga. Eulers sætning. m c d (1) (m e ) d (2) m (ed) (3) m (1+kφ(N)) (4) (m 1 )(m φ(n) ) k (5) m1 k m mod N (6) Sikkerheden af RSA Sikkerheden i RSA hviler på, at hvis man ikke kender p og q er det umådeligt svært at regne φ(n) ud og dermed beregne d. Og på at hvis man ikke kender m er det umådeligt svært at regne m ud givet m e mod N, selv hvis man kender N og e. Det er klart at hvis primtalsfaktorisering er nemt, er det også nemt at regne φ(n) ud. Det at det er svært at regne m ud givet m e mod N kaldes for diskret logaritme og er et problem der også antages at være svært, på samme måde som primtalsfaktorisering. 2

4 3 Digitale signaturer Indtil nu har vi beskæftiget os med kryptering, det vil sige det at sende en hemmelig besked, dette kaldes også for konfidentialitet - at holde noget hemmeligt. En anden lige så vigtig del af kryptologi er authentifikation - at bevise over for andre at man er den man påstår man er og at bevise at en besked kommer uændret frem. Hvis vi kort overvejer hvordan ganske almindelige underskrifter (signaturer) virker, eller i hvert fald burde virke. Jeg kan underskrive et dokument hvilket gør at: 1. Det kan afgøres, at det er mig personligt, der har skrevet under. 2. Jeg er juridisk bundet af indholdet. 3. Modtageren af dokumentet kan vise det til en tredjepart, som kan verificere ovenstående. Først forsøger vi at implementere den digitale version af underskrifter på følgende måde, der ligner den analoge udgave: Når Alice ønsker at underskrive et dokument vedhæfter hun en indskaning af hendes underskrift til dokumentet, og sender det afsted. Dette har oplagt den fejl at en anden person, lad os kalde hende Eva, kan kopiere underskriften og underskrive alle de dokumenter hun har lyst til. Derfor er det meget vigtigt, at underskriften på en eller anden måde både hænger sammen med indholdet af dokumentet og vedkommende der skriver under. Her kommer RSA algoritmerne os endnu en gang til hjælp. RSA signaturer Når Alice vil sende en besked til Bob, sådan at Bob kan være sikker på, at den kommer fra Alice og kan bevise dette overfor en tredje person, gør Alice det følgende: 1. Alice krypterer beskeden m med sin hemmelige nøgle så signaturen σ = m d mod N 2. Alice sender beskeden m og signaturen σ til Bob 3. Bob accepterer signaturen, hvis: m = σ e mod N Det er nu klart at hvis en anden person har ændret beskeden uden at kende til d så vil Bob ikke godtage signaturen. 4 Hemmelighedsdeling og sikre flere-partsberegninger I et tidligere afsnit så vi på kryptering som giver konfidentialitet, altså hemmeligholdelse mellem to parter. Dette giver os at Alice kan sende en besked til Bob uden at Eve kan opsnappe den og læse beskeden. En anden form for konfidentialitet er den 3

