Statistisk sproggenkendelse anvendt i kryptoanalyse

Størrelse: px
Starte visningen fra side:

Download "Statistisk sproggenkendelse anvendt i kryptoanalyse"

Transkript

1 Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp

2 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum

3 Kryptering Problemet Kryptering Alice Charlie Bob meddelelse kode kode meddelelse nøgle nøgle

4 Kryptering Idé: gennemløbe alle mulige nøgler Kræver: acceptabelt antal nøgler Kræver: entydig klartekst Kræver: genkendelse af klartekst

5 Markov kæder Unigrammer Bigrammer Statistiker Antagelser Klartekst og krypteret tekst samme alfabet Alfabet kendt Klartekst sprog kendt Krypteringsmetode kendt

6 Markov kæder Unigrammer Bigrammer Statistiker Markov kæder (1.-ordens) Matematisk model for sprog Ukorrekt, men praktisk approksimation A - Alfabet p i,j - Overgangssandsynligheder p,i - Startsandsynligheder P(X n = i X n 1 = j) = p j,i, i, j A (1) P(X 1 = i) = p,i, i A (2)

7 Markov kæder Unigrammer Bigrammer Statistiker Unigrammer Fordeling af alfabetets tegn i en tekst Notation: p i for sproget (ud fra et stort datasæt) ˆp i for tekststreng p i = n i n, i A (3)

8 Markov kæder Unigrammer Bigrammer Statistiker Bigrammer Fordeling af på hinanden følgende tegn i en tekst Notation: p i,j = n i,j n i,, i, j A (4) p i,j for sproget (ud fra et stort datasæt) ˆp i,j for tekststreng

9 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk A B C D E F Q sum

10 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk / Tysk / Engelsk

11 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk - bigrammer A B C D E F G A B C D E F G H I

12 Markov kæder Unigrammer Bigrammer Statistiker Sinkov statistikken S 1 = i ˆn i log(p i ) (5) henholdsvis S 2 = i,j ˆn i,j log(p i,j ) (6) store værdier peger på sprog ikke pæne statistiske egenskaber

13 Markov kæder Unigrammer Bigrammer Statistiker χ 2 -statistikken henholdsvis χ 2 1 = i χ 2 2 = i,j (ˆnˆp i ˆnp i ) 2 (7) ˆnp i (ˆn i ˆp i,j ˆn i p i,j ) 2 (8) ˆn i p i,j lave værdier peger på sprog pæne statistiske egenskaber

14 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Tekststrenge Tekst længde S 1 S 2 χ 2 1 χ 2 2 Under campen vil Denne grundlov gælder jkljklsdfjklkljkld Markov Markov

15 Maskinen Nøglerum : Maskinen Brugt af tyskerne under 2. verdenskrig Knækket i Bletchley Park (Storbritannien) Elektromekanisk maskine CC-by-sa 3.0 by Jszigetvari

16 Maskinen Nøglerum : Krypteringen Bogstaver (A-Z) sendes til (A-Z) Bogstaver sendes aldrig til sig selv Afbildning skifter mellem hvert bogstav CC-by-sa 3.0 by MesserWoland

17 Eksempel Problemet Maskinen Nøglerum undercampenvildusomdeltagerbdeflgeforelsningerogls eopgaverrelaterettilforelsningerneopgavernevilvrea fvarierendesvrhedsgradsledesatderernogetforalleund erviserneermatematikstuderendefrauniversitetetsomu doveratstforforelsningerneogsaltidvilstklartilathj lpemedatlseopgaverneherudoverfrvibesgafenrkkespnde ndegsteforelserefrauniversitetsverdenen bliver til apwkmumhrcvudcbrnlrvxcndlnoukahsmpbahwjlwcojanuymf valjqjpzbwpjfxudjzgsqkysgnaqgkvkhvztmmyamurgdtupoi ajcqsvuqwkuaqkaovwazhhmnajjvbuundupjgycrpdzgntwbya kopyxyvlaidlqlbxisxccblscvlywjyugzytxjftoqmaswqrlb buil...

