RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Størrelse: px
Starte visningen fra side:

Download "RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet"

Transkript

1 RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer. Generering af nøgler. Et sæt RSA nøgler laves på følgende måde: 1. Vælg to primtal p og q (de er typisk meget store, over 150 cifre) 2. Beregn N = p q og φ(n) = (p 1) (q 1) 3. Vælg et heltal e så 0 < e < φ(n) og sådan at e og φ(n) er indbyrdes primiske 1 4. Beregn d så e d 1 mod φ(n) Den offentlige nøgle er (N, e) og den hemmelige nøgle er (N, d). Vi kan se den offentlige nøgle som hængelåsen alle kan bruge til at kryptere ( låse ) beskeder med. Den hemmelige nøgler kan omvendt dekryptere ( åbne ) beskeder. Kryptering. Hvis Alice vil sende en krypteret besked til Bob, og hun kender Bobs offentlige nøgle (N, e), kan hun gøre følgende. Lad beskeden m være et heltal mindre end N. Krypteringen af en besked m skrives som Enc(m) og er givet ved c = Enc(m) = m e mod N hvor resultatet, benævnt med c, kaldes en ciffertekst. 1 Indbyrdes primiske betyder at kun 1 går op i begge tal, altså at største fælles divisor mellem de to tal er 1 1

2 Dekryptering. Når Bob, som kender den tilsvarende hemmelige nøgle (N, d), vil dekryptere en ciffertekst c kan han beregne m = Dec(c) = c d mod N for at får den oprindelige besked m tilbage. 2 Digitale Signaturer Indtil nu har vi beskæftiget os med kryptering, det vil sige det at kunne sende en besked således at indholdet forbliver hemmeligt for alle andre end modtageren. Dette kaldes også for konfidentialitet - at holde noget hemmeligt. En anden lige så vigtig del af kryptologi er autentifikation - at bevise over for andre at man er den man påstår man er og at bevise at en besked kommer uændret frem. Lad os kort overveje hvordan ganske almindelige papir-underskrifter (signaturer) virker, eller i hvert fald burde virke. Min underskrift på et dokument betyder at: 1. Det kan afgøres, at det er mig personligt, der har skrevet under. 2. Jeg er juridisk bundet af indholdet. 3. Modtageren af dokumentet kan vise det til en tredjepart, som kan verificere ovenstående. Vi kan forsøge at implementere den digitale version af underskrifter på følgende måde, der ligner papir-udgaven: når Alice ønsker at underskrive et dokument vedhæfter hun en indscanning af sin underskrift til dokumentet, og sender det til Bob. Opgave 1: Hvorfor er ovenstående løsningsforslag oplagt en meget dårlig ide? Som opgaven antyder er det meget vigtigt at underskriften på en eller anden måde både hænger sammen med indholdet af dokumentet og vedkommende der skriver under. Her kan RSA hjælpe os. Opgave 2: Argumenter for at der for RSA gælder: m = Dec(Enc(m)) = Enc(Dec(m)) Brug nu dette til at vise hvordan Alice kan sende en (kærligheds-)besked m til Bob, således at Bob kan verificere, at den virkelig kommer fra Alice, samt kan bevise dette over for en tredje person. 2

