Datalogi 1F rapportopgave K2 Anonym datakommunikation

Størrelse: px
Starte visningen fra side:

Download "Datalogi 1F rapportopgave K2 Anonym datakommunikation"

Transkript

1 Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11: i DIKU s 1.delsadministration, Universitetsparken 1, 2100 København Ø. Besvarelser, der sendes med posten, skal være DIKU i hænde senest ved afleveringsfristens udløb. Besvarelser kan udarbejdes individuelt eller i grupper med op til tre deltagere. Såfremt den studerende har tilmeldt sig rapporteksamen vil K2 senere blive censureret. Der gives ingen mulighed for at forbedre besvarelsen og der gives ikke reduktion i opgavens omfang ved mindre grupper. Gruppesammensætningen ved aflevering af K2 behøver ikke at være den samme som for G1 og K1. Vigtige meddelelser vedrørende denne opgave vil blive meddelt i kursets nyhedsgruppe og på kursushjemmesiden På hjemmesiden kan man ligeledes se en plan for instruktorvagt i opgaveperioden. Ændringer eller præciseringer meddeles i nyhedsgruppen og på kursushjemmesiden af Jørgen Sværke Hansen. 2 Anonym datakommunikation Formålet med denne opgave er at designe og implementere et system, der kan anvendes til anonym kommunikation. Vi vil nedenfor introducere en form for anonym kommunikation inspireret af Tarzan (se for yderligere information), og vil i de efterfølgende afsnit gå i detaljer med hvad der kræves af løsningen til denne opgave. Ved almindelig datakommunikation ses det oftest som en fordel at afsender og modtager klart fremgår af en besked. Men ønsker to parter at kommunikere sammen uden at en tredje part kan opdage denne kommunikation, ændres dette til at være en ulempe. I denne opgave ønskes implementeret et system der i praksis kan skjule identiteten af afsenderen af en besked i et større netværk. Dette kan opnås ved at placere en større mængde relæer til videresending af beskeder forskellige steder i netværket, og derefter lade en besked blive sendt rundt mellem et antal relæer inden den afleveres til modtageren. For at skjule afsenderens identitet foretager hvert relæ en transformation af beskeden inden den videresendes. På denne måde gøres det svært for en tredjepart at overvåge netværkstrafikken og følge en enkelt beskeds vej gennem relæerne. Selve transformationen er oftest baseret på kryptering/dekryptering af beskederne. Bemærk at det skitserede system ikke er immunt overfor angreb. Eksempelvis kan en angriber med kendskab til al trafik i systemet analysere beskedudvekslingserne mellem alle relæer for derved at knytte en afsender til en modtager. Relæerne kan eksempelvis imødegå dette angreb ved at sikre

2 at der er en konstant mængde trafik mellem relæerne eller ved at opsamle beskeder og sende dem afsted i tilfældig rækkefølge. Vi vil i opgaveteksten bruge forskellige former for kryptering til at skjule indholdet af beskeder i netværket. Et kendskab til implementation af kryptering er dog ikke nødvendigt for at løse opgaven, men vi vil i det følgende skitsere den overordnede funktion af de to anvendte krypteringsformer. Givet en besked B, en nøgle KN og en krypteringsalgoritme kan man skjule indholdet af beskeden B ved at kryptere den via krypteringsalgoritmen med nøglen KN. Dette resulterer i en kodet besked KN(B), som kun kan transformeres (dekrypteres) til klarteksten B hvis man kender dekrypteringsnøglen DN og dekrypteringsalgoritmen. Det vil sige, at DN(KN(B)) = B. Hvis DN og KN er den samme nøgle, taler man om symmetrisk kryptering, og ellers er der tale om asymmetrisk kryptering. Den asymmetriske kryptering omtales ofte som offentlig nøgle kryptering, idet en part A kan distribuere sin krypteringsnøgle KN A (den offentlige nøgle) frit, mens det kun er A selv der kan dekryptere beskeder med DN A (den private nøgle), idet denne holdes hemmelig. Det er således nemt for andre parter at sende beskeder til A, som kun A kan læse, givet de andre parter er sikre på hvad A s offentlige nøgle er (ved asymmetrisk kryptering kan man også bruge den private nøgle til kryptering og den offentlige nøgle til dekryptering, f.eks., til brug ved digitale signaturer, men det er denne opgave uvedkommende). Den interesserede læser kan finde yderligere information om kryptering i CN kapitel 7. Lad os vende tilbage til anonymiseringen af beskeder ved at betragte et eksempel på anonym kommunikation. Vi har en afsender A, der ønsker at sende en besked B til modtageren M. For at skjule B s spor gennem netværket udvælger A fire relæer r1,..., r4. Vi antager, at A har kendskab til krypteringsnøgler for r1,..., r4 og M. Når A ønsker at afsende B til M, vil A indkapsle beskeden ved at kryptere den en gang med hver af nøglerne for r1,..., r4 og M - i omvendt rækkefølge af beskedens rute gennem relæerne. A afsender altså en besked af formen: [r1, k r1 ([r2, k r2 ([r3, k r3 ([r4, k r4 ([M, k M (B)])])])])] til r1, hvor k x er x s nøgle og [x, k x (y)] er en besked hvor headeren angiver x som modtager og hvor datadelen y er krypteret med x s nøgle. Bemærk at dette kræver at afsenderen M kan kryptere beskeder som kun x kan dekryptere. Når r1 modtager beskeden vil den dekryptere datadelen og derved se at den næste modtager af beskeden er r2, og sende beskeden [r2, k r2 ([r3, k r3 ([r4, k r4 ([M, k M (B)])])])] til r2. r2 vil dekryptere datadelen og se at den næste modtager er r3. Derved har hvert relæ kun kendskab til den forudgående og den næste station på beskedens vej gennem netværket og samtidig er de enkelte relæer ikke i stand til at dekryptere beskeden idet de kun kender deres egen nøgle. Figur 1 illustrerer hvordan B videresendes fra A til M via relæerne. For overskuelighedens skyld er beskeddata forkortet således at B r3 angiver beskeden som r3 modtager fra r2. Indtil nu har vi ignoreret hvordan A og relæerne bliver enige om nøglerne til dekryptering af de modtagne beskeder. Vi kan forestille os at relæerne og klienter anvender asymmetrisk kryptering, hvor hvert relæ offentliggør sin offentlige nøgle (detaljerne omkring verifikation af ægtheden af en offentlig nøgle vil vi se bort fra i denne opgave). En klient kan så initielt bruge en offentlig nøgle til at kommunikere med et relæ uden at blive aflyttet. Asymmetrisk kryptering har dog den ulempe, at det er væsentligt langsommere end symmetrisk kryptering. Hvis der skal afsendes en serie af beskeder kan det derfor betale sig at bruge den asymmetriske kryptering til bilaterale forhandlinger med de enkelte relæer omkring en symmetrisk krypteringsnøgle. Disse symmetriske 2

