Filbaseret piratkopiering

Størrelse: px
Starte visningen fra side:

Download "Filbaseret piratkopiering"

Transkript

1 Filbaseret piratkopiering Jens Emil Gydesen, Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen, Nichlas Bo Nielsen Sander Jespersen & Ulf Gaarde Simonsen 19. december 2011

2

3 Forord Dette P1 projekt er udarbejdet af 6 datalogistuderende på Aalborg Universitet på første semester. Projektet startede den 17. oktober 2011 og blev afleveret den 20. december Projektet er udarbejdet ud fra et tema der hed: Fra eksisterende software til modeller med formål at vi studerende opnår færdigheder i problemorienteret projektarbejde i en gruppe. Et krav til P1 var at der udover en rapport skulle udvikles et program samt laves en procesanalyse. Kildekoden til programmet kan ses i bilaget. Udover kildekoden er der en ordliste og et projektforslag. Programmet er udviklet i C, som var et krav til projektet. Ud fra et projektkatalog, udgivet af vejledere, valgte vi emnet Om at bekæmpe piratsoftware. Vores rapport er opdelt i kapitler med dertilhørende underafsnit. Der vil undervejs være kildehenvisninger til brugte kilder. Kilderne er markeret med tal som henviser til litteraturlisten. Alle kilders webadresser fungerede ved projektaflevering den 20. december Bilaget vil kunne findes bagerst i rapporten. Rapporten er udviklet i L A TEX. Vi vil gerne takke vores hovedvejleder Hans Hüttel og vores bivejleder Jens Fisker Kaae for vejledning. Derudover retter vi en tak til Erik Ramsgaard Wognsen som har hjulpet os med at forstå princippet bag signering af filer.

4 Underskrifter Jens Emil Gydesen Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen Nichlas Bo Nielsen Sander Jespersen Ulf Gaarde Simonsen

5 Det Teknisk-Naturvidenskabelige Basisår Datalogi Strandvejen Telefon Fax Titel: Filbaseret piratkopiering Tema: Fra eksisterende software til modeller Projektperiode: P1, efterårssemesteret oktober til 20. december Projektgruppe: B220 Deltagere: Jens Emil Gydesen Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen Nichlas Bo Nielsen Sander Jespersen Ulf Gaarde Simonsen Vejledere: Hovedvejleder: Hans Hüttel Bivejleder: Jens Fisker Kaae Oplagstal: 10 Sidetal: 83 Bilagsantal og art: 3; Kildekode ordliste, projektforslag Abstract: In this report, we looked into the world of computer piracy. We analysed the problem by looking at the extent of piracy, the reasons behind it and the way in which it affects the concerned parties. We made a solution for a subproblem, how to make a timelimited file, based on the research of the analysis. Afterwards we researched encryption, hashing and signatures for our algorithm. This was used for our application which would put a timelimit on an executable file. The application is made in the programming language C. We finish the report with a conclusion and a discussion. Afsluttet den 20. december Rapportens indhold er frit tilgængeligt, men offentliggørelse (med kildeangivelse) må kun ske efter aftale med forfatterne.

6

7 Indhold 1 Indledning Omfang af piratkopiering Aktører Piratkopister Udbydere Er der tale om et problem, som er nødvendigt at løse? Datalogiske løsningsmuligheder Problemformulering Kryptografiske primitiver 13 3 Anvendte kryptografiske primitiver Hashing RSA Eksempel på RSA Signering Implementering af algoritmen Analyse Algoritmen Implementation Main void *thread Oprettelse af testversion Nøglefilen K F il Tests Konklusion Projektets resultater Vurdering af løsning Perspektivering

8 Literature 46 I Kildekode 51 A Applikationen 52 B Applikation eksempel 57 C Kildekode 59 D Kode til generering af nødvendige filer 64 II Ordliste 68 E Ordliste 69 III Projektforslag 71 F Projektforslag 72

9 Figurer 4.1 Flowchart af applikationen Første test Anden test Tredje test Fjerde test

10 Tabeller 1.1 Konsolenheder solgt i Forbigået indtjening Oversigt over BNP i 24 lande Højeste og Laveste Piratkopieringsrate i Binære operatorer Sikkerhed i hashfunktioner

11 Kapitel 1 Indledning Fil-baseret piratkopiering er i stor grad, blevet et internationalt emne og danner grundlag for megen diskussion. Piratkopiering er primært et problem, for underholdnings- og software industrien, og derfor indebærer piratkopiering ofte overtrædelser af loven om ophavsret. Det skal dog siges, at ophavsretten kan variere fra land til land. Det er utrolig nemt at piratkopiere, det kræver blot en computer og internet så kan man få adgang til meget materiale. Ophavsret er en juridisk rettighed, der beskytter kreative værker for at blive udgivet uden tilladelse af ophavsret ejeren. I bund og grund giver ophavsret ejeren eneret, til at fremstille eksemplarer samt at udgive det pågældende materiale. Dette er den danske ophavsretslov 1: 1. Den, som frembringer et litterært eller kunstnerisk værk, har ophavsret til værket, hvad enten dette fremtræder som en i skrift eller tale udtrykt skønlitterær eller faglitterær fremstilling, som musikværk eller sceneværk, som filmværk eller fotografisk værk, som værk af billedkunst, bygningskunst eller brugskunst, eller det er kommet til udtryk på anden måde. Stk. 2. Kort samt tegninger og andre i grafisk eller plastisk form udførte værker af beskrivende art henregnes til litterære værker. Stk. 3. Værker i form af edb-programmer henregnes til litterære værker. [2] Vi ser fra ovenstående juridiske grundlag, at det ikke er lovligt at kopiere andres værker i Danmark. Dette indebærer altså kopiering af software, spil, e-bøger, musik, film og meget mere. Måden som man har forsøgt at bekæmpe piratkopiering på, har vist sig at 1