3 Opgave 3: Alices værste fjende Eva er vild med Bob og ville utrolig gerne erstatte meddelelsen m med en anden meddelelse m hvor Alice siger farvel for altid til Bob. Argumenter for hvorfor det ikke er muligt for Eva. Opgave 4: Lad den offentlige RSA nøgle være (N = 33, e = 3) og den hemmelige nøgle (N = 33, d = 7). Hvad er underskriften på meddelelsen m = 2? Ovenfor har vi stiltiende antaget at Bob allerede har den offentlige nøgle han skal bruge for at checke Alices underskrift. I praksis er den nøgle naturligvis nødt til at komme et eller andet sted fra, f.eks. kan det være Bob på sin maskine har en database hvor han kan slå offentlige nøgler op for dem han kommunikerer med. Stort set det samme som telefonnummerlisten i en mobiltelefon. Opgave 5: Antag at Bob opbevarer offentlige nøgler i en database som beskrevet ovenfor på sin PC. Alice og Bob er stadig forelskede, og Eva er præcis lige så jaloux som før. Bob har offentlige nøgler for både Alice og Eva på sin liste. En nat bryder Eva ind på Bobs PC, og får adgang til at se og evt. manipulere med Bobs liste med offentlige nøgler uden at Bob opdager noget. Beskriv hvad hun kan gøre for at ødelægge forholdet mellem Alice og Bob. Drag en generel konklusion omkring hvordan offentlige signatur-nøgler skal behandles. 3 Deling af den hemmelige nøgle Tallene for RSA nøglerne i foregående opgave var meget små. I praksis er tallene der skal bruges dog så store at de på ingen måde kan huskes i hovedet. Man er derfor nødt til at opbevare den hemmelige nøgle et eller andet sted, og der er derfor en vis risiko for at den kan blive stjålet. Vi skal nu se nærmere på en teknik til at dele den hemmelige nøgle op i to for derved at reducere risikoen ved tyveri. Lad (N, d) være en hemmelig nøgle. Vi kan nu dele d ved at vælge et tal d 1 helt tilfældigt, og bagefter beregne d 2 = d d 1. Dette betyder at vi nu har to tal d 1, d 2 hvorom det gælder at d 1 + d 2 = d og som kan opbevares to forskellige steder, f.eks. på to forskellige computere. I eksemplet fra opgave 1, hvor d = 7, kunne vi f.eks. have d 1 = 17 og d 2 = 10. Opgave 6: Argumenter for at hvis nogen får fat i enten d 1 eller d 2, men ikke dem begge, så har vedkommende stadig ingen anelse om hvad d er. 3

4 For er lave en underskrift på beskeden m er ideen nu at den computer der har d 1 beregner m d 1 mod N mens computeren med d 2 tilsvarende beregner m d 2 mod N. Dette giver to halve signaturer der kan samles: Opgave 7: Vis at man kan beregne signaturen m d mod N ud fra de to bidrag m d 1 mod N og m d 2 mod N på følgende måde: m d mod N = (m d 1 mod N) (m d 2 mod N) mod N (Hint: (a mod N) (b mod N) mod N = (a b) mod N.) 4 Beregning af store potenser Når man skal regne på de meget store tal der i virkeligheden bruges til RSA, er det vigtigt at bruge de mest effektive metoder. Selvom computere er hurtige, går det alligevel alt for langsomt hvis vi ikke tænker os om når vi programmerer dem. Forestil jer for eksampel at I skal beregne mod 33 med blyant og papir eller med en lommeregner der kun kan de grundlæggende regningsarter. Hvis man bare går i gang uden at tænke, ville man måske gøre som antydet her: mod 33 = mod 33 altså bare gange 23 med sig selv 17 gange, for derefter at reducere modulo 33. Det virker som en temmelig stor opgave, men er heldigvis helt unødvendigt Opgave 8: Argumenter for at mod 33 = (23 16 mod 33) 23 mod 33; mod 33 = (23 8 mod 33) (23 8 mod 33) mod 33; 23 8 mod 33 = (23 4 mod 33) (23 4 mod 33) mod 33; (fortsæt selv her) mod 33 kan beregnes med kun 5 mul- og brug dette til at forklare hvordan tiplikationer og divisioner. Opgave 8 er et eksempel på en generel teknik der hedder square and multiply (opløft til anden, og gang sammen), som bruges i alle computerprogrammer der anvender RSA. Den er en helt nødvendig forudsætning for at RSA kan bruges til noget i praksis. For de skarpe knive i skuffen kommer her en opgave der går tættere på denne metode. I kan eventuelt springe denne opgave over i første omgang og vende 4

5 tilbage hvis der er tid. I opgaven kræves det at man ved at ethvert positivt tal kan skrives som en sum af 2-potenser (1, 2, 4, 8, osv.): = = = = = Dem der kender til binære tal kan måske se hvorfor, men det behøver man ikke at vide noget om i denne opgave: Opgave 9: (Spring evt. over i første omgang.) Brug ovenstående fact, og ideen i Opgave 8, til at designe en metode der beregner a e mod N for vilkårlige positive tal a, e, N. Hvor mange multiplikationer og divisioner skal man bruge med jeres metode hvis e = 1026? Bemærk at den naive metode bruger 1025 multiplikationer. 5 Usikker brug af et sikkert kryptosystem Alice har hørt at det er meget svært at bryde RSA kryptosystemet, hvorfor hun vælger at bruge RSA til at sende en besked til Bob. De gør det på følgende måde: Bob genererer et nøglesæt og sender den offentlige nøgle (N, e) til Alice Alfabetets bogstaver nummereres så A = 0, B = 1,..., Å = 28. Hvert enkelt bogstav i beskeden krypteres hvert for sig med Bobs offentlige nøgle, og de krypterede bogstaver sendes til Bob. Bob kan med sin hemmelige nøgle dekryptere de modtagne bogstaver og læse beskeden. Opgave 10: Antag at nøglen sendt fra Bob til Alice er (N = , e = ). Forestil dig at du er Eva og at du opsnapper beskeden: , , , , , , , , , , ,

