Dataintegritet. Af B208
|
|
- Maja Søgaard
- 9 år siden
- Visninger:
Transkript
1 Dataintegritet Af B208
2 Aalborg Universitet Det naturvidenskabelige basisår TITEL: Dataintegritet TEMA: Modeller og virkelighed PROJEKT PERIODE: Datalogi 1. semester 1. Sep Sep., 2003 GRUPPE: B208 DELTAGERE: Johnny Jacobsen Rune Zimmer Jensen Anders Kvist Rune Mosbæk Jesper Rosenkilde Thavarajah Sabanathan Martin Toft VEJLEDER: Janne Skyt SYNOPSIS: Dette projekt har omhandler forskellige former for dataintegritet. Der er blevet set på hvor i hverdagen dataintegritet er anvendt, samt hvor ofte det bliver brugt uden at brugerne er klar over det. Af denne grund er der blevet lagt vægt på, hvor vigtigt dataintegritet virkeligt er. Rapporten omhandler hovedsageligt checksumsalgoritmer. Disse bliver brugt på computeren til kontrol om filer er de samme, her kan nævnes CRC og MD5 checksumsalgoritmerne. OPLAGSTAL: 13 SIDEANTAL: 18 BILAGANTAL OG -ART: INGEN AFSLUTTET DEN: 19. September UNDERSKRIFTER:
3 Forord Denne rapport er udarbejdet af gruppe B208, som P0-rapport på den Tekniske-Naturvidenskabelige Basisuddannelse på AAU. Målgruppen til denne rapport ligger blandt basister på den Teknisk- Naturvidenskabelige Basisuddannelse. Formålet med projektet er at introducere læseren til begrebet dataintegritet og gennem foranalyse og problemformulering lægge op til et eventuelt efterfølgende P1-projekt. Rapporten bygger overordnet på: CRC algoritmen Introduktion til MD5 Sikkerhed og fejlfinding i algoritmerne Vi har hovedsageligt brugt websites som kilder. Kildeangivelsen er at finde sidst i rapporten. Side 3
4 INDHOLD Indhold 1 Introduktion Baggrund for brugen af dataintegritet Dataintegritet i kontekst Forskellige metoder til at sikre integriteten af ens data Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder Brugen af dataintegritet til genskabelse af data Fejl ved transport af data Enkelt bit fejl (Single bit error) Burst fejl Algoritmer CRC (Cyclic Redundancy Check) Polynomier (Polynomials) MD5 (Message Digest v5) Forskellig brug mellem MD5 og CRC Konklusion 15 5 Problemformulering Det initierende problem Problemafgrænsing Problemformulering Kildeliste Bøger Internetadresser Side 4
5 KAPITEL 1. INTRODUKTION Kapitel 1 Introduktion 1.1 Baggrund for brugen af dataintegritet De elektroniske medier har udbredt sig meget gennem de sidste årtier, og bliver brugt til arbejde såvel som fornøjelse. Der vil i begge tilfælde være brug for at kunne overføre data, hvor man kan sikre integriteten af det sendte data. Data kan blive beskadiget under forsendelsen, derudover foreligger også risiko for at dataen, der er sendt mellem afsender og modtager, er blevet ændret af tredie part. Begge tilfælde kræver selvfølgelig en metode til at sikre at dataen forbliver uændret. 1.2 Dataintegritet i kontekst Det er relevant at tage dataintegritet i betragtning ved flere forskellige former for datatransmission og -lagring. En person, der ikke beskæftiger sig med teknikken bag dataintegritet, vil naturligvis ikke have stor viden om emnet. Et flertal af mennesker i vort samfund forventer jo bare, at data overføres og gemmes uden fejl eller besværligheder. I det øjeblik, der sker fx en transmissionsfejl, er disse mennesker, uden at vide det, meget glade for at der på det tekniske plan på forhånd er blevet taget højde for dataintegritet. Med andre ord er dataintegritet ikke noget, man snakker om eller bekymrer sig om, det er noget, der virker transparent for brugeren og forventes at virke problemfrit til alle tider. Brugeren benytter sig af integritetsbevarende teknologi til en hel række gøremål. Dataintegritet spiller en betydningsfuld rolle for bl.a. homebanking, elektronisk post og diverse medier, se endvidere figur 1.1. Der er dog en mindre forskel på anvendelsen af teknologien - en applikation som fx homebanking stiller store krav til integriteten af overførte informationer samt beskyttelse af disse mod læsning af en evt. mellemmand. En filoverførsels vigtigste mål er naturligvis også at bevare integriteten, dog skal opgaven helst udføres med høj hastighed, hvilket sker på bekostning af de overførte informationers sikkerhed. Det ser for øjeblikket ud til at udviklingen bevæger sig imod, at generel dataudveksling på netværk også skal være sikker mod læsning af mellemmænd, hvilket ses på udpræget indførsel af bl.a. VPN (Virtual Private Network) og SFTP (Secure File Side 5