12 KAPITEL 1. INDLEDNING være ineffektiv og problemet er stadig stigende. Vi har i dette projekt valgt en anderledes tilgang til problemet. Det har vist sig, at der bliver piratkopieret for at prøve materiale af, dvs. at her er en mangel og vi har forsøgt at skabe en løsning til dette delproblem. For at løse dette problem, vil vi i rapporten dække hvordan dette er blevet gjort samt dække teorien bag det Omfang af piratkopiering I dette afsnit vil der blive redegjort for omfanget af problemet. Vi har undersøgt de forskellige markeder og fundet tal fra disse. Bemærk at tallene er estimeringer foretaget af eksperter inden for området. Siden 1999 er mængden af musik, der blev solgt i USA næsten halveret fra et årligt salg på $14,6 milliarder til $7,7 milliarder. Det antages at der fra 2004 til 2009, blev hentet mere end 30 milliarder sange ved fil deling. Derudover har NPD group inc. konkluderet, at de amerikanske borgere kun har betalt for 37% af det musik de lytter til [33]. BSA er en amerikansk organisation, som repræsenterer mange store softwarevirksomheder [10]. De har lavet en større gennemgående undersøgelse, hvor de bl.a. skriver at 41% af alt software er anskaffet ulovligt, hvilket svarer til en mistet profit på $53 milliarder [11]. Markedet for spil dækker mange slags konsoller samt computere. Konsoller er specifikt designet til at spille på, og derfor er det dem, som vil blive undersøgt. For at få et overblik over konsolmarkedet på verdensplan, vises en tabel med antallet af solgte enheder i 2010, af de mest kendte og nyeste enheder. Tallene for Sonys konsoller i Tabel 1.1, er blev lavet gennem udregninger fra Sonys regnskab. Deres regenskabsår går fra 31. marts til 31. marts året efter. Derfor blev tallet fundet ved at tage de tre første kvartaler i år 2010, samt det sidste kvartal i 2009, hvorefter de lægges sammen [36]. Dette var ikke muligt for Nintendos enheder, da der ikke er oplyst kvartaler uden for det nuværende regnskabsår, af denne årsag blev de tal, som stod direkte, sat ind i Tabel 1.1 under regnskabsåret for år 2010 og det samlede salg [29]. Den sidste store producent af konsoller er Microsoft, og tallene for deres Xbox 360 blev regnet ud på samme måde som Sonys tal [27]. Alle tallene i Tabel 1.1 er omregnet til millioner, hvis de er oplyst anderledes i kilden

13 1.1. OMFANG AF PIRATKOPIERING Enheder solgt i 2010 Enheder solgt siden frigivelse Nintendo DS 27,1 Nintendo DS 149,0 Nintendo Wii 20,5 Nintendo Wii 89,4 Sony Playstation 3 14,4 Sony Playstation 3 55,5 Sony Playstation Portable 7,7 Sony Playstation Portable 38,9 Microsoft Xbox ,4 Microsoft Xbox ,2 [36] [29] [27] Tabel 1.1: Konsolenheder solgt i 2010 Som der kan ses i Tabel 1.1, så har de to håndholdte konsoller tilsammen 187,9 millioner enheder solgt ud af de sammenlagte 368 millioner. Det er lidt mere end 50% af markedet, og derfor vil undersøgelsen af spil, blive yderligere afgrænset til kun at indeholde de to mest populære håndholdte enheder. Den ene er fra Nintendo, kaldet Nintendo DS, og den anden er fra Sony, den hedder Playstation Portable (PSP). Ifølge en japansk undersøgelse, som er lavet i samarbejde med et af Tokyos universiteter(baba Lab), er spil til Nintendos DS og Sonys PSP blevet kopieret for $49,1 milliarder i perioden 2004 til De kom frem til dette, ved at tælle alle samlede antal downloads for top 20 spil til disse enheder, på de mest populære downloadsider. Herefter multiplicerede de det tal med salgsprisen og fire. Deres tal er antagelser for downloads i Japan og at de stod for 25% af alle downloads af disse spil [16]. Også filmindustrien mærker piratkopiering. Den samlede filmindustri (inkl. biografer og filmudlejning) går iflg. Tabel 1.2 glip af en årlig indtægt på $18,2 milliarder. [25]. I Tabel 1.3 og Tabel 1.4, listes der en række af lande, således at der kan ses Forbigået indtægt i milliader Software $53 Konsol(DS og PSP) $9,8 Musik $0,6 Film $18,2 Tabel 1.2: Forbigået indtjening hvilke lande, som er fattige, og hvordan det hænger sammen med mængden af piratkopierede filer. Den første Tabel 1.3 er landets BNP per indbygger Tabel 1.4. Den anden er raten af piratkopiering