5 følgende: Alice har en hemmelighed, eksempelvis hendes dankort pinkode, som hun gerne vil opbevare hemmeligt. Alice kan give koden til Bob, og hvis hun senere glemmer den, kan hun få den igen fra Bob. Denne løsning har det oplagte problem, at Bob lærer hele hemmeligheden (pinkoden), heldigvis kender Alice til kryptologi så i stedet for at give hele hemmeligheden til Bob, deler hun den mellem Bob og Claire på følgende måde: Alice finder på et tilfældigt tal h 1 og udregner et andet tal h 2 sådan at h 2 = pin h 1. Nu giver hun h 1 til Bob og h 2 til Claire. Hvis Alice senere glemmer pinkoden, kan hun få de to tal h 1 og h 2 fra Bob og Claire og udregne pinkoden igen, men hverken Bob eller Claire kender til pinkoden. Disse dele af hemmeligheden kalder vi shares. Det ovenstående kan udvides til et system der tager højde for at de personer Alice giver dele af hemmeligheden til, måske også kan glemme disse dele. Dette foregår på følgende måde: Alice vælger en tilfældig linie sådan, at den skærer y-aksen i hemmeligheden, nu er share 1 = værdien for linien i x = 1, share 2 = værdien for linien i x = 2 og så videre. Hvis man kun har en share (et punkt), er der uendeligt mange linier og derfor er hemmeligheden stadig hemmelig. Hvis man har to shares (punkter) er linien entydigt givet, og man kan regne hemmeligheden ud. Dette kan udvides ydderligt, så man i stedet for linier bruger polynomier (2. grads, 3. grads osv. ligninger), dette bygger på følgende fact: et polynomium af grad t er entydigt givet af t + 1 punkter. Dette kaldes Shamir secret sharing (samme Shamir som fra RSA). Det er selvfølgeligt meget smart at kunne at kunne gemme hemmeligheder, men der er en endnu mere smart ting ved overstående. Man kan regne på hemmeligheder, hvilket kaldes sikre flere-partsberegninger. Hvis Alice, Bob og Claire hver har et hemmeligt tal, og de gerne vil udregne summen uden at oplyse tallene, kan det gøres på følende måde: De deler hver deres hemmelighed op i tre dele og giver en til hver. Nu lægger de hver deres tre shares sammen, og deres resultater er nu shares af resultatet af hemmelighederne (Se opgave 5). Det er bevist, at alle beregninger, der kan udføres af en part, også kan udregnes som sikre flere-partsberegninger. 5 Opgaver Opgave 1: Eksempel på RSA kryptering Dette er et eksempel med alt for små tal til at systemet er sikkert. Brug følgende tal: p = 3, q = 11, d = 7 og e = 3. Beskederne kan så være tal i intervallet 0 til Beregn N og φ(n) og vis at nøgleparret opfylder kravene til en nøgle. 2. Prøv at kryptere og dekryptere nogle værdier. Opgave 2: Usikker brug af sikkert kryptosystem Alice har hørt at det er meget svært at bryde RSA kryptosystemet, derfor vælger hun at bruge RSA til at sende en besked til Bob. Hun gør det på følgende måde: 4

6 Bogstaverne nummereres så A = 0, B = 1,..., Å = 28. Hvert enkelt bogstav i beskeden krypteres hvert for sig med Bobs offentlige nøgle, og de krypterede bogstaver sendes til Bob. Bob kan med sin hemmelige nøgle dekryptere de modtagne bogstaver, og får beskeden. Hvorfor er dette ikke sikkert ligegyldigt hvor mange bit der er i nøglen? (Hint: Hvordan vil beskeden hejmeddig komme til at se ud i krypteret tilstand, (tænk på foredraget omkring historiske kryptosystemer)) Opgave 3: Deling af den hemmelige nøgle Tallene der skal bruges til RSA i praksis er så store at de på ingen måde kan huskes i hovedet. Man er derfor nødt til at opbevare den hemmelige nøgle et eller andet sted, og der er derfor en vis risiko for at den kan blive stjålet. Vi skal nu se nærmere på hvordan man kan reducerer risikoen for at det sker, ved at dele den hemmelige nøgle op i to dele. Det gør man ved at vælge to tal d 1, d 2 helt tilfældigt, dog sådan at d 1 + d 2 = d (7) Nu opbevares disse to tal forskellige steder, f.eks. to forskellige computere. I eksemplet ovenfor kunne vi f.eks. have d 1 = 17 og d 2 = ) Argumenter for, at hvis nogen får fat i d 1 eller d 2, men ikke dem begge, så har vedkommende stadig ingen anelse om hvad d er. Ideen er nu at lave en underskrift på m ved, at den computer der har d 1 beregner m d 1 mod N, tilsvarende beregnes m d 2 mod N af den computer der kender d 2. Begge halve signaturer kan nu samles: 3.2) Vis at man kan beregne signaturen m d mod N ud fra de to bidrag m d 1 mod N og m d 2 mod N, nemlig sådan her: m d mod N = (m d 1 mod N)(m d 2 mod N) mod N Opgave 4: Beregning af store potenser Når man skal regne på de meget store tal der i virkeligheden bruges til RSA, er det vigtigt at bruge de mest effektive metoder. Selvom computere er hurtige, går det alligevel alt for langsomt hvis vi ikke tænker os om når vi programmerer dem. Et eksempel: Forestil Jer at I skal beregne mod 33 med blyant og papir eller med en lommeregner, der kun kan de grundlæggende regningsarter. Hvis man bare går i gang uden at tænke, ville man måske gøre som antydet her: mod 33 = mod 33 5