6 KAPITEL 1. INTRODUKTION Transfer Protocol) over SSH (Secure Shell) i stedet for almindelig FTP, der dog stadig er standard inventar hos mange Internetudbydere. Scenariet, hvor en bruger vil hente et stykke Open Source software fra et distributionsmirror på Internettet, illustrerer meget godt værdien af dataintegritet. Softwaren kan være alt lige fra kernen i personens operativsystem til et mindre program, pointen er, at det er vigtigt, at dataoverførslen fra afsender til modtager sker korrekt og uden indgriben, da personen naturligvis ønsker, at softwaren virker efter hensigten og ikke indeholder bagdøre. Den eneste, man bør stole på i forbindelse med download og installering af nyt software, er ophavsmanden, men naturligvis vil det også være klogest at vælge et distributionsmirror, der er forholdvis pålideligt. Det er normal praksis, at der ved siden af alle pakker (pakkede filer indeholdende software) ligger en tekstfil med en hashværdi af pakken. Det gør det muligt at teste pakkens integritet efter overførsel ved at beregne hashkoden på sin egen computer og derefter sammenligne. For at undgå uheldige overførselsfejl, sker der også adskillige former for tjek på dataen, mens dataen transmitteres gennem netværket. Det faktum, at dataintegritet er en af de grundlæggende byggesten til den elektroniske infrastruktur, kan der ikke herske tvivl om. Kryptering Message digest Homebanking Signatur CRC (Cyclic Redundancy Check) Mulighed for datagenskabelse Filoverforsel Audio CD Elektronisk post BRUGEREN DVD Paritetstjek Kryptering Paritetstjek Tastatur Kryptering Komprimering Mulighed for datagenskabelse Figur 1.1: Brugerens indirekte oplevelse af dataintegritet. Side 6
7 KAPITEL 1. INTRODUKTION 1.3 Forskellige metoder til at sikre integriteten af ens data Sikring af dataintegriteten bygger regelmæssigt på en matematisk udregning af de sendte bits/bytes. Resultat betegnes ofte som en checksum, selvom en sum normalt kun betegner resultatet af en addition. Addition er dog ikke brugt til sikring af data integritet, da det giver en alt for lille variation i checksummen, og dermed ikke er sikker nok. Dette er vist i følgende eksempel, figur 1.2, hvor checksummen af ASCII værdierne for beskeden "Hej"er udregnet. H e j checksum ( ) MOD 256 = 22 Figur 1.2: Checksumseksempel. Ved overførsel af en besked, har modtageren nu mulighed for at udregne om beskeden stadig giver samme checksum. I ovenstående eksempel ses, at det kun er muligt at danne checksummer fra 0 til 255, hvilket ikke er tilfredsstillende. Man kan dog ændre modulo-værdien fra 256 til et højere tal, men man vil stadig få for små variationer i checksummen, så længe addition er brugt. Af denne grund er der opfundet nogle algoritmer, til at give bedre sikkerhed af ens data s integritet. Her i blandt er de bedst kendte CRC og MD5 algoritmerne. 1.4 Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder CRC algoritmen fungere næsten som ved udregning en checksum ved hjælp af addition. CRC anvender istedet division, da resten af en division har langt større variation end en sum, hvilket dermed giver større mulighed for at sikre dataintegriteten. Divisoren til en CRC-checksum udregning er en slags nøgle, som vi refereré til som poly. Valget af denne værdi har stor betydning for effektiviteten af hvor vidt fejl bliver opdaget. MD5 algoritmen foregår ud fra langt mere avancerede udregninger sammenlignet med CRC. Oftes ses MD5 i forbindelse med kryptering af kodeord eller som sikkerhedstjek i forbindelse med open-source software. Grunden til at den MD5 er ideel til kryptering af kodeord, skyldes det er en en vejs funktion, også kaldet en hashfunktion. Det er altså ikke muligt at udregne den oprindelige klartekst ud fra en cipher tekst. Til at sikre open-source software er forblevet uændret, kan man ved at hente softwaren fra en server, samt MD5 checksummen fra et andet mirrorsite, sammenligne om der er foretaget ændringer i koden. Side 7