3 r4 r4 k r4 (B M) r3 M (B) k M r1 r2 k r2 (B r3) r3 k r3 (B r4) r2 M r1 k r1 (B r2) A Figur 1: Eksempel på videresending af besked ved anonym datakommunikation krypteringsnøgler anvendes derefter til selve datatransmissionen. Der er altså i realiteten tale om at oprette en forbindelse til anonym datakommunikation mellem A og M. 2.1 Opgavens formål I skal i denne opgave designe og implementere et relæ til forbindelsesorienteret anonym kommunikation ved anvendelse af en kombination af asymmetrisk og symmetrisk kryptering. Alle kommunikerende enheder i systemet er relæer, hvilket vil sige at både afsender og modtager af en besked selv skal fungere som relæ. Der er to hovedpunkter i opgaven: Relæerne skal vedligeholde en liste over alle aktive relæer i systemet samt relæernes offentlige nøgler. Relæerne skal kunne oprette forbindelser til anonym kommunikation, sende og modtage beskeder via sådanne forbindelser, samt kunne nedlægge forbindelser. Relæerne skal implementeres i C/C++ og anvende TCP via Berkeley socket interfacet til kommunikation mellem relæerne. Bemærk at socket programmering i C/C++ anvender et andet API end Java eksemplerne i CN gør. Appendiks A er en introduktion til socket programmering i C/C++. Opgaven er lagt an på at I selv skal definere store dele af de nødvendige protokollers virkemåde og udformning. Dette betyder at en væsentlig del af arbejdet går ud på at fastlægge og dokumentere de krævede protokoller ud fra den til tider løse beskrivelse nedenfor. Dokumentationen af en protokol omfatter som minimum: En beskrivelse af alle beskedtyper i protokollen og deres indhold En tilstandsmaskine, der viser hvilke tilstande en protokol kan være i, og hvordan de forskellige hændelser kendt af protokollen (f.eks., modtagelse af en bestemt beskedtype) ændrer protokollens tilstand samt hvilke operationer der skal foretages som reaktion på hændelsen. CN kapitel 3 indeholder en række eksempler på tilstandsmaskiner til beskrivelse af protokoller. Disse tilstandsmaskiner skal danne grundlag for implementationen af protokollerne. 3

4 2.2 Vedligeholdelse af liste over aktive relæer For at kunne udvælge de relæer der skal indgå i en anonym forbindelse, skal et relæ kende de andre aktive relæers adresse samt offentlige nøgle, og relæerne skal derfor samarbejde omkring at vedligeholde en sådan liste. Det drejer sig i realiteten om at vedligeholde en form for rutningsinformation til oprettelse af forbindelser. For hvert relæ er det nødvendigt at kende relæets IP adresse og TCP port nummer samt dets offentlig nøgle. Når et relæ starter, skal det først generere et nøglepar til asymmetrisk kryptering. Derefter skal det opbygge en liste over eksisterende relæer, samt sikre at andre relæer får kendskab til det nystartede relæs adresse og offentlige nøgle. Hvis et relæ er alene, er det således tilstrækkeligt at generere nøgleparet. Er det derimod ikke alene, kontakter det et andet relæ for at starte opbygningen af listen over relæer. Ved løsning af opgaven kan dette eksisterende relæ angives af brugeren, der starter relæet, f.eks. ved hjælp af en parameter til relæet. Når kontakten er etableret, kan det nystartede relæ modtage en liste over eksisterende relæer i netværket fra det eksisterende relæ. Samtidig skal det nystartede relæ starte offentliggørelsen af sig selv som nyt relæ. Det er op til jer at udvikle en passende protokol til opbygning af listen samt offentliggørelsen af nye relæer. For at sikre at systemet kan understøtte et stort antal relæer skal denne offentliggørelse foretages på en måde, der sikrer at hver knude (inklusiv den nye knude) kun skal kommunikerer med et tocifret (base 10) antal relæer for hver offentliggørelse uanset antallet af relæer i systemet. Protokollen skal kunne håndtere at knuder frivilligt forlader systemet, samt at flere nye relæer starter samtidig. 2.3 Forbindelsesorienteret anonym datakommunikation Relæerne skal understøtte en protokol for forbindelsesorienteret anonym kommunikation mellem to relæer R 0 og R N, hvor forbindelsen etableres via N-1 mellemliggende relæer. Protokollen og implementationen skal tillade at N er vilkårlig stort, men I kan ved afprøvning af implementationen sætte N til 4. I det følgende vil vi skitsere de typer af beskedudvekslinger, der er nødvendige for at implementere denne protokol. Vi vil skelne mellem kontrolbeskeder, der bruges til administration af forbindelser og databeskeder, der indeholder de data, der skal sendes anonymt via en etableret forbindelse. Idet der kun er tale om en skitse, er beskedernes nøjagtige indhold og format ikke angivet Oprettelse af forbindelse En forbindelse oprettes mellem de to relæer R 0 og R N via N-1 mellemliggende relæer R 1 til R N 1. R 0 kan ikke tage direkte kontakt til relæerne R 1 til R N, idet dette ville afsløre R 0 s identitet. I stedet anvendes en trinvis udvidelse af forbindelsen via de mellemliggende relæer, således at forbindelsen først etableres til R 1, derefter udvides til R 2, og så fremdeles indtil forbindelsen når helt til R N. Som omtalt i indledningen skal protokollen anvende symmetrisk kryptering på den etablerede del af forbindelsen og asymmetrisk kryptering ved udvidelse af en forbindelse. Man vil således under selve oprettelsen af forbindelsen have en etableret del af forbindelsen, hvor der anvendes symmetrisk kryptering og et sidste led (det led forbindelsen udvides med) hvor der anvendes asymmetrisk kryptering. En forbindelse fra R 0 til R N etableres som følger: 1. R 0 udvælger N-1 relæer R 1 til R N 1 hvor N fastsættes af R 0. 4

5 2. for hvert relæ R i (hvor 0 < i <= N) genererer R 0 en symmetrisk nøgle SN i, der bruges til at kryptere kommunikationen til R i. 3. R 0 opretter en TCP forbindelse til R 1 og sender en kontrolbesked, krypteret med R 1 s offentlige nøgle ON 1, der fortælle at efterfølgende kommunikation vil blive krypteret med SN 1. R 1 kvitterer for kontrolbeskeden til R 0 krypteret med SN R 0 fortsætter med iterativt at forlænge forbindelsen via den etablerede del af forbindelsen. Efter at have oprettet delforbindelsen til R 1 konstrueres en kontrolbesked til R 2, der fortæller at beskeder fra R 1 vil være krypteret med SN 2. Denne kontrolbesked krypteres med R 2 s offentlige nøgle ON 2, og sendes indkapslet i en kontrolbesked til R 1, der fortæller R 1 at den skal forlænge forbindelsen ved oprette en TCP forbindelse til R 2 og derefter sende den indkapslede kontrolbesked til R 2. Kontrolbeskeden til R 1 er selvfølgelig krypteret med SN 1. R 2 kvitterer for oprettelsen af den næste del af forbindelsen ved at sende en kontrolbesked tilbage til R 1 krypteret med SN 2, og R 1 sender denne kontrolbesked videre til R 0 krypteret med SN 1. R 0 dekrypterer først med SN 1 og derefter med SN 2 og kan dermed se at endnu en delforbindelse er succesfuldt etableret. Således fortsættes indtil hele forbindelsen er etableret til R N. Skulle der undervejs opstå problemer med at et mellemliggende relæ ikke er tilgængeligt, erstattes dette relæ af et andet af R 0. Er R N ikke tilgængeligt, kan forbindelsen ikke oprettes i sin helhed, og den allerede etablerede del af forbindelsen skal nedlægges. Når forbindelsen til anonym kommunikation er etableret, vil der altså mellem hvert relæ i forbindelsen være etableret en TCP forbindelse, hvor der sendes data krypteret med en symmetrisk nøgle. I hver ende af TCP forbindelsen vil den være identificeret af et håndtag (eng.: handle), som entydigt identificere TCP forbindelsen i den givne relæproces. Figur 2 skitserer en mulig datastruktur for videresendelse. Et relæ modtager en besked på TCP forbindelsen med håndtag fh 1, og kan ved et opslag i en tabel over aktive forbindelser konstatere at beskeden er krypteret med den symmetriske nøgle SN 1, og at forbindelsen fortsætter via TCP forbindelsen identificeret af fh 2. Vi har ved oprettelse af forbindelsen en aktiv part og en passiv part, der begge er relæer. Den passive part skal altid være klar til at modtage nye forbindelser, i.e., man skal ikke udføre en eksplicit handling på den passive part for at en indkommende forespørgsel om oprettelse af en forbindelse accepteres. Det forholder sig heller ikke sådan, at der skal ske en sammensmeltning af forbindelser hvis to aktive parter forbinder til hinanden samtidig. Der skal kunne være etableret flere forbindelser i hver retning mellem to relæer Transmission af databeskeder Når først en forbindelse er etableret mellem to relæer R 0 og R N, kan R 0 sende en databesked B til R N ved at kryptere den med de symmetriske nøgler SN 1,..., SN N i omvendt rækkefølge. En databesked har altså ved afsendelse fra R 0 formen SN 1 (SN 2 (... SN N 1 (SN N (B))...)) Hvert af de mellemliggende relæer kan ud fra den TCP forbindelse hvorpå databeskeden modtages finde den nødvendige nøgle til dekryptering samt hvilken TCP forbindelse databeskeden skal videresendes på. R N kan ligeledes sende en databesked til R 0 ved at kryptere en databesked med SN N og derefter sende beskeden den modsatte vej i forbindelsen. De enkelte relæer på vejen vil kryptere 5

6 fh 0 fh 1 fh 2 fh 3 fh 4 fh 5 R 0 SN1 R 1 SN R 2 2 SN R 3 3 fh 1 fh 1 SN 1 fh 2 Figur 2: Eksempel på etableret forbindelse mellem R 0 og R 3 med to ekstra relæer R 1 og R 2 databeskeden med deres symmetriske nøgle, og derefter videresende databeskeden til det forudgående relæ. R 0 vil således modtage en databesked med samme kryptering som dem den selv afsender, og R 0 kan umiddelbart dekryptere databeskeden Afsendelse og modtagelse af databeskeder Indtil nu har vi undgået at diskutere, hvor databeskederne der sendes via den forbindelsesorienterede anonyme kommunikation kommer fra og hvor de havner på destinationsrelæet. Dette kræver specifikationen af en grænseflade mellem protokoldelen af relæet og brugeren af den anonyme kommunikation, i.e., en netværksapplikation. For at begrænse opgavens omfang skal en sådan grænseflade ikke implementeres. I stedet skal der i selve relæet indbygges en testtilstand, som tillader den part, der aktivt opretter forbindelsen, at sende en serie databeskeder, der returneres af modparten Nedlæggelse af forbindelse Når en forbindelse skal nedlægges er det tilstrækkeligt for R 0 at sende en kontrolbesked S gennem forbindelsen til R N, som kvitterer for S ved at nedlægge TCP forbindelsen til R N 1. Når det foregående relæ opdager at forbindelsen er nedlagt, kan det selv nedlægge næste TCP forbindelse i forbindelsen. Nedlæggelsen af TCP forbindelsen fungerer således som kvittering for modtagelsen af S. 2.4 Kryptering Ved implementationen af protokollerne er det ikke et krav at der implementeres algoritmer til symmetrisk og asymmetrisk kryptering/dekryptering. I stedet kan man foran en besked, der skal 6

7 krypteres, placere fire bytes der angiver en krypteringsnøgle. En dekryptering består derefter af at sammenligne disse fire bytes med den nøgle beskeden forventes krypteret med. Er de ens, kan beskedens klartekst fremskaffes ved at fjerne de fire bytes. Bemærk at der ved denne metode ikke er forskel på at symmetrisk og asymmetrisk kryptering, idet man i begge tilfælde sammenligner de fire bytes med krypteringsnøglen (dette under antagelse af at der ved asymmetrisk kryptering kun anvendes den offentlige nøgle til kryptering). Selve genereringen af nøgler kan således klares ved at fastsætte de fire bytes, f.eks. ved hjælp af tilfældige tal. Ved implementationen skal det dog tilstræbes at denne simulering af kryptering er indkapslet så den senere kan erstattes af rigtige krypteringsalgoritmer. 2.5 Håndtering af fejl Skulle et relæ blive nødt til at forlade netværket eller skulle relæet eller knuden gå ned, skal alle forbindelser gennem relæet nedlægges. Det er ikke nødvendigt at håndtere netværkspartitionering - mister et fungerende relæ kontakten til et andet relæ, kan det fungerende relæ således gå ud fra at det andet relæ er ophørt med at eksistere. 3 Implementation Implementationen skal som tidligere nævnt skrives i C/C++ og anvende Berkeley socket API et. Al kommunikation mellem relæer skal benytte TCP. Selve afviklingen af relæer kan foretages på DIKUs 1. dels Linux maskiner. Vær ved udvikling af relæet opmærksom på at I får fjernet alle processer inden I logger ud - brug eventuelt kommandoen zap. Implementationen af relæet skal bygges op over de tilstandsmaskiner, I udfærdiger for de to protokoller. Nedenfor er skitseret en mulig opbygning af hovedløkken for et sådant relæ. do { <vent på hændelse på aktive TCP forbindelser> if(<besked modtaget>) { switch(protokoltype) { case <rutning>: tilstandsmaskinerutning.hændelse(<besked er modtaget>, <besked indhold>); break; case <anonymkomm>: tilstandsmaskineanonymkomm.hændelse(<besked er modtaget>, <besked indhold>); break; } } else if(<ny TCP forbindelse>) { <accepter ny TCP forbindelse> <tilføj forbindelse til mængden af aktive TCP forbindelser> } else if(<timer udløbet>) { <behandl timerhændelser> } } while(true) 7

8 Når der skal ventes på aktivitet på mere end en TCP forbindelse kan man med fordel anvende enten poll eller select systemkaldet (se de elektroniske manualsider for en nærmere beskrivelse af poll og appendiks A afsnit 6.13 for select). Ved begge systemkald specificerer man de filhåndtag man vil overvåge aktiviteten på og de hændelser man er interesseret i (typisk om der er data klar til at blive modtaget eller om der er plads til at sende yderligere data). Tilstandsmaskinerne kan ligeledes opbygges med en central switch, der for en given hændelse udfører den passende serie af handlinger for en given kombination af hændelse og tilstand (se også figur 3.33 i CN). Det er muligt at afvikle hele relæet med en enkelt tråd uden væsentlig forringelse af relæets reaktionstid på nye hændelser, hvis behandlingen af en hændelse ikke blokerer (hvis enkelte systemkald kan blokere bør I argumentere for at dette sker yderst sjældent). Eksempelkode til etablering af TCP forbindelser forefindes i Appendiks A. Bemærk at ikke hele appendikset er relevant, men især afsnit 6.5 og TCP eksemplerne i afsnit 6.6 er gode at læse. 4 Rapporten Det udførte arbejde skal beskrives og dokumenteres i en rapport. Kravene til rapporten er: 1. Omfanget må maksimalt være 30 sider, eksklusiv bilag. Der lægges vægt på, at rapporten er velstruktureret og præcis. 2. Indledningen skal indeholde en kort statusrapport, der klargør i hvilken udstrækning opgaven er løst. 3. Rapporten skal indeholde en analyse der fastlægger de enkelte protokoller. For rutningsprotokollen er følgende overordnede problemstillinger som minimum relevante: hvordan sikres at alle relæer får kendskab til et nyt relæ under hensyntagen til at flere relæer kan koble sig på samtidig forskellige steder og relæer kan forlade systemet. hvordan distribueres information om et nyt relæ så systemet kan skalere til meget store antal relæer. For den forbindelsesorienterede anonyme kommunikation er følgende problemstilling som minimum relevant: Hvordan håndteres utilgængelige relæer ved forbindelsesetablering samt nedbrud af relæer ved etablerede forbindelser. Hvordan håndteres flere samtidige forbindelser Endvidere skal den nøjagtige udformning af protokollerne dokumenteres. Som tidligere beskrevet omfatter dokumentationen af en protokol omfatter som minimum: En beskrivelse af alle beskedtyper i protokollen og deres indhold En tilstandsmaskine, der viser hvilke tilstande en protokol kan være i, og hvordan de forskellige hændelser kendt af protokollen ændrer protokollens tilstand. CN kapitel 3 indeholder en række eksempler på tilstandsmaskiner til beskrivelse af protokoller. 4. Rapporten skal indeholde en kort beskrivelse af relæets funktioner og struktur. 8

9 5. Der skal dokumenteres ved hjælp af en afprøvning i hvilket omfang protokollerne i det udviklede relæ overholder de specifikationer, der er fastlagt i opgaveteksten og rapporten. 6. Rapporten skal kort beskrive forenklende antagelser og begrænsninger. 7. Vær opmærksom på at afleverede kildetekster skal være letlæseligt. Vær især opmærksom på at LATEX ikke respekterer tabuleringer, hvilket kan betyde at kildeteksterne bliver vanskelige at læse. Rapporten behøver ikke at at omfatte en brugsvejledning. 9

10 A Fotokopi af siderne 258 til 331 fra bogen Unix Network Programming af W. Richard Stevens (ISBN ) udgivet i 1990 af Prentice Hall De følgende sider er kopieret i ca. 130 eksemplarer. 10

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

To mikroarkitekturer til MIPS Karakteropgave på Maskinarkitektur 1B

To mikroarkitekturer til MIPS Karakteropgave på Maskinarkitektur 1B To mikroarkitekturer til MIPS Karakteropgave på Maskinarkitektur 1B Martin Zachariasen 10. september 2004 1 Introduktion Dette er den karaktergivende rapportopgave på kurset Maskinarkitektur 1B, efterår

Læs mere

Underbilag 2O Beskedkuvert Version 2.0

Underbilag 2O Beskedkuvert Version 2.0 Underbilag 2O Beskedkuvert Version 2.0 Indhold Indledning... 34 2 Beskedkuvertens struktur... 34 3 Indhold af Beskedkuverten... 34 3. Overordnet indhold... 45 3.2 Detaljeret indhold af Beskedkuverten...

Læs mere

Skriftlig eksamen i Datalogi

Skriftlig eksamen i Datalogi Roskilde Universitetscenter side 1 af 9 sider Skriftlig eksamen i Datalogi Modul 1 Vinter 1999/2000 Opgavesættet består af 6 opgaver, der ved bedømmelsen tillægges følgende vægte: Opgave 1 5% Opgave 2

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Varmeligningen og cosinuspolynomier.

Varmeligningen og cosinuspolynomier. Varmeligningen og cosinuspolynomier. Projekt for MM50 Marts 009 Hans J. Munkholm 0. Praktiske oplysninger Dette projekt besvares af de studerende, som er tilmeldt eksamen i MM50 uden at være tilmeldt eksamen

Læs mere

K-opgave i faget multimedietekologi, foråret 2004 Fremstilling af multimediebaseret præsentation

K-opgave i faget multimedietekologi, foråret 2004 Fremstilling af multimediebaseret præsentation K-opgave i faget multimedietekologi, foråret 2004 Fremstilling af multimediebaseret præsentation 1. Tidsfrister og generelle krav Dette er den karaktergivende eksamensopgave (K-opgave) på kurset multimedieteknologi,

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Videresend til egen . Vejledning til Digital Post for virksomheder

Videresend til egen  . Vejledning til Digital Post for virksomheder Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mailsystem.

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Vejledning til brug af dybe link i Digital Post

Vejledning til brug af dybe link i Digital Post Vejledning til brug af dybe link i Digital Post Denne vejledning beskriver hvordan man kan linke til forskellige dele af Digital Post fra eksterne hjemmesider Version: 2 Udarbejdet: juli 2015 Udarbejdet

Læs mere

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder

Læs mere

Videresend til egen . Vejledning til Digital Post for virksomheder

Videresend til egen  . Vejledning til Digital Post for virksomheder Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mail-system.

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2012 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 15. marts, 2012 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007

Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007 Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere

Læs mere

Studieretningsprojektet i 3.g 2007

Studieretningsprojektet i 3.g 2007 Studieretningsprojektet i 3.g 2007 Det følgende er en generel vejledning. De enkelte studieretnings særlige krav og forhold forklares af faglærerne. STATUS I 3.g skal du udarbejde et studieretningsprojekt.

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Program Dokumentation PC Software Skrevet af. Gruppen. Version 1.0

Program Dokumentation PC Software Skrevet af. Gruppen. Version 1.0 Program Dokumentation PC Software Skrevet af Gruppen. Version 1.0 Indholds fortegnelse 1. INDLEDNING...3 1.1. FORMÅL...3 1.2. REFERENCER...3 1.3. VERSIONSHISTORIE...3 1.4. DEFINITIONER...3 1.5. DOKUMENTATIONENS

Læs mere

Datalogi 1F rapportopgave K2: Implementering af en datanet protokolstak

Datalogi 1F rapportopgave K2: Implementering af en datanet protokolstak Datalogi 1F rapportopgave K2: Implementering af en datanet protokolstak 12. april 2002 Resumé Rapportopgave K2 stilles fredag den 12. april 2002 og skal afleveres senest mandag den 13. maj 2002 kl. 14.00

Læs mere

Kan vi fortælle andre om kernen og masken?

Kan vi fortælle andre om kernen og masken? Kan vi fortælle andre om kernen og masken? Det kan vi sagtens. Mange mennesker kan umiddelbart bruge den skelnen og den klarhed, der ligger i Specular-metoden og i Speculars begreber, lyder erfaringen

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Vejledning i at oprette afsendersystemer i Digital Post. Februar 2016

Vejledning i at oprette afsendersystemer i Digital Post. Februar 2016 Vejledning i at oprette afsendersystemer i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette afsendersystemer i Digital Post eller oprette

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

SRO på MG, åpril-måj 2014

SRO på MG, åpril-måj 2014 SRO på MG, åpril-måj 2014 Kære 2.g er Du skal i maj 2014 påbegynde arbejdet med din studieretnings-opgave, den såkaldte SRO. Her kommer lidt information om opgaven og opgaveperioden. Dine studieforberedende

Læs mere

Organisationerne har derfor et konstant behov for at arbejde for en:

Organisationerne har derfor et konstant behov for at arbejde for en: Notat A.1 NIRAS Konsulenterne A/S Sortemosevej 2 DK-3450 Allerød DUF - Dansk Ungdoms Fællesråd Telefon 4810 4711 Fax 4810 4712 E-mail akr@niraskon.dk CVR-nr. 20940395 LEAN I FORENINGSLIVET Uddannelsesforløb

Læs mere

Introduktion. Unifaun Online 29-04-2014

Introduktion. Unifaun Online 29-04-2014 Introduktion Unifaun Online 29-04-2014 2 Indhold 1 Introduktion til Unifaun Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det

Læs mere

Revisions- og opdateringsstrategi OIOUBL

Revisions- og opdateringsstrategi OIOUBL Notat Revisions- og opdateringsstrategi OIOUBL Indledning I henhold til erfaringerne med OIOXML elektronisk regning og de opdateringer, præciseringer mv. der har været, er det vurderingen, at der er behov

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Tjek. lønnen. Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser. 2007 udgave Varenr. 7520

Tjek. lønnen. Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser. 2007 udgave Varenr. 7520 Tjek lønnen Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser 2007 udgave Varenr. 7520 Indholdsfortegnelse Forord... 3 Teknisk introduktion... 4 Indledning... 5 Introduktion

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Klager og anker skal være skriftlige og begrundede og sendes som anbefalet post, afleveres personligt eller mailes og stiles til:

Klager og anker skal være skriftlige og begrundede og sendes som anbefalet post, afleveres personligt eller mailes og stiles til: Klage- og ankeregler Regelgrundlaget for klager og anker over diverse prøveformer, er fastsat i Undervisningsministeriets eksamensbekendtgørelse nr. 1016 af 24/08/2010 om prøver og eksamen i erhvervsrettede

Læs mere

24. maj 2013. Kære censor i skriftlig fysik

24. maj 2013. Kære censor i skriftlig fysik 24. maj 2013 Kære censor i skriftlig fysik I år afvikles den første skriftlig prøve i fysik den 27. maj, mens den anden prøve først er placeret den 3. juni. Som censor vil du normalt kun få besvarelser

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2013 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 5. marts, 2013 Dette projekt udleveres i to dele. Hver del har sin deadline, således

Læs mere

K-opgave: Fremstilling af en multimediebaseret præsentation

K-opgave: Fremstilling af en multimediebaseret præsentation K-opgave: Fremstilling af en multimediebaseret præsentation Georg Strøm 22. april 2003 1 Indledning Dette er den karaktergivende eksamensopgave (K-opgave) på kurset Multimedieteknologi foråret 2003. Opgaven

Læs mere

IP-adressen findes ved at trykke først på pil ned tasten og så på pil op tasten og derefter på tasten.

IP-adressen findes ved at trykke først på pil ned tasten og så på pil op tasten og derefter på tasten. Indledning Denne vejledning er udarbejdet med henblik på at beskrive de mest anvendte funktioner på SNOM 300 telefonen. På den sidste side er der svar på de spørgsmål vi oftest er stødt på. De viderestillingsfunktionaliteter

Læs mere

Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel:

Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Opbyg løsningen skridt for skridt ved hele tiden af vælge lige

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Analyse af PISA data fra 2006.

Analyse af PISA data fra 2006. Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn

Læs mere

teknisk standard 132-400 kv AC Station Kontrolanlæg Stationskontrol Stationsenhed ETS-52-02-02 Rev. 0

teknisk standard 132-400 kv AC Station Kontrolanlæg Stationskontrol Stationsenhed ETS-52-02-02 Rev. 0 132-400 kv AC Station Kontrolanlæg Stationskontrol Stationsenhed ETS-52-02-02 Rev. 0 teknisk standard REVISIONSOVERSIGT Dokumentnummer: 24720/10 Version Forfatter Dokument status/ændring Reviewer Godkender

Læs mere

MEMO. Spørgsmål 1: Er det korrekt opfattet at det fire pakker med hver 1 garantivogn de efter Følgene 4 er biler der muligvis skal i gang?

MEMO. Spørgsmål 1: Er det korrekt opfattet at det fire pakker med hver 1 garantivogn de efter Følgene 4 er biler der muligvis skal i gang? MEMO TITEL Spørgsmål og svar til udbudsmateriale vedr. kommunal kørsel i Faxe Kommune DATO 24. juni 2013 TIL KOPI FRA PROJEKTNR Tilbudsgivere Faxe Kommune COWI A039863 ADRESSE COWI A/S Parallelvej 2 2800

Læs mere

Brugervejledning for Senge- og dørvagt PIR2003

Brugervejledning for Senge- og dørvagt PIR2003 DENNE BRUGERVEJLEDNING GÆLDER FRA SOFTWARE VERSION 3.X Brugervejledning for Senge- og dørvagt PIR2003 KNOP ELEKTRONIK A/S Fabriksvej 20=7600 Struer=Mail: knop@knop.dk=web: www.knop.dk=tlf.: 9784 0444=Fax.:

Læs mere

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse LAN typer Indholdsfortegnelse 1. ETHERNET (CSMA/CD - ISO 8802.3)... 1 2. TOKENRING (ISO 8802.5)... 3 3. ANDRE LAN TYPER... 6 1. Ethernet (CSMA/CD - ISO 8802.3) Ethernet blev først i 70 erne udviklet i

Læs mere

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen

Kom godt i gang med. Nem Konto. Vejledning til sagsbehandlere. NemKonto hører under Økonomistyrelsen Kom godt i gang med Nem Konto Vejledning til sagsbehandlere NemKonto hører under Økonomistyrelsen Indholdsfortegnelse 1 Introduktion... 2 2 Sådan bruger du NemKonto... 3 2.1 Log på NemKonto... 3 2.2 Signering

Læs mere

Digital Post og særligt svage borgergrupper

Digital Post og særligt svage borgergrupper Digital Post og særligt svage borgergrupper Vejledning til kommunerne om håndtering af svage borgergrupper i forbindelse med indførelsen af Offentlig Digital Post. Version: 1.0 Udarbejdet: april 2014 Udarbejdet

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...

Læs mere

1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S)

1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S) Send Digitalt. Elementerne i Send Digitalt vinduet 1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S) 2. Tjek kan anvendes til at kontrollere, om der kan sendes

Læs mere

hhx-uddannelsen 2014-2015 Studie- og ordensregler

hhx-uddannelsen 2014-2015 Studie- og ordensregler hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Høring over udkast til forslag til Lov om kliniske forsøg med lægemidler. Det Etiske Råd takker for tilsendelse af ovennævnte i høring.

Høring over udkast til forslag til Lov om kliniske forsøg med lægemidler. Det Etiske Råd takker for tilsendelse af ovennævnte i høring. Til Sundheds- og Ældreministeriet Center for psykiatri og lægemiddelpolitik Holbergsgade 6, 1057 København K psykmed@sum.dk med kopi til hbj@sum.dk og jjo@sum.dk Holbergsgade 6 1057 København K Tel + 45

Læs mere

BILLEDROMANER OG KLASSENS TOSPROGEDE ELEVER. (men det er ikke altid det de andre kalder mig)

BILLEDROMANER OG KLASSENS TOSPROGEDE ELEVER. (men det er ikke altid det de andre kalder mig) BILLEDROMANER OG KLASSENS TOSPROGEDE ELEVER JEG ER FREDE (men det er ikke altid det de andre kalder mig) Igennem de seneste år er det blevet mere og mere åbenlyst, hvor vigtigt det er at arbejde med læseforståelse,

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 20. marts, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Fremsøg sendte meddelelser

Fremsøg sendte meddelelser Fremsøg sendte meddelelser Denne vejledning beskriver, hvordan man som myndighed, kan fremsøge sendte meddelelser i Digital Post Administrationsportalen. Version: 3.0 Udarbejdet: September 2013 Udarbejdet

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Ledningsanlæg på Banedanmarks arealer

Ledningsanlæg på Banedanmarks arealer Ledningsanlæg på Banedanmarks arealer Vejledning til ansøgningsskema Indledning Ansøgningsskemaet er en selvtjekkende formular. Det fungerer på den måde, at du udfylder skemaet, klikker på knappen Tjek

Læs mere

Digital mobning og chikane

Digital mobning og chikane Film 3 7. 10. klasse Lærervejledning >> Kolofon Digital mobning er udgivet af Børns Vilkår. Materialet er produceret i samarbejde med Feldballe Film og TV. Kort om materialet Tidsforbrug To til tre lektioner.

Læs mere

MAMMOGRAFI. Screening for brystkræft

MAMMOGRAFI. Screening for brystkræft MAMMOGRAFI Screening for brystkræft Tilbud om undersøgelse Mammografi er en røntgenundersøgelse, der kan vise, om du har forandringer i dine bryster. Det kan være ansamlinger af væske, godartede knuder

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Generel vejledning til prøver ved Sygeplejerskeuddannelsen i Horsens

Generel vejledning til prøver ved Sygeplejerskeuddannelsen i Horsens Indhold Skriftlige prøver ved Sygeplejerskeuddannelsen i Horsens... 2 Mundtlige prøver ved Sygeplejerskeuddannelsen i Horsens... 2 Tilhørere... 2 I øvrigt... 3 Bachelor... 3 Retningslinjer for individuel

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 29. februar, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik. Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige

Læs mere

Projekt - Valgfrit Tema

Projekt - Valgfrit Tema Projekt - Valgfrit Tema Søren Witek & Christoffer Thor Paulsen 2012 Projektet Valgfrit Tema var et projekt hvor vi nærmest fik frie tøjler til at arbejde med hvad vi ville. Så vi satte os for at arbejde

Læs mere

Notat. Introdansk beskrivelse af fastlagte krav til indberetning af statistikoplysninger fra udbydere 27.06.2012 JL

Notat. Introdansk beskrivelse af fastlagte krav til indberetning af statistikoplysninger fra udbydere 27.06.2012 JL Notat Vedrørende: Skrevet af: Introdansk beskrivelse af fastlagte krav til indberetning af statistikoplysninger fra udbydere Jesper Lund Version: 1.4: rev. af Ankestyrelsen, januar 2014 27.06.2012 JL I

Læs mere

Introduktionsperioden

Introduktionsperioden 1 Introduktionsperioden 2 Korte møder Husk tilbage på den modtagelse du selv fik da du startede i praktik. Hvad var godt og hvad var skidt? 1 3 Modtagelse af eleven Den omvæltning, det er at være ny, vil

Læs mere

Af de 82 selvevalueringsskemaer vedrører 18 temaet mobile installationer, heraf er 1 er indsamlet under pilottesten.

Af de 82 selvevalueringsskemaer vedrører 18 temaet mobile installationer, heraf er 1 er indsamlet under pilottesten. Notat NIRAS Konsulenterne A/S Åboulevarden 80 Postboks 615 DK-8100 Århus C Lokale- & Anlægsfonden MOBILE INSTALLATIONER Telefon 8732 3334 Fax 8732 3333 E-mail niraskon@niraskon.dk CVR-nr. 20940395 Notat

Læs mere

Basal statistik for lægevidenskabelige forskere, forår 2014 Udleveret 4. marts, afleveres senest ved øvelserne i uge 13 (25.

Basal statistik for lægevidenskabelige forskere, forår 2014 Udleveret 4. marts, afleveres senest ved øvelserne i uge 13 (25. Hjemmeopgave Basal statistik for lægevidenskabelige forskere, forår 2014 Udleveret 4. marts, afleveres senest ved øvelserne i uge 13 (25.-27 marts) Garvey et al. interesserer sig for sammenhængen mellem

Læs mere

Quick guide - WISEflow

Quick guide - WISEflow Quick guide WISEflow 1.4.0 // 2015 05 04 1 Quick guide - WISEflow 1. Introduktion 2. Opret brugere a) Tilføj flere brugere (Licensadmin) b) Tilføj en enkelt bruger (Licensadmin) c) Log in meddelelse til

Læs mere

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET INSTITUT FOR DATALOGI, AARHUS UNIVERSITET Science and Technology EKSAMEN Antal sider i opgavesættet (incl. forsiden): 6 (seks) Eksamensdag: Fredag den 22. juni 2012, kl. 9.00-13.00 Eksamenslokale: Finlandsgade

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Abstrakte datatyper C#-version

Abstrakte datatyper C#-version Note til Programmeringsteknologi Akademiuddannelsen i Informationsteknologi Abstrakte datatyper C#-version Finn Nordbjerg 1/9 Abstrakte Datatyper Denne note introducerer kort begrebet abstrakt datatype

Læs mere

OIOREST webservice design. Guideline til design af REST-baserede webservices. Udgivet af: IT- & Telestyrelsen

OIOREST webservice design. Guideline til design af REST-baserede webservices. Udgivet af: IT- & Telestyrelsen > OIOREST webservice design. Guideline til design af REST-baserede webservices. Udgivet af: IT- & Telestyrelsen Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN

Læs mere

På hvilke genbrugspladser skal ordningen etableres og hvad er anlægsomkostningerne?

På hvilke genbrugspladser skal ordningen etableres og hvad er anlægsomkostningerne? På hvilke genbrugspladser skal ordningen etableres og hvad er anlægsomkostningerne? Klippekortmodel Vægtmodel Abonnementsmodel Der skal tages stilling til, hvor mange genbrugspladser i kommunen/oplandet,

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Lad din telefon arbejde for dig

Lad din telefon arbejde for dig Telia Fastnet XtraServices Brugervejledning Mulighederne er mange på www.telia.dk/minesider På www.telia.dk/minesider kan du se, hvilke XtraServices du er tilmeldt eller bestille andre Xtraservices. Desuden

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Bachelorprojekt Bilag 4 fil nr. 3 Tysk Karin Rostgaard Henrichsen Studienummer: 30290440

Bachelorprojekt Bilag 4 fil nr. 3 Tysk Karin Rostgaard Henrichsen Studienummer: 30290440 Klasse: 6.x og y Fag: Tysk (Observering af 2. rang) Dato: 24.10.12. Situation: Stafette mit Zahlen Temaer: Igangsætning og mundtlighed Tema Person Beskrivelse: Hvad bliver der sagt? Hvad sker der? Igangsætning

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Faglig læsning i matematik

Faglig læsning i matematik Faglig læsning i matematik af Heidi Kristiansen 1.1 Faglig læsning en matematisk arbejdsmåde Der har i de senere år været sat megen fokus på, at danske elever skal blive bedre til at læse. Tidligere har

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Den Gode VANSEnvelope. MedCom

Den Gode VANSEnvelope. MedCom Den Gode VANSEnvelope MedCom Den Gode VANSEnvelope Jacob Glasdam Bolette Friis Jensen KMD Erik Jacobsen Multimed Ole Vilstrup CSC Thomas Jørgensen Evenex Dorthe Skou Lassen MedCom Gitte Fleckner Henriksen

Læs mere

Vejledning om dybe links i Digital Post. Februar 2016

Vejledning om dybe links i Digital Post. Februar 2016 Vejledning om dybe links i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning

Læs mere

Miniprojekt i Programmering (MIP) for DAT2 og SW2, Forår 2012

Miniprojekt i Programmering (MIP) for DAT2 og SW2, Forår 2012 Miniprojekt i Programmering (MIP) for DAT2 og SW2, Forår 2012 Opgaven er delt op i 2 dele. Læs hele opgaven igennem inden I begynder. 1. Struktur I denne opgave skal der laves et system der håndterer salg

Læs mere

8500 Undervisningsteori

8500 Undervisningsteori Hjemmeværnsskolen 8500 Undervisningsteori Studiemateriale 4 HVS 8500-004-24 FEB 2011 Lektion 4: Instruktørens optræden Vedligeholdelseslektion med forudsætningskontrol Lektionsplan for en vedligeholdelseslektion

Læs mere

Tjek. lønnen. Et værktøj til at undersøge ligeløn på arbejdspladser inden for det grønne område og transportsektoren. 2007 udgave Varenr.

Tjek. lønnen. Et værktøj til at undersøge ligeløn på arbejdspladser inden for det grønne område og transportsektoren. 2007 udgave Varenr. Tjek lønnen Et værktøj til at undersøge ligeløn på arbejdspladser inden for det grønne område og transportsektoren 2007 udgave Varenr. 7522 Indholdsfortegnelse Forord... 3 Teknisk introduktion... 4 Indledning...

Læs mere

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests Underbilag 14 C: Afprøvningsforskrifter til prøver tests Udbud om levering, installation, implementering, support, drift vedligehold af Borgeradministrativt System (BAS) Indhold underbilag 14 C Afprøvningsforskrifter

Læs mere