14 KAPITEL 1. INDLEDNING [4] BNP pr indbygger i 2010 Georgien $2,620 USA $47,184 Zimbabwe $595 Japan $43,137 Bangladesh $673 Luxembourg $108,921 Moldova $1,631 New Zealand $29,352 Yemen $1,130 Australien $42,131 Armenien $2,996 Østrig $44,863 Venezuela $13,451 Sverige $48,832 Hviderusland $5,765 Belgien $42,969 Libyen $9,957 Finland $44,522 Aserbajdsjan $5,647 Schweiz $66,934 Indonesien $2,946 Danmark $55,988 Tabel 1.3: Oversigt over BNP i 24 lande De navne og tal der er markeret med fed, er tal fra 2009 da tal fra 2010 ikke var tilgængelige. [12] Højeste Piratkopieringsrate Laveste Piratkopieringsrate Georgien 93% USA 20% Zimbabwe 91% Japan 20% Bangladesh 90% Luxembourg 20% Moldova 90% New Zealand 22% Yemen 90% Australien 24% Armenien 89% Østrig 24% Venezuela 88% Sverige 25% Hviderusland 88% Belgien 25% Libyen 88% Finland 25% Aserbajdsjan 88% Schweiz 26% Indonesien 87% Danmark 26% Tabel 1.4: Højeste og Laveste Piratkopieringsrate i 2010 Som der kan læses ud fra Tabel 1.3 og Tabel 1.4, er piratkopiering i højere grad udbredt i de fattige lande, frem for lande der er bedre stillet. De fattige lande vil have meget svært ved at få råd, til at købe professionelt og lovligt software. Prisen for software i de fattige lande er ikke tilpasset lønniveauet, - 4 -

15 1.2. AKTØRER derfor kan software, som kan betales ud af en dansk dagløn, tage en uge eller mere at få råd til [15]. Nogle indbyggere i fattige lande, tjener helt ned til få hundrede dollars om året [5]. Løsningen for folk der skal bruge et stykke software, kan derfor være at benytte sig af en piratkopi, for at få det nødvendige software som opfylder deres behov [15]. Piratkopiering kan desuden også være med til at skabe monopol [39]. Vi kan f.eks. opstille scenariet af en studerende, der har brug for et billedredigeringsværktøj som Adobe Photoshop CS5. Dette koster $699 [7]. Det er mange penge, at skulle bruge for de fleste studerende og for nogen helt umuligt. I stedet vil personen måske vælge at piratkopiere produktet for at få det gratis. Forestiller man sig, at piratkopiering ikke eksisterede og personen virkelig havde brug for et alternativt produkt, med samme funktionalitet og til en mindre pris, så ville han i alt sandsynlighed (det antages at personen ville vælge det billigere program, hvis det har samme funktionalitet) købe en konkurrents produkt. På denne måde fremmes monopolen af dette produkt. Det samme kan kan være gældende for Microsoft Windows. Hvis alle var tvunget til at betale, ville Windows da være det største Operativ system? Eller ville en anden konkurrent være mere udbredt, som f.eks. Linux? Efter at være præsenteret for omfanget af piratkopiering, er det blevet tydeliggjort at problemet er eksisterende. Der er altså et tab i indkomst som virkning af problemet, dette er penge som ikke er blevet tjent, fordi produktet er blevet piratkopieret og ikke købt. 1.2 Aktører Der er tre primære aktører inden for emnet. Den første af disse er piratkopisterne, som er dem der uploader eller downloader filer ulovligt fra internettet. Den anden er udbyderen, det er denne aktør, som skal tjene penge på salg af de produkter, som de ejer rettighederne til. Den sidste af de tre aktører er forbrugeren, men de vil ikke blive undersøgt nærmere, da forbrugeren ikke er direkte indblandet i problemet Piratkopister Der findes forskellige slags piratkopister, de kan deles op i mange underkategorier. Der er to slags piratkopister, der vil blive undersøgt nærmere, disse er uploadere og downloadere. Derudover er der også dem som kopierer over på - 5 -

16 KAPITEL 1. INDLEDNING fysiske enheder i form af CD er eller DVD-skiver. En af hovedårsagerne til at piratkopiering af filer finder sted, er at det er gratis. Dette er en attraktiv egenskab, specielt når mange finder det dyrt at skaffe sig materialet lovligt. Derudover er der også opstået en hvis social accept af at downloade ulovlige filer fra internettet. En anden meget vigtig ting som motiverer piratkopiering, er at prøve et produkt før man køber det. Friheden til gratis at prøve noget og derefter købe det, kan altså også drive en person til at piratkopiere [9]. Det er ikke uden konsekvenser, at hente eksempelvis software eller musik på internettet. Det hentede materiale kan være defekt pga. f.eks. manglende opdateringer. Manglende opdateringer kan give mulighed for sikkerhedshuller i systemet og kan dermed give let adgang til vira eller identitetstyveri. Der vil ikke være support eller gives garanti fra udviklere, som beskytter piratkopisten hvis produktet laver skade på maskinen, der ikke kan repareres [14]. Et andet problem er den risiko der løbes ved at bryde loven, hvis man fanges i det kan man forvente straf. Hvilke strategier benytter piratkopister sig af? I dette afsnit redegøres der for, hvordan piratkopister distribuerer deres materiale. Dette er vigtigt at vide, for at kunne nærme sig løsninger, som kan gøre det mere kompliceret at piratkopiere eller stoppe problemet helt. Der findes udgivelsesgrupper som udgiver piratkopieret materiale. For at en gruppe kan udgive et stykke software, skal der først være en leverandør, der skaffer materialet. Dette er dog ikke altid muligt og gruppen skal vente på at materialet bliver udgivet. Derefter skal der foretages en reverse engineering på dette stykke software, ofte kaldt cracking. Ved cracking ændrer piratkopisterne ved en eller flere filer, for at gøre det muligt at gå udenom den mulige beskyttelse programmet har, f.eks en cd-nøgle. Dette arbejde foretages af en cracker, som også er en del af gruppen. Efter at materialet er skaffet og cracket, skal det blot pakkes sammen og udgives, samme forhold gør sig gældende for spil. Ved musik og film er det lidt anderledes. Materialet skal først udgives af et pladeselskab, eller andet og kan derefter ekstrakteres og derefter udgives[14]. Det udgivne materiale bliver derefter distribueret. To eksempler på udgivere er axxo [8], som er en af de mest kendte film piratkopister og Razor1911 [32], som er en gruppe der bl.a. cracker spil. BitTorrent protokollen kan f.eks. bruges til at dele materialet. Det væsentlige ved BitTorrent protokollen er, at alle deltagere i torrent-filen kan have en eller flere dele af det samlede data og man kan hente små dele af det samlede data fra alle som har det, altså en sværm af data uden en direkte vært for materialet, hvilket gør det svært at spore [13]