8 KAPITEL 1. INTRODUKTION 1.5 Brugen af dataintegritet til genskabelse af data En måde man kan tjekke for dataintegritet ved overførsler, er ved hjælp af paritetsbits. Paritetsbits er "tjekbits", der er en checksum for en datastreng af en hvis længde. Oftest fungerer den ved at tælle antallet af 1 ere og 0 ere i dataen, og sætte paritetsbitten til 1, hvis der er et ulige antal 1 ere og 0, hvis den er er lige. Ved brug af disse paritetsbit kan man ikke bare opdage fejl, men også genskabe de tabte data, ud fra den data man har og paritets bitten. Jo større mængde paritetsbit, jo større er muligheden for at genskabe meget tabt data. Se figur 1.3. En metode baseret på denne teknik, Cross Interleave Reed Soloman Code (CIRC), benyttes eksempelvis på audio cd er og dvd er. Denne metode er istand til at genskabe så mange data, at en cd teoretisk kan afspilles fejlfrit, selv om op til 1/4 af disken fejler. Et andet eksempel på brug af paritetsbits er i ECC (Error Correcting Code) RAM. Hver ECC er beregnet som en paritetsbit bygget op af forskellige dele af datastrengen, og ved det rigtige valg, er ECC istand til ikke alene at opdage en singlebit fejl, men også finde den rette bit og ændre den til den korrekte værdi. Den mest almindelig metode er Single Error Correction with Double Error Detection (SECDED). Denne fejlkorrektionsmetode bygger på antagelsen at de fleste fejl (ca. 98%) kun involverer 1 bit. SECDED metoden bruger 7 bits for at fejlkorrigere en 32 bit datablok, men ved størrere datablokke, er kravet ikke tilsvarende størrere, eksempelvis kræves 8 bit for en 64 bit datablok. I fig 1.3 ses hvordan en paritetsbit beregnes udfra de 8 databit. Deres binære værdi lægges sammen (her er der som udgangspunkt valgt 5 1 ere og 3 0 ere). Da antallet af 1 ere er ulige, bliver paritetsbitten 1. I dette eksempel er der tabt 1 bit, en 1 er. De 7 databits binære værdier lægges sammen, og der er nu 5 1 ere og 2 0 er. Da paritetsbitten er 1, kan der ikke være et lige antal 1 ere, og den manglende bit kan derfor findes som værende 0. Manglende bit Paritetsbit 1 X Data genskabt Figur 1.3: Genskabelse af tabt data. Side 8
9 KAPITEL 2. FEJL VED TRANSPORT AF DATA Kapitel 2 Fejl ved transport af data Errors Enkelt bits fejl Burstfejl Figur 2.1: De mulige fejl der kan forekomme. 2.1 Enkelt bit fejl (Single bit error) En enkelt bitfejl (se figur 2.1) opstår når en enkelt bit i en datablok ændres fra 0 til 1, eller fra 1 til 0. Denne type fejl opstår ikke særligt ofte ved serielle transmissioner da en støj for det meste er i længere tid på datakanalen end datablokken. Figur 2.2 viser en enkelt bit fejl 0 aendres til Modtaget Sendt Figur 2.2: Enkeltbit fejl. 2.2 Burst fejl En burst fejl (se figur 2.1) opstår når 2 eller flere bits i en datablok ændres fra 0 til 1, eller fra 1 til 0. En burst fejl påvirker tilfældige bits i en datablok, og opstår for det meste under serielle trans- Side 9
10 KAPITEL 2. FEJL VED TRANSPORT AF DATA missioner, da støjen er længere tid på datakanalen end bitten. Antallet af fejl afhængere derfor af datamængden og støjens varighed på kanalen. Burst fejlens længde måles fra første ændret bit til den sidste, bemærk at der kan være uændret bit mellem de korupte. Figur 2.3 viser en en burst fejl Sendt Modtaget Laengde af burst fejl Figur 2.3: Burstfejl. Side 10
11 KAPITEL 3. ALGORITMER Kapitel 3 Algoritmer 3.1 CRC (Cyclic Redundancy Check) Formålet med udviklingen af CRC (Cyclic Redundancy Check) er at skabe en funktion, der kan lave et unikt fingeraftryk på en mængde data. Dette fingeraftryk kan bruges til at forsikre at den rigtige datablok er blevet overført fejlfrit fra et sted til et andet, samt om det er den oprindelige data, der blev efterspurgt. Metoden der bruges er en matematisk funktion der ud fra den aktuelle datablok genererer en unik talkombination der beskriver hvordan datablokken fuldendt er struktureret, denne talkombination kaldes CRC-summen. Ideen med CRC-summen er at afsenderen genererer en checksum når datablokken sendes og vedhæfter den til datablokken. Når modtageren modtager datablokken bliver den samme funktion udført på datablokken, er CRC-summen den samme som afsenderens bliver datablokken accepteret, hvis ikke bliver den slettet og den efterspørges