Filbaseret piratkopiering
|
|
- Per Joachim Nørgaard
- 8 år siden
- Visninger:
Transkript
1 Filbaseret piratkopiering Jens Emil Gydesen, Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen, Nichlas Bo Nielsen Sander Jespersen & Ulf Gaarde Simonsen 19. december 2011
2
3 Forord Dette P1 projekt er udarbejdet af 6 datalogistuderende på Aalborg Universitet på første semester. Projektet startede den 17. oktober 2011 og blev afleveret den 20. december Projektet er udarbejdet ud fra et tema der hed: Fra eksisterende software til modeller med formål at vi studerende opnår færdigheder i problemorienteret projektarbejde i en gruppe. Et krav til P1 var at der udover en rapport skulle udvikles et program samt laves en procesanalyse. Kildekoden til programmet kan ses i bilaget. Udover kildekoden er der en ordliste og et projektforslag. Programmet er udviklet i C, som var et krav til projektet. Ud fra et projektkatalog, udgivet af vejledere, valgte vi emnet Om at bekæmpe piratsoftware. Vores rapport er opdelt i kapitler med dertilhørende underafsnit. Der vil undervejs være kildehenvisninger til brugte kilder. Kilderne er markeret med tal som henviser til litteraturlisten. Alle kilders webadresser fungerede ved projektaflevering den 20. december Bilaget vil kunne findes bagerst i rapporten. Rapporten er udviklet i L A TEX. Vi vil gerne takke vores hovedvejleder Hans Hüttel og vores bivejleder Jens Fisker Kaae for vejledning. Derudover retter vi en tak til Erik Ramsgaard Wognsen som har hjulpet os med at forstå princippet bag signering af filer.
4 Underskrifter Jens Emil Gydesen Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen Nichlas Bo Nielsen Sander Jespersen Ulf Gaarde Simonsen
5 Det Teknisk-Naturvidenskabelige Basisår Datalogi Strandvejen Telefon Fax Titel: Filbaseret piratkopiering Tema: Fra eksisterende software til modeller Projektperiode: P1, efterårssemesteret oktober til 20. december Projektgruppe: B220 Deltagere: Jens Emil Gydesen Mathias Ormstrup Bjerregaard Mikkel Alexander Madsen Nichlas Bo Nielsen Sander Jespersen Ulf Gaarde Simonsen Vejledere: Hovedvejleder: Hans Hüttel Bivejleder: Jens Fisker Kaae Oplagstal: 10 Sidetal: 83 Bilagsantal og art: 3; Kildekode ordliste, projektforslag Abstract: In this report, we looked into the world of computer piracy. We analysed the problem by looking at the extent of piracy, the reasons behind it and the way in which it affects the concerned parties. We made a solution for a subproblem, how to make a timelimited file, based on the research of the analysis. Afterwards we researched encryption, hashing and signatures for our algorithm. This was used for our application which would put a timelimit on an executable file. The application is made in the programming language C. We finish the report with a conclusion and a discussion. Afsluttet den 20. december Rapportens indhold er frit tilgængeligt, men offentliggørelse (med kildeangivelse) må kun ske efter aftale med forfatterne.
6
7 Indhold 1 Indledning Omfang af piratkopiering Aktører Piratkopister Udbydere Er der tale om et problem, som er nødvendigt at løse? Datalogiske løsningsmuligheder Problemformulering Kryptografiske primitiver 13 3 Anvendte kryptografiske primitiver Hashing RSA Eksempel på RSA Signering Implementering af algoritmen Analyse Algoritmen Implementation Main void *thread Oprettelse af testversion Nøglefilen K F il Tests Konklusion Projektets resultater Vurdering af løsning Perspektivering
8 Literature 46 I Kildekode 51 A Applikationen 52 B Applikation eksempel 57 C Kildekode 59 D Kode til generering af nødvendige filer 64 II Ordliste 68 E Ordliste 69 III Projektforslag 71 F Projektforslag 72
9 Figurer 4.1 Flowchart af applikationen Første test Anden test Tredje test Fjerde test
10 Tabeller 1.1 Konsolenheder solgt i Forbigået indtjening Oversigt over BNP i 24 lande Højeste og Laveste Piratkopieringsrate i Binære operatorer Sikkerhed i hashfunktioner
11 Kapitel 1 Indledning Fil-baseret piratkopiering er i stor grad, blevet et internationalt emne og danner grundlag for megen diskussion. Piratkopiering er primært et problem, for underholdnings- og software industrien, og derfor indebærer piratkopiering ofte overtrædelser af loven om ophavsret. Det skal dog siges, at ophavsretten kan variere fra land til land. Det er utrolig nemt at piratkopiere, det kræver blot en computer og internet så kan man få adgang til meget materiale. Ophavsret er en juridisk rettighed, der beskytter kreative værker for at blive udgivet uden tilladelse af ophavsret ejeren. I bund og grund giver ophavsret ejeren eneret, til at fremstille eksemplarer samt at udgive det pågældende materiale. Dette er den danske ophavsretslov 1: 1. Den, som frembringer et litterært eller kunstnerisk værk, har ophavsret til værket, hvad enten dette fremtræder som en i skrift eller tale udtrykt skønlitterær eller faglitterær fremstilling, som musikværk eller sceneværk, som filmværk eller fotografisk værk, som værk af billedkunst, bygningskunst eller brugskunst, eller det er kommet til udtryk på anden måde. Stk. 2. Kort samt tegninger og andre i grafisk eller plastisk form udførte værker af beskrivende art henregnes til litterære værker. Stk. 3. Værker i form af edb-programmer henregnes til litterære værker. [2] Vi ser fra ovenstående juridiske grundlag, at det ikke er lovligt at kopiere andres værker i Danmark. Dette indebærer altså kopiering af software, spil, e-bøger, musik, film og meget mere. Måden som man har forsøgt at bekæmpe piratkopiering på, har vist sig at 1