17 1.2. AKTØRER Et sidste notat der bør nævnes om piratkopisterne er at grupperne meget ofte opfordrer til at købe produktet, hvis man kan lide det. Dette sker i form af en NFO(info) fil hvor der f.eks. kan stå: Support the software companies. If you play this game BUY it. [14] Udbydere Udbyderes primære opgave er at sælge produktet. Deres arbejde kan også omfatte at stoppe piratkopiering, for at undgå tabt indkomst. Udbyderne vil gerne stoppe problemet, fordi de bliver snydt for penge, når de produkter de vil sælge, bliver ulovligt kopieret af piratkopister. Vi har set tidligere i Afsnit 1.1, at omfanget af piratkopiering er et stort problem. Da mange penge tabes er der en tydelig grund til at udbyderne vil bekæmpe dette. Hvilke strategier benytter udbyderne sig af? En af de ting mange udbydere vælger at gøre, er at tilføje et Digital Rights Management(DRM) system til deres fysiske produkter. Der findes forskellige DRM systemer, men deres hovedformål er adgangskontrol af filer [24]. Et eksempel på brug af DRM er Ubisofts spil Assassins Creed. Ubisofts DRM til dette spil gik ud på at når brugeren installerede spillet, var det ikke alle filerne der var med i installationen. Man skulle derimod have en internet forbindelse, og hver gang man startede spillet, ville der blive hentet nogle filer til spillet, som gjorde det funktionelt [41]. Ofte opretter rettighedshavere organisationer der har til formål at beskytte ophavsretten på objekter der er i deres felt. F.eks blev BSA nævnt tidligere, og i Danmark har vi RettighedsAlliancen, som har hele den danske musik- og filmbranche bag sig i deres formål med at beskytte ophavsretsholdernes rettigheder. RettighedsAlliancen hed tidligere Anti-Piratgruppen hvor de aktivt sagsøgte folk, der havde brudt ophavsretten, ved enten at downloade eller dele filer med andre. Dette forehavende blev stoppet, da det viste sig, at det var stortset umuligt at dømme privatpersoner uden tilståelse [34]. Den internationale Motion Picture Association(MPA) står blandt andet for at lave kampagner der fortæller folk at piratkopiering er tyveri [21]

18 KAPITEL 1. INDLEDNING 1.3 Er der tale om et problem, som er nødvendigt at løse? Vi har nu set på omfanget af problemet og analyseret de indblandede aktører. I dette afsnit vil problemet blive analyseret nærmere og der vil argumenteres for hvorfor problemet skal løses. Et af hovedargumenterne der bliver brugt i emnet piratkopiering er at det er tyveri [21]. Motion Picture Association of America(MPAA) bruger også udtrykket tyveri omkring alle former for piratkopiering [28]. Men ser man på den danske straffelov 276, er piratkopiering ikke er tyveri, da en fil på en computer ikke er en rørlig ting For tyveri straffes den, som uden besidderens samtykke borttager en fremmed rørlig ting for at skaffe sig eller andre uberettiget vinding ved dens tilegnelse. Med rørlig ting sidestilles her og i det følgende en energimængde, der er fremstillet, opbevaret eller taget i brug til frembringelse af lys, varme, kraft eller bevægelse eller i andet økonomisk øjemed. [6] Piratkopiering er også blevet et politisk emne, og der er et ønske om at ændre ophavsretsloven. Der er blevet formet et politisk parti, hvis hovedmål handler om fildeling og beskyttelse af privatlivet. Dette parti har fået navnet Piratpartiet. Dette politiske projekt startede i Sverige og partiet stillede op til Europa Parlamentets valget i 2006, men kom ikke ind. De forsøgte igen i 2009 og denne gang fik de 7% af de svenske stemmer, hvilket svarer til et mandat. Der blev i mellemtiden oprettet et tysk parti, med samme navn og en politik som minder meget om det svenske søsterpartis. Dette parti stillede også op i 2009, men fik ikke nok tyske stemmer til at få nogle mandater. I 2010 var der valg til den svenske riksdag, men der kom Piratpartiet ikke ind, da det kun fik 0.76% af stemmerne, det samme skete for piratpartierne i England og Frankrig, som ikke kom ind i deres respektive parlamenter. I 2011 var der landdagsvalg i Berlin og der stillede det tyske Piratparti op og fik et resultat der overraskede alle de politiske kommentatorer og partiet selv. De fik 8.9% af stemmer hvilket svarer til 15 mandater og dermed fik de også skaffet sig indflydelse, da de valgte at støtte den siddende leder og forlænge hans periode. Netop dette valgresultat mener parties leder er rigtigt vigtigt for piratpartier verdenen over, da det kan starte en kædereaktion af valgresultater, som giver pladser til de andre partier i de forskellige landes regeringer