igen. CRC-generatoren bruger modulo-2 division som vist i tabel 3.1. Først trækkes den 4bit divisor fra de fire første bit af datablokken(dividenden), hver bit trækkes fra uden at røre den næste bit i rækken. Derefter trækkes den næste bit i rækken ned så resten bliver samme længde som divisoren, derefter fortsætter den indtil datablokken er brugt op. Skulle det ske at divisoren bliver større end resten inden man er færdig, skiftes dividenden ud med 0000, trækker den fra og hiver en ny ubrugt bit ned, og derefter fortsætter med den gamle. CRC-tjekket fungere på samme måde som generatoren. Når datablokken(e) modtages bliver der udført en modulo-2 division. Bliver resten af divisionen lig 0, bliver den godkendt, hvis ikke slettet og sendes igen. Side 11
12 KAPITEL 3. ALGORITMER <---- Nul indsættes i stedet for divisoren <----CRC Tabel 3.1: Eksempel på binær division i en CRC generator. 3.2 Polynomier (Polynomials) I mange CRC-generatorer bliver divisoren repræsenteret som et aritmetisk (algebraic) polynomium. Grunden til at dette format bruges er at det er matematisk bevist, at man kan finde flere fejl i en bitstrøm, hvis man vælger det rigtige polynomium. Teorien bag de valgte polynomier der bruges, vil vi ikke komme længere ind på, dog vil vi uddrage et par få regler et polynomium skal følge for at blive effekt, samt hvordan polynomierne repræsenterer divisoren. Når man vil vælge et polynomium skal det opfylde følgende kriterier: Må ikke være delelig med X Skal være delelig med (X + 1) Første kriterium forsikrer, at alle burstfejl af samme grad som polynomiet bliver fundet. Det andet forsikrer, at alle fejl der påvirker et ulige tal af bits bliver fundet. 3.1 Repræsentation af en divisor, samt standard polynomier CRC er en meget effektiv metode at finde fejl i data på, hvis de givne retningslinier for polynomiet overholdes. Side 12
13 KAPITEL 3. ALGORITMER x^7+x^5+x^2+x x^6 x^4 x^3 Figur 3.1: Polynomisk repræsentation af divisor. Evnen til at finde singlebitfejl samt burstfejl i mange varianter er en klar styrke og gør CRC til en af de mest brugte algoritmer til fejlfinding inden for datakommunikation og netværk. Selve implementationen af algoritmen kan gøres på mange måder, alt afhængig af den ønskede hastighed og kodekompleksitet. Dog skal man tage højde for maskinens registre, hvis man arbejder med divisorer der ikke er i form af polynomier. 3.3 MD5 (Message Digest v5) MD5 er en såkaldt message digest algoritme, som bruges til at genere et digitalt fingeraftryk af noget data. Det gøres ved at dataene køres igennem en kryptografisk hashfunktion. Hashalgoritmen laver i MD5s tilfælde en 128bit værdi som repræsenterer den data, som den har regnet på. Magien sker vha. en del tung matematik, men ideen bag de specielt udvalgte funktioner, som man bruger til at genere hashværdien for dataene, er: Den procedure som dataene køres igennem kalder vi H Hvis H(x) H(y) så er x y også gældene, og hvis H(x) = H(y) så er x = y sandsynligvis også sandt. Problemet her ligger i at en 128bit værdi maksimum kan give mulige værdier, hvilket selvfølgelig er en del, men hvis man forstiller sig at der er uendeligt mange forskellige data må H(x) = H(y) kunne være sandt, også selv om x y. Dog skulle de mulige hashværdier og den komplekse procedure som H(x) repræsenterer gøre det tilstrækkeligt svært at find et y, der opfylder H(x) = H(y) og x y, til at det bliver anset som umuligt. MD5 algoritmen er efter sigende sikker at bruge, selvom en gruppe forskere i 1994 fandt en måde at lave to forskellige beskeder med samme hashværdi. Den bruges bla. til at kryptere passwords, da det er umuligt at udlede beskeden ud fra hashværdien, selvom man teoretisk kan lave en tilsvarende hashværdi ved at prøve sig frem. Udover passwordkryptering bruges MD5 til at checke om filer er blevet ændret under transport, eller af en ondsindet person. 3.4 Forskellig brug mellem MD5 og CRC Begge algoritmer bruges bla. til at checke, om data er blevet ændret under tranport. CRC32 er en hurtig algoritme som fanger de fleste fejl der sker ved datatab, men det er forholdsvist let at Side 13