12 KAPITEL 1. INDLEDNING være ineffektiv og problemet er stadig stigende. Vi har i dette projekt valgt en anderledes tilgang til problemet. Det har vist sig, at der bliver piratkopieret for at prøve materiale af, dvs. at her er en mangel og vi har forsøgt at skabe en løsning til dette delproblem. For at løse dette problem, vil vi i rapporten dække hvordan dette er blevet gjort samt dække teorien bag det Omfang af piratkopiering I dette afsnit vil der blive redegjort for omfanget af problemet. Vi har undersøgt de forskellige markeder og fundet tal fra disse. Bemærk at tallene er estimeringer foretaget af eksperter inden for området. Siden 1999 er mængden af musik, der blev solgt i USA næsten halveret fra et årligt salg på $14,6 milliarder til $7,7 milliarder. Det antages at der fra 2004 til 2009, blev hentet mere end 30 milliarder sange ved fil deling. Derudover har NPD group inc. konkluderet, at de amerikanske borgere kun har betalt for 37% af det musik de lytter til [33]. BSA er en amerikansk organisation, som repræsenterer mange store softwarevirksomheder [10]. De har lavet en større gennemgående undersøgelse, hvor de bl.a. skriver at 41% af alt software er anskaffet ulovligt, hvilket svarer til en mistet profit på $53 milliarder [11]. Markedet for spil dækker mange slags konsoller samt computere. Konsoller er specifikt designet til at spille på, og derfor er det dem, som vil blive undersøgt. For at få et overblik over konsolmarkedet på verdensplan, vises en tabel med antallet af solgte enheder i 2010, af de mest kendte og nyeste enheder. Tallene for Sonys konsoller i Tabel 1.1, er blev lavet gennem udregninger fra Sonys regnskab. Deres regenskabsår går fra 31. marts til 31. marts året efter. Derfor blev tallet fundet ved at tage de tre første kvartaler i år 2010, samt det sidste kvartal i 2009, hvorefter de lægges sammen [36]. Dette var ikke muligt for Nintendos enheder, da der ikke er oplyst kvartaler uden for det nuværende regnskabsår, af denne årsag blev de tal, som stod direkte, sat ind i Tabel 1.1 under regnskabsåret for år 2010 og det samlede salg [29]. Den sidste store producent af konsoller er Microsoft, og tallene for deres Xbox 360 blev regnet ud på samme måde som Sonys tal [27]. Alle tallene i Tabel 1.1 er omregnet til millioner, hvis de er oplyst anderledes i kilden
13 1.1. OMFANG AF PIRATKOPIERING Enheder solgt i 2010 Enheder solgt siden frigivelse Nintendo DS 27,1 Nintendo DS 149,0 Nintendo Wii 20,5 Nintendo Wii 89,4 Sony Playstation 3 14,4 Sony Playstation 3 55,5 Sony Playstation Portable 7,7 Sony Playstation Portable 38,9 Microsoft Xbox ,4 Microsoft Xbox ,2 [36] [29] [27] Tabel 1.1: Konsolenheder solgt i 2010 Som der kan ses i Tabel 1.1, så har de to håndholdte konsoller tilsammen 187,9 millioner enheder solgt ud af de sammenlagte 368 millioner. Det er lidt mere end 50% af markedet, og derfor vil undersøgelsen af spil, blive yderligere afgrænset til kun at indeholde de to mest populære håndholdte enheder. Den ene er fra Nintendo, kaldet Nintendo DS, og den anden er fra Sony, den hedder Playstation Portable (PSP). Ifølge en japansk undersøgelse, som er lavet i samarbejde med et af Tokyos universiteter(baba Lab), er spil til Nintendos DS og Sonys PSP blevet kopieret for $49,1 milliarder i perioden 2004 til De kom frem til dette, ved at tælle alle samlede antal downloads for top 20 spil til disse enheder, på de mest populære downloadsider. Herefter multiplicerede de det tal med salgsprisen og fire. Deres tal er antagelser for downloads i Japan og at de stod for 25% af alle downloads af disse spil [16]. Også filmindustrien mærker piratkopiering. Den samlede filmindustri (inkl. biografer og filmudlejning) går iflg. Tabel 1.2 glip af en årlig indtægt på $18,2 milliarder. [25]. I Tabel 1.3 og Tabel 1.4, listes der en række af lande, således at der kan ses Forbigået indtægt i milliader Software $53 Konsol(DS og PSP) $9,8 Musik $0,6 Film $18,2 Tabel 1.2: Forbigået indtjening hvilke lande, som er fattige, og hvordan det hænger sammen med mængden af piratkopierede filer. Den første Tabel 1.3 er landets BNP per indbygger Tabel 1.4. Den anden er raten af piratkopiering
14 KAPITEL 1. INDLEDNING [4] BNP pr indbygger i 2010 Georgien $2,620 USA $47,184 Zimbabwe $595 Japan $43,137 Bangladesh $673 Luxembourg $108,921 Moldova $1,631 New Zealand $29,352 Yemen $1,130 Australien $42,131 Armenien $2,996 Østrig $44,863 Venezuela $13,451 Sverige $48,832 Hviderusland $5,765 Belgien $42,969 Libyen $9,957 Finland $44,522 Aserbajdsjan $5,647 Schweiz $66,934 Indonesien $2,946 Danmark $55,988 Tabel 1.3: Oversigt over BNP i 24 lande De navne og tal der er markeret med fed, er tal fra 2009 da tal fra 2010 ikke var tilgængelige. [12] Højeste Piratkopieringsrate Laveste Piratkopieringsrate Georgien 93% USA 20% Zimbabwe 91% Japan 20% Bangladesh 90% Luxembourg 20% Moldova 90% New Zealand 22% Yemen 90% Australien 24% Armenien 89% Østrig 24% Venezuela 88% Sverige 25% Hviderusland 88% Belgien 25% Libyen 88% Finland 25% Aserbajdsjan 88% Schweiz 26% Indonesien 87% Danmark 26% Tabel 1.4: Højeste og Laveste Piratkopieringsrate i 2010 Som der kan læses ud fra Tabel 1.3 og Tabel 1.4, er piratkopiering i højere grad udbredt i de fattige lande, frem for lande der er bedre stillet. De fattige lande vil have meget svært ved at få råd, til at købe professionelt og lovligt software. Prisen for software i de fattige lande er ikke tilpasset lønniveauet, - 4 -