6 Forsøg nu at dekryptere beskeden. Hvis I har husket jeres TI lommeregner kan I nok let faktorisere N, som stadig er alt for lille, men prøv at finde ud af hvordan man let kan bryde krypteringen, også selvom man ikke kan faktorisere N. (Hint: Hvordan vil beskeden E komme til at se ud i krypteret tilstand?) En teknik til at modvirke dette problem er, at sætte hemmeligheden sammen med noget tilfældighed før kryptering: man holder hemmeligheden i de mindste par cifre, og fylder op med tilfældige tal i de andre cifre indtil man har et tal med lige så mange cifre som N. Hvis man kan dekryptere, er de tilfældige tal nemme at fjerne igen. F.eks. kunne E = 4 laves om til før det krypteres, så kun de to sidste cifre indeholder beskeden. Når man gør dette krypteres den samme besked (det samme bogstav) ikke altid til det samme tal, og systemet kan derfor ikke brydes så let. 6 Andre egenskaber ved RSA Vi har nu set to anvendelser af RSA kryptosystemet, kryptering og digital signatur, og har argumenteret for dets sikkerhed. Som vi bemærkede i afsnit 5 skal man dog stadig tænke sig om inden man bruger RSA. Lad os antage at en bank tilbyder deres kunder at udstede checks til hinanden vha. digitale signaturer. Mere præcist, lad os antage at Alice har en offentlige nøgle (N, e) der er kendt af alle, samt en hemmelig nøgle der kun er kendt af hende. Banken tillader Alice at udstede en check til Bob på m kroner ved, at hun simpelthen sender ham en signatur s = Dec(m). Når Bob dukker op i banken med s, udbetaler de m kroner fra Alices konto hvis s er en korrekt signatur i forhold til (N, e). Banken kontrollerer naturligvis også at de ikke har set s før; ellers kunne Bob blot dukke op med samme s dagen efter og få udbetalt m kroner igen. Siden Alice er den eneste der kender hendes hemmelige nøgle, må det betyde at hun har godkendt udbetalingen. Desværre viser dette sig ikke at være tilfældet: Opgave 11: Vis hvordan en korrupt Bob kan få udbetalt meget mere af Alices formue end hun havde tiltænkt. (Hint: Se hintet til opgave 7.) Et tilsvarende problem opstår, hvis vi naivt bruger RSA til at afvikle en elektronisk auktion. Lad os antage at Alice har sat en dyr antik vase til salg til højstbydende og at både Bob og Eva er interesserede i at købe den. Hverken Bob eller Eva er interesserede i at den anden ved, hvor meget de har tænkt sig at byde, så de bliver alle enige om at sende deres bud krypteret til Alice. Hvis Eva gerne vil være sikker på at overbyde Bob, kunne hun naturligvis blot byde meget højt; det viser sig dog ikke at være nødvendigt: 6