19 1.3. ER DER TALE OM ET PROBLEM, SOM ER NØDVENDIGT AT LØSE? Det er en af den slags nøglebegivenheder, der fører til, at nye piratpartier bliver stiftet i andre lande og får flere medlemmer og vælgere i andre lande. Så snart folk hører, at piratpartiet er blevet valgt ind i Berlin, kan det tænkes, at folk eksempelvis overvejer at stemme på dem i Tjekkiet - Fabio Reinhardt [20] Der findes også et dansk piratparti, men dette har ikke haft ret stort held i forhold til det tyske og svenske. De fik ikke samlede nok underskrifter til at kunne stille op til det danske folketingsvalg i 2011, men de fulgte de danske politikere tæt, hvor de gav råd og tips til hvem der var bedst at stemme på set med en fildelers øjne i forhold til ophavsretsloven [31]. Der er også en del der bruger piratkopiering til at teste produktet før de køber det, som en slags prøve, for at undgå at betale for noget, som de måske ikke kan lide. Der er mange programmer der ikke giver mulighed for at prøve det, før man giver penge for det. Det samme gælder for film og musik. Bliver der downloadet et par numre fra et album vil personen der har downloadet det kunne afgøre om albummet er værd at betale for. Det sker at der kun er få numre på et album, som en forbruger ønsker at høre og derved kan personen blive skuffet, hvis han har købt hele albummet og føler sig snydt. Et andet eksempel er hvis det er en helt ny kunstner, så er chancen for at man køber et album derfra ganske lille, eftersom man ikke kender til det. Downloader man det første album kan det ske, at man gerne vil købe det næste, hvad end ens begrundelse til det er (støtte kunstneren, etisk korrekthed osv.). Film er dog lidt anderledes, da det ikke er sikkert at man vil se filmen igen efter første gang og kan derfor ikke betragtes som en prøve ligesom spil, software eller musik. Bill Gates, tidligere CEO af Microsoft, udtalte i 1998 følgende: As long as they are going to steal it, we want them to steal ours. They ll get sort of addicted, and then we ll somehow figure out how to collect sometime in the next decade - Bill Gates [17] Der er en konstatering omhandlende problemet. Skal piratkopiering foregå skal det helst være deres produkter der bliver hentet. Microsoft er dog en gigantisk virksomhed, men det er ikke kun dem der fører denne holdning. LogMeIn er en mindre virksomhed som lider af det samme problem, som Microsoft angående piratkopiering, deres chief executive officer(ceo) har den samme holdning til problemet: - 9 -

20 KAPITEL 1. INDLEDNING If people are going to steal something, we sure as hell want them to steal our stuff - Michael Simon [23]. Der kan konkluderes at for en udbyder af denne slags, er der stadig profit i et piratkopieret produkt, selv for et mindre firma, de vil dog stadigvæk gerne have at man køber produktet frem for ulovlig kopiering. Markus Persson, som er udvikler af spillet Minecraft, har givet udtryk for at piratkopiering kan være en form for reklame, der kan skabes potentielle nye kunder ved at ordet spreder sig mellem venner og bekendte [30]. Det samme gør sig gældende ved andre brancher, den tabte indkomst kan stadig tillægges en værdi i form af gratis omtale. Selvom der måske er mindre tab ved salg, så vil et større og bedre rygte kunne indbringe flere penge igennem f.eks. deres næste film, merchandise, koncerter, og andet. Der er rig mulighed for at piratkopiering kan hjælpe med at promote dem og derved give dem flere penge end de hypotetisk har mistet. 1.4 Datalogiske løsningsmuligheder I denne sektion er nogle af vores overvejelser, med hensyn til løsning af et delproblem inden for emnet. Dette er overvejelser, som er grundlag for vores løsningsmodel. Disse vil ikke begrundes yderligere. Overordnet set har vi kigget på disse muligheder: Vandmærkning af filer Fil slitage Fil med begrænset antal brug Tidsbegrænset brug af filer Vandmærkning af filer Vandmærkning af filer kan forstås og gøres på to måder. Den ene måde er at mærke filerne i koden, således at de ville kunne blive genkendt ved at tjekke om det er tilstede, altså ligesom et fysisk vandmærke. Den anden måde er direkte vandmærkning af digitale film så der er et synligt vandmærke imens man ser filmen. En datalogisk løsning inden for dette problem ville være at finde ud af hvordan der sørges for at et vandmærke i koden på en fil ikke følger med hvis der sker en uautoriseret kopiering af filen, og derved sørge for at det er muligt at

21 1.4. DATALOGISKE LØSNINGSMULIGHEDER tjekke filen for uautoriseret kopiering. Det synlige vandmærke skal dog følge med i en kopiering, så man kan se at filmen eller billedet er kopieret. Fil slitage Konceptet bag slitage på en fil, er at sammenligne med fysisk slitage. Dette er en ide som er svær at implementere. Et eksempel på hvordan dette kunne gøres: I en e-bog kunne der f.eks. fjernes ord over tid og i musik eller film kunne kvaliteten forringes. Fil med begrænset antal brug Konceptet bag denne ide er tilsvarende en prøveversion til et stykke software, forskellen er blot at man har fuld adgang til det pågældende materiale, dog med det forbehold at det kun kan bruges et begrænset antal gange. Tidsbrænset brug af filer Dette minder om begrænset antal brug, dog med den fordel at det er baseret på tid og ikke de antal gange, som brugeren har åbnet filen. Dette forhindrer at brugeren ikke bare kan holde filen åben og dermed bruge det ubegrænset