15 1.2. AKTØRER derfor kan software, som kan betales ud af en dansk dagløn, tage en uge eller mere at få råd til [15]. Nogle indbyggere i fattige lande, tjener helt ned til få hundrede dollars om året [5]. Løsningen for folk der skal bruge et stykke software, kan derfor være at benytte sig af en piratkopi, for at få det nødvendige software som opfylder deres behov [15]. Piratkopiering kan desuden også være med til at skabe monopol [39]. Vi kan f.eks. opstille scenariet af en studerende, der har brug for et billedredigeringsværktøj som Adobe Photoshop CS5. Dette koster $699 [7]. Det er mange penge, at skulle bruge for de fleste studerende og for nogen helt umuligt. I stedet vil personen måske vælge at piratkopiere produktet for at få det gratis. Forestiller man sig, at piratkopiering ikke eksisterede og personen virkelig havde brug for et alternativt produkt, med samme funktionalitet og til en mindre pris, så ville han i alt sandsynlighed (det antages at personen ville vælge det billigere program, hvis det har samme funktionalitet) købe en konkurrents produkt. På denne måde fremmes monopolen af dette produkt. Det samme kan kan være gældende for Microsoft Windows. Hvis alle var tvunget til at betale, ville Windows da være det største Operativ system? Eller ville en anden konkurrent være mere udbredt, som f.eks. Linux? Efter at være præsenteret for omfanget af piratkopiering, er det blevet tydeliggjort at problemet er eksisterende. Der er altså et tab i indkomst som virkning af problemet, dette er penge som ikke er blevet tjent, fordi produktet er blevet piratkopieret og ikke købt. 1.2 Aktører Der er tre primære aktører inden for emnet. Den første af disse er piratkopisterne, som er dem der uploader eller downloader filer ulovligt fra internettet. Den anden er udbyderen, det er denne aktør, som skal tjene penge på salg af de produkter, som de ejer rettighederne til. Den sidste af de tre aktører er forbrugeren, men de vil ikke blive undersøgt nærmere, da forbrugeren ikke er direkte indblandet i problemet Piratkopister Der findes forskellige slags piratkopister, de kan deles op i mange underkategorier. Der er to slags piratkopister, der vil blive undersøgt nærmere, disse er uploadere og downloadere. Derudover er der også dem som kopierer over på - 5 -
16 KAPITEL 1. INDLEDNING fysiske enheder i form af CD er eller DVD-skiver. En af hovedårsagerne til at piratkopiering af filer finder sted, er at det er gratis. Dette er en attraktiv egenskab, specielt når mange finder det dyrt at skaffe sig materialet lovligt. Derudover er der også opstået en hvis social accept af at downloade ulovlige filer fra internettet. En anden meget vigtig ting som motiverer piratkopiering, er at prøve et produkt før man køber det. Friheden til gratis at prøve noget og derefter købe det, kan altså også drive en person til at piratkopiere [9]. Det er ikke uden konsekvenser, at hente eksempelvis software eller musik på internettet. Det hentede materiale kan være defekt pga. f.eks. manglende opdateringer. Manglende opdateringer kan give mulighed for sikkerhedshuller i systemet og kan dermed give let adgang til vira eller identitetstyveri. Der vil ikke være support eller gives garanti fra udviklere, som beskytter piratkopisten hvis produktet laver skade på maskinen, der ikke kan repareres [14]. Et andet problem er den risiko der løbes ved at bryde loven, hvis man fanges i det kan man forvente straf. Hvilke strategier benytter piratkopister sig af? I dette afsnit redegøres der for, hvordan piratkopister distribuerer deres materiale. Dette er vigtigt at vide, for at kunne nærme sig løsninger, som kan gøre det mere kompliceret at piratkopiere eller stoppe problemet helt. Der findes udgivelsesgrupper som udgiver piratkopieret materiale. For at en gruppe kan udgive et stykke software, skal der først være en leverandør, der skaffer materialet. Dette er dog ikke altid muligt og gruppen skal vente på at materialet bliver udgivet. Derefter skal der foretages en reverse engineering på dette stykke software, ofte kaldt cracking. Ved cracking ændrer piratkopisterne ved en eller flere filer, for at gøre det muligt at gå udenom den mulige beskyttelse programmet har, f.eks en cd-nøgle. Dette arbejde foretages af en cracker, som også er en del af gruppen. Efter at materialet er skaffet og cracket, skal det blot pakkes sammen og udgives, samme forhold gør sig gældende for spil. Ved musik og film er det lidt anderledes. Materialet skal først udgives af et pladeselskab, eller andet og kan derefter ekstrakteres og derefter udgives[14]. Det udgivne materiale bliver derefter distribueret. To eksempler på udgivere er axxo [8], som er en af de mest kendte film piratkopister og Razor1911 [32], som er en gruppe der bl.a. cracker spil. BitTorrent protokollen kan f.eks. bruges til at dele materialet. Det væsentlige ved BitTorrent protokollen er, at alle deltagere i torrent-filen kan have en eller flere dele af det samlede data og man kan hente små dele af det samlede data fra alle som har det, altså en sværm af data uden en direkte vært for materialet, hvilket gør det svært at spore [13]