7 Opgave 12: Antag at Eva har opsnappet Bobs ciffertekst c B = Enc(x B ). Vis da hvordan Eva kan indsende et bud til Alice der er nøjagtigt det dobbelte af hvad Bob har budt. Opgave 13: (Spring evt. over i første omgang.) Forbedr opgave 12 og vis hvordan Eva kan indsende et bud til Alice der er nøjagtigt 1% højere end Bobs. (Hint: Antag at Bobs bud altid er et multiplum af 100.) Problemet illustreret i opgave 12 og 13 kan løses ved at kræve at Eva faktisk kender den besked hun krypterer. Én måde at gøre dette på er vha. zero-knowledge protokoller, der tillader en part at vise sandhed af et udsagn uden at røbe andet end at det er sandt. I auktionen ovenfor kan Alice kræve at parterne beviser at de kender deres bud; rent intuitivt vil dette forhindre Eva i at snyde fordi hun ikke kan dekryptere Bobs ciffertekst og derfor ikke ved hvad hun selv byder. I afsnit 3 så vi en fordel ved at der for RSA gælder at Dec(m 1 ) Dec(m 2 ) = Dec(m 1 m 2 ) og vi har nu også set nogle ulemper ved at der for RSA også gælder at Enc(m 1 ) Enc(m 2 ) = Enc(m 1 m 2 ). Et kryptosystem hvori den sidstnævnte lighed holder kaldes for homomorfisk. Vi skal nu se at der også kan være fordele ved et sådanne kryptosystem. F.eks. kan man bruge det til at lave sikre beregninger, dvs. beregninger på krypteret data. Eksempelet vi skal kigge på er elektronisk afstemning, hvor en stemme enten er Ja eller Nej. For at finde resultatet af en afstemning kan man lægge stemmer samme vha. OG-operatoren der har følgende regneregler Nej OG Nej = Nej Nej OG Ja = Nej Ja OG Nej = Nej Ja OG Ja = Ja og som intuitivt siger at resultatet af en afstemning med to stemmer er Ja udelukkende hvis begge stemmer er Ja; hvis en (eller begge) stemmer Nej er resultatet Nej. En alternativ måde at finde resultatet på, er ved at tolke stemmer som tal og efterfølgende regne på disse: Nej = 0 Ja = 1 7

8 Opgave 14: Givet to stemmer x 1, x 2 {Nej, Ja} hvordan kan vi da finde resultatet af afstemning x 1 OG x 2 ved at regne på tal i stedet? (Hint: Hvad svarer OG-operatoren til?) Vi kan bruge observationen i opgave 14 til at bygge en sikker afstemningsprotokol. Antag at Alice, Bob, og Caroline ønsker at stemme om hvorvidt de skal tage i biografen. De bliver enige om kun at tage afsted hvis de alle tre gerne vil. Samtidigt ønsker de at ingen skal føle et gruppepres, og vil derfor gerne kunne stemme på en sikker måde, hvor ingen ved hvad de hver især har stemt. Det vil sige, at hvis de bliver enige om ikke at tage afsted, så ved f.eks. Alice, der gerne ville i biografen, ikke om det var Bob eller Caroline der hellere ville noget andet. Opgave 15: Lad x A, x B, x C {Nej, Ja} være hhv. Alices, Bobs, og Carolines stemme for eller imod at tage i biografen. Beskriv hvordan et homomorfisk kryptosystem kan hjælpe dem med på en sikker måde at afgøre om de skal tage i biografen eller ej, dvs. finde resultatet af afstemning (x A OG x B ) OG x C. (Hint: Hvis vi tolker de tre stemmer som tallene b A, b B, b C {0, 1} skal vi blot udregne (b A b B ) b C sikkert.) Opgave 16: Som vi så først i dette afsnit er RSA et homomorfisk kryptosystem. Dog så vi også i afsnit 5 at der skal tilføjes noget tilfældighed før RSA er sikkert at bruge. Hvilke problemer opstår der så ved at bruge RSA som kryptosystem i afstemningsprotokollen fra opgave 15? Vi har nu set hvordan vi sikkert kan regne med OG-operatoren. Det er måske ikke så overraskende, at der er grænser for hvad vi kan gøre, ved kun at bruge denne operator. Det viser sig dog, at hvis vi også kan finde ud af at regne sikkert med ELLER-operatoren: Nej ELLER Nej = Nej Nej ELLER Ja = Ja Ja ELLER Nej = Ja Ja ELLER Ja = Ja, så kan vi faktisk sikkert udregne alt hvad en computer kan! Antag at vi har et homomorfisk kryptosystem der både kan multiplicere og addere ciffertekster (sådanne kryptosystemer findes). Antag også at vi har et program P der tager x 1,..., x n som input og returnerer y = f(x 1,..., x n ) som output. Nu kan vi så lave et program P der i stedet tager Enc(x 1 ),..., Enc(x n ) som input og returnerer Enc(y) som output, og som ikke på noget tidspunkt kommer til at kende x 1,..., x n eller y. 8

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

En uægte brøk er en brøk der stadig kan forkortes ned til et blandet tal og som er større end 1. 17 Eksempel: Uægte brøk: 12

En uægte brøk er en brøk der stadig kan forkortes ned til et blandet tal og som er større end 1. 17 Eksempel: Uægte brøk: 12 7.,. og 9. klasse Regler for brøker Ægte og uægte brøker En ægte brøk er en brøk mellem 0 og. Ægte brøk Ægte brøk til mindste forkortelse (reduktion) 9 En uægte brøk er en brøk der stadig kan forkortes

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Ideer til matematik-aktiviteter i yngstetrinet

Ideer til matematik-aktiviteter i yngstetrinet Ideer til matematik-aktiviteter i yngstetrinet Følgende ideer er ment som praktiske og konkrete ting, man kan bruge i matematik-undervisningen i de yngste klasser. Nogle af aktiviteterne kan bruges til

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

VisiRegn: En e-bro mellem regning og algebra

VisiRegn: En e-bro mellem regning og algebra Artikel i Matematik nr. 2 marts 2001 VisiRegn: En e-bro mellem regning og algebra Inge B. Larsen Siden midten af 80 erne har vi i INFA-projektet arbejdet med at udvikle regne(arks)programmer til skolens

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Med TI-89 / TI-92 Plus kan du også sammenligne eller manipulere binære tal bit for bit.

Med TI-89 / TI-92 Plus kan du også sammenligne eller manipulere binære tal bit for bit. Kapitel 20: Talsystemer 20 Resumé af talsystemer... 344 Indtastning og omregning af talsystemer... 345 Udførelse af matematiske beregninger med hexadecimale og binære tal... 346 Sammenligning eller manipulation

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

ÅRSPLAN MATEMATIK 5.KLASSE

ÅRSPLAN MATEMATIK 5.KLASSE ÅRSPLAN MATEMATIK 5.KLASSE Matematiklærerens tænkebobler illustrerer, at matematikundervisning ikke udelukkende handler om opgaver, men om en (lige!) blanding af: Kompetencer Indhold Arbejdsmåder CENTRALE

Læs mere

Kapitel 2 Tal og variable

Kapitel 2 Tal og variable Tal og variable Uden tal ingen matematik - matematik handler om tal og anvendelse af tal. Matematik beskæftiger sig ikke udelukkende med konkrete problemer fra andre fag, og de konkrete tal fra andre fagområder

Læs mere

Den gamle togkonduktør

Den gamle togkonduktør SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Matematikkens mysterier - på et obligatorisk niveau. 1. Basis

Matematikkens mysterier - på et obligatorisk niveau. 1. Basis Matematikkens mysterier - på et obligatorisk niveau af Kenneth Hansen 1. Basis Jorden elektron Hvor mange elektroner svarer Jordens masse til? 1. Basis 1.0 Indledning 1.1 Tal 1. Brøker 1. Reduktioner 11

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

BOSK F2012, 1. del: Prædikatslogik

BOSK F2012, 1. del: Prædikatslogik ε > 0. δ > 0. x. x a < δ f (x) L < ε February 8, 2012 Prædikater Vi skal lære om prædikatslogik lad os starte med prædikater. Et prædikat er et orakel der svarer ja eller nej. Eller mere præcist: Prædikater

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Eksponentielle sammenhænge

Eksponentielle sammenhænge Eksponentielle sammenhænge 0 1 2 3 4 5 6 7 8 9 10 11 12 13 Indholdsfortegnelse Variabel-sammenhænge... 1 1. Hvad er en eksponentiel sammenhæng?... 2 2. Forklaring med ord af eksponentiel vækst... 2, 6

Læs mere

FAGLIG REGNING Pharmakon, farmakonomuddannelsen september 2007

FAGLIG REGNING Pharmakon, farmakonomuddannelsen september 2007 FAGLIG REGNING Pharmakon, farmakonomuddannelsen september 2007 Indholdsfortegnelse Side De fire regningsarter... 3 Flerleddede størrelser... 5 Talbehandling... 8 Forholdsregning... 10 Procentregning...

Læs mere

ITS MP 013. Talsystemer V009. Elevens navn. IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44

ITS MP 013. Talsystemer V009. Elevens navn. IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44 ITS MP 013 V009 Elevens navn IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44 ITS MP 013 Udarbejdet af Søren Haahr, juni 2010 Copyright Enhver mangfoldiggørelse af tekst eller illustrationer

Læs mere

Uge Emne Formål Faglige mål Evaluering

Uge Emne Formål Faglige mål Evaluering Uge Emne Formål Faglige mål Evaluering (Der evalueres løbende på følgende hovedpunkter) 33-36 Regneregler Vedligeholde og udbygge forståelse og færdigheder inden for de fire regningsarter Blive fortrolig

Læs mere

IZAK9 lærervejledning

IZAK9 lærervejledning IZAK9 lærervejledning Immersive learning by Copyright Qubizm Ltd. 2014 1 Indholdsfortegnelse Introduktion... 3 Øvelser og organisering... 3 Hvordan er opgaverne udformet?... 4 Opgaveguide Videofilm på

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM526 Rolf Fagerberg, 2009 Bitmønstre 01101011 0001100101011011... Bitmønstre skal fortolkes for at have en betydning: Tal (heltal, kommatal) Bogstaver Computerinstruktion (program)

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

1 Sætninger om hovedidealområder (PID) og faktorielle

1 Sætninger om hovedidealområder (PID) og faktorielle 1 Sætninger om hovedidealområder (PID) og faktorielle ringe (UFD) 1. Introducér ideal, hovedideal 2. I kommutativt integritetsområde R introduceres primelement, irreducibelt element, association 3. Begrebet

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Boolesk Algebra og det binære talsystem - temahæfte informatik. Oprindelse.

Boolesk Algebra og det binære talsystem - temahæfte informatik. Oprindelse. Boolesk Algebra og det binære talsystem - temahæfte informatik. I dette hæfte arbejdes der med to-tals systemet og logiske udtryk. Vi oplever at de almindelige regneregler også gælder her, og vi prøver

Læs mere

ALMINDELIGT ANVENDTE FUNKTIONER

ALMINDELIGT ANVENDTE FUNKTIONER ALMINDELIGT ANVENDTE FUNKTIONER I dette kapitel gennemgås de almindelige regnefunktioner, samt en række af de mest nødvendige redigerings- og formateringsfunktioner. De øvrige redigerings- og formateringsfunktioner

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Sta Stem! ga! - hvordan far vi et bedre la eringmiljo? O M

Sta Stem! ga! - hvordan far vi et bedre la eringmiljo? O M o Sta Stem! ga! o - hvordan far vi et bedre la eringmiljo? / o T D A O M K E R I Indhold En bevægelsesøvelse hvor eleverne får mulighed for aktivt og på gulvet at udtrykke holdninger, fremsætte forslag

Læs mere

Skriftlig Eksamen Diskret Matematik (DM528)

Skriftlig Eksamen Diskret Matematik (DM528) Skriftlig Eksamen Diskret Matematik (DM528) Institut for Matematik & Datalogi Syddansk Universitet Tirsdag den 20 Januar 2009, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug

Læs mere

Rigtig god fornøjelse!

Rigtig god fornøjelse! Vildtkameraer er blevet et af de bedste og vigtigste værktøjer i dit jagt arsenal. Uanset om det er før eller i løbet af jagtsæsonen, kan vildtkameraer sættes op og indsamle værdifulde data om dine byttedyrs

Læs mere

3. klasse 6. klasse 9. klasse

3. klasse 6. klasse 9. klasse Børne- og Undervisningsudvalget 2012-13 BUU Alm.del Bilag 326 Offentligt Elevplan 3. klasse 6. klasse 9. klasse Matematiske kompetencer Status tal og algebra sikker i, er usikker i de naturlige tals opbygning

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Grundliggende regning og talforståelse

Grundliggende regning og talforståelse Grundliggende regning og talforståelse De fire regnearter: Plus, minus, gange og division... 2 10-tals-systemet... 4 Afrunding af tal... 5 Regning med papir og blyant... 6 Store tal... 8 Negative tal...

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Forandringer i et menneskes liv sker igennem dets relation til andre mennesker. Derfor er det fornuftigt - eller måske bare naturligt - at drage de

Forandringer i et menneskes liv sker igennem dets relation til andre mennesker. Derfor er det fornuftigt - eller måske bare naturligt - at drage de Frirum for forældre Hvis man rykker i den ene side af en uro, kommer hele uroen i ubalance. Sådan er det også i en familie, når familiens unge får problemer med rusmidler. Skal balancen genoprettes, giver

Læs mere

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker.

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker. Hvad er en brøk? Når vi taler om brøker i dette projekt, mener vi tal på formen a, hvor a og b er hele tal (og b b 0 ), fx 2,, 3 og 3 7 13 1. Øvelse 1 Hvordan vil du forklare, hvad 7 er? Brøker har været

Læs mere

Indhold. 1 Indledning 2 1.1 Baggrund... 2

Indhold. 1 Indledning 2 1.1 Baggrund... 2 Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2

Læs mere

G R A F I S K D E S I G N L O G O

G R A F I S K D E S I G N L O G O GRAFISK DESIGN LOGO Andreas Ernst Tørnqvist / Grafisk Design Opgavebeskrivelse Jeg fik stillet opgaven at designe en iden ti tet til min vens nye It-support firma. Opgaven var fri, der var ingen krav,

Læs mere

Eleven kan handle med overblik i sammensatte situationer med matematik. Eleven kan anvende rationale tal og variable i beskrivelser og beregninger

Eleven kan handle med overblik i sammensatte situationer med matematik. Eleven kan anvende rationale tal og variable i beskrivelser og beregninger Kompetenceområde Efter klassetrin Efter 6. klassetrin Efter 9. klassetrin Matematiske kompetencer handle hensigtsmæssigt i situationer med handle med overblik i sammensatte situationer med handle med dømmekraft

Læs mere

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.

Læs mere

Eksaminationsdag og -tidspunkt. Forord. På LudusWeb kan du se hvilke fag, du skal til eksamen i, hvilken dag og hvilket tidspunkt.

Eksaminationsdag og -tidspunkt. Forord. På LudusWeb kan du se hvilke fag, du skal til eksamen i, hvilken dag og hvilket tidspunkt. Forord I denne håndbog kan du læse nogle af de vigtige informationer, som du bør vide om eksamen. Hvis du har flere spørgsmål, kan du tale med din lærer, studievejlederen eller uddannelseschefen. Husk

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Start i cirklen med nummer 1 - følg derefter pilene:

Start i cirklen med nummer 1 - følg derefter pilene: Bogstaver Bogstavet a Skriv bogstavet a i skrivehusene: Farv den figur som starter med a: Bogstavet b Skriv bogstavet b i skrivehusene: Farv den figur som starter med b: Bogstavet c Skriv bogstavet c i

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Symbolbehandlingskompetencen er central gennem arbejdet med hele kapitlet i elevernes arbejde med tal og regneregler.

Symbolbehandlingskompetencen er central gennem arbejdet med hele kapitlet i elevernes arbejde med tal og regneregler. Det første kapitel i grundbogen til Kolorit i 8. klasse handler om tal og regning. Kapitlet indledes med, at vores titalssystem som positionssystem sættes i en historisk sammenhæng. Gennem arbejdet med

Læs mere

1 Bits og Bytes Computere er fortræffelige til at opbevare data og behandle data Af data vil vi i dette afsnit primært beskæftige os med billeder, tekst og lyd, og se på, hvordan sådanne data lagres i

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

4 trin + en dag REDOK

4 trin + en dag REDOK Årstid: Hele året Forløbets varighed: 4 trin + en dag Udfordringen Formålet I dette mærke bliver pigerne udfordret på deres kommunikationsevner, kreative tænkning og logiske sans. Pigerne vil lære om skjulte

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner Vejledning til LetRegnskab.dk Årsrapport Administration og brugen af hjemmesidens funktioner Version 2010.02 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in 4 Vedligeholdelse af stamoplysninger

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Et lynkursus i dobbelt bogholderi

Et lynkursus i dobbelt bogholderi Den lille bogholder Et lynkursus i dobbelt bogholderi Omkring år 1500 o pfandt man i Italien et regnskabssystem, der kaldes dobbelt bogholderi. Alle beløb noteres to gange, det er derfor, det kaldes dobbelt

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

LÆRINGSMÅL PÅ NIF MATEMATIK 2014-15

LÆRINGSMÅL PÅ NIF MATEMATIK 2014-15 LÆRINGSMÅL PÅ NIF MATEMATIK 2014-15 Mål for undervisningen i Matematik på NIF Følgende er baseret på de grønlandske læringsmål, tilføjelser fra de danske læringsmål står med rød skrift. Læringsmål Yngstetrin

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2 Matematik Grundforløbet (2) y 2 Q 1 a y 1 P b x 1 x 2 (1) Mike Auerbach Matematik: Grundforløbet 1. udgave, 2014 Disse noter er skrevet til matematikundervisning i grundforløbet på stx og kan frit anvendes

Læs mere

Afsnittet er temmelig teoretisk. Er du mere til det praktiske, går du blot til det næste afsnit.

Afsnittet er temmelig teoretisk. Er du mere til det praktiske, går du blot til det næste afsnit. Afsnittet er temmelig teoretisk. Er du mere til det praktiske, går du blot til det næste afsnit. XML (eng. extensible Markup Language) XML er en måde at strukturere data på i tekstform. På samme måde som

Læs mere

Silkeborg Review Mine sider

Silkeborg Review Mine sider Silkeborg Review Mine sider Datagrundlag Det er vigtigt, at de informationer man viser kan hentes let (hurtigt) fra bibliotekssystemet eller Brønden. Det vil betyde rigtig meget for hastighed i præsentationen

Læs mere

I forlængelse af telefonsamtale om Lommy s egenskaber skal jeg hermed berette om de erfaringer, jeg har fået.

I forlængelse af telefonsamtale om Lommy s egenskaber skal jeg hermed berette om de erfaringer, jeg har fået. Danske Tursejlere Odensevej 197 A 5600 Fåborg Den 13.10.2011 Lommy Blue I forlængelse af telefonsamtale om Lommy s egenskaber skal jeg hermed berette om de erfaringer, jeg har fået. Konklusionen er, at

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393.

Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Broer, skak og netværk Side 1 af 6 Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Eksempler på praktiske anvendelser af matematik og nogle uløste problemer Indledning Figur

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Ligning med + - / hvor x optræder 1 gang... 3 IT-programmer

Læs mere

Roskilde Amatør Matador klub Regler for sæsonen 2014-2015

Roskilde Amatør Matador klub Regler for sæsonen 2014-2015 1 Om disse regler Roskilde Amatør Matador klub Regler for sæsonen 2014-2015 1.1 Reglerne er en præcisering og et tillæg til de gængse matadorregler. Såfremt en af nedenstående paragraffer i modstrid med

Læs mere

Matematik. Matematikundervisningen tager udgangspunkt i Folkeskolens Fælles Mål

Matematik. Matematikundervisningen tager udgangspunkt i Folkeskolens Fælles Mål Matematik Matematikundervisningen tager udgangspunkt i Folkeskolens Fælles Mål Formålet med undervisningen i matematik er, at eleverne bliver i stand til at forstå og anvende matematik i sammenhænge, der

Læs mere

Grundlæggende regneteknik

Grundlæggende regneteknik Grundlæggende regneteknik Anne Ryelund, Mads Friis og Anders Friis 13. november 2014 Indhold Forord Indledning iii iv 1 Regning med brøker 1 1.1 Faktorisering i primtal.............................. 3

Læs mere

Guide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre

Guide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre Foto: Iris Guide Februar 2013 - Se flere guider på bt.dk/plus og b.dk/plus Sådan vender du den dårlige 12 kommunikation sider i dit parforhold Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer

Læs mere

Evaluering af matematik undervisning

Evaluering af matematik undervisning Evaluering af matematik undervisning Udarbejdet af Khaled Zaher, matematiklærer 6-9 klasse og Boushra Chami, matematiklærer 2-5 klasse Matematiske kompetencer. Fællesmål efter 3.klasse indgå i dialog om

Læs mere

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har

Læs mere

Løntilskud- og fleksjobrefusion anmodninger fra NemRefusion

Løntilskud- og fleksjobrefusion anmodninger fra NemRefusion Løntilskud- og fleksjobrefusion anmodninger fra NemRefusion Vejledning til kommuner Indhold Arbejdsgiverens indberetning i NemRefusion... 2 Anmodningen sådan sendes den til kommunen... 3 Ændring af den

Læs mere

Oplysninger om tilladelsesindehaver og godkendt virksomhed

Oplysninger om tilladelsesindehaver og godkendt virksomhed 1/9 Indehavere af tilladelse til at udbyde væddemål eller onlinekasino skal 1 år efter, at tilladelsen er taget i brug, udarbejde en rapport, der redegør for, om tilladelsesindehaveren i det forgangne

Læs mere

Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne

Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne Windows 8 en ny undervisnings udfordring ved. John R. H. Rask LollandBibliotekerne Er vores undervisningsaktiviteter en sekundær sag? diskussionsoplæg Windows 8 & Læring De næste 40 minutter 3 indspark

Læs mere