22 KAPITEL 1. INDLEDNING 1.5 Problemformulering På baggrund af de overvejelser og delkonklusioner, der er arbejdet med i problemanalysen, skal problemet afgrænses og en konkret problemstilling findes. Der kan ud fra problemanalysen konkluderes, at filbaseret piratkopiering, som helhed, er for stort et problem, til at det kan løses med vores ressourcer, og vi vil derfor fokusere på at få en del af problemet løst, ved at løse et delproblem inden for emnet. Der er blevet set på hvordan at piratkopisterne opfører sig og hvad de ønsker af produkter, som har en effekt på deres holdning til piratkopiering. Der er fundet ud af i Afsnit 1.2.1, at folk ønsker at kunne prøve hele produktet, inden at de bestemmer sig for, om det er pengene værd at købe det. Hertil kan man afgrænse problemet til et delproblem, som er prøveversioner i en afgrænset tidsperiode. Det vil give folk muligheden for at teste produktets potentiale inden der tages stilling til, om produktet er pengene værd. Hvis brugeren skal have mulighed for at kunne afprøve et produkt vil det, hvis man ser datalogisk på det, være et spørgsmål om, hvordan man kan lave en tidsbegrænsning af et produkt. For at brugeren ikke skal have mulighed for at ændre i det tidsbegrænsede produkt, skal der være en form for beskyttelse af den tidsbegrænsende applikation. Efter afgrænsningen ønsker vi at besvare på følgende datalogiske spørgsmål: Hvordan laver man tidsbegrænsning af filer og hvordan sørger man for, at tidsbegrænsningen ikke kan brydes eller på anden måde ændres? Krav til produkt: Der opstilles nogle krav til selve udførelsen af projektets produkt. Den tidsbegrænsende applikation, skal skrives i programmeringssproget C. Applikationen skal tælle tiden, der er brugt i den gældende fil. Når tiden overskrider den maksimale mængde af tid man må bruge filen, skal den lukke filen, med en påmindelse om at filen lukkes, sammen med applikationen. Applikationen skal også afholde filen fra at åbne, hvis det har overskredet den maksimale tid. Dertil skal der tilføjes en sikkerhed på vores applikation, så det ikke er muligt for brugeren at komme udenom tidsbegrænsningen og derved gøre vores produkt ubrugeligt. Vi vælger at fokusere på at udvikle en applikationen, der tidsbegrænser et eksternt program, men princippet bag løsningen vil fungere med andre medier, såsom film og musik

23 Kapitel 2 Kryptografiske primitiver I dette kapitel vil de kryptografiske primitiver forklares. Kryptering er meget vigtig i forhold til sikkerhed i dag. Der bliver sendt alle mulige former for person-følsomme informationer over internettet. Hvis ikke det var for kryptering, ville alle disse informationer være let tilgængelige for uvedkommende. Kryptering går ud på at gøre alle disse informationer ulæselig for alle udover de intentionelle modtagere. Hvis man tager udgangspunkt i en besked M,en kryptering E, samt en dekryptering D vil man kunne beskrive kryptering således: M + E E(M) (2.1) E(M) + D M (2.2) Hvis beskeden bliver krypteret vil den være ulæselig. Dekrypterer man derefter den krypterede meddelelse, vil den være læselig igen. Til krypteringen og dekrypteringen bruges der nogle bestemte nøgler. Disse nøgler består af et bestemt bit-mønster, som er lavet til at kunne dekryptere eller kryptere en bestemt kryptering. Måden disse nøgler håndteres på er forskelligt alt efter hvilket kryptosystem der bliver anvendt [38]. Der findes to overordnede kryptosystemer, symmetrisk og asymmetrisk. Det symmetriske kryptosystem bruges til at sende information til bestemte modtagere. I dette system bruges der kun en nøgle K til at kryptere og dekryptere. Man kan beskrive dette kryptosystem som: M + E K E K (M) (2.3) E K (M) + D K M (2.4) 13

Notat om billeder på internettet

Notat om billeder på internettet Notat om billeder på internettet Må man kopiere billeder fra internettet herunder tage en kopi af et foto fx, og bearbejde det, når der ikke står noget om copyright eller lignende på dette foto? Grafik

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Indhold. Guide til læsning af e-bøger på PC/Mac

Indhold. Guide til læsning af e-bøger på PC/Mac Indhold Guide til læsning af e-bøger på PC/Mac... 1 Guide til læsning af e-bog på ipad/iphone... 3 Din e-bog er DRM-kopibeskyttet... 3 Din e-bog er ikke DRM-kopibeskyttet... 6 Guide til læsning af e-bog

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Adobe Digital Editions

Adobe Digital Editions Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

Børneintra politik for Kolt Hasselager Dagtilbud

Børneintra politik for Kolt Hasselager Dagtilbud Børneintra politik for Kolt Hasselager Dagtilbud Formål Børneintra skal erstatte megen af den tidskrævende papirkommunikation der er imellem pædagoger og forældre. Det betyder mere tid og fere ressourcer

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

HTX, RTG. Rumlige Figurer. Matematik og programmering

HTX, RTG. Rumlige Figurer. Matematik og programmering HTX, RTG Rumlige Figurer Matematik og programmering Vejledere: Jørn Christian Bendtsen og Karl G. Bjarnason Morten Bo Kofoed Nielsen & Michael Jokil 10-10-2011 In this assignment we have been working with

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer Kursus nr. 06. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

HAR VI BRUG FOR OPHAVSRETTEN

HAR VI BRUG FOR OPHAVSRETTEN HAR VI BRUG FOR OPHAVSRETTEN HVAD ER OPHAVSRET? I Danmark og stort set resten af den øvrige verden har man en lovgivning om ophavsret. Ophavsretten beskytter værker såsom bøger, artikler, billedkunst,

Læs mere

CASE: HVAD ER DIGITAL MUSIK?