17 1.2. AKTØRER Et sidste notat der bør nævnes om piratkopisterne er at grupperne meget ofte opfordrer til at købe produktet, hvis man kan lide det. Dette sker i form af en NFO(info) fil hvor der f.eks. kan stå: Support the software companies. If you play this game BUY it. [14] Udbydere Udbyderes primære opgave er at sælge produktet. Deres arbejde kan også omfatte at stoppe piratkopiering, for at undgå tabt indkomst. Udbyderne vil gerne stoppe problemet, fordi de bliver snydt for penge, når de produkter de vil sælge, bliver ulovligt kopieret af piratkopister. Vi har set tidligere i Afsnit 1.1, at omfanget af piratkopiering er et stort problem. Da mange penge tabes er der en tydelig grund til at udbyderne vil bekæmpe dette. Hvilke strategier benytter udbyderne sig af? En af de ting mange udbydere vælger at gøre, er at tilføje et Digital Rights Management(DRM) system til deres fysiske produkter. Der findes forskellige DRM systemer, men deres hovedformål er adgangskontrol af filer [24]. Et eksempel på brug af DRM er Ubisofts spil Assassins Creed. Ubisofts DRM til dette spil gik ud på at når brugeren installerede spillet, var det ikke alle filerne der var med i installationen. Man skulle derimod have en internet forbindelse, og hver gang man startede spillet, ville der blive hentet nogle filer til spillet, som gjorde det funktionelt [41]. Ofte opretter rettighedshavere organisationer der har til formål at beskytte ophavsretten på objekter der er i deres felt. F.eks blev BSA nævnt tidligere, og i Danmark har vi RettighedsAlliancen, som har hele den danske musik- og filmbranche bag sig i deres formål med at beskytte ophavsretsholdernes rettigheder. RettighedsAlliancen hed tidligere Anti-Piratgruppen hvor de aktivt sagsøgte folk, der havde brudt ophavsretten, ved enten at downloade eller dele filer med andre. Dette forehavende blev stoppet, da det viste sig, at det var stortset umuligt at dømme privatpersoner uden tilståelse [34]. Den internationale Motion Picture Association(MPA) står blandt andet for at lave kampagner der fortæller folk at piratkopiering er tyveri [21]
18 KAPITEL 1. INDLEDNING 1.3 Er der tale om et problem, som er nødvendigt at løse? Vi har nu set på omfanget af problemet og analyseret de indblandede aktører. I dette afsnit vil problemet blive analyseret nærmere og der vil argumenteres for hvorfor problemet skal løses. Et af hovedargumenterne der bliver brugt i emnet piratkopiering er at det er tyveri [21]. Motion Picture Association of America(MPAA) bruger også udtrykket tyveri omkring alle former for piratkopiering [28]. Men ser man på den danske straffelov 276, er piratkopiering ikke er tyveri, da en fil på en computer ikke er en rørlig ting For tyveri straffes den, som uden besidderens samtykke borttager en fremmed rørlig ting for at skaffe sig eller andre uberettiget vinding ved dens tilegnelse. Med rørlig ting sidestilles her og i det følgende en energimængde, der er fremstillet, opbevaret eller taget i brug til frembringelse af lys, varme, kraft eller bevægelse eller i andet økonomisk øjemed. [6] Piratkopiering er også blevet et politisk emne, og der er et ønske om at ændre ophavsretsloven. Der er blevet formet et politisk parti, hvis hovedmål handler om fildeling og beskyttelse af privatlivet. Dette parti har fået navnet Piratpartiet. Dette politiske projekt startede i Sverige og partiet stillede op til Europa Parlamentets valget i 2006, men kom ikke ind. De forsøgte igen i 2009 og denne gang fik de 7% af de svenske stemmer, hvilket svarer til et mandat. Der blev i mellemtiden oprettet et tysk parti, med samme navn og en politik som minder meget om det svenske søsterpartis. Dette parti stillede også op i 2009, men fik ikke nok tyske stemmer til at få nogle mandater. I 2010 var der valg til den svenske riksdag, men der kom Piratpartiet ikke ind, da det kun fik 0.76% af stemmerne, det samme skete for piratpartierne i England og Frankrig, som ikke kom ind i deres respektive parlamenter. I 2011 var der landdagsvalg i Berlin og der stillede det tyske Piratparti op og fik et resultat der overraskede alle de politiske kommentatorer og partiet selv. De fik 8.9% af stemmer hvilket svarer til 15 mandater og dermed fik de også skaffet sig indflydelse, da de valgte at støtte den siddende leder og forlænge hans periode. Netop dette valgresultat mener parties leder er rigtigt vigtigt for piratpartier verdenen over, da det kan starte en kædereaktion af valgresultater, som giver pladser til de andre partier i de forskellige landes regeringer