7 altså bare gange 23 med sig selv 17 gange. Det virker som en temmelig stor opgave, men er heldigvis helt unødvendigt. 4.1) Argumenter for at mod 33 = (23 16 mod 33) 23 mod 33; mod 33 = (23 8 mod 33) (23 8 mod 33) mod 33; 23 8 mod 33 = (23 4 mod 33) (23 4 mod 33) mod 33; (fortsæt selv her) Brug dette til at forklare hvordan mod 33 kan beregnes med kun 5 multiplikationer og divisioner. Opgaven her er et eksempel på en generel teknik der hedder square and multiply, som bruges i alle computerprogrammer der anvender RSA. Den er en helt nødvendig forudsætning for at RSA kan bruges til noget i praksis. For de skarpe knive i skuffen kommer her en opgave der går tættere på denne metode. Fact: ethvert positivt tal kan skrives som en sum af 2-potenser (1, 2, 4, 8, etc.): 1 = 1; 2 = 2; 3 = 1 + 2; 4 = 4; 5 = 1 + 4; 6 = 4 + 2; 7 = ;... (8) Dem der kender til binære tal ved hvorfor, men det behøver man ikke at vide noget om i denne opgave. 4.2) Brug ovenstående fact og ideen i Opgave 4.1 til at designe en metode der beregner a e mod N for vilkårlige positive tal a, e, N. Hvor mange multiplikationer og divisioner skal man bruge med Jeres metode, hvis e = 1026? Bemærk at den naive metode bruger 1025 multiplikationer. Opgave 5: Hemmelighedsdeling og sikre flere-partsberegninger Disse opgaver viser, hvordan man regner på delte hemmeligheder. 5.1) Lav et eksempel, der viser, at hvis der er tre hemmelige tal 5, 3 og 8 så kan udregnes sikkert. (Lav en linie for hvert tal, lav shares, og hvis at disse kan man regne på) 5.2) Lav et eksempel, der viser, at hvis der er et hemmeligt tal 11 så kan det kendte tal 5 ganges med hemmeligheden så 5 11 kan udregens. (Lav en linie for hemmeligheden, og hvis at det kan lade sig gøre at gange det kendte tal på) 5.3) Lav et eksempel der viser, at det er sværere at gange 2 hemmelige tal sammen. (Problemmet er det følgende: hvis man ganger to 1. grads polynomier (linier) sammen er resultatet et 2. grads polunomie (en parabel), der findes dog løsninger på dette, disse kræver, at parterne skal kommunikere sammen for at få graden ned igen.) 6

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal?

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Det er ret let at svare på: arealet af en trekant, husker vi fra vor kære folkeskole, findes ved at gange

Læs mere

Indhold. 1 Indledning 2 1.1 Baggrund... 2

Indhold. 1 Indledning 2 1.1 Baggrund... 2 Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.

Læs mere

Skriftlig Eksamen Diskret Matematik (DM528)

Skriftlig Eksamen Diskret Matematik (DM528) Skriftlig Eksamen Diskret Matematik (DM528) Institut for Matematik & Datalogi Syddansk Universitet Tirsdag den 20 Januar 2009, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Mujtaba og Farid Integralregning 06-08-2011

Mujtaba og Farid Integralregning 06-08-2011 Indholdsfortegnelse Integral regning:... 2 Ubestemt integral:... 2 Integrationsprøven:... 3 1) Integration af potensfunktioner:... 3 2) Integration af sum og Differens:... 3 3) Integration ved Multiplikation

Læs mere

Eksponentielle sammenhænge

Eksponentielle sammenhænge Eksponentielle sammenhænge 0 1 2 3 4 5 6 7 8 9 10 11 12 13 Indholdsfortegnelse Variabel-sammenhænge... 1 1. Hvad er en eksponentiel sammenhæng?... 2 2. Forklaring med ord af eksponentiel vækst... 2, 6

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM526 Rolf Fagerberg, 2009 Bitmønstre 01101011 0001100101011011... Bitmønstre skal fortolkes for at have en betydning: Tal (heltal, kommatal) Bogstaver Computerinstruktion (program)

Læs mere

Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393.

Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Broer, skak og netværk Side 1 af 6 Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Eksempler på praktiske anvendelser af matematik og nogle uløste problemer Indledning Figur

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Martin Geisler Mersenne primtal. Marin Mersenne

Martin Geisler Mersenne primtal. Marin Mersenne Martin Geisler Mersenne primtal Marin Mersenne 3. årsopgave Aalborghus Gymnasium 22. 29. januar 2001 Forord Denne opgave skal handle om Mersenne primtal, men kommer også ind på meget andet. Da de forskellige

Læs mere

VisiRegn: En e-bro mellem regning og algebra

VisiRegn: En e-bro mellem regning og algebra Artikel i Matematik nr. 2 marts 2001 VisiRegn: En e-bro mellem regning og algebra Inge B. Larsen Siden midten af 80 erne har vi i INFA-projektet arbejdet med at udvikle regne(arks)programmer til skolens

Læs mere

ITS MP 013. Talsystemer V009. Elevens navn. IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44

ITS MP 013. Talsystemer V009. Elevens navn. IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44 ITS MP 013 V009 Elevens navn IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44 ITS MP 013 Udarbejdet af Søren Haahr, juni 2010 Copyright Enhver mangfoldiggørelse af tekst eller illustrationer

Læs mere

1 Sætninger om hovedidealområder (PID) og faktorielle

1 Sætninger om hovedidealområder (PID) og faktorielle 1 Sætninger om hovedidealområder (PID) og faktorielle ringe (UFD) 1. Introducér ideal, hovedideal 2. I kommutativt integritetsområde R introduceres primelement, irreducibelt element, association 3. Begrebet

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker.

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker. Hvad er en brøk? Når vi taler om brøker i dette projekt, mener vi tal på formen a, hvor a og b er hele tal (og b b 0 ), fx 2,, 3 og 3 7 13 1. Øvelse 1 Hvordan vil du forklare, hvad 7 er? Brøker har været

Læs mere

Computerstøttet beregning

Computerstøttet beregning CSB 2009 p. 1/16 Computerstøttet beregning Lektion 1. Introduktion Martin Qvist qvist@math.aau.dk Det Ingeniør-, Natur-, og Sundhedsvidenskabelige Basisår, Aalborg Universitet, 3. februar 2009 people.math.aau.dk/

Læs mere

SelskabMasterKom. Per Kjærulf-Møller ApS 13. november 2008. KomTabel-layout. Art: 41 Sendes: Begge veje

SelskabMasterKom. Per Kjærulf-Møller ApS 13. november 2008. KomTabel-layout. Art: 41 Sendes: Begge veje SelskabMasterKom Bemærkninger: Ny protokol (opr. Art 11) Generelt : 1. + 2. byte = RecordArt 3. byte = Transaktionskode 1 = Opret 2 = Ændring 3 = Slet Email og Hjemmeside reduceret til 30 kar. Samlet længde

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Besvarelses forslag til Tag-hjemeksamen Vinteren 02 03

Besvarelses forslag til Tag-hjemeksamen Vinteren 02 03 IMFUFA Carsten Lunde Petersen Besvarelses forslag til Tag-hjemeksamen Vinteren 02 0 Hvor ikke andet er angivet er henvisninger til W.R.Wade An Introduction to analysis. Opgave a) Idet udtrykket e x2 cos

Læs mere

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2 Matematik Grundforløbet (2) y 2 Q 1 a y 1 P b x 1 x 2 (1) Mike Auerbach Matematik: Grundforløbet 1. udgave, 2014 Disse noter er skrevet til matematikundervisning i grundforløbet på stx og kan frit anvendes

Læs mere

IZAK9 lærervejledning

IZAK9 lærervejledning IZAK9 lærervejledning Immersive learning by Copyright Qubizm Ltd. 2014 1 Indholdsfortegnelse Introduktion... 3 Øvelser og organisering... 3 Hvordan er opgaverne udformet?... 4 Opgaveguide Videofilm på

Læs mere

Studieretningsprojekter i machine learning

Studieretningsprojekter i machine learning i machine learning 1 Introduktion Machine learning (ml) er et område indenfor kunstig intelligens, der beskæftiger sig med at konstruere programmer, der kan kan lære fra data. Tanken er at give en computer

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Grundliggende regning og talforståelse

Grundliggende regning og talforståelse Grundliggende regning og talforståelse De fire regnearter: Plus, minus, gange og division... 2 10-tals-systemet... 4 Afrunding af tal... 5 Regning med papir og blyant... 6 Store tal... 8 Negative tal...