14 KAPITEL 3. ALGORITMER ændre dataen på en sådan måde, at CRC32 algoritmen ikke opdager det. MD5 derimod bruger en kryptografiskberegningsteknik, hvilket gør den langsommere end CRC32, men det er næsten umuligt at ændre dataen på en måde, så algoritmen ikke opdager det. CRC32 algoritmen er også meget let at lave som hardware, fordi den udelukkende bruger logiske funktioner til at regne med, som findes direkte i formen af elektroniske komponenter. MD5 bruger f.eks. sinus til en del af sin udregning, som ikke findes direkte i de fleste processore. Se tabellerne 3.2 og 3.3. MD Rimelig sikker - Forholdsvis langsom til simpel fejlfinding - svær at implementere som hardware Tabel 3.2: MD5. CRC hurtig - let at snyde - let at implementere i hardware Tabel 3.3: CRC32. Side 14
15 KAPITEL 4. KONKLUSION Kapitel 4 Konklusion Med baggrund i vores analyse mener vi, at have givet et indblik i nogle af de teorier og problemstillinger, der findes inden for emnet dataintegritet. Ved hjælp af teorien ser vi os i stand til at kunne arbejde os hen mod et løsningsforslag, til den givne problemstilling. Udfra analysen af CRC og MD5 algoritmerne, kan man konkludere at valget af checksumsalgoritme bør foretages udfra individuelle krav til sikkerhed og hastighed - med MD5 som den sikreste og CRC som den hurtigste. Side 15
16 KAPITEL 5. PROBLEMFORMULERING Kapitel 5 Problemformulering 5.1 Det initierende problem Udfra vores problemanalyse er vi kommet frem til følgende initierende problem: "transport af data gennem usikre kanaler". 5.2 Problemafgrænsing Fordi "transport af data gennem usikre kanaler"er et utroligt stort emne, har vi valgt, på grundlag af interresse og tid, at afgrænse det til sikker transport af filer. Vi har ydermere afgrænset emnet ned til følgende spørgsmål, der kan danne baagrund for et opfølgende projekt: Hvordan kan datatransmissioner sikres? Hvordan finder man fejl i datatransmissioner? Hvordan kan man autokorrigere fejl i datatransmissioner? Hvordan kan man sikre integriteten af dataen? 5.3 Problemformulering På baggrund af følgende scenarie: Et firma ønsker at overføre store filer mellem 2 afdelinger på en sikker og hurtig måde. Firmaet benytter sig af en krypteret dataforbindelse, som koster for meget i trafik, og ønsker derfor en anden løsning. Vi vil arbejde os frem til et eller flere løsningsforslag, som firmaet kan tage i brug. Disse forslag vil vi hovedsagligt bygge ud fra eksisterende teknologier, som ssl og md5. Side 16
17 KAPITEL 6. KILDELISTE Kapitel 6 Kildeliste 6.1 Bøger Data communications and Networking 2nd edition Forfatter: Behrouz A. Forouzan Udgivelsesår: 2001 ISBN: Internetadresser Titel: Understanding Cyclic Redundancy Check Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Checksum Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Hash function Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - MD5 Dato: 16/9-03 URL: Titel: Checksum Dato: 16/9-03 URL: beebe/software/filehdr/node15.html Side 17
18 KAPITEL 6. KILDELISTE Titel: CRC Explained - a painless guide to CRC error detection algorithms Dato: 16/9-03 URL: petitj01/fts/crc%20explained.htm Titel: Wikipedia (the free encyclopedia) - Message digest Dato: 16/9-03 URL: Titel: RFC The MD5 Message-Digest Algorithm Dato: 16/9-03 URL: Titel: Error Correction Dato: 16/9-03 URL: snyder/correct.html Side 18
Fejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereLærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner
Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereIntroduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss
Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs merehar jeg hentet nedenstående anmeldelse af et godt program til
Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mere\ \ Computerens Anatomi / /
HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens
Læs mereFejlkorrigerende koder, secret sharing (og kryptografi)
Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende
Læs mereFra Taylorpolynomier til wavelets
Fra Taylorpolynomier til wavelets Ole Christensen DTU Matematik Danmarks Tekniske Universitet 2800 Lyngby Ole.Christensen@mat.dtu.dk (DTU Matematik) Gymnasieforedrag 1 / 27 Plan for foredraget Personlig
Læs mereSkyfillers Online Backup. Kundemanual
Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...
Læs mereMålet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål
Læs mereWavelet Analyse. Arne Jensen Institut for Matematiske Fag Aalborg Universitet
Wavelet Analyse Arne Jensen Institut for Matematiske Fag Aalborg Universitet 1 Introduktion Numb3rs episoden on pengeforfalskning brugte wavelet analyse. Wavelet analyse er en relativt ny opdagelse, som
Læs mereSmartFraming Et vindue til nationale sundhedssystemer. Version 3.0
SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med
Læs mereFraktaler Mandelbrots Mængde
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................
Læs mereHer kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.
Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse
Læs mereARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereGruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen
Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereSoftware - manipulation af data
Software - manipulation af data Opgave 1: Nr. Spørgsmål Svar 1 Hvad er data? Data = oplysninger. Fx hvis man laver en database til en virksomhed, som skal registrere deres medlemmer på denne database.
Læs mereπ er irrationel Frank Nasser 10. december 2011
π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereSÅDAN BESKYTER DU DIG BEDST PÅ NETTET
SÅDAN BESKYTER DU DIG BEDST PÅ NETTET Nettet er IKKE sikkert! Fakta er at 7 ud 10 virksomheder har været ramt af hackerangreb og antallet kun stiger og stiger. På trods af dette sløser mange alligevel
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereTietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125
Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...
Læs mereIT Support Guide. Opsætning af netværksinformationer i printere
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet
Læs mereFremtiden visioner og forudsigelser
Fremtiden visioner og forudsigelser - Synopsis til eksamen i Almen Studieforberedelse - Naturvidenskabelig fakultet: Matematik A Samfundsfaglig fakultet: Samfundsfag A Emne/Område: Trafikpolitik Opgave
Læs mereSkriftlig Eksamen Algoritmer og Sandsynlighed (DM538)
Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538) Institut for Matematik og Datalogi Syddansk Universitet, Odense Fredag den 25. januar 2013 kl. 1013 Alle hjælpemidler (computer, lærebøger, notater,
Læs mereDe forskellige måder man scanner på
SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til
Læs mereForberedelse. Forberedelse. Forberedelse
Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Det betyder at du skal formidle den viden som du er kommet i besiddelse
Læs mereMANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Læs mereTilslutning til ecomone Basis (OIO Faktura)
Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...
Læs mereMålet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer
Læs mereTech College Aalborg. HomePort. Projekt Smart Zenior Home
Tech College Aalborg HomePort Projekt Smart Zenior Home Indhold HomePort... 2 Hvad er HomePort?... 2 Hvad kan HomePort bruges til?... 3 Hvad er HomePort Adaptere?... 3 Muligheder og begrænsninger... 4
Læs mereRepræsentation af tal
Repræsentation af tal DM534 Rolf Fagerberg 1 / 18 Mål Målet for disse slides er at beskrive, hvordan tal repræsenteres som bitmønstre i computere. Dette emne er et uddrag af kurset DM548 Computerarkitektur
Læs mereComputerstøttet beregning
CSB 2009 p. 1/16 Computerstøttet beregning Lektion 1. Introduktion Martin Qvist qvist@math.aau.dk Det Ingeniør-, Natur-, og Sundhedsvidenskabelige Basisår, Aalborg Universitet, 3. februar 2009 people.math.aau.dk/
Læs mereAfsluttende Projekt - Kom/IT
1 Afsluttende Projekt - Kom/IT Rasmus H. Plaep 1 Billedkilde: http://blog.snelling.com/files/2015/01/business-107.jpg Indhold... 0 Indledning... 2 Problemafgrænsning... 2 Problemformulering... 2 Teori...
Læs mereeyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005
AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,
Læs mereIPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
Læs mereEn guide til brug af Wetransfer Udarbejdet i forbindelse med AprilFestival 2017
En guide til brug af Wetransfer Udarbejdet i forbindelse med AprilFestival 2017 Hvad er Wetransfer? Wetransfer er en hjemmeside som tilbyder at sende filer uden at gå på kompromis med kvalitet. Mange andre
Læs mereDette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.
Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel
Læs mereDu har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.
Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at
Læs mereIT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4
IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...
Læs mereWebsite sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
Læs mereDigital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010
Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereDeling af ÅU-elever Sidst revideret /version 1.0/UNI C/Steen Eske
Deling af ÅU-elever Sidst revideret 17-12-2008/version 1.0/UNI C/Steen Eske Indhold Ændringer Centrale begreber Generelt Arbejdsgange Vejledningen består af 3 dele, som kan læses hver for sig. Du kan derfor
Læs mereRetningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab
Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.
Læs mereIT sikkerhed Whitelist
IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereAlgebra - Teori og problemløsning
Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereLærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen
Lærevejledning - en introduktion til maskinarkitektur faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Roskilde Universitetscenter Naturvidenskabelig Basisuddannelse
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs meremod uautoriseret adgang
DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs
Læs mereVPN-klienten SecureClient for TDC Managed Firewall
Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient
Læs merePointen med Funktioner
Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereSkriftlig Eksamen DM507 Algoritmer og Datastrukturer
Skriftlig Eksamen DM507 Algoritmer og Datastrukturer Institut for Matematik og Datalogi Syddansk Universitet, Odense Mandag den 6. juni 2016, kl. 15:00 19:00 Besvarelsen skal afleveres elektronisk. Se
Læs mereTilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.
Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =
Læs mereAgenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål
Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereMatematisk modellering og numeriske metoder. Lektion 17
Matematisk modellering og numeriske metoder Lektion 1 Morten Grud Rasmussen. december 16 1 Numerisk integration og differentiation 1.1 Simpsons regel Antag, at vi har en funktion f på intervallet I = [a,
Læs merePolynomiumsbrøker og asymptoter
Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereUndervisnings plan til Programmering
Undervisnings plan til Programmering Klasse: 7. klasse Fag: Fysik/Kemi Emne: We are all mad Dette forløb tager udgangspunkt i, at filmen Alice i Eventyrland er en blanding af almindelig film og tegnefilm
Læs mereArbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger. Henstilling 1/99
5093/98/DA/endelig udg. WP 17 Arbejdsgruppen vedrørende Beskyttelse af Personer i forbindelse med Behandling af Personoplysninger Henstilling 1/99 om usynlig og elektronisk behandling af personoplysninger
Læs mereDIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket
DIGITAL KULTURARV Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket 1 Agenda Digital kulturarv Hvad gemmer vi? Radio/TV Netarkivet.dk Aviser Rippede CD ere og DVD ere Andre samlinger Digital
Læs mereComputerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.
Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.
Læs mereRapport generator til Microsoft C5
Generelt Rapportgeneratoren til C5 kan benyttes sammen med alle versioner af C5 og kræver INGEN tillægsmoduler eller tilkøb af C5. Den kører på: C5 version 1.5x, 1.6x, 2.x, 3.x, 4.x, 2008, 2010 og 2012.
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereTDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Læs mereVersion Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.
MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereTEKNOLOGIFORSTÅELSE SOM FAG - MELLEMTRIN 4. KLASSE
TEKNOLOGIFORSTÅELSE SOM FAG - MELLEMTRIN 4. KLASSE Hvordan finder din mail vej på nettet? Kommunikation og netværk Blok 2+3 INDHOLDSFORTEGNELSE 1. Forløbsbeskrivelse... 3 1.1 Beskrivelse... 3 1.2 Rammer
Læs merebeskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Læs mere