CASE: HVAD ER DIGITAL MUSIK? CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK

Læs mere

Beskyttelsen af edb-programmer

Beskyttelsen af edb-programmer Indledning Beskyttelsen af edb-programmer Definition af edb-program Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier En række instruktioner eller oplysninger, fikseret i en hvilken som helst form

Læs mere

Programmering I Java/C#

Programmering I Java/C# Programmering I Java/C# Dit første projekt Datatekniker Intro to C# C# (C Sharp) Et enkelt, moderne, generelt anvendeligt, objektorienteret programmeringssprog Udviklet af Microsoft, ledet af danskeren

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer I Kursus nr. 005. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Kapitel 4 Løkker i C#

Kapitel 4 Løkker i C# Kapitel 4 Løkker i C# Løkker en vigtig del af alle programmeringssprog, og C# er ikke andeles. En løkke er en måde at udføre en del af koden gentagne gange. Ideen er at du fortsætter med at udføre en opgave

Læs mere

Guide til din computer

Guide til din computer Guide til din computer Computerens anatomi forklaret på et nemt niveau Produkt fremstillet af Nicolas Corydon Petersen, & fra Roskilde Tekniske Gymnasium, kommunikation & IT, år 2014 klasse 1.2 12-03-2014.

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Website sikkerhed SQL Injections og mere...

Website sikkerhed SQL Injections og mere... ... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og

Læs mere

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer

Læs mere

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf

Læs mere

Skriftlig eksamen i Datalogi

Skriftlig eksamen i Datalogi Roskilde Universitetscenter side 1 af 9 sider Skriftlig eksamen i Datalogi Modul 1 Vinter 1999/2000 Opgavesættet består af 6 opgaver, der ved bedømmelsen tillægges følgende vægte: Opgave 1 5% Opgave 2

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.

Du kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone. Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Søren Gleerup, Fredrik Dam & Casper Palle Kom/it - Afsluttende opgave - HTX Roskilde - d.4/ Rapport. Asociale børn.

Søren Gleerup, Fredrik Dam & Casper Palle Kom/it - Afsluttende opgave - HTX Roskilde - d.4/ Rapport. Asociale børn. Rapport Asociale børn Side 1 af 7 Teori Vi har valgt at se på hvilket problem der ville opstå hvis skolebørn ville begynde at blive undervist hjemme i stedet for at være sociale med deres kammerater. Mange

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 20. marts, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 27. februar, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 29. februar, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Indhold. Guide til læsning af e-bøger på PC/Mac

Indhold. Guide til læsning af e-bøger på PC/Mac Indhold Guide til læsning af e-bøger på PC/Mac... 1 Guide til læsning af e-bog på ipad/iphone... 3 Din e-bog er DRM-kopibeskyttet... 3 Din e-bog er ikke DRM-kopibeskyttet... 5 Guide til læsning af e-bog

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2013 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 5. marts, 2013 Dette projekt udleveres i to dele. Hver del har sin deadline, således

Læs mere

Installation og ibrugtagning af Geomagic Alibre Vault

Installation og ibrugtagning af Geomagic Alibre Vault Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 13. marts, 2018 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Ide med Diff. Mål. Tidsplan. 1.uge: 2.uge:

Ide med Diff. Mål. Tidsplan. 1.uge: 2.uge: Side 1 af 5 Ide med Diff. Min ide med differenertierings modulet er at lave et program som kan vise 3d objekter, og få lavede en konverter som kan konventer 3ds filer over til noget som flash kan bruge.

Læs mere

Specialiseringen Rapport Lavede Af Rasmus R. Sørensen Side 1 af 6

Specialiseringen Rapport Lavede Af Rasmus R. Sørensen Side 1 af 6 Side 1 af 6 Indholdsfortegnelse INDHOLDSFORTEGNELSE 1 INTRO 3 STARTEN AF SPECIALISERINGEN 3 ANKOMST TIL SKOTLAND 4 DATABASER 5 NETVÆRK 5 INTERAKTION 5 AFSLUTNING AF SPECIALISERINGEN 5 KONKLUSION 6 Side

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Test af It-komponent

Test af It-komponent Test af It-komponent I programmeringssproget Java Programmet Login service Elev: Mads Funch Klasse 2.4 Mat, It, Programmering Skole: Roskilde Tekniske Gymnasium HTX Underviser: Karl Dato: 31-08-2016 Side

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Fremstilling af digitalt undervisningsmateriale

Fremstilling af digitalt undervisningsmateriale Side 1 af 6 Fremstilling af digitalt undervisningsmateriale Rammer for indskanning og upload på Absalon Arbejdsgang for upload på Absalon Rammer for samling i digitalt kompendium Arbejdsgang for samling

Læs mere

Danskerne ser mere ulovligt TV på nettet

Danskerne ser mere ulovligt TV på nettet TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Michael Jokil 11-05-2012

Michael Jokil 11-05-2012 HTX, RTG Det skrå kast Informationsteknologi B Michael Jokil 11-05-2012 Indholdsfortegnelse Indledning... 3 Teori... 3 Kravspecifikationer... 4 Design... 4 Funktionalitet... 4 Brugerflade... 4 Implementering...