Læs mere

Projekt 0.5 Euklids algoritme, primtal og primiske tal

Projekt 0.5 Euklids algoritme, primtal og primiske tal Pojekt 0.5 Euklids algoitme, pimtal og pimiske tal Betegnelse. Mængden af hele tal (positive, negative og nul) betegnes. At et tal a e et helt tal angives med: aî, de læses a tilhøe. Nå vi ha to vilkålige

Læs mere

Kombinatorik og Sandsynlighedsregning

Kombinatorik og Sandsynlighedsregning Kombinatorik Teori del 1 Kombinatorik er en metode til at tælle muligheder på. Man kan f.eks. inden for valg til en bestyrelse eller et fodboldhold, kodning af en lås, valg af pinkode eller telefonnummer,

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Kapitel 2 Tal og variable

Kapitel 2 Tal og variable Tal og variable Uden tal ingen matematik - matematik handler om tal og anvendelse af tal. Matematik beskæftiger sig ikke udelukkende med konkrete problemer fra andre fag, og de konkrete tal fra andre fagområder

Læs mere

matx.dk Enkle modeller

matx.dk Enkle modeller matx.dk Enkle modeller Dennis Pipenbring 28. juni 2011 Indhold 1 Indledning 4 2 Funktionsbegrebet 4 3 Lineære funktioner 8 3.1 Bestemmelse af funktionsværdien................. 9 3.2 Grafen for en lineær

Læs mere

1 monotoni & funktionsanalyse

1 monotoni & funktionsanalyse 1 monotoni & funktionsanalyse I dag har vi grafregnere (TI89+) og programmer på computer (ex.vis Derive og Graph), hvorfor det ikke er så svært at se hvordan grafen for en matematisk funktion opfører sig

Læs mere

Meditation over Midterbinomialkoefficienten

Meditation over Midterbinomialkoefficienten 18 Juleeventyr Meditation over Midterbinomialkoefficienten En rusrejse fra en fjern juletid Frederik Ravn Klausen, Peter Michael Reichstein Rasmussen Ved juletid for ikke så længe siden faldt tre russer

Læs mere

En uægte brøk er en brøk der stadig kan forkortes ned til et blandet tal og som er større end 1. 17 Eksempel: Uægte brøk: 12

En uægte brøk er en brøk der stadig kan forkortes ned til et blandet tal og som er større end 1. 17 Eksempel: Uægte brøk: 12 7.,. og 9. klasse Regler for brøker Ægte og uægte brøker En ægte brøk er en brøk mellem 0 og. Ægte brøk Ægte brøk til mindste forkortelse (reduktion) 9 En uægte brøk er en brøk der stadig kan forkortes

Læs mere

ADVOKATERNE I JYLLANDSGÅRDEN A/S

ADVOKATERNE I JYLLANDSGÅRDEN A/S ADVOKATERNE I JYLLANDSGÅRDEN A/S Frederiksgade 72 Postboks 5052 DK-8100 Århus C Tlf. (+45) 86 12 23 66 Fax (+45) 86 12 97 07 CVR-nr. 25 90 89 02 E-mail: info@kapas.dk www.kapas.dk Jyske Bank 5076 1320014

Læs mere

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013 Komplekse tal Mikkel Stouby Petersen 27. februar 2013 1 Motivationen Historien om de komplekse tal er i virkeligheden historien om at fjerne forhindringerne og gøre det umulige muligt. For at se det, vil

Læs mere

Kalkulus 1 - Opgaver. Anne Ryelund, Anders Friis og Mads Friis. 20. januar 2015

Kalkulus 1 - Opgaver. Anne Ryelund, Anders Friis og Mads Friis. 20. januar 2015 Kalkulus 1 - Opgaver Anne Ryelund, Anders Friis og Mads Friis 20. januar 2015 Mængder Opgave 1 Opskriv følgende mængder med korrekt mængdenotation. a) En mængde A indeholder alle hele tal fra og med 1

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Komplekse tal og rækker

Komplekse tal og rækker Komplekse tal og rækker John Olsen 1 Indledning Dette sæt noter er forelæsningsnoter til foredraget Komplekse tal og rækker. Noterne er beregnet til at blive brugt sammen med foredraget. I afsnit 2 bliver

Læs mere

Kom i gang med at bruge Designlogen

Kom i gang med at bruge Designlogen Kom i gang med at bruge Designlogen Designlogen I Lærerens forberedelse inden klasseforløbet, Designlogen 1. Gennemgå lærervejledningen og se to film, logerum og skatkamre på forhånd. 2. Opbygning af hjemmesiden

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

Differential- regning

Differential- regning Differential- regning del () f () m l () 6 Karsten Juul Indhold Tretrinsreglen 59 Formler for differentialkvotienter64 Regneregler for differentialkvotienter67 Differentialkvotient af sammensat funktion7

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Start i cirklen med nummer 1 - følg derefter pilene:

Start i cirklen med nummer 1 - følg derefter pilene: Bogstaver Bogstavet a Skriv bogstavet a i skrivehusene: Farv den figur som starter med a: Bogstavet b Skriv bogstavet b i skrivehusene: Farv den figur som starter med b: Bogstavet c Skriv bogstavet c i

Læs mere

Installationsmanual. 2 Installering...6. 3 Installering SMS sender...7. 4 Installering PSTN/GSM sender...7. 5 Installering PSTN GSM konverter...