19 1.3. ER DER TALE OM ET PROBLEM, SOM ER NØDVENDIGT AT LØSE? Det er en af den slags nøglebegivenheder, der fører til, at nye piratpartier bliver stiftet i andre lande og får flere medlemmer og vælgere i andre lande. Så snart folk hører, at piratpartiet er blevet valgt ind i Berlin, kan det tænkes, at folk eksempelvis overvejer at stemme på dem i Tjekkiet - Fabio Reinhardt [20] Der findes også et dansk piratparti, men dette har ikke haft ret stort held i forhold til det tyske og svenske. De fik ikke samlede nok underskrifter til at kunne stille op til det danske folketingsvalg i 2011, men de fulgte de danske politikere tæt, hvor de gav råd og tips til hvem der var bedst at stemme på set med en fildelers øjne i forhold til ophavsretsloven [31]. Der er også en del der bruger piratkopiering til at teste produktet før de køber det, som en slags prøve, for at undgå at betale for noget, som de måske ikke kan lide. Der er mange programmer der ikke giver mulighed for at prøve det, før man giver penge for det. Det samme gælder for film og musik. Bliver der downloadet et par numre fra et album vil personen der har downloadet det kunne afgøre om albummet er værd at betale for. Det sker at der kun er få numre på et album, som en forbruger ønsker at høre og derved kan personen blive skuffet, hvis han har købt hele albummet og føler sig snydt. Et andet eksempel er hvis det er en helt ny kunstner, så er chancen for at man køber et album derfra ganske lille, eftersom man ikke kender til det. Downloader man det første album kan det ske, at man gerne vil købe det næste, hvad end ens begrundelse til det er (støtte kunstneren, etisk korrekthed osv.). Film er dog lidt anderledes, da det ikke er sikkert at man vil se filmen igen efter første gang og kan derfor ikke betragtes som en prøve ligesom spil, software eller musik. Bill Gates, tidligere CEO af Microsoft, udtalte i 1998 følgende: As long as they are going to steal it, we want them to steal ours. They ll get sort of addicted, and then we ll somehow figure out how to collect sometime in the next decade - Bill Gates [17] Der er en konstatering omhandlende problemet. Skal piratkopiering foregå skal det helst være deres produkter der bliver hentet. Microsoft er dog en gigantisk virksomhed, men det er ikke kun dem der fører denne holdning. LogMeIn er en mindre virksomhed som lider af det samme problem, som Microsoft angående piratkopiering, deres chief executive officer(ceo) har den samme holdning til problemet: - 9 -
20 KAPITEL 1. INDLEDNING If people are going to steal something, we sure as hell want them to steal our stuff - Michael Simon [23]. Der kan konkluderes at for en udbyder af denne slags, er der stadig profit i et piratkopieret produkt, selv for et mindre firma, de vil dog stadigvæk gerne have at man køber produktet frem for ulovlig kopiering. Markus Persson, som er udvikler af spillet Minecraft, har givet udtryk for at piratkopiering kan være en form for reklame, der kan skabes potentielle nye kunder ved at ordet spreder sig mellem venner og bekendte [30]. Det samme gør sig gældende ved andre brancher, den tabte indkomst kan stadig tillægges en værdi i form af gratis omtale. Selvom der måske er mindre tab ved salg, så vil et større og bedre rygte kunne indbringe flere penge igennem f.eks. deres næste film, merchandise, koncerter, og andet. Der er rig mulighed for at piratkopiering kan hjælpe med at promote dem og derved give dem flere penge end de hypotetisk har mistet. 1.4 Datalogiske løsningsmuligheder I denne sektion er nogle af vores overvejelser, med hensyn til løsning af et delproblem inden for emnet. Dette er overvejelser, som er grundlag for vores løsningsmodel. Disse vil ikke begrundes yderligere. Overordnet set har vi kigget på disse muligheder: Vandmærkning af filer Fil slitage Fil med begrænset antal brug Tidsbegrænset brug af filer Vandmærkning af filer Vandmærkning af filer kan forstås og gøres på to måder. Den ene måde er at mærke filerne i koden, således at de ville kunne blive genkendt ved at tjekke om det er tilstede, altså ligesom et fysisk vandmærke. Den anden måde er direkte vandmærkning af digitale film så der er et synligt vandmærke imens man ser filmen. En datalogisk løsning inden for dette problem ville være at finde ud af hvordan der sørges for at et vandmærke i koden på en fil ikke følger med hvis der sker en uautoriseret kopiering af filen, og derved sørge for at det er muligt at
21 1.4. DATALOGISKE LØSNINGSMULIGHEDER tjekke filen for uautoriseret kopiering. Det synlige vandmærke skal dog følge med i en kopiering, så man kan se at filmen eller billedet er kopieret. Fil slitage Konceptet bag slitage på en fil, er at sammenligne med fysisk slitage. Dette er en ide som er svær at implementere. Et eksempel på hvordan dette kunne gøres: I en e-bog kunne der f.eks. fjernes ord over tid og i musik eller film kunne kvaliteten forringes. Fil med begrænset antal brug Konceptet bag denne ide er tilsvarende en prøveversion til et stykke software, forskellen er blot at man har fuld adgang til det pågældende materiale, dog med det forbehold at det kun kan bruges et begrænset antal gange. Tidsbrænset brug af filer Dette minder om begrænset antal brug, dog med den fordel at det er baseret på tid og ikke de antal gange, som brugeren har åbnet filen. Dette forhindrer at brugeren ikke bare kan holde filen åben og dermed bruge det ubegrænset