18 Eksempel Problemet Maskinen Nøglerum og dekrypteret med den forkerte nøgle giver det vqsftbiqhoidhgaebfvhaalibcuahczoohxwohqxputawdwsbo odskygedmcythsibktldgupfsepfvuocwodwdprcpchlcjgnjo fehtinfuklvlynpnfgkgeiwlzobkehkkvqyvlkgaakqpoweuqw lzcgdgpczseighnzrynuyxdpgtbkndgtpyezlkdblcqyhuismt ygcaiuftgsgeitqvvwweolfnqdicaaxbwhfwhntjjzxnpnkrpd qhzxgisjiyitiraaixzcabykhwoymolpqiybsbictxvocxlfnh zpikagfyipzegnfornegeiqcmpfanonbbcvwjhd

19 Nøglerum Problemet Maskinen Nøglerum 3 rotorer reflektor ringstillinger startstilling stikkabler i alt med 4 rotorer cirka

20 Maskinen Nøglerum Nøglerum i praksis 5 mulige rotorer kendt (M4: 8 + 2) kun 1 mulig reflektor (M4: 2) 3 rotorer af reflektor 1 2 ringstillinger startstilling instillinger ialt stikkabler i alt

21 Maskinen Nøglerum For mange nøgler at gennemløbe Muligt at gennemløbe del-nøgler separat (I dag) muligt at gennemløbe alt bortset fra stik Tilsvarende for M4 men tydelig flere beregninger

22 Maskinen Nøglerum med sproggenkendelse S og χ 2 kan bruges til at genkende sprog i bruteforce virker også når få (0 10) stik ignoreres kan bruge hillclimbing på stik knækker enigma i overskuelig tid

23 Eksempler Problemet Maskinen Nøglerum Tekst længde S 1 S 2 χ 2 1 χ 2 2 Under campen vil Forkert dekryptering

24 Praktisk eksempel: første resultat Maskinen Nøglerum Date: :03:59 Score: UKW: B W/0: 531 Stecker: AHBSCYDZEKGUIPJNLWMV Rings: AAA Message key: AVA rsgesihkahzxohjkkeqjefhpnpajolonjjygwrawkirztdowcb kvbrfonegarimwgobhitdspcrmbllawnticndaskntsaadmspa...

25 Praktisk eksempel: undervejs Maskinen Nøglerum Date: :05:22 Score: UKW: B W/0: 531 Stecker: BDCHEMFLISJTNRPVQYUXWZ Rings: AAT Message key: KVE uluppejalreiiarkonfrershotrajrkpaasefikqflavnjlnly gnqlvngqqenkiotrbrendlompudesmseqgrajdtpchdsnagvef...

26 Maskinen Nøglerum Praktisk eksempel: første læselige tekst Date: :07:38 Score: UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACA Message key: JVH undercampdyzildusomdeltagerbdeflgefjrqlsningerogls eopgaverrelrwyrettilforelsningerneopgcmfrnevilvrea...

27 Maskinen Nøglerum Praktisk eksempel: næsten færdigt Date: :09:12 Score: UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACW Message key: JVD undercampenvmldusomdeltagerbdeflgeforeusningerogls eopgaverrelatekettilforelsningerneopgaveznevilvrea...

28 Praktisk eksempel: færdigt Maskinen Nøglerum Date: :09:17 Score: UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACX Message key: JVE undercampenvildusomdeltagerbdeflgeforelsningerogls eopgaverrelaterettilforelsningerneopgavernevilvrea...

29 klassiske krypteringer kan knækkes med computerkraft det kræver sproggenkendelse statistik klarer jobbet det virker overraskende godt implementeringen er forholdsvis simpel

30 Referencer Ganesan, R. and Sherman, A.T., Statistical Techniques for Language Recognition: An Introduction and Guide for Cryptoanalysts, Cryptologia, 17:4, 1993, pp Ganesan, R. and Sherman, A.T., Statistical Techniques for Language Recognition: An Empirical Study using Real and Simulated English, Cryptologia, 18:4, 1994, pp Gillogly, J.G., Ciphertext-only Cryptoanalysis of, Cryptologia, 19:4, 1995, pp Miller, A.R., The Cryptographic Mathematics of, Cryptologia, 19:1, 1995, pp Williams, H., Applying Statistical Language Recognition Techniques in the Ciphertext-only Cryptoanalysis of, Cryptologia, 24:1, 2000, pp enigma-suite,

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Statistik i basketball

Statistik i basketball En note til opgaveskrivning jerome@falconbasket.dk 4. marts 200 Indledning I Falcon og andre klubber er der en del gymnasieelever, der på et tidspunkt i løbet af deres gymnasietid skal skrive en større

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Susanne Ditlevsen Institut for Matematiske Fag Email: susanne@math.ku.dk http://math.ku.dk/ susanne

Susanne Ditlevsen Institut for Matematiske Fag Email: susanne@math.ku.dk http://math.ku.dk/ susanne Statistik og Sandsynlighedsregning 1 Indledning til statistik, kap 2 i STAT Susanne Ditlevsen Institut for Matematiske Fag Email: susanne@math.ku.dk http://math.ku.dk/ susanne 5. undervisningsuge, onsdag

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Fig. 1 Billede af de 60 terninger på mit skrivebord

Fig. 1 Billede af de 60 terninger på mit skrivebord Simulation af χ 2 - fordeling John Andersen Introduktion En dag kastede jeg 60 terninger Fig. 1 Billede af de 60 terninger på mit skrivebord For at danne mig et billede af hyppighederne flyttede jeg rundt

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Indledning: Den militære strategi:

Indledning: Den militære strategi: Indledning: Opgaven omhandler kryptering under 2. verdenskrig. Der bliver primært taget udgangspunkt i de sidste faser af krigen, både men hensyn til de militære strategier, men også ved hvilken indflydelse

Læs mere

Uge 48 II Teoretisk Statistik 27. november 2003. Numerisk modelkontrol af diskrete fordelinger: intro

Uge 48 II Teoretisk Statistik 27. november 2003. Numerisk modelkontrol af diskrete fordelinger: intro Uge 48 II Teoretisk Statistik 7. november 003 Numerisk modelkontrol af diskrete fordelinger: intro Eksempel: kvalitetskontrol Goodness-of-fit test: generel teori Endeligt udfaldsrum Udfaldsrum uden øvre

Læs mere

Logistisk Regression. Repetition Fortolkning af odds Test i logistisk regression

Logistisk Regression. Repetition Fortolkning af odds Test i logistisk regression Logistisk Regression Repetition Fortolkning af odds Test i logistisk regression Logistisk Regression: Definitioner For en binær (0/) variabel Y antager vi P(Y)p P(Y0)-p Eksempel: Bil til arbejde vs alder

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

9.1 Egenværdier og egenvektorer

9.1 Egenværdier og egenvektorer SEKTION 9.1 EGENVÆRDIER OG EGENVEKTORER 9.1 Egenværdier og egenvektorer Definition 9.1.1 1. Lad V være et F-vektorrum; og lad T : V V være en lineær transformation. λ F er en egenværdi for T, hvis der

Læs mere

Plan. Markovkæder Matematisk modelling af kølængde, yatzy, smittespredning og partikelbevægelser. Materiale mm.

Plan. Markovkæder Matematisk modelling af kølængde, yatzy, smittespredning og partikelbevægelser. Materiale mm. Institut for Matematiske Fag Plan Markovkæder Matematisk modelling af kølængde, yatzy, smittespredning og partikelbevægelser Helle Sørensen Eftermiddagen vil være bygget om 3 4 eksempler: A. B. Random

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Indhold. Forord 11. Introduktion 17. 1 Matematiske modeller og modellering hvad er det, og hvorfor undervises der i dem? 21. 2 Vækstmodeller 45

Indhold. Forord 11. Introduktion 17. 1 Matematiske modeller og modellering hvad er det, og hvorfor undervises der i dem? 21. 2 Vækstmodeller 45 Indhold Forord 11 DEL I AT MODELLERE VERDEN MED MATEMATIK Introduktion 17 1 Matematiske modeller og modellering hvad er det, og hvorfor undervises der i dem? 21 Matematiske modeller og matematisk modellering

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Kryptologi og 2. verdenskrig

Kryptologi og 2. verdenskrig Studieretningsprojekt 2014 Kryptologi og 2. verdenskrig Kryptering under 2. verdenskrig Louise Vesterholm Møller Matematik A & Historie A Birgitte Pedersen & Thomas von Jessen 18-12-2014 G a m m e l H

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Ergodeteori for markovkæder på generelle tilstandsrum.

Ergodeteori for markovkæder på generelle tilstandsrum. KØBNHAVNS UNIVRSITT STATISTIK 2B AFDLING FOR Søren Feodor Nielsen TORTISK STATISTIK 28 februar 2002 rgodeteori for markovkæder på generelle tilstandsrum 1 Introduktion 11 Monte Carlo integration Monte

Læs mere

Sandsynlighedsregning 2. forelæsning Bo Friis Nielsen

Sandsynlighedsregning 2. forelæsning Bo Friis Nielsen Vigtigste nye emner i.,. og.5 Sandsynlighedsregning. forelæsning Bo Friis Nielsen Anvendt Matematik og Computer Siene Danmarks Tekniske Universitet 800 Kgs. Lyngby Danmark Email: bfni@dtu.dk Binomialfordelingen

Læs mere

Markovkæder og kodesprog

Markovkæder og kodesprog Markovkæder og kodesprog Britta Anker Bak (statistik) 1 / 61 Hvem er jeg? Britta Anker Bak, 23 år Skolegang på Mors og Thylands Ungdomsskole. Matematisk student fra Morsø Gymnasium i år 2007. Fandt i 3.

Læs mere

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen 34 Historisk tilbageblik Knæk koden, Alan! En fortælling om matematikere og verdenshistorien Søren Wengel Mogensen Når en kemiker, en fysiker og en matematiker sidder på Caféen? og diskuterer emner af

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Statistik Lektion 1. Introduktion Grundlæggende statistiske begreber Deskriptiv statistik Sandsynlighedsregning

Statistik Lektion 1. Introduktion Grundlæggende statistiske begreber Deskriptiv statistik Sandsynlighedsregning Statistik Lektion 1 Introduktion Grundlæggende statistiske begreber Deskriptiv statistik Sandsynlighedsregning Introduktion Kasper K. Berthelsen, Inst f. Matematiske Fag Omfang: 8 Kursusgang I fremtiden

Læs mere

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.

Læs mere

Sandsynlighedsregning: endeligt udfaldsrum (repetition)

Sandsynlighedsregning: endeligt udfaldsrum (repetition) Program: 1. Repetition: sandsynlighedsregning 2. Sandsynlighedsregning fortsat: stokastisk variabel, sandsynlighedsfunktion/tæthed, fordelingsfunktion. 1/16 Sandsynlighedsregning: endeligt udfaldsrum (repetition)

Læs mere

Analyse af PISA data fra 2006.

Analyse af PISA data fra 2006. Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Rapport - Trivselsundersøgelsen 2012 - Rådhuset, Job og Arbejdsmarked

Rapport - Trivselsundersøgelsen 2012 - Rådhuset, Job og Arbejdsmarked Rapport - Trivselsundersøgelsen - Rådhuset, Job og Arbejdsmarked Denne rapport sammenfatter resultaterne af trivselsmålingen. Den omfatter standardspørgeskemaet i Trivselmeter om trivsel og psykisk arbejdsmiljø,

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Hvad skal vi lave i dag?

Hvad skal vi lave i dag? p. 1/2 Hvad skal vi lave i dag? Eksempler på stokastiske variable. Ventetid på krone ved møntkast. Antal plat ved n kast. Antal radioaktive henfald. Ventetiden på en flyulykke. Udtrækning af tal i et interval.

Læs mere

At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder.

At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder. At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder. (Ingvar Lundberg, svensk professor i læsning) Denne pjece

Læs mere

ViTal. Når ViTal er startet, kan du få læst tekst højt på flere måder - Du kan bl.a. bruge knapperne i ViTal Bjælken.

ViTal. Når ViTal er startet, kan du få læst tekst højt på flere måder - Du kan bl.a. bruge knapperne i ViTal Bjælken. ViTal Sådan læses op med ViTal Når ViTal er startet, kan du få læst tekst højt på flere måder - Du kan bl.a. bruge knapperne i ViTal Bjælken. Disse knapper er aktive, når du åbner ViTal og bruges til oplæsning

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

April 2016. Højtuddannede i små og mellemstore virksomheder. Indhold

April 2016. Højtuddannede i små og mellemstore virksomheder. Indhold April 2016 Højtuddannede i små og mellemstore virksomheder Indhold Opsummering...2 Metode...2 Højtuddannede i små og mellemstore virksomheder...3 Ansættelse af studerende... 10 Tilskudsordninger... 11

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Kapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for 7.- 9.

Kapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for 7.- 9. Kapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for 7.- 9. klassetrin: statistisk sandsynlighed, kombinatorisk sandsynlighed og personlig

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Lærervejledning Modellering (3): Funktioner (1):

Lærervejledning Modellering (3): Funktioner (1): Lærervejledning Formål Gennem undersøgelsesbaseret undervisning anvendes lineære sammenhænge, som middel til at eleverne arbejder med repræsentationsskift og aktiverer algebraiske teknikker. Hvilke overgangsproblemer

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Kemi 2015. Evaluering af skriftlig eksamen kemi A, stx Maj juni 2015

Kemi 2015. Evaluering af skriftlig eksamen kemi A, stx Maj juni 2015 Kemi 2015 Evaluering af skriftlig eksamen kemi A, stx Maj juni 2015 Ministeriet for Børn, Undervisning og Ligestilling Styrelsen for Undervisning og Kvalitet August 2015 Hermed udsendes evalueringsrapporten

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Anvendt Statistik Lektion 6. Kontingenstabeller χ 2 -test [ki-i-anden-test]

Anvendt Statistik Lektion 6. Kontingenstabeller χ 2 -test [ki-i-anden-test] Anvendt Statistik Lektion 6 Kontingenstabeller χ 2 -test [ki-i-anden-test] 1 Kontingenstabel Formål: Illustrere/finde sammenhænge mellem to kategoriske variable Opbygning: En celle for hver kombination

Læs mere

Logistisk Regression. Repetition Fortolkning af odds Test i logistisk regression

Logistisk Regression. Repetition Fortolkning af odds Test i logistisk regression Logistisk Regression Repetition Fortolkning af odds Test i logistisk regression Logisitks Regression: Repetition Y {0,} binær afhængig variabel X skala forklarende variabel π P( Y X x) Odds(Y X x) π /(-π

Læs mere

Tilfredshed, engagement og passion

Tilfredshed, engagement og passion Tilfredshed, engagement og passion Lederne December 214 Indledning Undersøgelsen belyser om respondenterne er tilfredse med deres nuværende job om jobbet giver mening, og hvor engagererede de er i jobbet

Læs mere

9. Chi-i-anden test, case-control data, logistisk regression.

9. Chi-i-anden test, case-control data, logistisk regression. Biostatistik - Cand.Scient.San. 2. semester Karl Bang Christensen Biostatististisk afdeling, KU kach@biostat.ku.dk, 35327491 9. Chi-i-anden test, case-control data, logistisk regression. http://biostat.ku.dk/~kach/css2014/

Læs mere

T A L K U N N E N. Datasæt i samspil. Krydstabeller Grafer Mærketal. INFA Matematik - 1999. Allan C

T A L K U N N E N. Datasæt i samspil. Krydstabeller Grafer Mærketal. INFA Matematik - 1999. Allan C T A L K U N N E N 3 Allan C Allan C.. Malmberg Datasæt i samspil Krydstabeller Grafer Mærketal INFA-Matematik: Informatik i matematikundervisningen Et delprojekt under INFA: Informatik i skolens fag Et

Læs mere

Dokumentation af programmering i Python 2.75

Dokumentation af programmering i Python 2.75 Dokumentation af programmering i Python 2.75 Af: Alexander Bergendorff Jeg vil i dette dokument, dokumentere det arbejde jeg har lavet i løbet opstarts forløbet i Programmering C. Jeg vil forsøge, så vidt

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Design tematiske forløb udfra de 7 dramaturgiske inddelinger.

Design tematiske forløb udfra de 7 dramaturgiske inddelinger. .Huskekort.Berettermodellen Når man har lært noget nyt, kan man bruge et til at, nå ja, huske det. 1. De første mange gange holder man sig helt til kortet. Tager det op før man går i gang, of kigger mange

Læs mere

Allan C. Malmberg. Terningkast

Allan C. Malmberg. Terningkast Allan C. Malmberg Terningkast INFA 2008 Programmet Terning Terning er et INFA-program tilrettelagt med henblik på elever i 8. - 10. klasse som har særlig interesse i at arbejde med situationer af chancemæssig

Læs mere

En oversigt over udvalgte kontinuerte sandsynlighedsfordelinger

En oversigt over udvalgte kontinuerte sandsynlighedsfordelinger Institut for Økonomi Aarhus Universitet Statistik 1, Forår 2001 Allan Würtz 4. April, 2001 En oversigt over udvalgte kontinuerte sandsynlighedsfordelinger Uniform fordeling Benyttes som model for situationer,

Læs mere

Prognose for ledige Parkeringspladser - Aktivitet ATI 5. Indholdsfortegnelse

Prognose for ledige Parkeringspladser - Aktivitet ATI 5. Indholdsfortegnelse Aalborg Kommune, VIKING Prognose for ledige Parkeringspladser - Aktivitet ATI 5 Særlig kritiske dage, dataanalyse Rådgivende Ingeniører AS Parallelvej 15 28 Lyngby Telefon 45 97 22 11 Telefax 45 97 22

Læs mere

Hvorfor fastholde og udvikle et forråd af matematiske fagord på dansk... og hvordan!

Hvorfor fastholde og udvikle et forråd af matematiske fagord på dansk... og hvordan! Hvorfor fastholde og udvikle et forråd af matematiske fagord på dansk... og hvordan! Søren Eilers eilers@math.ku.dk Institut for Matematiske Fag Københavns Universitet 20.11.08 Oversigt 1 Matematik på

Læs mere

De nordeuropæiske lande har råderum til at stimulere væksten

De nordeuropæiske lande har råderum til at stimulere væksten De nordeuropæiske lande har råderum til at stimulere væksten EU-kommissionens helt nye prognose afslører, at den europæiske økonomi fortsat sidder fast i krisen. EU s hårde sparekurs har bremset den økonomiske

Læs mere

Formler og diagrammer i Excel 2000/2003 XP

Formler og diagrammer i Excel 2000/2003 XP Formler i Excel Regneudtryk Sådan skal det skrives i Excel Facit 34 23 =34*23 782 47 23 =47/23 2,043478261 27³ =27^3 19683 456 =KVROD(456) 21,3541565 7 145558 =145558^(1/7) 5,464829073 2 3 =2*PI()*3 18,84955592

Læs mere

Enigma. Gruppe: E4-105

Enigma. Gruppe: E4-105 Enigma Gruppe: E4-105 Department of Computer Science Fredrik Bajers Vej 7 Telefon 96 35 80 80 Fax 98 15 98 89 http://www.cs.aau.dk Titel: Enigma Tema: Et større program Synopsis: Projektperiode: SW3,

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Antallet af flytninger på højeste niveau i ti år - børn og parforhold er ofte baggrunden for en flytning

Antallet af flytninger på højeste niveau i ti år - børn og parforhold er ofte baggrunden for en flytning 3. maj 2016 Antallet af flytninger på højeste niveau i ti år - børn og parforhold er ofte baggrunden for en flytning I 2015 foretog danskerne godt 880.000 flytninger inden for landets grænser. Det er på

Læs mere

Matematisk æstetik. Jonas Lindstrøm Jensen, ph.d-studerende. 28. oktober 2009

Matematisk æstetik. Jonas Lindstrøm Jensen, ph.d-studerende. 28. oktober 2009 28. oktober 2009 er et tal, nemlig φ = 1 + 5 2 1.6803398874989... Vi taler som regel om, at forholdet mellem to tal a og b er det gyldne snit, altså at a b = φ. Fx er 62 = 1.631578947 φ. 38 Fibonaccitallene

Læs mere

KOMMUNEFORDELING AF NYE FLYGTNINGE KOSTER BESKÆFTIGELSE OG INTEGRATION

KOMMUNEFORDELING AF NYE FLYGTNINGE KOSTER BESKÆFTIGELSE OG INTEGRATION Af analysechef Otto Brøns-Petersen Direkte telefon 2 92 84 4 9. februar 216 KOMMUNEFORDELING AF NYE FLYGTNINGE KOSTER BESKÆFTIGELSE OG INTEGRATION Flygtninge, der får asyl i Danmark, bliver visiteret til

Læs mere

1 Start og afslutning. Help.

1 Start og afslutning. Help. Afdeling for Teoretisk Statistik STATISTIK 2 Institut for Matematiske Fag Jørgen Granfeldt Aarhus Universitet 24. september 2003 Hermed en udvidet udgave af Jens Ledet Jensens introduktion til R. 1 Start

Læs mere

Rapport - Trivselsundersøgelsen 2012 - Skole og Kultur. Sådan læses rapporten Rapporten er opdelt i flg. afsnit:

Rapport - Trivselsundersøgelsen 2012 - Skole og Kultur. Sådan læses rapporten Rapporten er opdelt i flg. afsnit: Rapport - Trivselsundersøgelsen 12 - Skole og Kultur Denne rapport sammenfatter resultaterne af trivselsmålingen. Den omfatter standardspørgeskemaet i Trivselmeter om trivsel og psykisk arbejdsmiljø, eventuelt

Læs mere

Del 3: Statistisk bosætningsanalyse

Del 3: Statistisk bosætningsanalyse BOSÆTNING 2012 Bosætningsmønstre og boligpræferencer i Aalborg Kommune Del 3: Statistisk bosætningsanalyse -Typificeringer Indholdsfortegnelse 1. Befolkningen generelt... 2 2. 18-29 årige... 2 3. 30-49

Læs mere

I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation.

I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation. Præsenteret af: I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation. Der er fx sendt mange livsvigtige beskeder af sted via

Læs mere

Substitutions- og indkomsteffekt ved prisændringer

Substitutions- og indkomsteffekt ved prisændringer Substitutions- og indkomsteffekt ved prisændringer Erik Bennike 14. november 2009 Denne note giver en beskrivelse af de relevante begreber omkring substitutions- og indkomsteffekter i mikroøkonomi. 1 Introduktion

Læs mere

S TUDIER ETNINGSP ROJEKT

S TUDIER ETNINGSP ROJEKT SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,

Læs mere

Gaudí og den hexagonale form - et oplæg

Gaudí og den hexagonale form - et oplæg Når man bevæger sig op ad Passeig de Gracia fra Plaça Catalunya, så møder blikket som noget af det første den helt unikke fliselægning af hexagoner. Fliselægningen på Passeig de Gracia stammer idémæssigt

Læs mere

En mappe anvendes til at organisere postkasser. Man kan godt lave et hierarki

En mappe anvendes til at organisere postkasser. Man kan godt lave et hierarki N OT AT Kontakthierarki i Dokumentboks Anbefaling fra KL Formålet med kontakthierarkiet i Dokumentboks er at henvendelser via Dokumentboks kommer til myndigheden ad den rette kanal, med de rette metadata

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Hold Termin hvori undervisningen afsluttes: Maj-juni, 14. Denne

Læs mere

Definition: Normalfordelingen. siges at være normalfordelt med middelværdi µ og varians σ 2, hvor µ og σ er reelle tal og σ > 0.

Definition: Normalfordelingen. siges at være normalfordelt med middelværdi µ og varians σ 2, hvor µ og σ er reelle tal og σ > 0. Landmålingens fejlteori Lektion 2 Transformation af stokastiske variable - kkb@math.aau.dk http://people.math.aau.dk/ kkb/undervisning/lf12 Institut for Matematiske Fag Aalborg Universitet Repetition:

Læs mere

Imputering af borgere på plejehjem/-bolig

Imputering af borgere på plejehjem/-bolig 11. juni 2013 AVJ Velfærd Imputering af borgere på plejehjem/-bolig Til Nordic Statistical Meeting in Bergen 2013 Abstract I forbindelse med indsamling af data til at danne indikatorer om ældre, har det

Læs mere

Metode bag opgørelse af skolernes planlagte undervisningstimetal

Metode bag opgørelse af skolernes planlagte undervisningstimetal Uddannelsesudvalget 2010-11 UDU alm. del Bilag 335 Offentligt 15. august 2011 Metode bag opgørelse af skolernes planlagte undervisningstimetal Af Katja Behrens Indledning Opgørelsen af de planlagte undervisningstimetal

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin August 2015 April 2016 Institution VUC Vest, Esbjerg afdeling Uddannelse Fag og niveau Lærer(e) Hold Hf Netundervisning

Læs mere

Matematikken bag Numb3rs. UNF 2010. Lisbeth Fajstrup Institut for Matematiske Fag

Matematikken bag Numb3rs. UNF 2010. Lisbeth Fajstrup Institut for Matematiske Fag Matematikken bag Numb3rs UNF 2010. Lisbeth Fajstrup Institut for Matematiske Fag TV-programmet Numb3rs Produceret af CBS i foreløbig 6 sæsoner med 13, 24, 24, 18, 23 og formentlig 16 afsnit. I alt 118.

Læs mere

LEKTION 22 FARVEBEHANDLING

LEKTION 22 FARVEBEHANDLING LEKTION 22 FARVEBEHANDLING I hvert eneste spil skal man som spilfører tage stilling til, hvordan samtlige fire farver skal spilles. Derfor er dette et vigtigt område i selve spilføringen. Mange kombinationer

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

UNDERVISNING I PROBLEMLØSNING

UNDERVISNING I PROBLEMLØSNING UNDERVISNING I PROBLEMLØSNING Fra Pernille Pinds hjemmeside: www.pindogbjerre.dk Kapitel 1 af min bog "Gode grublere og sikre strategier" Bogen kan købes i min online-butik, i boghandlere og kan lånes

Læs mere

Uddannelsesefterslæb på Fyn koster dyrt i tabt velstand

Uddannelsesefterslæb på Fyn koster dyrt i tabt velstand Uddannelsesefterslæb på Fyn koster dyrt i tabt velstand Næsten hver tredje 26-årige på Fyn har ikke fået nogen uddannelse. Dette svarer til, at mere end 1. unge fynboer hvert år forlader folkeskolen uden

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

K L S S K O L E S T AR T U N D E R S Ø G E L SE 2012

K L S S K O L E S T AR T U N D E R S Ø G E L SE 2012 K L S S K O L E S T AR T U N D E R S Ø G E L SE 2012 De kommende børnehaveklassebørn er klar til den digitale skole Resumé KL har fået gennemført en spørgeskemaundersøgelse blandt forældre til kommende

Læs mere

Formler og diagrammer i OpenOffice Calc

Formler og diagrammer i OpenOffice Calc Formler i Calc Regneudtryk Sådan skal det skrives i Excel Facit 34 23 =34*23 782 47 23 =47/23 2,043478261 27³ =27^3 19683 456 =KVROD(456) 21,3541565 7 145558 =145558^(1/7) 5,464829073 2 3 =2*PI()*3 18,84955592

Læs mere

Sådan kommer du i gang med MobilePay Point of Sale

Sådan kommer du i gang med MobilePay Point of Sale Holmens Kanal 2 12 DK 1092 København K Telefon 45 12 13 14 www.danskebank.dk 17843 2015.11 A/S CVR-nr. 61 12 62 28 København Sådan kommer du i gang med MobilePay Point of Sale 1 2 Administration af MobilePay

Læs mere

Synopsis i Almen Studieforberedelse matematik. Hanne Hautop, lektor ved Favrskov Gymnasium formand for opgavekommissionen i AT

Synopsis i Almen Studieforberedelse matematik. Hanne Hautop, lektor ved Favrskov Gymnasium formand for opgavekommissionen i AT Synopsis i Almen Studieforberedelse matematik Hanne Hautop, lektor ved Favrskov Gymnasium formand for opgavekommissionen i AT Synopsis-eksamen Den tredelte prøve skriftligt oplæg fremlæggelse diskussion

Læs mere

Punktmængdetopologi. Mikkel Stouby Petersen. 1. marts 2013

Punktmængdetopologi. Mikkel Stouby Petersen. 1. marts 2013 Punktmængdetopologi Mikkel Stouby Petersen 1. marts 2013 I kurset Matematisk Analyse 1 er et metrisk rum et af de mest grundlæggende begreber. Et metrisk rum (X, d) er en mængde X sammen med en metrik

Læs mere