Installationsmanual. 2 Installering...6. 3 Installering SMS sender...7. 4 Installering PSTN/GSM sender...7. 5 Installering PSTN GSM konverter... CS 47 Syntax Side 2 Indholdsfortegnelse 1 Introduktion...4 1.1 Funktioner...4 1.2 Forsyning...4 1.3 PSTN support...5 1.4 GSM support...5 1.5 SMS support...5 1.6 Indgange...5 1.7 Udgange...5 1.8 Password...5

Læs mere

Prezi. Aldrig mere gammeldaws slideshows!? Version: December 2012

Prezi. Aldrig mere gammeldaws slideshows!? Version: December 2012 Prezi Aldrig mere gammeldaws slideshows!? Version: December 2012 Indholdsfortegnelse Hvad er Prezi?...4 Hvordan finder jeg Prezi?...5 Skoletube og Prezi...5 Lav din første Prezi-præsentation...5 Indtast

Læs mere

Indhold. Bind 1. 1 Eksperimentel geometri 3. 2 Areal 33

Indhold. Bind 1. 1 Eksperimentel geometri 3. 2 Areal 33 Indhold Bind 1 del I: Eksperimenterende geometri og måling 1 Eksperimentel geometri 3 Hvorfor eksperimenterende undersøgelse? 4 Eksperimentel undersøgelse: På opdagelse med sømbrættet 6 Geometriske konstruktioner

Læs mere

Din mobile digitale signatur. - nøglen til sikker kommunikation på nettet

Din mobile digitale signatur. - nøglen til sikker kommunikation på nettet Din mobile digitale signatur - nøglen til sikker kommunikation på nettet Århus Kommune Borgerservice Tillykke med din mobile digitale signatur - nøglen til sikker kommunikation på nettet Din personlige

Læs mere

matematikhistorie og dynamisk geometri

matematikhistorie og dynamisk geometri Pythagoras matematikhistorie og dynamisk geometri med TI-Nspire Indholdsfortegnelse Øvelse 1: Hvem var Pythagoras?... 2 Pythagoras læresætning... 2 Geometrisk konstruktion af Pythagoræisk tripel... 3 Øvelse

Læs mere

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et

Læs mere

Beregningsopgave om bærende konstruktioner

Beregningsopgave om bærende konstruktioner OPGAVEEKSEMPEL Indledning: Beregningsopgave om bærende konstruktioner Et mindre advokatfirma, Juhl & Partner, ønsker at gennemføre ændringer i de bærende konstruktioner i forbindelse med indretningen af

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Indholdsfortegnelse Fordord... 3 Sæt SIM-kortet i telefonen... 3 PIN koden... 3 Telefonsvarer...

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

Eleven kan handle med overblik i sammensatte situationer med matematik. Eleven kan anvende rationale tal og variable i beskrivelser og beregninger

Eleven kan handle med overblik i sammensatte situationer med matematik. Eleven kan anvende rationale tal og variable i beskrivelser og beregninger Kompetenceområde Efter klassetrin Efter 6. klassetrin Efter 9. klassetrin Matematiske kompetencer handle hensigtsmæssigt i situationer med handle med overblik i sammensatte situationer med handle med dømmekraft

Læs mere

Baggrundsnote om logiske operatorer

Baggrundsnote om logiske operatorer Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første

Læs mere

XML webservice for pensionsordninger. Version 1.0 Draft A

XML webservice for pensionsordninger. Version 1.0 Draft A XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42 Slide 1/42 Hvad er matematik? 1) Den matematiske metode 2) Hvad vil det sige at bevise noget? 3) Hvor begynder det hele? 4) Hvordan vælger man et sæt aksiomer? Slide 2/42 Indhold 1 2 3 4 Slide 3/42 Mængder

Læs mere

1 Bits og Bytes Computere er fortræffelige til at opbevare data og behandle data Af data vil vi i dette afsnit primært beskæftige os med billeder, tekst og lyd, og se på, hvordan sådanne data lagres i

Læs mere