22 KAPITEL 1. INDLEDNING 1.5 Problemformulering På baggrund af de overvejelser og delkonklusioner, der er arbejdet med i problemanalysen, skal problemet afgrænses og en konkret problemstilling findes. Der kan ud fra problemanalysen konkluderes, at filbaseret piratkopiering, som helhed, er for stort et problem, til at det kan løses med vores ressourcer, og vi vil derfor fokusere på at få en del af problemet løst, ved at løse et delproblem inden for emnet. Der er blevet set på hvordan at piratkopisterne opfører sig og hvad de ønsker af produkter, som har en effekt på deres holdning til piratkopiering. Der er fundet ud af i Afsnit 1.2.1, at folk ønsker at kunne prøve hele produktet, inden at de bestemmer sig for, om det er pengene værd at købe det. Hertil kan man afgrænse problemet til et delproblem, som er prøveversioner i en afgrænset tidsperiode. Det vil give folk muligheden for at teste produktets potentiale inden der tages stilling til, om produktet er pengene værd. Hvis brugeren skal have mulighed for at kunne afprøve et produkt vil det, hvis man ser datalogisk på det, være et spørgsmål om, hvordan man kan lave en tidsbegrænsning af et produkt. For at brugeren ikke skal have mulighed for at ændre i det tidsbegrænsede produkt, skal der være en form for beskyttelse af den tidsbegrænsende applikation. Efter afgrænsningen ønsker vi at besvare på følgende datalogiske spørgsmål: Hvordan laver man tidsbegrænsning af filer og hvordan sørger man for, at tidsbegrænsningen ikke kan brydes eller på anden måde ændres? Krav til produkt: Der opstilles nogle krav til selve udførelsen af projektets produkt. Den tidsbegrænsende applikation, skal skrives i programmeringssproget C. Applikationen skal tælle tiden, der er brugt i den gældende fil. Når tiden overskrider den maksimale mængde af tid man må bruge filen, skal den lukke filen, med en påmindelse om at filen lukkes, sammen med applikationen. Applikationen skal også afholde filen fra at åbne, hvis det har overskredet den maksimale tid. Dertil skal der tilføjes en sikkerhed på vores applikation, så det ikke er muligt for brugeren at komme udenom tidsbegrænsningen og derved gøre vores produkt ubrugeligt. Vi vælger at fokusere på at udvikle en applikationen, der tidsbegrænser et eksternt program, men princippet bag løsningen vil fungere med andre medier, såsom film og musik
23 Kapitel 2 Kryptografiske primitiver I dette kapitel vil de kryptografiske primitiver forklares. Kryptering er meget vigtig i forhold til sikkerhed i dag. Der bliver sendt alle mulige former for person-følsomme informationer over internettet. Hvis ikke det var for kryptering, ville alle disse informationer være let tilgængelige for uvedkommende. Kryptering går ud på at gøre alle disse informationer ulæselig for alle udover de intentionelle modtagere. Hvis man tager udgangspunkt i en besked M,en kryptering E, samt en dekryptering D vil man kunne beskrive kryptering således: M + E E(M) (2.1) E(M) + D M (2.2) Hvis beskeden bliver krypteret vil den være ulæselig. Dekrypterer man derefter den krypterede meddelelse, vil den være læselig igen. Til krypteringen og dekrypteringen bruges der nogle bestemte nøgler. Disse nøgler består af et bestemt bit-mønster, som er lavet til at kunne dekryptere eller kryptere en bestemt kryptering. Måden disse nøgler håndteres på er forskelligt alt efter hvilket kryptosystem der bliver anvendt [38]. Der findes to overordnede kryptosystemer, symmetrisk og asymmetrisk. Det symmetriske kryptosystem bruges til at sende information til bestemte modtagere. I dette system bruges der kun en nøgle K til at kryptere og dekryptere. Man kan beskrive dette kryptosystem som: M + E K E K (M) (2.3) E K (M) + D K M (2.4) 13
Notat om billeder på internettet
Notat om billeder på internettet Må man kopiere billeder fra internettet herunder tage en kopi af et foto fx, og bearbejde det, når der ikke står noget om copyright eller lignende på dette foto? Grafik
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereIndhold. Guide til læsning af e-bøger på PC/Mac
Indhold Guide til læsning af e-bøger på PC/Mac... 1 Guide til læsning af e-bog på ipad/iphone... 3 Din e-bog er DRM-kopibeskyttet... 3 Din e-bog er ikke DRM-kopibeskyttet... 6 Guide til læsning af e-bog
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereAdobe Digital Editions
Adobe Digital Editions Kom godt i gang Klik på knapperne nedenfor for at komme videre Forberedelse Download Adobe Digital Editions: Til Windows TRYK HER Til Mac OS TRYK HER Bemærk: Adobe Digital Editions
Læs mereIntelligent Print Management Identifikation Omkostningskontrol Sikkerhed
Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland
Læs mereBørneintra politik for Kolt Hasselager Dagtilbud
Børneintra politik for Kolt Hasselager Dagtilbud Formål Børneintra skal erstatte megen af den tidskrævende papirkommunikation der er imellem pædagoger og forældre. Det betyder mere tid og fere ressourcer
Læs mereIT Support Guide. Installation af netværksprinter (direkte IP print)
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:
Læs mereHTX, RTG. Rumlige Figurer. Matematik og programmering
HTX, RTG Rumlige Figurer Matematik og programmering Vejledere: Jørn Christian Bendtsen og Karl G. Bjarnason Morten Bo Kofoed Nielsen & Michael Jokil 10-10-2011 In this assignment we have been working with
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereDanmarks Tekniske Universitet
side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer Kursus nr. 06. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereHAR VI BRUG FOR OPHAVSRETTEN
HAR VI BRUG FOR OPHAVSRETTEN HVAD ER OPHAVSRET? I Danmark og stort set resten af den øvrige verden har man en lovgivning om ophavsret. Ophavsretten beskytter værker såsom bøger, artikler, billedkunst,
Læs mereCASE: HVAD ER DIGITAL MUSIK?
CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK
Læs mereBeskyttelsen af edb-programmer
Indledning Beskyttelsen af edb-programmer Definition af edb-program Pensum: Immaterialret, 1. udg, Schovsbo og Rosenmeier En række instruktioner eller oplysninger, fikseret i en hvilken som helst form
Læs mereProgrammering I Java/C#
Programmering I Java/C# Dit første projekt Datatekniker Intro to C# C# (C Sharp) Et enkelt, moderne, generelt anvendeligt, objektorienteret programmeringssprog Udviklet af Microsoft, ledet af danskeren
Læs mereMålet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål
Læs mereDanmarks Tekniske Universitet
side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer I Kursus nr. 005. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning
Læs mereKapitel 4 Løkker i C#
Kapitel 4 Løkker i C# Løkker en vigtig del af alle programmeringssprog, og C# er ikke andeles. En løkke er en måde at udføre en del af koden gentagne gange. Ideen er at du fortsætter med at udføre en opgave
Læs mereGuide til din computer
Guide til din computer Computerens anatomi forklaret på et nemt niveau Produkt fremstillet af Nicolas Corydon Petersen, & fra Roskilde Tekniske Gymnasium, kommunikation & IT, år 2014 klasse 1.2 12-03-2014.
Læs mereOpdatering af ISOWARE til version 6.1.0
Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3
Læs mereWebsite sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
Læs mereMålet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer
Læs mereKulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt
Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf
Læs mereSkriftlig eksamen i Datalogi
Roskilde Universitetscenter side 1 af 9 sider Skriftlig eksamen i Datalogi Modul 1 Vinter 1999/2000 Opgavesættet består af 6 opgaver, der ved bedømmelsen tillægges følgende vægte: Opgave 1 5% Opgave 2
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereDu kan også bruge Dropbox sammen med din Iphone, Android telefon eller anden smartphone.
Dropbox Introduktion til Dropbox Dropbox er en online tjeneste, hvor man ganske gratis kan få noget lagerplads til sine dokumenter, billeder og meget mere. Der er mange muligheder med Dropbox, som bliver
Læs mereereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone
Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret
Læs mereKlasse 1.4 Michael Jokil 03-05-2010
HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk
Læs mereViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
Læs mereIT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4
IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereSøren Gleerup, Fredrik Dam & Casper Palle Kom/it - Afsluttende opgave - HTX Roskilde - d.4/ Rapport. Asociale børn.
Rapport Asociale børn Side 1 af 7 Teori Vi har valgt at se på hvilket problem der ville opstå hvis skolebørn ville begynde at blive undervist hjemme i stedet for at være sociale med deres kammerater. Mange
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 20. marts, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 27. februar, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 29. februar, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereIndhold. Guide til læsning af e-bøger på PC/Mac
Indhold Guide til læsning af e-bøger på PC/Mac... 1 Guide til læsning af e-bog på ipad/iphone... 3 Din e-bog er DRM-kopibeskyttet... 3 Din e-bog er ikke DRM-kopibeskyttet... 5 Guide til læsning af e-bog
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2013 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 5. marts, 2013 Dette projekt udleveres i to dele. Hver del har sin deadline, således
Læs mereInstallation og ibrugtagning af Geomagic Alibre Vault
Karl Lausten Bright Ideas Tlf.:+45 98 62 28 37 Mejsevej 8 Email: klausten@bright-ideas.dk DK-9600 Aars www.bright-ideas.dk CVR 26 85 59 69 12.02.2014 Installation og ibrugtagning af Geomagic Alibre Vault
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 13. marts, 2018 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereIde med Diff. Mål. Tidsplan. 1.uge: 2.uge:
Side 1 af 5 Ide med Diff. Min ide med differenertierings modulet er at lave et program som kan vise 3d objekter, og få lavede en konverter som kan konventer 3ds filer over til noget som flash kan bruge.
Læs mereSpecialiseringen Rapport Lavede Af Rasmus R. Sørensen Side 1 af 6
Side 1 af 6 Indholdsfortegnelse INDHOLDSFORTEGNELSE 1 INTRO 3 STARTEN AF SPECIALISERINGEN 3 ANKOMST TIL SKOTLAND 4 DATABASER 5 NETVÆRK 5 INTERAKTION 5 AFSLUTNING AF SPECIALISERINGEN 5 KONKLUSION 6 Side
Læs mereMedia College Aalborg Side 1 af 11
Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor
Læs mereTest af It-komponent
Test af It-komponent I programmeringssproget Java Programmet Login service Elev: Mads Funch Klasse 2.4 Mat, It, Programmering Skole: Roskilde Tekniske Gymnasium HTX Underviser: Karl Dato: 31-08-2016 Side
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereFremstilling af digitalt undervisningsmateriale
Side 1 af 6 Fremstilling af digitalt undervisningsmateriale Rammer for indskanning og upload på Absalon Arbejdsgang for upload på Absalon Rammer for samling i digitalt kompendium Arbejdsgang for samling
Læs mereDanskerne ser mere ulovligt TV på nettet
TokeWith DanmarksMedie2ogJournalisthøjskole 20142PUJ Forsidehistorie.+ 5 Danskerne ser mere ulovligt TV på nettet Forbrugerne ser mere og mere TV på 25 Det er et oprør mod priserne. Og nu sætter de dem
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereMichael Jokil 11-05-2012
HTX, RTG Det skrå kast Informationsteknologi B Michael Jokil 11-05-2012 Indholdsfortegnelse Indledning... 3 Teori... 3 Kravspecifikationer... 4 Design... 4 Funktionalitet... 4 Brugerflade... 4 Implementering...
