Dataintegritet. Af B208

Størrelse: px
Starte visningen fra side:

Download "Dataintegritet. Af B208"

Transkript

1 Dataintegritet Af B208

2 Aalborg Universitet Det naturvidenskabelige basisår TITEL: Dataintegritet TEMA: Modeller og virkelighed PROJEKT PERIODE: Datalogi 1. semester 1. Sep Sep., 2003 GRUPPE: B208 DELTAGERE: Johnny Jacobsen Rune Zimmer Jensen Anders Kvist Rune Mosbæk Jesper Rosenkilde Thavarajah Sabanathan Martin Toft VEJLEDER: Janne Skyt SYNOPSIS: Dette projekt har omhandler forskellige former for dataintegritet. Der er blevet set på hvor i hverdagen dataintegritet er anvendt, samt hvor ofte det bliver brugt uden at brugerne er klar over det. Af denne grund er der blevet lagt vægt på, hvor vigtigt dataintegritet virkeligt er. Rapporten omhandler hovedsageligt checksumsalgoritmer. Disse bliver brugt på computeren til kontrol om filer er de samme, her kan nævnes CRC og MD5 checksumsalgoritmerne. OPLAGSTAL: 13 SIDEANTAL: 18 BILAGANTAL OG -ART: INGEN AFSLUTTET DEN: 19. September UNDERSKRIFTER:

3 Forord Denne rapport er udarbejdet af gruppe B208, som P0-rapport på den Tekniske-Naturvidenskabelige Basisuddannelse på AAU. Målgruppen til denne rapport ligger blandt basister på den Teknisk- Naturvidenskabelige Basisuddannelse. Formålet med projektet er at introducere læseren til begrebet dataintegritet og gennem foranalyse og problemformulering lægge op til et eventuelt efterfølgende P1-projekt. Rapporten bygger overordnet på: CRC algoritmen Introduktion til MD5 Sikkerhed og fejlfinding i algoritmerne Vi har hovedsageligt brugt websites som kilder. Kildeangivelsen er at finde sidst i rapporten. Side 3

4 INDHOLD Indhold 1 Introduktion Baggrund for brugen af dataintegritet Dataintegritet i kontekst Forskellige metoder til at sikre integriteten af ens data Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder Brugen af dataintegritet til genskabelse af data Fejl ved transport af data Enkelt bit fejl (Single bit error) Burst fejl Algoritmer CRC (Cyclic Redundancy Check) Polynomier (Polynomials) MD5 (Message Digest v5) Forskellig brug mellem MD5 og CRC Konklusion 15 5 Problemformulering Det initierende problem Problemafgrænsing Problemformulering Kildeliste Bøger Internetadresser Side 4

5 KAPITEL 1. INTRODUKTION Kapitel 1 Introduktion 1.1 Baggrund for brugen af dataintegritet De elektroniske medier har udbredt sig meget gennem de sidste årtier, og bliver brugt til arbejde såvel som fornøjelse. Der vil i begge tilfælde være brug for at kunne overføre data, hvor man kan sikre integriteten af det sendte data. Data kan blive beskadiget under forsendelsen, derudover foreligger også risiko for at dataen, der er sendt mellem afsender og modtager, er blevet ændret af tredie part. Begge tilfælde kræver selvfølgelig en metode til at sikre at dataen forbliver uændret. 1.2 Dataintegritet i kontekst Det er relevant at tage dataintegritet i betragtning ved flere forskellige former for datatransmission og -lagring. En person, der ikke beskæftiger sig med teknikken bag dataintegritet, vil naturligvis ikke have stor viden om emnet. Et flertal af mennesker i vort samfund forventer jo bare, at data overføres og gemmes uden fejl eller besværligheder. I det øjeblik, der sker fx en transmissionsfejl, er disse mennesker, uden at vide det, meget glade for at der på det tekniske plan på forhånd er blevet taget højde for dataintegritet. Med andre ord er dataintegritet ikke noget, man snakker om eller bekymrer sig om, det er noget, der virker transparent for brugeren og forventes at virke problemfrit til alle tider. Brugeren benytter sig af integritetsbevarende teknologi til en hel række gøremål. Dataintegritet spiller en betydningsfuld rolle for bl.a. homebanking, elektronisk post og diverse medier, se endvidere figur 1.1. Der er dog en mindre forskel på anvendelsen af teknologien - en applikation som fx homebanking stiller store krav til integriteten af overførte informationer samt beskyttelse af disse mod læsning af en evt. mellemmand. En filoverførsels vigtigste mål er naturligvis også at bevare integriteten, dog skal opgaven helst udføres med høj hastighed, hvilket sker på bekostning af de overførte informationers sikkerhed. Det ser for øjeblikket ud til at udviklingen bevæger sig imod, at generel dataudveksling på netværk også skal være sikker mod læsning af mellemmænd, hvilket ses på udpræget indførsel af bl.a. VPN (Virtual Private Network) og SFTP (Secure File Side 5

6 KAPITEL 1. INTRODUKTION Transfer Protocol) over SSH (Secure Shell) i stedet for almindelig FTP, der dog stadig er standard inventar hos mange Internetudbydere. Scenariet, hvor en bruger vil hente et stykke Open Source software fra et distributionsmirror på Internettet, illustrerer meget godt værdien af dataintegritet. Softwaren kan være alt lige fra kernen i personens operativsystem til et mindre program, pointen er, at det er vigtigt, at dataoverførslen fra afsender til modtager sker korrekt og uden indgriben, da personen naturligvis ønsker, at softwaren virker efter hensigten og ikke indeholder bagdøre. Den eneste, man bør stole på i forbindelse med download og installering af nyt software, er ophavsmanden, men naturligvis vil det også være klogest at vælge et distributionsmirror, der er forholdvis pålideligt. Det er normal praksis, at der ved siden af alle pakker (pakkede filer indeholdende software) ligger en tekstfil med en hashværdi af pakken. Det gør det muligt at teste pakkens integritet efter overførsel ved at beregne hashkoden på sin egen computer og derefter sammenligne. For at undgå uheldige overførselsfejl, sker der også adskillige former for tjek på dataen, mens dataen transmitteres gennem netværket. Det faktum, at dataintegritet er en af de grundlæggende byggesten til den elektroniske infrastruktur, kan der ikke herske tvivl om. Kryptering Message digest Homebanking Signatur CRC (Cyclic Redundancy Check) Mulighed for datagenskabelse Filoverforsel Audio CD Elektronisk post BRUGEREN DVD Paritetstjek Kryptering Paritetstjek Tastatur Kryptering Komprimering Mulighed for datagenskabelse Figur 1.1: Brugerens indirekte oplevelse af dataintegritet. Side 6

7 KAPITEL 1. INTRODUKTION 1.3 Forskellige metoder til at sikre integriteten af ens data Sikring af dataintegriteten bygger regelmæssigt på en matematisk udregning af de sendte bits/bytes. Resultat betegnes ofte som en checksum, selvom en sum normalt kun betegner resultatet af en addition. Addition er dog ikke brugt til sikring af data integritet, da det giver en alt for lille variation i checksummen, og dermed ikke er sikker nok. Dette er vist i følgende eksempel, figur 1.2, hvor checksummen af ASCII værdierne for beskeden "Hej"er udregnet. H e j checksum ( ) MOD 256 = 22 Figur 1.2: Checksumseksempel. Ved overførsel af en besked, har modtageren nu mulighed for at udregne om beskeden stadig giver samme checksum. I ovenstående eksempel ses, at det kun er muligt at danne checksummer fra 0 til 255, hvilket ikke er tilfredsstillende. Man kan dog ændre modulo-værdien fra 256 til et højere tal, men man vil stadig få for små variationer i checksummen, så længe addition er brugt. Af denne grund er der opfundet nogle algoritmer, til at give bedre sikkerhed af ens data s integritet. Her i blandt er de bedst kendte CRC og MD5 algoritmerne. 1.4 Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder CRC algoritmen fungere næsten som ved udregning en checksum ved hjælp af addition. CRC anvender istedet division, da resten af en division har langt større variation end en sum, hvilket dermed giver større mulighed for at sikre dataintegriteten. Divisoren til en CRC-checksum udregning er en slags nøgle, som vi refereré til som poly. Valget af denne værdi har stor betydning for effektiviteten af hvor vidt fejl bliver opdaget. MD5 algoritmen foregår ud fra langt mere avancerede udregninger sammenlignet med CRC. Oftes ses MD5 i forbindelse med kryptering af kodeord eller som sikkerhedstjek i forbindelse med open-source software. Grunden til at den MD5 er ideel til kryptering af kodeord, skyldes det er en en vejs funktion, også kaldet en hashfunktion. Det er altså ikke muligt at udregne den oprindelige klartekst ud fra en cipher tekst. Til at sikre open-source software er forblevet uændret, kan man ved at hente softwaren fra en server, samt MD5 checksummen fra et andet mirrorsite, sammenligne om der er foretaget ændringer i koden. Side 7

8 KAPITEL 1. INTRODUKTION 1.5 Brugen af dataintegritet til genskabelse af data En måde man kan tjekke for dataintegritet ved overførsler, er ved hjælp af paritetsbits. Paritetsbits er "tjekbits", der er en checksum for en datastreng af en hvis længde. Oftest fungerer den ved at tælle antallet af 1 ere og 0 ere i dataen, og sætte paritetsbitten til 1, hvis der er et ulige antal 1 ere og 0, hvis den er er lige. Ved brug af disse paritetsbit kan man ikke bare opdage fejl, men også genskabe de tabte data, ud fra den data man har og paritets bitten. Jo større mængde paritetsbit, jo større er muligheden for at genskabe meget tabt data. Se figur 1.3. En metode baseret på denne teknik, Cross Interleave Reed Soloman Code (CIRC), benyttes eksempelvis på audio cd er og dvd er. Denne metode er istand til at genskabe så mange data, at en cd teoretisk kan afspilles fejlfrit, selv om op til 1/4 af disken fejler. Et andet eksempel på brug af paritetsbits er i ECC (Error Correcting Code) RAM. Hver ECC er beregnet som en paritetsbit bygget op af forskellige dele af datastrengen, og ved det rigtige valg, er ECC istand til ikke alene at opdage en singlebit fejl, men også finde den rette bit og ændre den til den korrekte værdi. Den mest almindelig metode er Single Error Correction with Double Error Detection (SECDED). Denne fejlkorrektionsmetode bygger på antagelsen at de fleste fejl (ca. 98%) kun involverer 1 bit. SECDED metoden bruger 7 bits for at fejlkorrigere en 32 bit datablok, men ved størrere datablokke, er kravet ikke tilsvarende størrere, eksempelvis kræves 8 bit for en 64 bit datablok. I fig 1.3 ses hvordan en paritetsbit beregnes udfra de 8 databit. Deres binære værdi lægges sammen (her er der som udgangspunkt valgt 5 1 ere og 3 0 ere). Da antallet af 1 ere er ulige, bliver paritetsbitten 1. I dette eksempel er der tabt 1 bit, en 1 er. De 7 databits binære værdier lægges sammen, og der er nu 5 1 ere og 2 0 er. Da paritetsbitten er 1, kan der ikke være et lige antal 1 ere, og den manglende bit kan derfor findes som værende 0. Manglende bit Paritetsbit 1 X Data genskabt Figur 1.3: Genskabelse af tabt data. Side 8

9 KAPITEL 2. FEJL VED TRANSPORT AF DATA Kapitel 2 Fejl ved transport af data Errors Enkelt bits fejl Burstfejl Figur 2.1: De mulige fejl der kan forekomme. 2.1 Enkelt bit fejl (Single bit error) En enkelt bitfejl (se figur 2.1) opstår når en enkelt bit i en datablok ændres fra 0 til 1, eller fra 1 til 0. Denne type fejl opstår ikke særligt ofte ved serielle transmissioner da en støj for det meste er i længere tid på datakanalen end datablokken. Figur 2.2 viser en enkelt bit fejl 0 aendres til Modtaget Sendt Figur 2.2: Enkeltbit fejl. 2.2 Burst fejl En burst fejl (se figur 2.1) opstår når 2 eller flere bits i en datablok ændres fra 0 til 1, eller fra 1 til 0. En burst fejl påvirker tilfældige bits i en datablok, og opstår for det meste under serielle trans- Side 9

10 KAPITEL 2. FEJL VED TRANSPORT AF DATA missioner, da støjen er længere tid på datakanalen end bitten. Antallet af fejl afhængere derfor af datamængden og støjens varighed på kanalen. Burst fejlens længde måles fra første ændret bit til den sidste, bemærk at der kan være uændret bit mellem de korupte. Figur 2.3 viser en en burst fejl Sendt Modtaget Laengde af burst fejl Figur 2.3: Burstfejl. Side 10

11 KAPITEL 3. ALGORITMER Kapitel 3 Algoritmer 3.1 CRC (Cyclic Redundancy Check) Formålet med udviklingen af CRC (Cyclic Redundancy Check) er at skabe en funktion, der kan lave et unikt fingeraftryk på en mængde data. Dette fingeraftryk kan bruges til at forsikre at den rigtige datablok er blevet overført fejlfrit fra et sted til et andet, samt om det er den oprindelige data, der blev efterspurgt. Metoden der bruges er en matematisk funktion der ud fra den aktuelle datablok genererer en unik talkombination der beskriver hvordan datablokken fuldendt er struktureret, denne talkombination kaldes CRC-summen. Ideen med CRC-summen er at afsenderen genererer en checksum når datablokken sendes og vedhæfter den til datablokken. Når modtageren modtager datablokken bliver den samme funktion udført på datablokken, er CRC-summen den samme som afsenderens bliver datablokken accepteret, hvis ikke bliver den slettet og den efterspørges igen. CRC-generatoren bruger modulo-2 division som vist i tabel 3.1. Først trækkes den 4bit divisor fra de fire første bit af datablokken(dividenden), hver bit trækkes fra uden at røre den næste bit i rækken. Derefter trækkes den næste bit i rækken ned så resten bliver samme længde som divisoren, derefter fortsætter den indtil datablokken er brugt op. Skulle det ske at divisoren bliver større end resten inden man er færdig, skiftes dividenden ud med 0000, trækker den fra og hiver en ny ubrugt bit ned, og derefter fortsætter med den gamle. CRC-tjekket fungere på samme måde som generatoren. Når datablokken(e) modtages bliver der udført en modulo-2 division. Bliver resten af divisionen lig 0, bliver den godkendt, hvis ikke slettet og sendes igen. Side 11

12 KAPITEL 3. ALGORITMER <---- Nul indsættes i stedet for divisoren <----CRC Tabel 3.1: Eksempel på binær division i en CRC generator. 3.2 Polynomier (Polynomials) I mange CRC-generatorer bliver divisoren repræsenteret som et aritmetisk (algebraic) polynomium. Grunden til at dette format bruges er at det er matematisk bevist, at man kan finde flere fejl i en bitstrøm, hvis man vælger det rigtige polynomium. Teorien bag de valgte polynomier der bruges, vil vi ikke komme længere ind på, dog vil vi uddrage et par få regler et polynomium skal følge for at blive effekt, samt hvordan polynomierne repræsenterer divisoren. Når man vil vælge et polynomium skal det opfylde følgende kriterier: Må ikke være delelig med X Skal være delelig med (X + 1) Første kriterium forsikrer, at alle burstfejl af samme grad som polynomiet bliver fundet. Det andet forsikrer, at alle fejl der påvirker et ulige tal af bits bliver fundet. 3.1 Repræsentation af en divisor, samt standard polynomier CRC er en meget effektiv metode at finde fejl i data på, hvis de givne retningslinier for polynomiet overholdes. Side 12

13 KAPITEL 3. ALGORITMER x^7+x^5+x^2+x x^6 x^4 x^3 Figur 3.1: Polynomisk repræsentation af divisor. Evnen til at finde singlebitfejl samt burstfejl i mange varianter er en klar styrke og gør CRC til en af de mest brugte algoritmer til fejlfinding inden for datakommunikation og netværk. Selve implementationen af algoritmen kan gøres på mange måder, alt afhængig af den ønskede hastighed og kodekompleksitet. Dog skal man tage højde for maskinens registre, hvis man arbejder med divisorer der ikke er i form af polynomier. 3.3 MD5 (Message Digest v5) MD5 er en såkaldt message digest algoritme, som bruges til at genere et digitalt fingeraftryk af noget data. Det gøres ved at dataene køres igennem en kryptografisk hashfunktion. Hashalgoritmen laver i MD5s tilfælde en 128bit værdi som repræsenterer den data, som den har regnet på. Magien sker vha. en del tung matematik, men ideen bag de specielt udvalgte funktioner, som man bruger til at genere hashværdien for dataene, er: Den procedure som dataene køres igennem kalder vi H Hvis H(x) H(y) så er x y også gældene, og hvis H(x) = H(y) så er x = y sandsynligvis også sandt. Problemet her ligger i at en 128bit værdi maksimum kan give mulige værdier, hvilket selvfølgelig er en del, men hvis man forstiller sig at der er uendeligt mange forskellige data må H(x) = H(y) kunne være sandt, også selv om x y. Dog skulle de mulige hashværdier og den komplekse procedure som H(x) repræsenterer gøre det tilstrækkeligt svært at find et y, der opfylder H(x) = H(y) og x y, til at det bliver anset som umuligt. MD5 algoritmen er efter sigende sikker at bruge, selvom en gruppe forskere i 1994 fandt en måde at lave to forskellige beskeder med samme hashværdi. Den bruges bla. til at kryptere passwords, da det er umuligt at udlede beskeden ud fra hashværdien, selvom man teoretisk kan lave en tilsvarende hashværdi ved at prøve sig frem. Udover passwordkryptering bruges MD5 til at checke om filer er blevet ændret under transport, eller af en ondsindet person. 3.4 Forskellig brug mellem MD5 og CRC Begge algoritmer bruges bla. til at checke, om data er blevet ændret under tranport. CRC32 er en hurtig algoritme som fanger de fleste fejl der sker ved datatab, men det er forholdsvist let at Side 13

14 KAPITEL 3. ALGORITMER ændre dataen på en sådan måde, at CRC32 algoritmen ikke opdager det. MD5 derimod bruger en kryptografiskberegningsteknik, hvilket gør den langsommere end CRC32, men det er næsten umuligt at ændre dataen på en måde, så algoritmen ikke opdager det. CRC32 algoritmen er også meget let at lave som hardware, fordi den udelukkende bruger logiske funktioner til at regne med, som findes direkte i formen af elektroniske komponenter. MD5 bruger f.eks. sinus til en del af sin udregning, som ikke findes direkte i de fleste processore. Se tabellerne 3.2 og 3.3. MD Rimelig sikker - Forholdsvis langsom til simpel fejlfinding - svær at implementere som hardware Tabel 3.2: MD5. CRC hurtig - let at snyde - let at implementere i hardware Tabel 3.3: CRC32. Side 14

15 KAPITEL 4. KONKLUSION Kapitel 4 Konklusion Med baggrund i vores analyse mener vi, at have givet et indblik i nogle af de teorier og problemstillinger, der findes inden for emnet dataintegritet. Ved hjælp af teorien ser vi os i stand til at kunne arbejde os hen mod et løsningsforslag, til den givne problemstilling. Udfra analysen af CRC og MD5 algoritmerne, kan man konkludere at valget af checksumsalgoritme bør foretages udfra individuelle krav til sikkerhed og hastighed - med MD5 som den sikreste og CRC som den hurtigste. Side 15

16 KAPITEL 5. PROBLEMFORMULERING Kapitel 5 Problemformulering 5.1 Det initierende problem Udfra vores problemanalyse er vi kommet frem til følgende initierende problem: "transport af data gennem usikre kanaler". 5.2 Problemafgrænsing Fordi "transport af data gennem usikre kanaler"er et utroligt stort emne, har vi valgt, på grundlag af interresse og tid, at afgrænse det til sikker transport af filer. Vi har ydermere afgrænset emnet ned til følgende spørgsmål, der kan danne baagrund for et opfølgende projekt: Hvordan kan datatransmissioner sikres? Hvordan finder man fejl i datatransmissioner? Hvordan kan man autokorrigere fejl i datatransmissioner? Hvordan kan man sikre integriteten af dataen? 5.3 Problemformulering På baggrund af følgende scenarie: Et firma ønsker at overføre store filer mellem 2 afdelinger på en sikker og hurtig måde. Firmaet benytter sig af en krypteret dataforbindelse, som koster for meget i trafik, og ønsker derfor en anden løsning. Vi vil arbejde os frem til et eller flere løsningsforslag, som firmaet kan tage i brug. Disse forslag vil vi hovedsagligt bygge ud fra eksisterende teknologier, som ssl og md5. Side 16

17 KAPITEL 6. KILDELISTE Kapitel 6 Kildeliste 6.1 Bøger Data communications and Networking 2nd edition Forfatter: Behrouz A. Forouzan Udgivelsesår: 2001 ISBN: Internetadresser Titel: Understanding Cyclic Redundancy Check Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Checksum Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Hash function Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - MD5 Dato: 16/9-03 URL: Titel: Checksum Dato: 16/9-03 URL: beebe/software/filehdr/node15.html Side 17

18 KAPITEL 6. KILDELISTE Titel: CRC Explained - a painless guide to CRC error detection algorithms Dato: 16/9-03 URL: petitj01/fts/crc%20explained.htm Titel: Wikipedia (the free encyclopedia) - Message digest Dato: 16/9-03 URL: Titel: RFC The MD5 Message-Digest Algorithm Dato: 16/9-03 URL: Titel: Error Correction Dato: 16/9-03 URL: snyder/correct.html Side 18

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Bestilling af remote backup

Bestilling af remote backup Bestilling af remote backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 1 GB 0,- 56,- 5 GB 0,- 125,- 10 GB 0,- 220,- 15 GB 0,- 275,- 20 GB 0,-

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Lidt om Bits & Bytes. Talsystemer

Lidt om Bits & Bytes. Talsystemer Lidt om Bits & Bytes En hurtig genopfriskning af: Bits, bytes, kilobytes Megahertz, bps, Bps... Tegnsæt, f.eks. Unicode Hvad er det og hvor bruges det? Moderne og gammelt IT udstyr snakker sammen via 0

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Computerstøttet beregning

Computerstøttet beregning CSB 2009 p. 1/16 Computerstøttet beregning Lektion 1. Introduktion Martin Qvist qvist@math.aau.dk Det Ingeniør-, Natur-, og Sundhedsvidenskabelige Basisår, Aalborg Universitet, 3. februar 2009 people.math.aau.dk/

Læs mere

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen.

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen. Kære løber, Denne vejledning har til formål at hjælpe dig hele vejen igennem vores tilmeldingsprocedure. Det kan være en god idé, at printe denne vejledning ud og have liggende ved siden af computeren,

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Håndbog Til CPR services. Bilag 8 GCTP-standard m.m. CPR-kontoret

Håndbog Til CPR services. Bilag 8 GCTP-standard m.m. CPR-kontoret Håndbog Til CPR services Bilag 8 GCTP-standard m.m. CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51 10. Hjemmeside: www.cpr.dk Side 2 af 14 Indholdsfortegnelse

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af Windows 7.... 2 Hent drivers til Windows Windows 7.... 5 Udpak driver... 6 Windows 7 installation af printer.... 8 Side 1 af 12 DET KONGELIGE

Læs mere

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund AVR MP3 29-05-08 Indholdsfortegnelse 1 Introduktion...2 2 Udviklingsmiljø...2 3 Beskrivelse af systemet...3 3.1 VS1001k...3 3.2 MP3 file formatet...6 4 Konklusion...6 5 Litteratur liste...6 6 Illustrations

Læs mere

XML webservice for pensionsordninger. Version 1.0 Draft A

XML webservice for pensionsordninger. Version 1.0 Draft A XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Bilag 1 Tekniske krav til kontrolsystem

Bilag 1 Tekniske krav til kontrolsystem Bilag 1 Tekniske krav til kontrolsystem A. Indledning Dette dokument præsenterer de tekniske krav for at udbyde spil i Danmark, som en tilladelsesindehaver skal opfylde. B. Forkortelser og definitioner

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Vejledning til Kilometer Registrering

Vejledning til Kilometer Registrering Vejledning til Kilometer Registrering iphone Appen som holder styr på dit firma og privat kørsel. Udviklet af Trisect Development 2011. www.trisect.dk For iphone version 4.2 og nyere. Med Kilometer Registrering

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Brugermanual MP3 afspiller

Brugermanual MP3 afspiller Brugermanual MP3 afspiller Du kan downloade manualen via følgende link: http://www.accessionx.com/dow nload/manual_links/1331.pdf Importør: Accession ApS, Vandmanden 34, 9200 Aalborg SV 2 Indholdsfortegnelse

Læs mere

Bilag 1: Ordliste. Bilag 1: Ordliste 141

Bilag 1: Ordliste. Bilag 1: Ordliste 141 Bilag 1: Ordliste 141 Bilag 1: Ordliste Da det behandlede område indeholder mange nye termer, som ikke nødvendigvis alle kender, og da disse termer opfattes forskelligt, har vi udarbejdet denne ordliste,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

3. Computerens opbygning.

3. Computerens opbygning. 3. Computerens opbygning. Computere er konstrueret med henblik på at skulle kunne behandle og opbevare data og det er de som nævnt i noterne om Bits og Bytes vældig gode til. Som overordnet model for computere

Læs mere

FORSLAG TIL MASSEAFSENDELSE

FORSLAG TIL MASSEAFSENDELSE FORSLAG TIL MASSEAFSENDELSE Digital Post og Fjernprint 2015-03-11 Dagsorden 1. Velkomst 2. Nuværende OIO-rest 3. Udfordringer 4. Afrunding Nuværende OIO-REST løsning Digital post De nuværende Digital Post

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner

Vejledning. til. LetRegnskab.dk Årsrapport. Administration og brugen af hjemmesidens funktioner Vejledning til LetRegnskab.dk Årsrapport Administration og brugen af hjemmesidens funktioner Version 2010.02 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in 4 Vedligeholdelse af stamoplysninger

Læs mere

Indholdsfortegnelse for kapitel 1

Indholdsfortegnelse for kapitel 1 Indholdsfortegnelse for kapitel 1 Forord.................................................................... 2 Kapitel 1.................................................................. 3 Formål............................................................

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Komplekse tal og Kaos

Komplekse tal og Kaos Komplekse tal og Kaos Jon Sporring Datalogisk Institut ved Københavns Universitet Universitetsparken 1, 2100 København Ø August, 2006 1 Forord Denne opgave er tiltænkt gymnasiestuderende med matematik

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til?

Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til? Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app Og hvad skal virksomheden overhovedet bruge en app til? Titel: Sådan kommer du i gang med din egen applikation 1. udgave -

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Formfaktor: Mini-DTX 20cm (7,87 inches) x 17cm (6,69 inches)

Formfaktor: Mini-DTX 20cm (7,87 inches) x 17cm (6,69 inches) Bundkort: Adina Formfaktor: Mini-DTX 20cm (7,87 inches) x 17cm (6,69 inches) Chipset: AMD Hudson D1 Fusion Kontrol Host Hukommelsessokler: 2 x DDR3 Front side bus hastigheder: 2.5GT / s Processor socket:

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Bruger manual. Indholdsfortegnelse

Bruger manual. Indholdsfortegnelse Indholdsfortegnelse System Krav 1. Installation... 3 2. Option Menu... 7 2.1 Indstillinger... 8 2.2 Gendan Tilstand... 9 2.3 Kodeord... 12 2.4 BIOS Gendannelse Setup... 13 2.5 Advanceret Indstillinger...

Læs mere

MM030 Sweex-videograbber med USB-stik

MM030 Sweex-videograbber med USB-stik MM030 Sweex-videograbber med USB-stik Tak, fordi du har købt dette Sweex-produkt. Her hos Sweex bestræber vi os altid på at udvikle pålidelige, funktionelle, driftsikre og brugervenlige produkter af høj

Læs mere

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen 28-8- HTX NÆSTVED IT B Stine Andersen, Susanne Nielsen og Morten Kristensen Indholdsfortegnelse Indledning... 2 Problemformulering... 3 Fysisk system... 3 Hardware og software konfiguration... 3 Overvågning

Læs mere

Introducering af Flip MinoHD: http://celikshadow.dk/flip/

Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Ahmad Hahmoud Besir Redzepi Jeffrey Lai 04/05-2009 2.semester 3. projekt Indholdsfortegnelse: 1.0 Forord 3 2.0 Kommunikationsplan 4 3.0 Navigationsdiagram

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Brugersiderne for renteberegninger. Indhold. 1. Indledning. Anvendelse af. (Version 28. september 2014)

Brugersiderne for renteberegninger. Indhold. 1. Indledning. Anvendelse af. (Version 28. september 2014) Anvendelse af Brugersiderne for renteberegninger. (Version 28. september 2014) Indhold Brugersiderne for renteberegninger.... 1 1. Indledning... 1 2. Forudsætninger... 4 3. Indtastning af udbetaling/skyldigt

Læs mere

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1 132-400 kv AC Station Kontrolanlæg Relæbeskyttelse Dataudveksling med SIMEAS SAFIR ETS-52-01-04 Rev. 1 teknisk standard Dokument nr. 60386/10, sag 10/5371 - ETS-52-01-04 v. 0 1/10 REVISIONSOVERSIGT Dokumentnummer:

Læs mere

Optimering af fraværsregistrering

Optimering af fraværsregistrering Journal Optimering af fraværsregistrering Eksamensprojekt i Programmering C, klasse 3.4, 2011 AFLEVERET 09-05-2014 Indhold Abstract... Fejl! Bogmærke er ikke defineret. Problemformulering... 2 Produktet...

Læs mere

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januar 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januar 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX og XEROX and Design er varemærker tilhørende Xerox Corporation i USA og/eller andre lande Der foretages regelmæssigt ændringer

Læs mere

Object-Relational Mapping

Object-Relational Mapping Databaser for udviklere () Datamatiker TietgenSkolen Underviser: Allan Helboe 06-06-2010 Problemformulering Denne opgave er et forsøg på at beskrive problemerne der opstår ved anvendelsen af en relationel

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Manual til Løn. ShopProloen. Med forklaring og eksempler på hvordan man håndterer løn der rapporteres til Proløn. Consulo ApS 02-06-2009

Manual til Løn. ShopProloen. Med forklaring og eksempler på hvordan man håndterer løn der rapporteres til Proløn. Consulo ApS 02-06-2009 2012 Manual til Løn ShopProloen Med forklaring og eksempler på hvordan man håndterer løn der rapporteres til Proløn Consulo ApS 02-06-2009 1 Introduktion 4 1.1 Formål 4 1.2 Anvendelse 4 2 Referencer 5

Læs mere

LaserNet v6.6 Release Nyhedsbrev

LaserNet v6.6 Release Nyhedsbrev LaserNet v6.6 Release Nyhedsbrev NY Input Management-Løsning! Indhold: LaserNet v6.6 LaserNet Webinars NY LaserNet Input Management-løsning Nyt Produkt: LaserNet Client Nye Features & Functions Ny medarbejder

Læs mere

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,

Læs mere

Du kan tilmelde dig ved at ringe til biblioteket eller ved personlig henvendelse. Tilmelding sker efter først til mølle princippet.

Du kan tilmelde dig ved at ringe til biblioteket eller ved personlig henvendelse. Tilmelding sker efter først til mølle princippet. IT- Kurser forår 2013 Vordingborg Bibliotek Mandag kl. 10-19 KulturArkaden Tirsdag kl. 10-19 Sydhavnsvej 6 Onsdag kl. 13-19 4760 Vordingborg Torsdag kl. 10-19 Telefon: 55 36 38 00 Fredag kl. 10 17 Lørdag

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05

SW6 SAI. Services 1: (Fil) service admin torsdag 7/4 05 SW6 SAI Services 1: (Fil) service admin torsdag 7/4 05 agenda Backup / Restore SW pakke management Windows Installer RPM mm Patch management Linux / Windows Backup og Restore I hvilke situationer er der

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere