Password systemer til husbehov

Størrelse: px
Starte visningen fra side:

Download "Password systemer til husbehov"

Transkript

1 Denne guide er oprindeligt udgivet på Eksperten.dk Psword systemer til husbehov Kort gennemgang af databe-funktioner til adgangskode-registering med reversibel og irreversibel kryptering. Skrevet den 03. Feb 2009 af trer I katerien Databer / MS SQL Indledning Fint, nu er du kommet så vidt at du valgt at "betale" for at læse artiklen - så har du sikkert også opdaget, at nævnte artikel ligger i katerien "DATABASER - MSSQL" (Det kan man f.eks. læse lige over artiklens titel) og derfor kan forventes at handle disse ting? Hvis du har været opmærksom på dette, så er det perfekt! Og hvis ikke - så er det bare ærgerligt, men jeg takker så ekstra meget for de 5 points :-) Artiklen her giver en kort vejledning i hvordan man kan opbygge sit eget system til validering af brugeres adgangskoder (irreversibel kryptering) eller lave registering af adgangskoder til andre systemer (reversibel kryptering). I øvrigt - uanset om man bruger reversibel eller irreversibel kryptering så vil den altid kunne brydes ved at "brute force" angreb. Spørgsmålet er bare hvor længe det vil tage. Historik & Opdateringer 16 feb 2004 : Smårettelser, mest ord og tegnsætning Adgangskoder med irreversibel kryptering Når man laver et loginsystem til et system vil det ofte være fordelagtigt at kryptere adgangskoder med en alritme der ikke tillader dekryptering. Dvs. når adgangskoden først er omformet fra klar tekst til en forvansket streng, så kan den ikke føres tilbage. Men hvordan bruger man så adgangskoden når den først er krypteret? Simpelt - den adgangskode brugeren indtter ved efterfølge lons krypteres også, og så er det de to krypterede strenge der skal sammenlignes. Selvfølgelig kan en smart person så blot kryptere f.eks. en ordbog og et (stort) antal tilfældige strenge, sammenholde den med de krypterede adgangskoder - og vupti - samtlige adgangskoder er brudt. For at undgå den slags tilføjer man et seed, en unik værdi, til hver adgangskode før man krypterer den. Dette seed forhindrer så, at to adgangskoder får samme krypterede værdi - og dermed kan ovenståe ikke ske. Til at generere den krypterede adgangskode kan forskellige alritmer bruges. Det primære for alritmen er, at den giver en høj sikkerhed for, at to forskellige strenge ikke giver samme krypterede værdi. I dag ser man typisk alritmen MD5 brugt - men også paritetskontroller og CRC vil fungere, blot de beres på tilstrækkelig mange bits. MD5 vil, uanset antal tegn i input give en 32 tegns streng ud, det gør den specielt anvelig da den så også skjuler adgangskodens længde effektivt. Smider man f.eks. biblen ind, får man stadig kun 32 tegn ud.

2 Men MD5 kan dog stadig brydes; Når angriberen på et tidspunkt via "brute force" har genskabt biblen (sker nok først et par år efter dommedag) så er MD5 krypteringen "brudt". På SQL Server kan man dog, mod bedre vide, kalde de indbyggede funktioner til adgangskode håndtering. Problemet ved det er ikke sikkerheden, men at Microsoft ikke har dokumenteret disse og ikke garenterer at de fungerer ens mellem forskellige versioner af SQL Server. Nu advarslen er givet, så er her de "hemmelige" funktioner: pwdencrypt (adgangskode) som krypterer en klartekst-adgangskode til en 46 bytes lang binær værdi, og pwdcompare (adgangskode, krypteret_kode) som sammenligner en klar tekst adgangskode med en krypteret kode og returnerer 1 eller 0 for om den er ok. Alle brugere, uanset rettigheder, har ret til at afvikle disse! Og inden det undrer nogen - det er altså fordi de bruges når en given bruger logger på systemet eller ønsker at ændre sin adgangskode. Et par funktioner der wrapper ovenståe, og "vores eget" adgangskode system med irreversibel kryptering er klart: create table dbo.[users] ( [username] varchar(20) not null primary key nonclustered, [psword] binary(46) not null ) create procedure dbo.adduser (@username varchar(20),@psword varchar(20)) set nocount on -- gem direkte den valgte bruger og adgangskode insert into dbo.[users] ([username],[psword]) values (@username, pwdencrypt(@psword)) create function dbo.isvalidlogin (@username varchar(20),@psword varchar(20)) returns tinyint binary(46) -- først finder vi adgangskoden til den pågælde bruger from dbo.[users] where [username]=@username -- og så returnerer vi resultatet af sammenligningen return pwdcompare(@psword,@pwd)

3 Hvorom alt er, man bør implementere sin egen MD5 alritme og lave sine egne udgaver af pwdencrypt() og pwdcompare(). En ide til hvordan man laver sin seed værdi og gemmer den i strengen kan ses i næste afsnit. En kommentar vedrøre funktionen pwdcompare() er nok på sin plads her: Har man administrative rettigheder på sin SQL Server så har man ret til at tilgå SQL Servers krypterede adgangskoder i tabellen MASTER.dbo.SysLogins! Så smid en ordliste ind i en anden tabel og join de to tabeller via pwdcompare() - og ud kommer alle adgangskoder der er ordbogsord. Nu kan man så tage en hyggesnak med de pågælde brugere... Reversibel kryptering Reversibel kryptering er naturligvis kryptering der tillader at den forvanskede tekst kan føres tilbage til klar tekst. Og hvorfor pokker skulle man så lave et sådant system, kunne man spørge? Alt andet lige må det da være mindre sikkert. Og svaret er "Ja, det er det!". Det eneste er, at irreversibel kryptering bare ikke kan bruges alle steder. Hvis man f.eks. ønsker at lave et system hvor man kan registere sine adgangskoder til andre systemer (f.eks. til administrator kontoen til Windows, root til sin Unix boks, adgangskoden til hardware setup på pc'en og ens firewall / router etc) - så man slipper for at huske dem eller skrive dem på de dersens små gule lapper - så skal man jo kunne få dem tilbage i klar tekst, ellers er ideen i at registere dem ligesom gået fløjten. Der findes en række forskellige muligheder til sådanne krypteringer, f.eks. kunne man bruge en afart af public key/private key - men det simpleste er "Security through Obscurity"; Hvis ingen ved hvorledes du har valgt at kryptere og dekryptere din tekst, så kan de ikke gøre dig kunsten efter. Indkodningen kan så være ganske enkel, f.eks. beret på et seed, igen en unik værdi, og en række matematiske funktioner der slutter med en XOR henover klar teksten. Fordelen - og risikoen - ved XOR er, at når man skal dekode kan man blot køre samme XOR igen, og vupti, så har man klar teksten tilbage. En anden ulempe er, at enhver der ser kildeteksten til indkodning og dekodning kan bryde ens system. Med andre ord - det er altså af allerhøjeste vigtighed at ingen får kskab til hvorledes ens kodning er bygget op, og at ingen får adgang til ens kildetekst. Det sidste kan Microsoft SQL Server heldigvis hjælpe med. Alle objekter der skrives i T-SQL, dvs. views, procedurer, triggere og funktioner, kan nemlig krypteres irreversibelt så kildeteksten er skjult for alle - inklusive en selv. Et system til reversibel kryptering kan være skrevet således: OBS: Det vil være direkte stupidt at implementere det direkte som vist herunder - alle konstanter og matematiske funktioner bør som absolut minimum ændres; Ideen er jo netop at metoden er skjult! create view dbo.svr_stats select getdate() CPU_IDLE,

4 CPU_BUSY create function char(20)) with encryption returns binary(24) -- lidt variabler der skal bruges. Bemærk i øvrigt at er en CHAR - så har vi altid 20 tegn. binary(24) int -- først laver vi vores rimeligt unikke seed værdi = (io_busy^cpu_idle^cpu_busy) from dbo.svr_stats -- Så laver vi 5 XOR nøgler (4 bytes pr nøgle = int) ^ct(cos(@s1)*10001 int) int) int) int) int) -- og vi laver en binær streng med seed skjult og XOR værdien af adgangskoden = ct(@x4^ct(substring(@adgangskode, 1,4) binary(4)) ct(@x3^ct(substring(@adgangskode, 5,4) binary(4)) ct(@x5^ct(substring(@adgangskode, 9,4) binary(4)) ct(@x2^ct(substring(@adgangskode,13,4) binary(4)) ct(@s1^ ct(@x1^ct(substring(@adgangskode,17,4) binary(4)) binary(4)) -- den ser vi retur create function dbo.pwddecode(@adgangskode binary(24)) with encryption returns varchar(20) -- lidt variabler char(20) int -- først finder vi vores seed fra indkodningen -- så ganner vi vores nøgler fra indkodningen ^ct(cos(@s1)*10001 int) int) int) int) int) -- og så kører vi dekoder vi strengen

5 = ct(ct(@x4^substring(@adgangskode, 1,4) binary(4)) varchar)+ ct(ct(@x3^substring(@adgangskode, 5,4) binary(4)) varchar)+ ct(ct(@x5^substring(@adgangskode, 9,4) binary(4)) varchar)+ ct(ct(@x2^substring(@adgangskode,13,4) binary(4)) varchar)+ ct(ct(@x1^substring(@adgangskode,21,4) binary(4)) varchar) -- fjern unyttige mellemrum og s retur return rtrim(@b) De to funktioner kan nu kaldes direkte i forbindelse med insert, update og select på de tabeller hvor de forskellige adgangskoder er registeret, og selvom krypteringen ikke er særlig stærk, så vil man kunne få nogle hyggelige timer til at gå med at bryde den. Men der er nu en svaghed ved reversibel kryptering; Alle der kan kalde funktionerne kan jo dekode det skjulte til klar tekst. Og er det alle ens administrative adgangskoder en hacker får adgang til - thja, så kan man vist dt starte med at kigge i avisernes jobsektion. Heldigvis er der to måder man kan beskytte sig lidt videre på: Den første er ved at sætte rettigheder i databen. Man kan give udvalgte personer ret til at udføre disse funktioner og nægte retten til alle andre. Der er bare det problem, at alle med administrative privilegier (f.eks. SA og DBO) har ret til at udføre alle procedurer og funktioner - uanset hvad der er sat af rettigheder. Ikke så dt, og en hacker vil jo typisk gå efter disse administrative privilegier - og så er vi jo nok tilbage ved avisernes jobsektion igen... Den anden måde er ved at tilføje nu et seed til krypteringsstrengen - det kunne f.eks. være en pinkode brugerne skulle indtte eller bygge på en MAC adresse (disse kan ses for alle forbindelser i tabellen MASTER.dbo.SysProcesses). Der er et muligt problem ved at bruge en MAC adresse; Ryger netkortet kan man ikke læse sine data før et andet netkort er blevet kodet om til den valgte MAC adresse, og der kan kun være én mkine på et netværk med en given MAC adresse. Men leger man lidt videre med pinkode-tanken, så kan man give hver bruger en personlig pinkode som via AND og OR gøres til en "global" pinkode der kan kryptere koderne. Men det at kræve en brugerindttning af en kode, det åbner for nu en interessant mulighed som Zedios anførte da jeg diskuterede sikkerhed med ham; Hvis vi nu blot bruger brugeres indttning til at danne vores XOR række - så kunne vi jo, meget nemmere lave vores reversible kryptering - og vi slipper for svagheden med at have seed'et ståe i den krypterede streng. Og hvorfor ikke slå to fluer med et smæk - benyt MD5 til at lave en XOR-streng udfra pinkoden - og vupti, vores reversible kryptering er færdig. En anden mulighed, for de dovne, er at benytte SQL Servers indbyggede funktion pwdencrypt() som vist ovenfor - men hvis Microsoft senere ændrer implementeringen af pwdencrypt() kan man ikke længere dekode sine data. Lidt trist. Imod Brute force Jeg har ovenfor nævnt at brute force kan benyttes til at dekryptere med. Brute force består simpelthen i, at angriberen afprøver samtlige kombinationer af bogstaver og tal der findes indtil den rigtige kombination er valgt.

6 Alle systemer er derfor sårbare overfor brute force, og forsvaret er at gøre tidsforbruget på angrebet uacceptabel lang. For det første er det vigtigt at man ikke annoncerer detaljer om krav til adgangskodernes opbygning. Hvis en angriber ved at alle adgangskoder skal indeholde en blanding af store og små bogstaver samt cifre og være på minimum 8 tegn - så behøver angriberen jo ikke at prøve nogen kombinationer der ikke overholder kravet! Angriberen kan ovenikøbet blot starte med at prøve kombinationer der starter med ét stort bogstav, er efterfulgt af 6 bogstaver og slutter med ét ciffer. Så er det blot fat i ordbogen, vælg de 7 bogstavers ord, tilføj cifre og prøv med dem. Mange adgangskoder vil så ikke blive brudt, men mange, om ikke de fleste, brugere vil kun have en "minimumskravs-adgangskode" - og én brudt adgangskode er nok. Men i funktioner som de ovenståe kan man lave nogle små ting, der reelt gør ethvert forsøg på brute force ubrugeligt. Den første og mest simple er, at man tilføjer WAITFOR DELAY '00:00:01' i funktionerne IsValidLogin() og PwdDecode(). Nu ville alle valideringer tage 1 sekund. Dermed kan en angriber kun forsøge gange indenfor et døgn per session lyder måske af meget, men for at brute force skal have en change skal vi have over forsøg i sekundet hvis vi skal nå at holde vores ferier... Men angriberen kan jo blot have flere sessioner samtidigt, og så er forsinkelsen ovenfor jo underordnet. Okay, så implementerer man det lidt anderledes - og får samtidig nogle oplysninger til at spore angriberen. Man laver en logningsfunktion i de to ovenståe funktioner. Loggen består af en tabel hvori man indsætter dato, tid, brugernavn og informationerne fra Mter.dbo.SysProcesses for hvert forsøg. I SysProcesses finder man bl.a. information om den brugte applikation og MAC adressen på brugerens netkort. MAC adressen er normalt unik på verdensplan, så nu begynder det at ligne noget mht at finde den mkine angriberen har overtaget på dit netværk. Fint, det var loggen - det tager lidt tid, selvfølgelig, at få data i den og det sløver dermed et brute force angreb ned, men vi kan gøre mere. På loggen lægges en trigger der samler forsøgene op, grupperer dem ud fra tidsstemplet og tæller antal forsøg mod en enkelt konto. Når så der har været f.eks. 3 forsøg indenfor et minut kalder triggeren ovenståe WAITFOR, men nu med sekunders ventetid. Dermed kan der, uanset antal sessioner, kun gennemføres under forsøg på en enkelt brugerkonto indenfor et døgn - og brugeren oplever ikke engang en forringelse af htigheden ved et normalt successfuldt login. Og naturligvis, et brute force angreb er ikke længere praktisk gennemførligt. Implementeringen af dette vil jeg dog ikke begynde på her - men lade stå som en øvelse til de interesserede :-) God fornøjelse Troels

7 Kommentar af hspoulsen d. 07. Jul Kommentar af karsten_larsen d. 27. Aug Fin artikel som både konkretisere og perspektivere emnet Kommentar af thomjepsen d. 31. Mar Kommentar af orca d. 20. Jul Kommentar af repsak d. 16. Feb Ganske interessant artikkel, selvom jeg sprang alritmerne over ;-) Mange de pointer og argumenter Kommentar af schoesler d. 10. Apr Ganske interessant

Database design for begyndere

Database design for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter

Læs mere

Ratingsystem i PHP og MySQL

Ratingsystem i PHP og MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Ratingsystem i PHP og MySQL Lær at lave et system til at vise rating/bedømmelse på artikler og nyheder. Skrevet den 03. Feb 2009 af virtual1ty I kategorien

Læs mere

Database programmerings tips

Database programmerings tips Denne guide er oprindeligt udgivet på Eksperten.dk Database programmerings tips Denne artikel vil introducere nogle problem stillinger med flere samtidige brugere, som man skal tænke på, når man udvikler

Læs mere

Parameters. Denne artikel beskriver hvorfor parameters er gode. Den forudsætter lidt kendskab til C# og ADO.NET.

Parameters. Denne artikel beskriver hvorfor parameters er gode. Den forudsætter lidt kendskab til C# og ADO.NET. Denne guide er oprindeligt udgivet på Eksperten.dk Parameters Denne artikel beskriver hvorfor parameters er gode. Den forudsætter lidt kendskab til C# og ADO.NET. Der findes en tilsvarende artikel med

Læs mere

Introduktion til SQL queries

Introduktion til SQL queries Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til SQL queries Denne artikel beskriver nogle forskellige muligheder i SQL queries. Eksemplerne skulle gerne være standard SQL og virke i

Læs mere

Skrevet den 18. Feb 2010 af arne_v I kategorien Programmering / Visual Basic.NET

Skrevet den 18. Feb 2010 af arne_v I kategorien Programmering / Visual Basic.NET Denne guide er oprindeligt udgivet på Eksperten.dk Parameters Denne artikel beskriver hvorfor parameters er gode. Den forudsætter lidt kendskab til VB.NET og ADO.NET. Der findes en tilsvarende artikel

Læs mere

Loginsystem (med MySQL)

Loginsystem (med MySQL) Denne guide er oprindeligt udgivet på Eksperten.dk Loginsystem (med MySQL) Dette er en guide til, hvordan man kan lave et loginsystem med php og muligvis også med sessioner og MySQL Skrevet den 02. Feb

Læs mere

I mit script tager jeg højde for det problem ved, at gemme et unikt tal mellem 0-9 på 6 cifre og derved vil de så blive vist som 2 online.

I mit script tager jeg højde for det problem ved, at gemme et unikt tal mellem 0-9 på 6 cifre og derved vil de så blive vist som 2 online. Denne guide er oprindeligt udgivet på Eksperten.dk Hvem er online? Online script, som tager højde for at der kan være flere personer, som har den samme IP-adresse. Scriptet viser hvor lang tid brugeren

Læs mere

Begrynder til at lave log ind system

Begrynder til at lave log ind system Denne guide er oprindeligt udgivet på Eksperten.dk Begrynder til at lave log ind system Hej Vil jeg gerne lave en lille programmering forklare til hvordan du laver din helt egen lille start på at log ind

Læs mere

Tagwall med Php & MySQL

Tagwall med Php & MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Tagwall med Php & MySQL Her laver vi en tagwall i Php & MySQL... jeg forklarer dog ikke så meget, men jeg håber du kan få det til at blive til en tagwall

Læs mere

MySQL C API. Denne artikel beskriver hvordan man bruger MySQL C API. Der er beskrivelse af build med forskellige compilere.

MySQL C API. Denne artikel beskriver hvordan man bruger MySQL C API. Der er beskrivelse af build med forskellige compilere. Denne guide er oprindeligt udgivet på Eksperten.dk MySQL C API Denne artikel beskriver hvordan man bruger MySQL C API. Der er beskrivelse af build med forskellige compilere. Den forudsætter lidt kendskab

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Log ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre

Log ind med PHP. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 09. May 2011 af dab93 I kategorien Programmering / Andre Denne guide er oprindeligt udgivet på Eksperten.dk Log ind med PHP Med denne guide lærer du hvordan du kan logge ind på din hjemmeside med PHP. Guiden viser dig hvordan koderne skal opstilles, og hvad

Læs mere

Views etc. Databaser

Views etc. Databaser Views etc. Databaser Views Med Views kan vi gemme nogle af de lange select sætninger. I vores eksempel fra tidligere er det f.eks. forbundet med en del besvær at finde telefon nr og bilmærker for en sælger

Læs mere

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script.

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script. Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.

Læs mere

Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk

Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk Denne guide er oprindeligt udgivet på Eksperten.dk Database tips Denne artikel vil give nogle forskellige små praktiske råd om ting man skal tænke på når man arbejder med databaser og applikationer som

Læs mere

En Kort Introduktion til Oracle

En Kort Introduktion til Oracle En Kort Introduktion til Oracle Henrik Bulskov 12. februar 2001 bulskov@ruc.dk 1 Start SQL*Plus... 1 1.1 TELNET... 1 1.2 WINDOWS SQL PLUS... 2 2 Kør et SQL-script... 3 3 Hjælp i SQL*Plus... 3 4 Editering

Læs mere

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen. Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

Læs mere

Prepared Statements. Denne artikel beskriver hvorfor prepared statements er gode. Den forudsætter lidt kendskab til Java og JDBC.

Prepared Statements. Denne artikel beskriver hvorfor prepared statements er gode. Den forudsætter lidt kendskab til Java og JDBC. Denne guide er oprindeligt udgivet på Eksperten.dk Prepared Statements Denne artikel beskriver hvorfor prepared statements er gode. Den forudsætter lidt kendskab til Java og JDBC. Skrevet den 18. Feb 2010

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Introduktion til Oracle, Datalogi, RUC Af: Jens Lauterbach (jeans@ruc.dk) 2002

Introduktion til Oracle, Datalogi, RUC Af: Jens Lauterbach (jeans@ruc.dk) 2002 Introduktion til Oracle, Datalogi, RUC Af: Jens Lauterbach (jeans@ruc.dk) 2002 På datalogi har vi en databaseserver, som de studerende på datalogi kan benytte til projekter og som også benyttes i forbindelse

Læs mere

Gør Administrator-brugeren til almindelig bruger

Gør Administrator-brugeren til almindelig bruger Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt

Læs mere

Loginsystem med PHP4, klasser, sessions og MySQL database

Loginsystem med PHP4, klasser, sessions og MySQL database Denne guide er oprindeligt udgivet på Eksperten.dk Loginsystem med PHP4, klasser, sessions og MySQL database Artiklen indeholder et simpelt loginsystem, der benytter en klasse. Den er med vilje simplificeret,

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

applikation----x----odbc driver manager----foobar ODBC driver----foobar database

applikation----x----odbc driver manager----foobar ODBC driver----foobar database Denne guide er oprindeligt udgivet på Eksperten.dk ODBC i C/C++ Denne artikel beskriver hvordan man bruger ODBC i C/C++. Der er beskrivelse af build med forskellige compilere. Den forudsætter lidt kendskab

Læs mere

Sidste forelæsning. Jacob Aae Mikkelsen. 28. april 2013 IMADA. Jacob Aae Mikkelsen (IMADA) Sidste forelæsning 28.

Sidste forelæsning. Jacob Aae Mikkelsen. 28. april 2013 IMADA. Jacob Aae Mikkelsen (IMADA) Sidste forelæsning 28. Sidste forelæsning Jacob Aae Mikkelsen IMADA 28. april 2013 Jacob Aae Mikkelsen (IMADA) Sidste forelæsning 28. april 2013 1 / 36 Outline 1 Brugere og Sikkerhed Jacob Aae Mikkelsen (IMADA) Sidste forelæsning

Læs mere

MsSQL: Basal performance tuning, part 1

MsSQL: Basal performance tuning, part 1 Denne guide er oprindeligt udgivet på Eksperten.dk MsSQL: Basal performance tuning, part 1 Hvordan man skriver "God SQL" for bedre performance. Skrevet den 03. Feb 2009 af trer I kategorien Databaser /

Læs mere

Data lagring. 2. iteration (implement backend)

Data lagring. 2. iteration (implement backend) Data lagring 2. iteration (implement backend) Emner Grundlæggende database begreber. Data definitionskommandoer ER-diagrammer og cardinalitet/relationer mellem tabeller Redundant data og Normalisering

Læs mere

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste Denne guide er oprindeligt udgivet på Eksperten.dk Indkøbsvogn i PHP I denne artikel vil jeg prøve at lave en indkøbskurv som let kan udvides, og som ikke er svær at forstå. Det er bedst med viden om OOP(klasser),

Læs mere

Gæstebog med validering opbygget med MySQL

Gæstebog med validering opbygget med MySQL Denne guide er oprindeligt udgivet på Eksperten.dk Gæstebog med validering opbygget med MySQL Dette er en simpel gæstebog, som kan hjælpe folk med at lave en velfungerende gæstebog uden alt for meget arbejde.

Læs mere

Import af rekursivt (parent-child) hierarki i Palo

Import af rekursivt (parent-child) hierarki i Palo Import af rekursivt (parent-child) hierarki i Palo Dette dokument beskriver hvordan et simpelt rekursivt (parent-child) hierarki kan importeres ind i Palo på forskellige måder via SQL og samtidig bibeholde

Læs mere

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information

Vejledning. Indhold. 1. Kryptering. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 12.09.2019 Redigeret 25.10.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker og FileVault kryptering studerende UCL

Læs mere

SQL Server 2016 Data Adgang

SQL Server 2016 Data Adgang SQL Server 2016 Data Adgang MSBIP, 5. OKTOBER, 2015 Agenda SQL Server 2016 CTP 2.3 Pragmatisk Data Adgangskontrol Row Level Security Dynamic Masking Kombination af begge Alternativet Hvem er jeg Selvstændig

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Begrænsninger i SQL. Databaser, efterår 2002. Troels Andreasen

Begrænsninger i SQL. Databaser, efterår 2002. Troels Andreasen Databaser, efterår 2002 Begrænsninger i SQL Troels Andreasen Datalogiafdelingen, hus 42.1 Roskilde Universitetscenter Universitetsvej 1 Postboks 260 4000 Roskilde Telefon: 4674 2000 Fax: 4674 3072 www.dat.ruc.dk

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Denne artikel er en detaljeret gennemgag af det fundamentale i batchfiler til hjemmebrug :-) FEEL THE POWER! ;-)

Denne artikel er en detaljeret gennemgag af det fundamentale i batchfiler til hjemmebrug :-) FEEL THE POWER! ;-) Denne guide er oprindeligt udgivet på Eksperten.dk Batch genopfriskning Denne artikel er en detaljeret gennemgag af det fundamentale i batchfiler til hjemmebrug :-) FEEL THE POWER! ;-) Skrevet den 03.

Læs mere

Databaseadgang fra Java

Databaseadgang fra Java Databaseadgang fra Java Grundlæggende Programmering med Projekt Peter Sestoft Fredag 2007-11-23 Relationsdatabasesystemer Der er mange databaseservere Microsoft Access del af Microsoft Office MySQL god,

Læs mere

PHP 3 UGERS FORLØB PHP, MYSQL & SQL

PHP 3 UGERS FORLØB PHP, MYSQL & SQL PHP 3 UGERS FORLØB PHP, MYSQL & SQL Uge 1 & 2 Det basale: Det primære mål efter uge 1 og 2, er at få forståelse for hvordan AMP miljøet fungerer i praksis, og hvordan man bruger PHP kodesproget til at

Læs mere

Den forudsætter kendskab til C++ og lidt kendskab til SQL og MySQL C API.

Den forudsætter kendskab til C++ og lidt kendskab til SQL og MySQL C API. Denne guide er oprindeligt udgivet på Eksperten.dk Brug af MySQL i C++ Denne artikel bygger ovenpå artiklen "MySQL C API" og forklarer hvordan man kan programmere mere objekt orienteret. Den forudsætter

Læs mere

SQL for MySQL-begyndere

SQL for MySQL-begyndere Denne guide er oprindeligt udgivet på Eksperten.dk SQL for MySQL-begyndere I denne artikel vil jeg prøve at beskrive MySQL på begynderniveau. SQL står for Structured Query Language, og er et sprog til

Læs mere

De vigtigste SQL-sætninger. SQL kap Oprette database. DDL og DML

De vigtigste SQL-sætninger. SQL kap Oprette database. DDL og DML SQL kap 6-7 + 17-20 DDL og DML 1 De vigtigste SQL-sætninger Data Definition Language (DDL) create table: opretter en ny tabel create unique index: tilføjer et index til en tabel drop table : sletter en

Læs mere

Anvendelse af metoder - Programmering

Anvendelse af metoder - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Anvendelse af metoder - Programmering En forhåbentlig rigtig god forklaring på hvad metoder er og hvordan de anvendes. Lidt om private og public, retur

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

IT projekt person galleri

IT projekt person galleri Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT

Læs mere

Database for udviklere. Jan Lund Madsen PBS10107

Database for udviklere. Jan Lund Madsen PBS10107 Database for udviklere Jan Lund Madsen PBS10107 Indhold LINQ... 3 LINQ to SQL og Arkitektur... 3 O/R designere... 5 LINQ Den store introduktion med.net 3.5 er uden tvivl LINQ(udtales link): Language-INtegrated

Læs mere

Bemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse.

Bemærk! Et PHP script har kun brug for at forbinde én gang til databaseserveren. Det kan så sagtens udføre flere kommandoer vha. denne forbindelse. Mysqli Webintegrator Når vi arbejder med server-side scripting ( i vort tilfælde PHP), har vi ofte behov for at kunne tilgå data, som vi opbevarer i en database. Det kan f.eks. dreje sig om nyhederne i

Læs mere

Uploade billeder eller andre filer ved hjælp af php og mysql

Uploade billeder eller andre filer ved hjælp af php og mysql Denne guide er oprindeligt udgivet på Eksperten.dk Uploade billeder eller andre filer ved hjælp af php og mysql Denne artikel viser hvordan man kan uploade et billede eller en anden fil, og tilknytte det

Læs mere

DB undervisning 01-01

DB undervisning 01-01 Databaser... 2 Tabeller... 2 Redundans... 3 Første regel... 4 Anden regel... 4 Tredje regel... 5 Relationer... 5 Opskrift... 6 SQL sætninger til at oprette tabeller... 7 SQL sætninger til at indsætte data...

Læs mere

Introduktion til funktioner, moduler og scopes i Python

Introduktion til funktioner, moduler og scopes i Python Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til funktioner, moduler og scopes i Python Denne artikel er fortsættelsen af "I gang med Python", som blevet publiceret her på sitet for

Læs mere

PHP Snippets. De små korte. Skrevet af Daniel Pedersen

PHP Snippets. De små korte. Skrevet af Daniel Pedersen PHP Snippets De små korte Skrevet af Daniel Pedersen Indhold PHP Snippets De små korte er en samling af små og praktiske kode eksempler med kort forklaring, som med formål at kunne benyttes til opsalgsværk

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation). Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer

Læs mere

Hack of the Month opgave 2

Hack of the Month opgave 2 Hack of the Month opgave 2 www.hackofthemonth.dk Holdet bag www.hackofthemonth.dk: Søren Rasmus (ikke mig) Roninz Stiller hver måned en ny opgave: Applikationssikkerhed Webapplikationssikkerhed Slide 2

Læs mere

Microsoft Log Parser, Windows logfil analyse

Microsoft Log Parser, Windows logfil analyse Denne guide er oprindeligt udgivet på Eksperten.dk Microsoft Log Parser, Windows logfil analyse Microsoft's logfiler er ikke lette at bruge. med Microsoft Log Parser, har du alle muligheder. Log parser

Læs mere

Listen over reserverede ord er meget lang, men de væsentligste vil jeg beskrive her i denne artikel:

Listen over reserverede ord er meget lang, men de væsentligste vil jeg beskrive her i denne artikel: Denne guide er oprindeligt udgivet på Eksperten.dk SQL og ASP En artikel omkring simpel SQL og hvordan disse opbygges, udformes og udføres, sådan at man kan få et brugbart resultat i ASP. Dette ligefra

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Dynamisk PHP design OPDATERET

Dynamisk PHP design OPDATERET Denne guide er oprindeligt udgivet på Eksperten.dk Dynamisk PHP design OPDATERET I har måske undret jer over "http://bla.dk/?side=kontakt", her beskriver jeg hvordan, og hvorfor Skrevet den 03. Feb 2009

Læs mere

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows

Læs mere

Foto-Applikation Dokumentation. Et Kod-i-Ferien projekt

Foto-Applikation Dokumentation. Et Kod-i-Ferien projekt Foto-Applikation Dokumentation Et Kod-i-Ferien projekt 1 Indholdsfortegnelse Systemets generelle opsætning... 3 Systemets elementer... 4 iphone applikation... 4 PHP-script... 4 Wordpress-plugin... 4 Website...

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

//Udskriver System.out.println("Hej " + ditfornavn + " " + ditefternavn + "."); System.out.println("Du er " + dinalder + " aar gammel!

//Udskriver System.out.println(Hej  + ditfornavn +   + ditefternavn + .); System.out.println(Du er  + dinalder +  aar gammel! Denne guide er oprindeligt udgivet på Eksperten.dk Brugerinput i Java Denne her artikel gennemgår diverse ting ved brug af brugerinput i Java. Den starter med det simple og fortæller derefter skridt for

Læs mere

Delphi og Databaser for begyndere

Delphi og Databaser for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Delphi og Databaser for begyndere Denne artikel handler om hvordan man udnytter noget af det bedste i Delphi: Dets gode muligheder for integrering med

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Hvad er Objekter - Programmering

Hvad er Objekter - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Hvad er Objekter - Programmering En rigtig god gennemgang af hvad objekter er! Hvordan de oprettes og anvendes! Det er helt klart til nybegyndere, som

Læs mere

Brugerdefineret menuer i Access

Brugerdefineret menuer i Access Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer

Læs mere

Bruger Manual For WT-215W WIFI relæ

Bruger Manual For WT-215W WIFI relæ Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Grådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

Flerbruger miljø, opdel database

Flerbruger miljø, opdel database Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 13. marts, 2018 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Koden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner!

Koden i denne guide vil kun virke i Flash MX 2003 og MX ikke ældre versioner! Denne guide er oprindeligt udgivet på Eksperten.dk Slideshow - Guide Denne guide gennemgår grundigt og forklarende hvordan man i Flash laver et slideshow med simpel fade-effekt med billeder hentet dynamisk.

Læs mere

Eksamen, DSDS, efterår 2007

Eksamen, DSDS, efterår 2007 Eksamen, DSDS, efterår 2007 Introduktion til Scripting, Databaser og Systemarkitektur Jonas Holbech og Martin Elsman IT Universitetet i København 7. januar 2008 Alle hjælpemidler er tilladte, dog ikke

Læs mere

En opsamling af artefakter for Hotel Databasen som REST-service Bygger på Hotel opgaven i 8 trin

En opsamling af artefakter for Hotel Databasen som REST-service Bygger på Hotel opgaven i 8 trin En opsamling af artefakter for Hotel Databasen som REST-service Bygger på Hotel opgaven i 8 trin Trin 1: Lav en Domain model Opgave beskrivelse - Scandic hotel kæde Lav en domain model af Hotel-kæden.

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Filen global.asa, en asp programmørs ven

Filen global.asa, en asp programmørs ven Denne guide er oprindeligt udgivet på Eksperten.dk Filen global.asa, en asp programmørs ven Artiklen beskriver opbygning, brug, muligheder og begrænsninger mm for global.asa Undervejs bliver der givet

Læs mere

Arkitektur for begyndere

Arkitektur for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle

Læs mere

OPRETTELSE AF SQL NODE

OPRETTELSE AF SQL NODE TSM vejledning OPRETTELSE AF SQL NODE TSM SQL BACKUP TSM SQL BACKUP Systemkrav til TDPSql backup 1 Oprettelse af SQL node 2 Download TDPSql 5 Installation af TDPSql 5 Backup 6 Restore 7 Restore via CLI

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Klog på SAS seminar, december 2013 Hvordan skjules password i loggen ved brug af macro, Svend Bang, Københavns Universitet

Klog på SAS seminar, december 2013 Hvordan skjules password i loggen ved brug af macro, Svend Bang, Københavns Universitet Klog på SAS seminar, december 2013 Hvordan skjules password i loggen ved brug af macro, Svend Bang, Københavns Universitet Baggrund: I et frugtbart samarbejde mellem Danmarks Statistik, Forskningsservice,

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:...

Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:... Indholdsfortegnelse Databaser og PHP... 3 Opgave... 4 Opgave... 5 Opgave... 6 Sidste opgave er en lille gæstebog... 7 Kilder og nyttige links:... 9 Nogle HTML tags... 9 Databaser og PHP Når vi snakker

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Umbraco installationsvejledning

Umbraco installationsvejledning på et ScanNet ASP Webhotel Indledning Beskrivelse Denne vejledning vil indeholde installation af CMS systemet Umbraco på et ASP Webhotel. Det dansk grundlagt Content Management System (CMS) Umbraco er

Læs mere