Læs mereInstallationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2. Windows Vista
Installationsvejledning SAS Foundation 9.2 SAS Enterprise Guide 4.2 Windows Vista Oversigt Inden installationen... 3 Udpakning af softwaren... 4 Kopiér licensen ind... 6 Installationen... 7 Yderligere
Læs mereFri software for Microsoft Windows. Velkommen! V/ Carsten Agger, agger@c.dk
Fri software for Microsoft Windows Velkommen! V/ Carsten Agger, agger@c.dk Fri software for Microsoft Windows Hvorfor bruge fri software? Hvad er fri software? Hvad kan man med fri software? Hvad kan man
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereSektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Læs mereInstallation af kalibreringsprogrammet. (BDE versionen)
Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører
Læs mereTJEN PENGE PÅ NETTET
TJEN PENGE PÅ NETTET [Skriv tekst] Side 0 Indholdsfortegnelse Indledning... 1 Hvilke fordele er der ved at tjene penge på nettet?... 1 Måder du kan tjene penge på nettet... 2 Din egen blog... 2 Produktanmeldelser...
Læs mereMorten Rosenmeier. Introduktion til. immaterialret. 3. udgave. Jurist- og Økonomforbundets Forlag
Morten Rosenmeier Introduktion til immaterialret 3. udgave Jurist- og Økonomforbundets Forlag Introduktion til immaterialret Morten Rosenmeier Introduktion til immaterialret 3. udgave Jurist- og Økonomforbundets
Læs mereGodkendelsen omfatter dog ikke retten til at licensere kopiering af radio- og fjernsynsudsendelser.
«Navn» «Navn_2» «Adresse» «Adresse_2» «Postnr» «By» (i det følgende betegnet Virksomheden ) og Copydan foreningerne Tekst & Node og BilledKunst Bryggervangen 8, 2. sal 2100 København Ø T&N CVR: 18463504
Læs mereKom godt i gang med ImageDB programmet fra PetriSoft
Kom godt i gang med ImageDB programmet fra PetriSoft Kort om ImageDB: ImageDB er et Windows (98/NT/2000/Me/Xp/Vista/Windows7) program, hvor du kan registrere alle dine film, musik, bøger, billeder, fotos,
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mere19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse.
19 Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. Sammenligning af hashtabeller og søgetræer. 281 Hashing-problemet (1). Vi ønsker at afbilde n objekter på en tabel
Læs mereVelfærd og velstand går hånd i hånd
Velfærd og velstand går hånd i hånd Velfærdssamfundet har gjort os mere lige og øget danskernes tillid til hinanden. Og velfærden er blevet opbygget i en periode, hvor væksten i har været højere end i
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereUPLOAD. Af Database og Website til Skolens Server
UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...
Læs mereTilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.
Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =
Læs mereKOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler
KOPIERING AF OPHAVSRETLIGT BESKYTTET MATERIALE Landbrugsskoler Mellem Uddannelsesorganisationen: (i det følgende betegnet UO ) og Forvaltningsselskaberne: Copydan-foreningerne Tekst & Node og BilledKunst
Læs mereFairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Læs mereSimpel opsætning og brug af Sikker Mail.
Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereMorten Rosenmeier. Introduktion til. immaterialret. Jurist- og Økonomforbundets Forlag
Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets Forlag Morten Rosenmeier Introduktion til immaterialret Jurist- og Økonomforbundets Forlag 2010 Morten Rosenmeier Introduktion
Læs mereMobileCTI Dialer Installations og konfigurations vejledning
MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com
Læs mereTietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125
Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...
Læs mereBoligsøgning / Search for accommodation!
Boligsøgning / Search for accommodation! For at guide dig frem til den rigtige vejledning, skal du lige svare på et par spørgsmål: To make sure you are using the correct guide for applying you must answer
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereFormålet med undervisning fra mediateket er at styrke elevernes informationskompetence, således de bliver i stand til:
Informationssøgning Mediateket ved Herningsholm Erhvervsskole er et fagbibliotek for skolens elever og undervisere. Her fungerer mediateket ikke blot som bogdepot, men er et levende sted, som er med til
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereVejledning til opbygning af hjemmesider
Side 1 af 9 Vejledning til opbygning af hjemmesider Hvis du er inde på din klubs hjemmeside, fx på forsiden, kan du nu gå i gang med at redigere. For at få redigeringsværktøjet frem, skal du klikke på
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereMacab ST2300 IP. Gert Kaae Hansen
Macab ST2300 IP Gert Kaae Hansen 2012 Den nye software indeholder nye funktioner som gør det muligt at afspille filer direkte fra et NAS drev, kigge på video klip fra Youtube og se eller høre POD cast
Læs mereTilføj observation Trin for trin
FakeBase dokumentation Tilføj observation Trin for trin Rev. 1.03 25. januar 2006 / MA Tilføj observation Trin for trin Før du går i gang Denne vejledning vil vise dig, hvordan du tilføjer et objekt til
Læs mereArtikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Læs mereQuick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)
Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mere