Læs mere

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista

Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2 Windows Vista Oversigt Inden installationen... 3 Udpakning af softwaren... 4 Kopiér licensen ind... 6 Installationen... 7 Yderligere

Læs mere

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Hvorfor bruge fri software? Hvad er fri software? Hvad kan man med fri software? Hvad kan man

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Installation af kalibreringsprogrammet. (BDE versionen)

Installation af kalibreringsprogrammet. (BDE versionen) Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører

Læs mere

TJEN PENGE PÅ NETTET

TJEN PENGE PÅ NETTET TJEN PENGE PÅ NETTET [Skriv tekst] Side 0 Indholdsfortegnelse Indledning... 1 Hvilke fordele er der ved at tjene penge på nettet?... 1 Måder du kan tjene penge på nettet... 2 Din egen blog... 2 Produktanmeldelser...

Læs mere

Morten Rosenmeier. Introduktion til. immaterialret. 3. udgave. Jurist- og Økonomforbundets Forlag

Morten Rosenmeier. Introduktion til. immaterialret. 3. udgave. Jurist- og Økonomforbundets Forlag Morten Rosenmeier Introduktion til immaterialret 3. udgave Jurist- og Økonomforbundets Forlag Introduktion til immaterialret Morten Rosenmeier Introduktion til immaterialret 3. udgave Jurist- og Økonomforbundets

Læs mere

Godkendelsen omfatter dog ikke retten til at licensere kopiering af radio- og fjernsynsudsendelser.

Godkendelsen omfatter dog ikke retten til at licensere kopiering af radio- og fjernsynsudsendelser. «Navn» «Navn_2» «Adresse» «Adresse_2» «Postnr» «By» (i det følgende betegnet Virksomheden ) og Copydan foreningerne Tekst & Node og BilledKunst Bryggervangen 8, 2. sal 2100 København Ø T&N CVR: 18463504

Læs mere

Kom godt i gang med ImageDB programmet fra PetriSoft

Kom godt i gang med ImageDB programmet fra PetriSoft Kom godt i gang med ImageDB programmet fra PetriSoft Kort om ImageDB: ImageDB er et Windows (98/NT/2000/Me/Xp/Vista/Windows7) program, hvor du kan registrere alle dine film, musik, bøger, billeder, fotos,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse.

19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. 19 Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. Sammenligning af hashtabeller og søgetræer. 281 Hashing-problemet (1). Vi ønsker at afbilde n objekter på en tabel

Læs mere

Velfærd og velstand går hånd i hånd

Velfærd og velstand går hånd i hånd Velfærd og velstand går hånd i hånd Velfærdssamfundet har gjort os mere lige og øget danskernes tillid til hinanden. Og velfærden er blevet opbygget i en periode, hvor væksten i har været højere end i

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

UPLOAD. Af Database og Website til Skolens Server

UPLOAD. Af Database og Website til Skolens Server UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...

Læs mere

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =

Læs mere

KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler

KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler Mellem Uddannelsesorganisationen: (i det følgende betegnet UO ) og Forvaltningsselskaberne: Copydan-foreningerne Tekst & Node og BilledKunst

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Simpel opsætning og brug af Sikker Mail.

Simpel opsætning og brug af Sikker Mail. Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Morten Rosenmeier. Introduktion til. immaterialret. Jurist- og Økonomforbundets Forlag

Morten Rosenmeier. Introduktion til. immaterialret. Jurist- og Økonomforbundets Forlag Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets Forlag Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets Forlag 2010 Morten Rosenmeier Introduktion

Læs mere

MobileCTI Dialer Installations og konfigurations vejledning

MobileCTI Dialer Installations og konfigurations vejledning MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

Boligsøgning / Search for accommodation!

Boligsøgning / Search for accommodation! Boligsøgning / Search for accommodation! For at guide dig frem til den rigtige vejledning, skal du lige svare på et par spørgsmål: To make sure you are using the correct guide for applying you must answer

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Formålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til:

Formålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til: Informationssøgning Mediateket ved Herningsholm Erhvervsskole er et fagbibliotek for skolens elever og undervisere. Her fungerer mediateket ikke blot som bogdepot, men er et levende sted, som er med til

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Vejledning til opbygning af hjemmesider

Vejledning til opbygning af hjemmesider Side 1 af 9 Vejledning til opbygning af hjemmesider Hvis du er inde på din klubs hjemmeside, fx på forsiden, kan du nu gå i gang med at redigere. For at få redigeringsværktøjet frem, skal du klikke på

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Macab ST2300 IP. Gert Kaae Hansen

Macab ST2300 IP. Gert Kaae Hansen Macab ST2300 IP Gert Kaae Hansen 2012 Den nye software indeholder nye funktioner som gør det muligt at afspille filer direkte fra et NAS drev, kigge på video klip fra Youtube og se eller høre POD cast

Læs mere

Tilføj observation Trin for trin

Tilføj observation Trin for trin FakeBase dokumentation Tilføj observation Trin for trin Rev. 1.03 25. januar 2006 / MA Tilføj observation Trin for trin Før du går i gang Denne vejledning vil vise dig, hvordan du tilføjer et objekt til

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere