Filbaseret piratkopiering

Størrelse: px
Starte visningen fra side:

Download "Filbaseret piratkopiering"

Transkript

1 Filbaseret piratkopiering Jens Emil Gydesen, Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen, Nichlas Bo Nielsen Sander Jespersen & Ulf Gaarde Simonsen 19. december 2011

2

3 Forord Dette P1 projekt er udarbejdet af 6 datalogistuderende på Aalborg Universitet på første semester. Projektet startede den 17. oktober 2011 og blev afleveret den 20. december Projektet er udarbejdet ud fra et tema der hed: Fra eksisterende software til modeller med formål at vi studerende opnår færdigheder i problemorienteret projektarbejde i en gruppe. Et krav til P1 var at der udover en rapport skulle udvikles et program samt laves en procesanalyse. Kildekoden til programmet kan ses i bilaget. Udover kildekoden er der en ordliste og et projektforslag. Programmet er udviklet i C, som var et krav til projektet. Ud fra et projektkatalog, udgivet af vejledere, valgte vi emnet Om at bekæmpe piratsoftware. Vores rapport er opdelt i kapitler med dertilhørende underafsnit. Der vil undervejs være kildehenvisninger til brugte kilder. Kilderne er markeret med tal som henviser til litteraturlisten. Alle kilders webadresser fungerede ved projektaflevering den 20. december Bilaget vil kunne findes bagerst i rapporten. Rapporten er udviklet i L A TEX. Vi vil gerne takke vores hovedvejleder Hans Hüttel og vores bivejleder Jens Fisker Kaae for vejledning. Derudover retter vi en tak til Erik Ramsgaard Wognsen som har hjulpet os med at forstå princippet bag signering af filer.

4 Underskrifter Jens Emil Gydesen Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen Nichlas Bo Nielsen Sander Jespersen Ulf Gaarde Simonsen

5 Det Teknisk-Naturvidenskabelige Basisår Datalogi Strandvejen Telefon Fax Titel: Filbaseret piratkopiering Tema: Fra eksisterende software til modeller Projektperiode: P1, efterårssemesteret oktober til 20. december Projektgruppe: B220 Deltagere: Jens Emil Gydesen Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen Nichlas Bo Nielsen Sander Jespersen Ulf Gaarde Simonsen Vejledere: Hovedvejleder: Hans Hüttel Bivejleder: Jens Fisker Kaae Oplagstal: 10 Sidetal: 83 Bilagsantal og art: 3; Kildekode ordliste, projektforslag Abstract: In this report, we looked into the world of computer piracy. We analysed the problem by looking at the extent of piracy, the reasons behind it and the way in which it affects the concerned parties. We made a solution for a subproblem, how to make a timelimited file, based on the research of the analysis. Afterwards we researched encryption, hashing and signatures for our algorithm. This was used for our application which would put a timelimit on an executable file. The application is made in the programming language C. We finish the report with a conclusion and a discussion. Afsluttet den 20. december Rapportens indhold er frit tilgængeligt, men offentliggørelse (med kildeangivelse) må kun ske efter aftale med forfatterne.

6

7 Indhold 1 Indledning Omfang af piratkopiering Aktører Piratkopister Udbydere Er der tale om et problem, som er nødvendigt at løse? Datalogiske løsningsmuligheder Problemformulering Kryptografiske primitiver 13 3 Anvendte kryptografiske primitiver Hashing RSA Eksempel på RSA Signering Implementering af algoritmen Analyse Algoritmen Implementation Main void *thread Oprettelse af testversion Nøglefilen K F il Tests Konklusion Projektets resultater Vurdering af løsning Perspektivering

8 Literature 46 I Kildekode 51 A Applikationen 52 B Applikation eksempel 57 C Kildekode 59 D Kode til generering af nødvendige filer 64 II Ordliste 68 E Ordliste 69 III Projektforslag 71 F Projektforslag 72

9 Figurer 4.1 Flowchart af applikationen Første test Anden test Tredje test Fjerde test

10 Tabeller 1.1 Konsolenheder solgt i Forbigået indtjening Oversigt over BNP i 24 lande Højeste og Laveste Piratkopieringsrate i Binære operatorer Sikkerhed i hashfunktioner

11 Kapitel 1 Indledning Fil-baseret piratkopiering er i stor grad, blevet et internationalt emne og danner grundlag for megen diskussion. Piratkopiering er primært et problem, for underholdnings- og software industrien, og derfor indebærer piratkopiering ofte overtrædelser af loven om ophavsret. Det skal dog siges, at ophavsretten kan variere fra land til land. Det er utrolig nemt at piratkopiere, det kræver blot en computer og internet så kan man få adgang til meget materiale. Ophavsret er en juridisk rettighed, der beskytter kreative værker for at blive udgivet uden tilladelse af ophavsret ejeren. I bund og grund giver ophavsret ejeren eneret, til at fremstille eksemplarer samt at udgive det pågældende materiale. Dette er den danske ophavsretslov 1: 1. Den, som frembringer et litterært eller kunstnerisk værk, har ophavsret til værket, hvad enten dette fremtræder som en i skrift eller tale udtrykt skønlitterær eller faglitterær fremstilling, som musikværk eller sceneværk, som filmværk eller fotografisk værk, som værk af billedkunst, bygningskunst eller brugskunst, eller det er kommet til udtryk på anden måde. Stk. 2. Kort samt tegninger og andre i grafisk eller plastisk form udførte værker af beskrivende art henregnes til litterære værker. Stk. 3. Værker i form af edb-programmer henregnes til litterære værker. [2] Vi ser fra ovenstående juridiske grundlag, at det ikke er lovligt at kopiere andres værker i Danmark. Dette indebærer altså kopiering af software, spil, e-bøger, musik, film og meget mere. Måden som man har forsøgt at bekæmpe piratkopiering på, har vist sig at 1

12 KAPITEL 1. INDLEDNING være ineffektiv og problemet er stadig stigende. Vi har i dette projekt valgt en anderledes tilgang til problemet. Det har vist sig, at der bliver piratkopieret for at prøve materiale af, dvs. at her er en mangel og vi har forsøgt at skabe en løsning til dette delproblem. For at løse dette problem, vil vi i rapporten dække hvordan dette er blevet gjort samt dække teorien bag det Omfang af piratkopiering I dette afsnit vil der blive redegjort for omfanget af problemet. Vi har undersøgt de forskellige markeder og fundet tal fra disse. Bemærk at tallene er estimeringer foretaget af eksperter inden for området. Siden 1999 er mængden af musik, der blev solgt i USA næsten halveret fra et årligt salg på $14,6 milliarder til $7,7 milliarder. Det antages at der fra 2004 til 2009, blev hentet mere end 30 milliarder sange ved fil deling. Derudover har NPD group inc. konkluderet, at de amerikanske borgere kun har betalt for 37% af det musik de lytter til [33]. BSA er en amerikansk organisation, som repræsenterer mange store softwarevirksomheder [10]. De har lavet en større gennemgående undersøgelse, hvor de bl.a. skriver at 41% af alt software er anskaffet ulovligt, hvilket svarer til en mistet profit på $53 milliarder [11]. Markedet for spil dækker mange slags konsoller samt computere. Konsoller er specifikt designet til at spille på, og derfor er det dem, som vil blive undersøgt. For at få et overblik over konsolmarkedet på verdensplan, vises en tabel med antallet af solgte enheder i 2010, af de mest kendte og nyeste enheder. Tallene for Sonys konsoller i Tabel 1.1, er blev lavet gennem udregninger fra Sonys regnskab. Deres regenskabsår går fra 31. marts til 31. marts året efter. Derfor blev tallet fundet ved at tage de tre første kvartaler i år 2010, samt det sidste kvartal i 2009, hvorefter de lægges sammen [36]. Dette var ikke muligt for Nintendos enheder, da der ikke er oplyst kvartaler uden for det nuværende regnskabsår, af denne årsag blev de tal, som stod direkte, sat ind i Tabel 1.1 under regnskabsåret for år 2010 og det samlede salg [29]. Den sidste store producent af konsoller er Microsoft, og tallene for deres Xbox 360 blev regnet ud på samme måde som Sonys tal [27]. Alle tallene i Tabel 1.1 er omregnet til millioner, hvis de er oplyst anderledes i kilden

13 1.1. OMFANG AF PIRATKOPIERING Enheder solgt i 2010 Enheder solgt siden frigivelse Nintendo DS 27,1 Nintendo DS 149,0 Nintendo Wii 20,5 Nintendo Wii 89,4 Sony Playstation 3 14,4 Sony Playstation 3 55,5 Sony Playstation Portable 7,7 Sony Playstation Portable 38,9 Microsoft Xbox ,4 Microsoft Xbox ,2 [36] [29] [27] Tabel 1.1: Konsolenheder solgt i 2010 Som der kan ses i Tabel 1.1, så har de to håndholdte konsoller tilsammen 187,9 millioner enheder solgt ud af de sammenlagte 368 millioner. Det er lidt mere end 50% af markedet, og derfor vil undersøgelsen af spil, blive yderligere afgrænset til kun at indeholde de to mest populære håndholdte enheder. Den ene er fra Nintendo, kaldet Nintendo DS, og den anden er fra Sony, den hedder Playstation Portable (PSP). Ifølge en japansk undersøgelse, som er lavet i samarbejde med et af Tokyos universiteter(baba Lab), er spil til Nintendos DS og Sonys PSP blevet kopieret for $49,1 milliarder i perioden 2004 til De kom frem til dette, ved at tælle alle samlede antal downloads for top 20 spil til disse enheder, på de mest populære downloadsider. Herefter multiplicerede de det tal med salgsprisen og fire. Deres tal er antagelser for downloads i Japan og at de stod for 25% af alle downloads af disse spil [16]. Også filmindustrien mærker piratkopiering. Den samlede filmindustri (inkl. biografer og filmudlejning) går iflg. Tabel 1.2 glip af en årlig indtægt på $18,2 milliarder. [25]. I Tabel 1.3 og Tabel 1.4, listes der en række af lande, således at der kan ses Forbigået indtægt i milliader Software $53 Konsol(DS og PSP) $9,8 Musik $0,6 Film $18,2 Tabel 1.2: Forbigået indtjening hvilke lande, som er fattige, og hvordan det hænger sammen med mængden af piratkopierede filer. Den første Tabel 1.3 er landets BNP per indbygger Tabel 1.4. Den anden er raten af piratkopiering

14 KAPITEL 1. INDLEDNING [4] BNP pr indbygger i 2010 Georgien $2,620 USA $47,184 Zimbabwe $595 Japan $43,137 Bangladesh $673 Luxembourg $108,921 Moldova $1,631 New Zealand $29,352 Yemen $1,130 Australien $42,131 Armenien $2,996 Østrig $44,863 Venezuela $13,451 Sverige $48,832 Hviderusland $5,765 Belgien $42,969 Libyen $9,957 Finland $44,522 Aserbajdsjan $5,647 Schweiz $66,934 Indonesien $2,946 Danmark $55,988 Tabel 1.3: Oversigt over BNP i 24 lande De navne og tal der er markeret med fed, er tal fra 2009 da tal fra 2010 ikke var tilgængelige. [12] Højeste Piratkopieringsrate Laveste Piratkopieringsrate Georgien 93% USA 20% Zimbabwe 91% Japan 20% Bangladesh 90% Luxembourg 20% Moldova 90% New Zealand 22% Yemen 90% Australien 24% Armenien 89% Østrig 24% Venezuela 88% Sverige 25% Hviderusland 88% Belgien 25% Libyen 88% Finland 25% Aserbajdsjan 88% Schweiz 26% Indonesien 87% Danmark 26% Tabel 1.4: Højeste og Laveste Piratkopieringsrate i 2010 Som der kan læses ud fra Tabel 1.3 og Tabel 1.4, er piratkopiering i højere grad udbredt i de fattige lande, frem for lande der er bedre stillet. De fattige lande vil have meget svært ved at få råd, til at købe professionelt og lovligt software. Prisen for software i de fattige lande er ikke tilpasset lønniveauet, - 4 -

15 1.2. AKTØRER derfor kan software, som kan betales ud af en dansk dagløn, tage en uge eller mere at få råd til [15]. Nogle indbyggere i fattige lande, tjener helt ned til få hundrede dollars om året [5]. Løsningen for folk der skal bruge et stykke software, kan derfor være at benytte sig af en piratkopi, for at få det nødvendige software som opfylder deres behov [15]. Piratkopiering kan desuden også være med til at skabe monopol [39]. Vi kan f.eks. opstille scenariet af en studerende, der har brug for et billedredigeringsværktøj som Adobe Photoshop CS5. Dette koster $699 [7]. Det er mange penge, at skulle bruge for de fleste studerende og for nogen helt umuligt. I stedet vil personen måske vælge at piratkopiere produktet for at få det gratis. Forestiller man sig, at piratkopiering ikke eksisterede og personen virkelig havde brug for et alternativt produkt, med samme funktionalitet og til en mindre pris, så ville han i alt sandsynlighed (det antages at personen ville vælge det billigere program, hvis det har samme funktionalitet) købe en konkurrents produkt. På denne måde fremmes monopolen af dette produkt. Det samme kan kan være gældende for Microsoft Windows. Hvis alle var tvunget til at betale, ville Windows da være det største Operativ system? Eller ville en anden konkurrent være mere udbredt, som f.eks. Linux? Efter at være præsenteret for omfanget af piratkopiering, er det blevet tydeliggjort at problemet er eksisterende. Der er altså et tab i indkomst som virkning af problemet, dette er penge som ikke er blevet tjent, fordi produktet er blevet piratkopieret og ikke købt. 1.2 Aktører Der er tre primære aktører inden for emnet. Den første af disse er piratkopisterne, som er dem der uploader eller downloader filer ulovligt fra internettet. Den anden er udbyderen, det er denne aktør, som skal tjene penge på salg af de produkter, som de ejer rettighederne til. Den sidste af de tre aktører er forbrugeren, men de vil ikke blive undersøgt nærmere, da forbrugeren ikke er direkte indblandet i problemet Piratkopister Der findes forskellige slags piratkopister, de kan deles op i mange underkategorier. Der er to slags piratkopister, der vil blive undersøgt nærmere, disse er uploadere og downloadere. Derudover er der også dem som kopierer over på - 5 -

16 KAPITEL 1. INDLEDNING fysiske enheder i form af CD er eller DVD-skiver. En af hovedårsagerne til at piratkopiering af filer finder sted, er at det er gratis. Dette er en attraktiv egenskab, specielt når mange finder det dyrt at skaffe sig materialet lovligt. Derudover er der også opstået en hvis social accept af at downloade ulovlige filer fra internettet. En anden meget vigtig ting som motiverer piratkopiering, er at prøve et produkt før man køber det. Friheden til gratis at prøve noget og derefter købe det, kan altså også drive en person til at piratkopiere [9]. Det er ikke uden konsekvenser, at hente eksempelvis software eller musik på internettet. Det hentede materiale kan være defekt pga. f.eks. manglende opdateringer. Manglende opdateringer kan give mulighed for sikkerhedshuller i systemet og kan dermed give let adgang til vira eller identitetstyveri. Der vil ikke være support eller gives garanti fra udviklere, som beskytter piratkopisten hvis produktet laver skade på maskinen, der ikke kan repareres [14]. Et andet problem er den risiko der løbes ved at bryde loven, hvis man fanges i det kan man forvente straf. Hvilke strategier benytter piratkopister sig af? I dette afsnit redegøres der for, hvordan piratkopister distribuerer deres materiale. Dette er vigtigt at vide, for at kunne nærme sig løsninger, som kan gøre det mere kompliceret at piratkopiere eller stoppe problemet helt. Der findes udgivelsesgrupper som udgiver piratkopieret materiale. For at en gruppe kan udgive et stykke software, skal der først være en leverandør, der skaffer materialet. Dette er dog ikke altid muligt og gruppen skal vente på at materialet bliver udgivet. Derefter skal der foretages en reverse engineering på dette stykke software, ofte kaldt cracking. Ved cracking ændrer piratkopisterne ved en eller flere filer, for at gøre det muligt at gå udenom den mulige beskyttelse programmet har, f.eks en cd-nøgle. Dette arbejde foretages af en cracker, som også er en del af gruppen. Efter at materialet er skaffet og cracket, skal det blot pakkes sammen og udgives, samme forhold gør sig gældende for spil. Ved musik og film er det lidt anderledes. Materialet skal først udgives af et pladeselskab, eller andet og kan derefter ekstrakteres og derefter udgives[14]. Det udgivne materiale bliver derefter distribueret. To eksempler på udgivere er axxo [8], som er en af de mest kendte film piratkopister og Razor1911 [32], som er en gruppe der bl.a. cracker spil. BitTorrent protokollen kan f.eks. bruges til at dele materialet. Det væsentlige ved BitTorrent protokollen er, at alle deltagere i torrent-filen kan have en eller flere dele af det samlede data og man kan hente små dele af det samlede data fra alle som har det, altså en sværm af data uden en direkte vært for materialet, hvilket gør det svært at spore [13]

17 1.2. AKTØRER Et sidste notat der bør nævnes om piratkopisterne er at grupperne meget ofte opfordrer til at købe produktet, hvis man kan lide det. Dette sker i form af en NFO(info) fil hvor der f.eks. kan stå: Support the software companies. If you play this game BUY it. [14] Udbydere Udbyderes primære opgave er at sælge produktet. Deres arbejde kan også omfatte at stoppe piratkopiering, for at undgå tabt indkomst. Udbyderne vil gerne stoppe problemet, fordi de bliver snydt for penge, når de produkter de vil sælge, bliver ulovligt kopieret af piratkopister. Vi har set tidligere i Afsnit 1.1, at omfanget af piratkopiering er et stort problem. Da mange penge tabes er der en tydelig grund til at udbyderne vil bekæmpe dette. Hvilke strategier benytter udbyderne sig af? En af de ting mange udbydere vælger at gøre, er at tilføje et Digital Rights Management(DRM) system til deres fysiske produkter. Der findes forskellige DRM systemer, men deres hovedformål er adgangskontrol af filer [24]. Et eksempel på brug af DRM er Ubisofts spil Assassins Creed. Ubisofts DRM til dette spil gik ud på at når brugeren installerede spillet, var det ikke alle filerne der var med i installationen. Man skulle derimod have en internet forbindelse, og hver gang man startede spillet, ville der blive hentet nogle filer til spillet, som gjorde det funktionelt [41]. Ofte opretter rettighedshavere organisationer der har til formål at beskytte ophavsretten på objekter der er i deres felt. F.eks blev BSA nævnt tidligere, og i Danmark har vi RettighedsAlliancen, som har hele den danske musik- og filmbranche bag sig i deres formål med at beskytte ophavsretsholdernes rettigheder. RettighedsAlliancen hed tidligere Anti-Piratgruppen hvor de aktivt sagsøgte folk, der havde brudt ophavsretten, ved enten at downloade eller dele filer med andre. Dette forehavende blev stoppet, da det viste sig, at det var stortset umuligt at dømme privatpersoner uden tilståelse [34]. Den internationale Motion Picture Association(MPA) står blandt andet for at lave kampagner der fortæller folk at piratkopiering er tyveri [21]

18 KAPITEL 1. INDLEDNING 1.3 Er der tale om et problem, som er nødvendigt at løse? Vi har nu set på omfanget af problemet og analyseret de indblandede aktører. I dette afsnit vil problemet blive analyseret nærmere og der vil argumenteres for hvorfor problemet skal løses. Et af hovedargumenterne der bliver brugt i emnet piratkopiering er at det er tyveri [21]. Motion Picture Association of America(MPAA) bruger også udtrykket tyveri omkring alle former for piratkopiering [28]. Men ser man på den danske straffelov 276, er piratkopiering ikke er tyveri, da en fil på en computer ikke er en rørlig ting For tyveri straffes den, som uden besidderens samtykke borttager en fremmed rørlig ting for at skaffe sig eller andre uberettiget vinding ved dens tilegnelse. Med rørlig ting sidestilles her og i det følgende en energimængde, der er fremstillet, opbevaret eller taget i brug til frembringelse af lys, varme, kraft eller bevægelse eller i andet økonomisk øjemed. [6] Piratkopiering er også blevet et politisk emne, og der er et ønske om at ændre ophavsretsloven. Der er blevet formet et politisk parti, hvis hovedmål handler om fildeling og beskyttelse af privatlivet. Dette parti har fået navnet Piratpartiet. Dette politiske projekt startede i Sverige og partiet stillede op til Europa Parlamentets valget i 2006, men kom ikke ind. De forsøgte igen i 2009 og denne gang fik de 7% af de svenske stemmer, hvilket svarer til et mandat. Der blev i mellemtiden oprettet et tysk parti, med samme navn og en politik som minder meget om det svenske søsterpartis. Dette parti stillede også op i 2009, men fik ikke nok tyske stemmer til at få nogle mandater. I 2010 var der valg til den svenske riksdag, men der kom Piratpartiet ikke ind, da det kun fik 0.76% af stemmerne, det samme skete for piratpartierne i England og Frankrig, som ikke kom ind i deres respektive parlamenter. I 2011 var der landdagsvalg i Berlin og der stillede det tyske Piratparti op og fik et resultat der overraskede alle de politiske kommentatorer og partiet selv. De fik 8.9% af stemmer hvilket svarer til 15 mandater og dermed fik de også skaffet sig indflydelse, da de valgte at støtte den siddende leder og forlænge hans periode. Netop dette valgresultat mener parties leder er rigtigt vigtigt for piratpartier verdenen over, da det kan starte en kædereaktion af valgresultater, som giver pladser til de andre partier i de forskellige landes regeringer

19 1.3. ER DER TALE OM ET PROBLEM, SOM ER NØDVENDIGT AT LØSE? Det er en af den slags nøglebegivenheder, der fører til, at nye piratpartier bliver stiftet i andre lande og får flere medlemmer og vælgere i andre lande. Så snart folk hører, at piratpartiet er blevet valgt ind i Berlin, kan det tænkes, at folk eksempelvis overvejer at stemme på dem i Tjekkiet - Fabio Reinhardt [20] Der findes også et dansk piratparti, men dette har ikke haft ret stort held i forhold til det tyske og svenske. De fik ikke samlede nok underskrifter til at kunne stille op til det danske folketingsvalg i 2011, men de fulgte de danske politikere tæt, hvor de gav råd og tips til hvem der var bedst at stemme på set med en fildelers øjne i forhold til ophavsretsloven [31]. Der er også en del der bruger piratkopiering til at teste produktet før de køber det, som en slags prøve, for at undgå at betale for noget, som de måske ikke kan lide. Der er mange programmer der ikke giver mulighed for at prøve det, før man giver penge for det. Det samme gælder for film og musik. Bliver der downloadet et par numre fra et album vil personen der har downloadet det kunne afgøre om albummet er værd at betale for. Det sker at der kun er få numre på et album, som en forbruger ønsker at høre og derved kan personen blive skuffet, hvis han har købt hele albummet og føler sig snydt. Et andet eksempel er hvis det er en helt ny kunstner, så er chancen for at man køber et album derfra ganske lille, eftersom man ikke kender til det. Downloader man det første album kan det ske, at man gerne vil købe det næste, hvad end ens begrundelse til det er (støtte kunstneren, etisk korrekthed osv.). Film er dog lidt anderledes, da det ikke er sikkert at man vil se filmen igen efter første gang og kan derfor ikke betragtes som en prøve ligesom spil, software eller musik. Bill Gates, tidligere CEO af Microsoft, udtalte i 1998 følgende: As long as they are going to steal it, we want them to steal ours. They ll get sort of addicted, and then we ll somehow figure out how to collect sometime in the next decade - Bill Gates [17] Der er en konstatering omhandlende problemet. Skal piratkopiering foregå skal det helst være deres produkter der bliver hentet. Microsoft er dog en gigantisk virksomhed, men det er ikke kun dem der fører denne holdning. LogMeIn er en mindre virksomhed som lider af det samme problem, som Microsoft angående piratkopiering, deres chief executive officer(ceo) har den samme holdning til problemet: - 9 -

20 KAPITEL 1. INDLEDNING If people are going to steal something, we sure as hell want them to steal our stuff - Michael Simon [23]. Der kan konkluderes at for en udbyder af denne slags, er der stadig profit i et piratkopieret produkt, selv for et mindre firma, de vil dog stadigvæk gerne have at man køber produktet frem for ulovlig kopiering. Markus Persson, som er udvikler af spillet Minecraft, har givet udtryk for at piratkopiering kan være en form for reklame, der kan skabes potentielle nye kunder ved at ordet spreder sig mellem venner og bekendte [30]. Det samme gør sig gældende ved andre brancher, den tabte indkomst kan stadig tillægges en værdi i form af gratis omtale. Selvom der måske er mindre tab ved salg, så vil et større og bedre rygte kunne indbringe flere penge igennem f.eks. deres næste film, merchandise, koncerter, og andet. Der er rig mulighed for at piratkopiering kan hjælpe med at promote dem og derved give dem flere penge end de hypotetisk har mistet. 1.4 Datalogiske løsningsmuligheder I denne sektion er nogle af vores overvejelser, med hensyn til løsning af et delproblem inden for emnet. Dette er overvejelser, som er grundlag for vores løsningsmodel. Disse vil ikke begrundes yderligere. Overordnet set har vi kigget på disse muligheder: Vandmærkning af filer Fil slitage Fil med begrænset antal brug Tidsbegrænset brug af filer Vandmærkning af filer Vandmærkning af filer kan forstås og gøres på to måder. Den ene måde er at mærke filerne i koden, således at de ville kunne blive genkendt ved at tjekke om det er tilstede, altså ligesom et fysisk vandmærke. Den anden måde er direkte vandmærkning af digitale film så der er et synligt vandmærke imens man ser filmen. En datalogisk løsning inden for dette problem ville være at finde ud af hvordan der sørges for at et vandmærke i koden på en fil ikke følger med hvis der sker en uautoriseret kopiering af filen, og derved sørge for at det er muligt at

21 1.4. DATALOGISKE LØSNINGSMULIGHEDER tjekke filen for uautoriseret kopiering. Det synlige vandmærke skal dog følge med i en kopiering, så man kan se at filmen eller billedet er kopieret. Fil slitage Konceptet bag slitage på en fil, er at sammenligne med fysisk slitage. Dette er en ide som er svær at implementere. Et eksempel på hvordan dette kunne gøres: I en e-bog kunne der f.eks. fjernes ord over tid og i musik eller film kunne kvaliteten forringes. Fil med begrænset antal brug Konceptet bag denne ide er tilsvarende en prøveversion til et stykke software, forskellen er blot at man har fuld adgang til det pågældende materiale, dog med det forbehold at det kun kan bruges et begrænset antal gange. Tidsbrænset brug af filer Dette minder om begrænset antal brug, dog med den fordel at det er baseret på tid og ikke de antal gange, som brugeren har åbnet filen. Dette forhindrer at brugeren ikke bare kan holde filen åben og dermed bruge det ubegrænset

22 KAPITEL 1. INDLEDNING 1.5 Problemformulering På baggrund af de overvejelser og delkonklusioner, der er arbejdet med i problemanalysen, skal problemet afgrænses og en konkret problemstilling findes. Der kan ud fra problemanalysen konkluderes, at filbaseret piratkopiering, som helhed, er for stort et problem, til at det kan løses med vores ressourcer, og vi vil derfor fokusere på at få en del af problemet løst, ved at løse et delproblem inden for emnet. Der er blevet set på hvordan at piratkopisterne opfører sig og hvad de ønsker af produkter, som har en effekt på deres holdning til piratkopiering. Der er fundet ud af i Afsnit 1.2.1, at folk ønsker at kunne prøve hele produktet, inden at de bestemmer sig for, om det er pengene værd at købe det. Hertil kan man afgrænse problemet til et delproblem, som er prøveversioner i en afgrænset tidsperiode. Det vil give folk muligheden for at teste produktets potentiale inden der tages stilling til, om produktet er pengene værd. Hvis brugeren skal have mulighed for at kunne afprøve et produkt vil det, hvis man ser datalogisk på det, være et spørgsmål om, hvordan man kan lave en tidsbegrænsning af et produkt. For at brugeren ikke skal have mulighed for at ændre i det tidsbegrænsede produkt, skal der være en form for beskyttelse af den tidsbegrænsende applikation. Efter afgrænsningen ønsker vi at besvare på følgende datalogiske spørgsmål: Hvordan laver man tidsbegrænsning af filer og hvordan sørger man for, at tidsbegrænsningen ikke kan brydes eller på anden måde ændres? Krav til produkt: Der opstilles nogle krav til selve udførelsen af projektets produkt. Den tidsbegrænsende applikation, skal skrives i programmeringssproget C. Applikationen skal tælle tiden, der er brugt i den gældende fil. Når tiden overskrider den maksimale mængde af tid man må bruge filen, skal den lukke filen, med en påmindelse om at filen lukkes, sammen med applikationen. Applikationen skal også afholde filen fra at åbne, hvis det har overskredet den maksimale tid. Dertil skal der tilføjes en sikkerhed på vores applikation, så det ikke er muligt for brugeren at komme udenom tidsbegrænsningen og derved gøre vores produkt ubrugeligt. Vi vælger at fokusere på at udvikle en applikationen, der tidsbegrænser et eksternt program, men princippet bag løsningen vil fungere med andre medier, såsom film og musik

23 Kapitel 2 Kryptografiske primitiver I dette kapitel vil de kryptografiske primitiver forklares. Kryptering er meget vigtig i forhold til sikkerhed i dag. Der bliver sendt alle mulige former for person-følsomme informationer over internettet. Hvis ikke det var for kryptering, ville alle disse informationer være let tilgængelige for uvedkommende. Kryptering går ud på at gøre alle disse informationer ulæselig for alle udover de intentionelle modtagere. Hvis man tager udgangspunkt i en besked M,en kryptering E, samt en dekryptering D vil man kunne beskrive kryptering således: M + E E(M) (2.1) E(M) + D M (2.2) Hvis beskeden bliver krypteret vil den være ulæselig. Dekrypterer man derefter den krypterede meddelelse, vil den være læselig igen. Til krypteringen og dekrypteringen bruges der nogle bestemte nøgler. Disse nøgler består af et bestemt bit-mønster, som er lavet til at kunne dekryptere eller kryptere en bestemt kryptering. Måden disse nøgler håndteres på er forskelligt alt efter hvilket kryptosystem der bliver anvendt [38]. Der findes to overordnede kryptosystemer, symmetrisk og asymmetrisk. Det symmetriske kryptosystem bruges til at sende information til bestemte modtagere. I dette system bruges der kun en nøgle K til at kryptere og dekryptere. Man kan beskrive dette kryptosystem som: M + E K E K (M) (2.3) E K (M) + D K M (2.4) 13

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Notat om billeder på internettet

Notat om billeder på internettet Notat om billeder på internettet Må man kopiere billeder fra internettet herunder tage en kopi af et foto fx, og bearbejde det, når der ikke står noget om copyright eller lignende på dette foto? Grafik

Læs mere

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4

15. oktober. Maskine Udlejning. Jacob Weng, Jeppe Boese og Mads Anthony. Udlejningsvirksomhed. Roskilde Tekniske Gymnasium 3.4 Maskine Udlejning 15. oktober 2010 Jacob Weng, Jeppe Boese og Mads Anthony Roskilde Tekniske Gymnasium Udlejningsvirksomhed 3.4 Indholdsfortegnelse Problemformulering:... 2 Planlægning:... 2 Analyse af

Læs mere

Børneintra politik for Kolt Hasselager Dagtilbud

Børneintra politik for Kolt Hasselager Dagtilbud Børneintra politik for Kolt Hasselager Dagtilbud Formål Børneintra skal erstatte megen af den tidskrævende papirkommunikation der er imellem pædagoger og forældre. Det betyder mere tid og fere ressourcer

Læs mere

CASE: HVAD ER DIGITAL MUSIK?

CASE: HVAD ER DIGITAL MUSIK? CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK

Læs mere

HAR VI BRUG FOR OPHAVSRETTEN

HAR VI BRUG FOR OPHAVSRETTEN HAR VI BRUG FOR OPHAVSRETTEN HVAD ER OPHAVSRET? I Danmark og stort set resten af den øvrige verden har man en lovgivning om ophavsret. Ophavsretten beskytter værker såsom bøger, artikler, billedkunst,

Læs mere

Programmering I Java/C#

Programmering I Java/C# Programmering I Java/C# Dit første projekt Datatekniker Intro to C# C# (C Sharp) Et enkelt, moderne, generelt anvendeligt, objektorienteret programmeringssprog Udviklet af Microsoft, ledet af danskeren

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

Installation og ibrugtagning af Geomagic Alibre Vault

Installation og ibrugtagning af Geomagic Alibre Vault Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2 Windows Vista Oversigt Inden installationen... 3 Udpakning af softwaren... 4 Kopiér licensen ind... 6 Installationen... 7 Yderligere

Læs mere

Beskyttelsen af edb-programmer

Beskyttelsen af edb-programmer Indledning Beskyttelsen af edb-programmer Definition af edb-program Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier En række instruktioner eller oplysninger, fikseret i en hvilken som helst form

Læs mere

Kommunikation/IT Samfundsfag. Frederik Adamsen, 3.5

Kommunikation/IT Samfundsfag. Frederik Adamsen, 3.5 Kommunikation/IT Samfundsfag Frederik Adamsen, 3.5 Contents Problemanalyse... 3 Projektmål og produktmål... 3 Diskussion og valg af løsning... 3 Platform... 4 Udformning... 4 Skitser... 6 Typografi og

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

MobileCTI Dialer Installations og konfigurations vejledning

MobileCTI Dialer Installations og konfigurations vejledning MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Hvorfor bruge fri software? Hvad er fri software? Hvad kan man med fri software? Hvad kan man

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

Velkomstmappe ectrl. Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00

Velkomstmappe ectrl. Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00 Velkomstmappe ectrl Deloitte Birkerød Kongevej 25C 3460 Birkerød Telefon 45 94 50 00 Indholdsfortegnelse HVAD ER ECTRL?... 3 SUPPORT... 3 INSTALLATIONSVEJLEDNING TIL ECTRL... 4 OPRETTELSE OG ADMINISTRATION

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

TimeStamper Guide til fejlretning

TimeStamper Guide til fejlretning TimeStamper Guide til fejlretning for version 2.01 Copyright 2002-2013 www.timestamper.dk LICENSVEJLEDNING ver A09.doc ANSVARSFRASKRIVELSE: I ingen tilfælde skal udvikleren og/eller dets respektive leverandører

Læs mere

KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler

KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler Mellem Uddannelsesorganisationen: (i det følgende betegnet UO ) og Forvaltningsselskaberne: Copydan-foreningerne Tekst & Node og BilledKunst

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

MobileIVR Brugervejledning

MobileIVR Brugervejledning MobileIVR Brugervejledning Vejledning i brugerfunktioner i MobileIVR Version 1.6 august 2008 www.blueposition.com Alle firma og produkt navne omtalt i dokumentet er varemærker eller registrerede varemærker

Læs mere

Fotografens jura En aften i juraens tegn for Fotoklubben Midtjylland 2. februar 2011

Fotografens jura En aften i juraens tegn for Fotoklubben Midtjylland 2. februar 2011 Fotografens jura En aften i juraens tegn for Fotoklubben Midtjylland 2. februar 2011!"#$%&'( )*+& 19:15 21:20 Foredrag 21:20 21:30 Spørgsmål /diverse FOTOGRAFENS JURA AGENDA 21:30 Indlægget slutter /

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

Postregistrering Eksamensprojekt i Programmering C Lavet af: Frantz Furrer Svendborg Erhvervsskole HTX Vejleder: Claus Borre

Postregistrering Eksamensprojekt i Programmering C Lavet af: Frantz Furrer Svendborg Erhvervsskole HTX Vejleder: Claus Borre Postregistrering Eksamensprojekt i Lavet af: Frantz Furrer Vejleder: Claus Borre Side af 4 Titelblad: Skolens navn: Svendborg Tekniske Gymnasium - Rapport: Rapportens titel: Postregistrering Side antal:

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

EN RADIKAL IT-POLITISK VISION

EN RADIKAL IT-POLITISK VISION EN RADIKAL IT-POLITISK VISION TILGÆNGELIGHED ÅBENHED RETSIKKERHED UDVIKLING VERSION 0.9 INDLEDNING Det Radikale Venstre er klar over at IT er et af de bærende elementer i det samfund vi har bygget op.

Læs mere

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012

Terese B. Thomsen 1.semester Formidling, projektarbejde og webdesign ITU DMD d. 02/11-2012 Server side Programming Wedesign Forelæsning #8 Recap PHP 1. Development Concept Design Coding Testing 2. Social Media Sharing, Images, Videos, Location etc Integrates with your websites 3. Widgets extend

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Godkendelsen omfatter dog ikke retten til at licensere kopiering af radio- og fjernsynsudsendelser.

Godkendelsen omfatter dog ikke retten til at licensere kopiering af radio- og fjernsynsudsendelser. «Navn» «Navn_2» «Adresse» «Adresse_2» «Postnr» «By» (i det følgende betegnet Virksomheden ) og Copydan foreningerne Tekst & Node og BilledKunst Bryggervangen 8, 2. sal 2100 København Ø T&N CVR: 18463504

Læs mere

Kom godt i gang med ImageDB programmet fra PetriSoft

Kom godt i gang med ImageDB programmet fra PetriSoft Kom godt i gang med ImageDB programmet fra PetriSoft Kort om ImageDB: ImageDB er et Windows (98/NT/2000/Me/Xp/Vista/Windows7) program, hvor du kan registrere alle dine film, musik, bøger, billeder, fotos,

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

Projekt - Visual Basic for Applications N på stribe

Projekt - Visual Basic for Applications N på stribe Projekt - Visual Basic for Applications N på stribe Mikkel Kaas og Troels Henriksen - 03x 3. november 2005 1 Introduktion Spillet tager udgangspunkt i det gamle kendte 4 på stribe, dog med den ændring,

Læs mere

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy. Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Sådan kommer du igennem din blogs 5 stadier i opstartsfase

Sådan kommer du igennem din blogs 5 stadier i opstartsfase Sådan kommer du igennem din blogs 5 stadier i opstartsfase Nogle af de absolut skarpeste bloggere tjener over 100.000 i måneden, men det er typisk på den internationale scene, men her i Danmark har vi

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2

NSi Output Manager Hyppigt stillede spørgsmål. Version 3.2 NSi Output Manager Hyppigt stillede spørgsmål Version 3.2 I. Generelle produktoplysninger 1. Hvad er nyt i Output Manager 3.2? Der er flere nye forbedringer i NSi Output Manager 3.2 på serversiden, først

Læs mere

Indstillinger. 1. Built-in viewer 2. Built-in viewer embedded 3. Ekstern viewer

Indstillinger. 1. Built-in viewer 2. Built-in viewer embedded 3. Ekstern viewer TeXMaker guide TeXMaker er den editor, som vi anbefaler til at skrive LaTeX i. Det er en såkaldt cross-platform editor og kan benyttes til både Windows, Mac og Linux. TeXMaker er en ret almindelig editor

Læs mere

Installation af kalibreringsprogrammet. (BDE versionen)

Installation af kalibreringsprogrammet. (BDE versionen) Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører

Læs mere

Kom godt igang med Inventar registrering

Kom godt igang med Inventar registrering Kom godt igang med Inventar registrering (InventoryDB) (Med stregkodesupport) programmet fra PetriSoft Introduktion... 1 Inventar registrering... 2 Værktøjsudleje... 3 Service database til reperationer

Læs mere

Er en hjemmeside omfattet af Ophavsretsloven?

Er en hjemmeside omfattet af Ophavsretsloven? Ophavsret på nettet - af advokat Peter Lind Nielsen, Advokatfirmaet Bender.dk Flere og flere virksomheder har fået øjnene op for hvilke muligheder Internettet egentlig tilbyder i form af et hurtigt kommunikationsmiddel

Læs mere

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014

Tidsregistrering. Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4. Informationsteknologi B. Roskilde Tekniske Gymnasium 25-11-2014 2014 Tidsregistrering Jacob E., Jacob H., Mathias, Mads H., Jonatan og Dan 3.4 Informationsteknologi B Roskilde Tekniske Gymnasium 25-11-2014 Indholdsfortegnelse 1 Indledning... 3 2 User stories... 3 3

Læs mere

Udvikling af DOTNET applikationer til MicroStation i C#

Udvikling af DOTNET applikationer til MicroStation i C# Udvikling af DOTNET applikationer til MicroStation i C# Praktiske tips for at komme i gang. Gunnar Jul Jensen, Cowi Hvorfor nu det? Mdl og Vba kan det hele Fordelene er : udviklingsmiljøet er eksternt

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Eurocard e-admin. en kort introduktion. August 2013, version 1.10

Eurocard e-admin. en kort introduktion. August 2013, version 1.10 Eurocard e-admin en kort introduktion August 2013, version 1.10 1 Indledning... 3 2 Log in... 4 2.1 Log in med NemID Erhverv (nøglekort)... 4 2.1.1 Sådan får du adgang... 4 2.2 Log in med SMS OTP... 6

Læs mere

Installation af klient-software

Installation af klient-software Installation af klient-software Software installeres ved at downloade fra www.ectrl.dk eller www.ectrl.nu. Har du Windows Vista på din PC, er det vigtigt, at du først læser vejledning i forhold til Vista.

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Jabra Speak 410. Brugervejledning. www.jabra.com

Jabra Speak 410. Brugervejledning. www.jabra.com Jabra Speak 410 Brugervejledning indholdsfortegnelse TAK...3 Produktoversigt...3 OVERSIGT...4 Installation og konfiguration...4 Daglig brug...5 Hvis du får brug for hjælp...6 2 TAK Tak for, at du har købt

Læs mere

Kort om CoinDB (Mønt- og seddelsamling):

Kort om CoinDB (Mønt- og seddelsamling): Kom godt i gang med CoinDB programmet fra PetriSoft (Holder styr på din Mønt- seddel- eller frimærkesamling) Kort om CoinDB (Mønt- og seddelsamling): CoinDB er et Windows program, der anvendes af mønt-

Læs mere

PC - installation af Maple 18 med GYM-pakken

PC - installation af Maple 18 med GYM-pakken PC - installation af Maple 18 med GYM-pakken Download først de relevante installere til både Maple 18 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Indhold. Senest opdateret:03. september 2013. Side 1 af 8

Indhold. Senest opdateret:03. september 2013. Side 1 af 8 Indhold Introduktion... 2 Scenarier hvor API et kan benyttes... 2 Scenarie 1 Integration til lagerhotel... 2 Scenarie 2 Integration til økonomi system... 2 API Modeller... 2 Webshop2 API Model v1... 3

Læs mere

Dansk vejledning til installation og opsætning af Safe Eyes

Dansk vejledning til installation og opsætning af Safe Eyes Dansk vejledning til installation og opsætning af Safe Eyes Her kan du få vejledning til, hvordan du skaffer Safe Eyes og bruger det. Det mest nødvendige er her beskrevet på dansk men dog ikke det hele.

Læs mere

Ophavsretlige problemstillinger i forbindelse med Internettet

Ophavsretlige problemstillinger i forbindelse med Internettet Ophavsretlige problemstillinger i forbindelse med Internettet Indledning Værker Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier Stort set alt hvad der findes på nettet, kan være omfattet af ophavsret.

Læs mere

Hvad må man, og hvad må man ikke? Og hvad skal man gøre, hvis man alligevel gerne vil have lov?

Hvad må man, og hvad må man ikke? Og hvad skal man gøre, hvis man alligevel gerne vil have lov? Hvad må man, og hvad må man ikke? Og hvad skal man gøre, hvis man alligevel gerne vil have lov? Kortfattet indføring i ophavsretten for teateramatører DATS landsforeningen for dramatisk virksomhed Jernbanegade

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Er du ophavsmand? - så kan du ansøge om midler fra COPY-DAN - måske i form af et studie- eller rejselegat!

Er du ophavsmand? - så kan du ansøge om midler fra COPY-DAN - måske i form af et studie- eller rejselegat! DANSK METAL Er du ophavsmand? - så kan du ansøge om midler fra COPY-DAN - måske i form af et studie- eller rejselegat! Er du ophavsmand? Du er ophavsmand, hvis du har ophavsret til et kunstnerisk eller

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Indhold DET KONGELIGE Indhold Download driver... 2 Find version af Windows 7.... 2 Hent drivers til Windows Windows 7.... 5 Udpak driver... 6 Windows 7 installation af printer.... 8 Side 1 af 12 DET KONGELIGE

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering

Backup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

B. Copydan Tekst & Node er den godkendte fællesorganisation for samtlige kategorier af rettighedshavere, som med aftalelicensvirkning kan

B. Copydan Tekst & Node er den godkendte fællesorganisation for samtlige kategorier af rettighedshavere, som med aftalelicensvirkning kan KL, Efterskoleforeningen, Dansk Friskoleforening, Danmarks Privatskoleforening Lilleskolerne Foreningen af Kristne Friskole Deutscher Schul- und Sprachverein für Nordschleswig og Grundskoler ved private

Læs mere

Piratguiden. En guide til det digitale piratmarked

Piratguiden. En guide til det digitale piratmarked Piratguiden En guide til det digitale piratmarked 0 1. Piratguiden - hvad er det? Denne guide vil tegne et mere enkelt billede af det ulovlige marked for digitalt indhold (herefter piratmarkedet). Piratmarkedet,

Læs mere

Testservice med anvendelse af Microsoft software.

Testservice med anvendelse af Microsoft software. Testservice med anvendelse af Microsoft software. Få offentlig nøgle fra installeret signeringscertifikat 1. Klik Start Kør på den pc eller server hvor signeringscertifikatet er installeret. 2. Skriv MMC

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Design Systemkald. User-mode Linux, The Linux kernel/325-2004

Design Systemkald. User-mode Linux, The Linux kernel/325-2004 Tracing tråden afbryder systemkaldet via ptrace Systemkaldet til værten ændres til getpid Processens stak manipuleres til at kalde kernen Kernen returnerer til processen Design Systemkald Design Startup/shutdown

Læs mere

Programmering og Problemløsning. Bedre Eksamensplanlægning

Programmering og Problemløsning. Bedre Eksamensplanlægning Programmering og Problemløsning Bedre Eksamensplanlægning Eva Fajstrup Graversen, Jens Emil Gydesen Mathias Ormstrup Bjerregaard, Mikkel Alexander Madsen Nichlas Bo Nielsen, Sander Jespersen & Ulf Gaarde

Læs mere

Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server

Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Side 1 af 20 INSTALLATIONSGUIDE 1 1 FORORD 3 2 OPRET NODEN I NETGROUP PORTAL. 4 3 KLIENTSOFTWARE 5 3.1

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Håndbog om rettigheder og online musik

Håndbog om rettigheder og online musik December 2014 Håndbog om rettigheder og online musik Denne vejledning handler om klarering af rettigheder til musik, når musik bruges online. Eksempler på online brug af musik Online streaming og downloading

Læs mere

Videreoverdragelse af software EU-Domstolens afgørelse i UsedSoft vs. Oracle (C-128/11)

Videreoverdragelse af software EU-Domstolens afgørelse i UsedSoft vs. Oracle (C-128/11) Videreoverdragelse af software EU-Domstolens afgørelse i UsedSoft vs. Oracle (C-128/11) Professor, dr.jur. Henrik Udsen henrik.udsen@jur.ku.dk Dias 1 UsedSoft-sagen - baggrund Brugere af Oracle programmel

Læs mere

10 Skitur til Østrig. Faglige mål. Side til side-vejledning. Budget og opsparing. Klubfest. Opsparing til skituren. Penge. Budget og opsparing

10 Skitur til Østrig. Faglige mål. Side til side-vejledning. Budget og opsparing. Klubfest. Opsparing til skituren. Penge. Budget og opsparing 10 Skitur til Østrig Faglige mål Kapitlet Skitur til Østrig tager udgangspunkt i følgende faglige mål: Budget og opsparing: kunne udarbejde budget og regnskab, kende forskel på de to begreber samt vide

Læs mere

Ringetoneaftale. Aftalens parter. På den ene side. Koda Landemærket 23-25 Postboks 2154 DK-1016 København K

Ringetoneaftale. Aftalens parter. På den ene side. Koda Landemærket 23-25 Postboks 2154 DK-1016 København K Ringetoneaftale Aftalens parter På den ene side Koda Landemærket 23-25 Postboks 2154 DK-1016 København K og Nordisk Copyright Bureau (NCB) Hammerichsgade 14 1611 København V herefter benævnt Koda/NCB og

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere