Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Størrelse: px
Starte visningen fra side:

Download "Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet"

Transkript

1 Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal man regner med. Her er en intuitiv forklaring på hvad vi gerne vil konstruere. Lad os sige at en mængde personer ansat i en virksomhed gerne vil vide hvad de tjener i gennemsnit. Ingen af dem er i midlertidig villig til at afsløre for de andre hvor meget de tjener (men har det per sagens natur OK med at gennemsnittet bliver offentliggjort). Vi kunne naturligvis få resultatet ved at alle fortalte en særlig betroet person hvad de får i løn, så vedkommende kunne regne gennemsnittet ud og fortælle de andre resultatet. Med det kræver jo unægtelig at men har meget stor tillid til én bestemt person. I stedet kunne vi gøre følgende: vi anbringer en lommeregner i en kasse der kun har en lille åbning således at man kan stikke en hånd ind og trykke på tasterne; men man kan ikke se hvad der står på displayet. Nu går man efter tur hen til kassen, stikker sin hånd ind, taster sin løn, og trykker på plus tasten (vi antager at folk godt kan fornemme hvor tasterne sidder). Den sidste person trykker på = -tasten. Herefter åbner vi kassen og ser hvad der står på displayet. Lad n være antallet af personer der er med, og lad s være summen på displayet. Det gennemsnit g vi er ude efter kan alle nu beregne som g = s/n. Det vi er ude efter her er at holde de private data så private som muligt, i den forstand at den eneste nye information der bliver frigivet, er det resultat vi er ude efter. Den metode vi bruger for at beregne resultatet siges at være sikker hvis den opfylder denne betingelse. Opgave 1.1: Med denne definition af sikkerhed, er det så et problem at det vi ser på lommeregneren, når vi åbner kassen, ikke er g, men s? Det er ikke voldsomt praktisk at skulle håndtere kasser og lommeregnere, og slet ikke hvis man ikke kan mødes men istedet må kommunikere over f.eks. internettet. Heldigvis findes der mere praktiske løsninger og vi skal i resten af denne note se på én af dem. Løsningen antager at der er tre personer P 1, P 2, og P 3 som ønsker at lave en sikker beregning sammen. Vi går udfra at de kan være nysgerrig for at lære 1

2 de andres private input men alligevel er ærlige nok til at følge forskrifterne (protokollerne). Dette er selvfølgelig ikke altid en realistisk antagelse, men at beskytte imod afvigende parter gør løsningen noget mere indviklet. For at gøre det nemmere at regne på, antager vi også at der er en øvre grænse for hvor stort det endelige resultat af en beregning kan blive; konkrete antager vi at det endelig resultatet aldrig bliver større end 100 men denne grænse kan selvfølgelig vælges så stor som man har lyst til. 2 Sikker Deling Af Værdi Den første protokol vi skal kigge på tillader en person P i at dele hans private værdi x med de andre således at de kan regne på x uden at kende den. Det lyder umuligt, men vi skal se at det faktisk ikke er så slemt. I eksemplet fra introduktionen kunne x være P i s løn. Det første P i gør er, at vælge to tilfældige tal x 1 og x 2 modulo 100 dvs. at x j er tilfældigt valgt fra intervallet [0..99]. Han sætter efterfølgende x 3 = x (x 1 +x 2 ) mod 100 således at x = (x 1 + x 2 + x 3 ) mod 100 og samler disse tre tal i tre dele d 1, d 2, og d 3 som blot er lister: d 1 = [, x 2, x 3 ] d 2 = [x 1,, x 3 ] d 3 = [x 1, x 2, ] hvor blot indikerer en tom plads i listen. Til sidst sender han d i til P i på en hemmelig måde, dvs. f.eks. krypteret med RSA. Bemærk at P i også selv modtager en del d i (i stedet for at sende den til sig selv gemmer han den naturligvist blot). Vi siger at de tre dele d 1, d 2, d 3 tilsammen udgør en deling af x. Opgave 2.1: Et taleksempel. Antal at i = 1 og x = 23. Lad os også antage at P 1 har valgt tilfældige tal x 1 = 50 og x 2 = Vis at x 3 = Vi kan se at følgende dele er blevet delt ud: P 1 har [, 76, 97], P 2 har [50,, 97], og P 3 har [50, 76, ]. Antag nu at P 3 forsøger at regne ud hvad x er. Bemærk at han ikke bare kan regne værdien ud direkte: han har fået x 1 og x 2 men mangler x 3. Nu spekulerer han på om x f.eks. kunne være 1. Hvis nu x = 1, hvad skulle x 3 så være for at det passede med at P 3 ville modtage [50, 76, ]? Samme spørgsmål for x = 2? 3. Argumenter generelt for at P 3 ingen anelse har om hvad værdien af x er. (Bemærk at men samme argument kan man vise at P 2 heller ikke har nogen som helst information om x.) 2

3 Før : én af personerne, P i, kender en privat værdi x Efter : tilsammen kender de tre personer en deling af x, dvs. P 1 kender del d 1 = [, x 2, x 3 ], P 2 kender del d 2 = [x 1,, x 3 ], P 3 kender del d 3 = [x 1, x 2, ], hvor det gælder at x = x 1 + x 2 + x 3 mod 100 Metode : P i vælger to tilfældige tal x 1 og x 2, sætter x 3 = x (x 1 + x 2 ) mod 100, og sender d 1 til P 1, d 2 til P 2, og d 3 til P 3 Figur 1: Delings-protokol Lad os nu kort gå tilbage til eksemplet med at regne løn-gennemsnittet ud. Lad s i være P i s løn. Alle tre laver nu en sikker deling af deres løn, således at f.eks. P 1 ender op med dele [, s 1,2, s 1,3 ] fra P 1 s løn s 1, [, s 2,2, s 2,3 ] fra P 2 s løn s 2, og [, s 3,2, s 3,3 ] fra P 3 s løn s 3. Opgave 2.2: Skriv en komplet liste over de dele folk har modtaget. Dette kan med fordel gøres ved at tegne en trekant med de tre P i er og deres dele i hjørnerne. 3 Sikker Addition I forrige afsnit så vi en protokol for at lave en sikker deling af en værdi x, og vi argumenterede for at en del intet røber om x. Så langt så godt, men vi har stadig ikke lavet nogen beregning på vores data. I dette afsnit kigger vi derfor på en additions-protokol. Antag at de tre personer har delt to værdier x og y imellem sig f.eks. har P 1 del [, x 2, x 3 ] og [, y 2, y 3 ]. Det er ikke vigtigt hvor x og y kom fra oprindeligt, men det kunne f.eks. være at det var hhv. P 1 s og P 2 s input (P 3 er blevet snydt for input i denne omgang og må nøjes med blot at hjælpe de to andre). Vi ønsker nu en protokol der sikkert kan lægge x og y sammen, dvs. kan give os en deling af z = x + y mod 100. Opgave 3.1: Lad z i = x i + y i mod 100. Vis at [, z 2, z 3 ] er en korrekt del af en deling af z = x + y mod 100 for P 1. Vis det tilsvarende for P 2 og P 3. (Hint: 3

4 Før : de tre personer kender en deling af x og en deling af y, dvs. P 1 kender del [, x 2, x 3 ] og [, y 2, y 3 ], P 2 kender del [x 1,, x 3 ] og [y 1,, y 3 ], P 3 kender del [x 1, x 2, ] og [y 1, y 2, ], hvor x = x 1 + x 2 + x 3 mod 100 og y = y 1 + y 2 + y 3 mod 100 Efter : de tre personer kender en deling af z = x + y mod 100, dvs. P 1 kender del [, z 2, z 3 ], P 2 kender del [z 1,, z 3 ], P 3 kender del [z 1, z 2, ], hvor det gælder at z = z 1 + z 2 + z 3 mod 100 Metode : P i lægger blot sine dele sammen Figur 2: Additions-protokol Hvilket forhold gælder der mellem x og x 1, x 2, x 3, og mellem y og y 1, y 2, y 3?) Opgave 3.2: Argumenter for at additions-protokollen kan udføres uden at personerne snakker med hinanden. Opgave 3.3: Argumenter for at additions-protokollen er sikker, altså hvorfor ingen af personerne kender værdien af z. Vi vender nu igen tilbage til eksemplet om beregning af løn-gennemsnittet. Lad t l = (s 1,l + s 2,l + s 3,l ) mod 100 for l = 1, 2, 3. Med de dele P 1 har modtaget, er det klart at han kan beregne t 2 og t 3. Opgave 3.4: Brug jeres liste fra opgave 2.2 og vis at P 2 kan beregne t 1 og t 3, og at P 3 kan beregne t 1 og t 2. Lad s = s 1 + s 2 + s 3 mod 100 være den sum vi er interesseret i at finde (som nævnt i introduktionen kan gennemsnittet så findes ved blot at dividere med 3) og lad t = t 1 + t 2 + t 3 mod 100 være den værdi som de tre personer nu har en deling af. Opgave 3.5: Argumenter for at s = t, og altså at de tre personer nu har en deling af det gennemsnit de ønsker at finde. 4

5 Før : de tre personer kender en deling af x, dvs. P 1 kender del [, x 2, x 3 ], P 2 kender del [x 1,, x 3 ], P 3 kender del [x 1, x 2, ], hvor x = x 1 + x 2 + x 3 mod 100 Efter : de tre personer kender alle værdien x Metode : alle personer sender blot sine dele til de andre Figur 3: Åbnings-protokol 4 Åbning Af Sikker Deling Vi har nu set hvordan de tre personer først kan lave sikre delinger af deres lønninger s i med hinanden, og dernæst kan beregne en sikker deling af den ønskede sum s = s 1 + s 2 + s 3 mod 100 vha. additions-protokollen. Omvendt har vi også set at deling intet fortæller om den underliggende værdi så selvom de nu godt nok har beregnet s, er der ingen af dem der ved hvad denne værdi er! Hvad vi mangler er en protokol til at åbne delinger med. Bemærk at dette nødvendigvis må medføre at personerne skal udveksle information med hinanden, og derfor skal blive enige om at åbne samt enige om hvilke delinger der skal åbnes. Åbningsprotokollen er uhyggelig simpel: personerne sender simpelthen blot deres delinger til hinanden. Vi så før at P 1 kunne beregne t 2 og t 3 ; når de ønsker at åbne t = t 1 + t 2 + t 3 mod 100 sender P 1 derfor blot t 2, t 3 til P 2 og P 3 (som ligeledes sender deres). Opgave 4.1: Vis at alle nu kan beregne s. Spørgsmålet er nu om denne løsning er sikker i samme forstand som den med lommeregneren i kassen. Vi har allerede set at i delings-protokollen blev der ikke afsløret noget: ifølge opgave 2.1 har ingen af personerne nogen som helst information om hvad de andre tjener, selv efter at de har modtaget s i,j erne fra de andre. Ligeledes så vi i opgave 3.3 at ingen af dem har lært noget ved at addere deres delinger. Det eneste nye der sker til sidst er at t 1, t 2, og t 3 er blevet offentliggjort. Lad os se på situationen fra P 3 s synspunkt: han ved allerede hvad t 1 og t 2 er. Så det eneste nye han får at vide er t 3. Husk at sikkerhed her betyder at det eneste nye vi har lov at afsløre er s, for det er det resultat vi gerne vil beregne. 5

6 Opgave 4.2: Vis at hvis P 3 fik s udleveret i stedet for t 3, så kunne han nemt selv beregne t 3. Vi kan derfor konkludere at hvis P 3 får værdien af s at vide (og det var jo det der var meningen), så kan han nemt selv regne ud hvad t 3 er, hvorfor det ikke røber for meget hvis P 1 og P 2 giver ham denne. 5 Sikker Multiplikation I det forrige har vi kigget på hvordan vi kan lave en metode til at lægge tal sammen på en sikker måde. Vi tilføjer nu en fjerde protokol der kan gange tal sammen. Med andre ord, hvis de tre personer allerede har delingerne af x og y, hvordan kan de så sikkert finde en deling z = x y mod 100? Vi skal først huske på at en sikker deling af x består af tre tal x 1, x 2, x 3 således at x = x 1 + x 2 + x 3 mod 100. Tilsvarende for y. Det betyder at x y mod 100 = (x 1 + x 2 + x 3 ) (y 1 + y 2 + y 3 ) mod 100 = (x 1 y 1 + x 1 y 2 + x 1 y 3 + x 2 y 1 + x 2 y 2 + x 2 y 3 + x 3 y 1 + x 3 y 2 + x 3 y 3 ) mod 100 og hvis vi kigger efter kan vi se at for ethvert produkt x i y j er der mindst én af personerne der kan beregne denne. Opgave 5.1: Vis at når personerne kender en deling af x og y, så kan P i beregne et tal u i således at x y mod 100 = (u 1 + u 2 + u 3 ) mod 100. Dette betyder at vi kan finde en deling af det ønskede resultat z hvis vi på en sikker måde kan finde summen af u 1, u 2, og u 3 men det er jo netop hvad vores to andre protokoller tillader os at gøre! Med andre ord, så er multiplikationsprotokollen simpelthen blot: 1. P i beregner u i udfra de værdier han kender per opgave P i bruger delings-protokollen til at lave en sikker deling af u i 3. de bruger additionsprotokollen til at beregne en deling af u = u 1 + u 2 + u 3 mod 100 Opgave 5.2: Hvor meget kræver multiplikations-protokollen at personerne snakker med hinanden? 6

7 Før : de tre personer kender en deling af x og en deling af y, dvs. P 1 kender del [, x 2, x 3 ] og [, y 2, y 3 ], P 2 kender del [x 1,, x 3 ] og [y 1,, y 3 ], P 3 kender del [x 1, x 2, ] og [y 1, y 2, ], hvor x = x 1 + x 2 + x 3 mod 100 og y = y 1 + y 2 + y 3 mod 100 Efter : de tre personer kender en deling af z = x y mod 100, dvs. P 1 kender del [, z 2, z 3 ], P 2 kender del [z 1,, z 3 ], P 3 kender del [z 1, z 2, ], hvor det gælder at z = z 1 + z 2 + z 3 mod 100 Metode : P i beregner u i som i opgave 5.1, P i laver en deling af u i, de tre laver en sikker addition af de tre u i delinger Figur 4: Multiplikations-protokol Opgave 5.3: Argumenter for hvorfor multiplikations-protokollen er sikker, altså hvorfor ingen af personerne kender værdien af z. Opgave 5.4: Hvis z = x y faktisk var det endelige resultat, hvordan får de så dette resultat at kende? 6 Dating for Dataloger Afslutningsvist skal vi bruge vores nye multiplikations-protokol til at hjælpe to generte personer med at spørge hinanden ud på date. Alice og Bob har lige mødt hinanden, og Alice overvejer om hun vil på date med Bob, som overvejer noget lignende med Alice. Men ingen af dem er sikre på hvad den anden tænker, og er derfor begge alt for generte til bare at spørge det ville jo være frygtelig pinligt hvis hun/han sagde nej! Heldigvis kan vi med vore multiplikations-protokol hjælpe Alice og Bob til at finde ud af om der er gensidig interesse, uden at det bliver pinligt for nogen. Det kan gøres således. Alice vælger et tal a sådan at a = 1 hvis hun er interesseret i Bob, og a = 0 ellers. På samme måde vælger Bob et tal b. Det er nu nemt at indse, at a b = 1 præcis hvis begge er interesseret, og ellers er a b = 0. 7

8 Opgave 6.1: Hvilke tre trin indgår i dating-protokollen? Opgave 6.2: Vis at hvis Alice har valgt a = 0, så ved hun hvad resultatet er allerede inden vi har udført beregningen. Brug dette til at argumentere for, at hvis vores protokoller fra tidligere er sikre, og hvis Alice ikke er interesseret, så finder hun aldrig ud af om Bob var interesseret eller ej. Vores multiplikations-protokol er for tre deltagere, så det kræver at Alice og Bob har en tredje person til at hjælpe sig. Men bemærk at den tredje person ikke får nogen som helst information udover resultatet, og vi behøver derfor ikke stole på at han er diskret. Der findes andre metoder der kun kræver at to personer er med, men det kræver andet kryptografi end hvad vi har set på her, og er en del mere indviklet. 8

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Archimedes Princip. Frank Nasser. 12. april 2011

Archimedes Princip. Frank Nasser. 12. april 2011 Archimedes Princip Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er

Læs mere

Det er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal.

Det er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal. Tre slags gennemsnit Allan C. Malmberg Det er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal. For mange skoleelever indgår

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Rollespil Projektsamarbejde Instruktioner til mødeleder

Rollespil Projektsamarbejde Instruktioner til mødeleder Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Hjælp en kollega i konflikt. Der skal medvirke to personer, der skal spille henholdsvis Christian og Bente, hvor

Læs mere

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Vejledning i udtræk af input-output data fra Statistikbanken

Vejledning i udtræk af input-output data fra Statistikbanken - 1 - Vejledning i udtræk af input-output data fra Statistikbanken Introduktion Input-output tabellerne er konsistente med nationalregnskabet og udarbejdes i tilknytning hertil. De opdateres årligt i december

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

TEMA: #PRIVATLIV. Elevmateriale TEMA: #PRIVATLIV ELEVMATERIALE

TEMA: #PRIVATLIV. Elevmateriale TEMA: #PRIVATLIV ELEVMATERIALE TEMA: #PRIVATLIV Elevmateriale HVAD HAR DU SAGT OG HVAD HAR JEG HØRT? Når vi kommer i skænderi eller diskussion med vores kæreste, eller en hvilken som helst anden person, kommer vi ofte til at sige eller

Læs mere

Matematisk induktion

Matematisk induktion Induktionsbeviser MT01.0.07 1 1 Induktionsbeviser Matematisk induktion Sætninger der udtaler sig om hvad der gælder for alle naturlige tal n N, kan undertiden bevises ved matematisk induktion. Idéen bag

Læs mere

EN SUPERBRUGERS ERFARING

EN SUPERBRUGERS ERFARING EN SUPERBRUGERS ERFARING 6 Mit navn er Katrine Berling, og jeg er sexolog og så har jeg 20 års erfaring med at bruge sites, apps og særligt Tinder til min dating. Faktisk er jeg muligvis nok dansk superbruger

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Indhold. Indledning 7 Læsevejledning 9

Indhold. Indledning 7 Læsevejledning 9 Indhold Indledning 7 Læsevejledning 9 1 Hvad er åbne opgaver? 13 2 Hvorfor arbejde med åbne opgaver? 17 3 Udfordringer i arbejdet med åbne opgaver 19 4 En ny didaktisk kontrakt 21 5 Et par eksempler 23

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Syv veje til kærligheden

Syv veje til kærligheden Syv veje til kærligheden Pouline Middleton 1. udgave, 1. oplag 2014 Fiction Works Aps Omslagsfoto: Fotograf Steen Larsen ISBN 9788799662999 Alle rettigheder forbeholdes. Enhver form for kommerciel gengivelse

Læs mere

Rollespil it support Instruktioner til mødeleder

Rollespil it support Instruktioner til mødeleder Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.

Læs mere

ChatBot. Introduktion. Scratch. Nu skal du lære hvordan du programmerer din egen talende robot! Arbejdsliste. Test dit Projekt.

ChatBot. Introduktion. Scratch. Nu skal du lære hvordan du programmerer din egen talende robot! Arbejdsliste. Test dit Projekt. Scratch 1 ChatBot All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Introduktion

Læs mere

Excel-2: Videre med formler

Excel-2: Videre med formler Excel-2: Videre med formler Tips: Du kan bruge Fortryd-knappen ligesom i Word! Du kan markere flere celler, som ikke ligger ved siden af hinanden ved at holde CONTROL-knappen nede Du kan slette indholdet

Læs mere

Kort sagt: succes med netdating.

Kort sagt: succes med netdating. Indledning I denne e- bog får du en guide til, hvordan du knækker netdating koden! Du finder alt hvad du skal bruge, for at komme igang med at møde søde piger på nettet. Få f.eks. besvaret følgende spørgsmål:

Læs mere

Vid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst.

Vid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst. Kald 4: Hvad er dit behov lige nu. Nu er det tid til at ligge ønskerne lidt væk. Vid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst. Men i dag skal vi tale om dit behov.

Læs mere

Marte Meo metoden anvendt i en pårørendegruppe til demente.

Marte Meo metoden anvendt i en pårørendegruppe til demente. Marte Meo metoden anvendt i en pårørendegruppe til demente. På et møde for pårørende blev der stillet følgende spørgsmål: Når vi besøger vores nære på plejehjemmet, er det for at glæde dem og se hvordan

Læs mere

Rollespil Brochuren Instruktioner til mødeleder

Rollespil Brochuren Instruktioner til mødeleder Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Konflikter med kunder. Der skal medvirke to personer, der skal spille henholdsvis Henrik og Lisbeth, hvor Henrik

Læs mere

Kærligt talt. Forlaget Go'Bog. 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog. Af Lisbet Hjort

Kærligt talt. Forlaget Go'Bog. 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog. Af Lisbet Hjort Kærligt talt 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog Af Lisbet Hjort Forlaget Go'Bog Kærligt talt-konceptet Kærligt talt-metoden går ud på at få et liv med indre ro og

Læs mere

Klubben s Ungdoms- og Kærestehåndbog

Klubben s Ungdoms- og Kærestehåndbog Klubben s Ungdoms- og Kærestehåndbog Ungdom: Når du starter i Klubben Holme Søndergård (Klubben), er du på vej til at blive ung. At være ung betyder at: - Du ikke er barn længere, og at du er på vej til

Læs mere

Implikationer og Negationer

Implikationer og Negationer Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

User s guide til cosinus og sinusrelationen

User s guide til cosinus og sinusrelationen User s guide til cosinus og sinusrelationen Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for

Læs mere

Måske er det frygten for at miste sit livs kærlighed, der gør, at nogle kvinder vælger at blive mor, når manden gerne vil have børn, tænker

Måske er det frygten for at miste sit livs kærlighed, der gør, at nogle kvinder vælger at blive mor, når manden gerne vil have børn, tænker BØRN ER ET VALG Har det været nemt for jer at finde kærester og mænd, der ikke ville have børn? spørger Diana. Hun er 35 år, single og en af de fire kvinder, jeg er ude at spise brunch med. Nej, det har

Læs mere

Regnetest B: Praktisk regning. Træn og Test. Niveau: 9. klasse. Med brug af lommeregner

Regnetest B: Praktisk regning. Træn og Test. Niveau: 9. klasse. Med brug af lommeregner Regnetest B: Praktisk regning Træn og Test Niveau: 9. klasse Med brug af lommeregner 1 INFA-Matematik: Informatik i matematikundervisningen Et delprojekt under INFA: Informatik i skolens fag Et forskningsprogram

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Den gamle togkonduktør

Den gamle togkonduktør SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt

Læs mere

Transskription af interview Jette

Transskription af interview Jette 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Transskription af interview Jette I= interviewer I2= anden interviewer P= pædagog Jette I: Vi vil egentlig gerne starte

Læs mere

A: Ja, men også at de kan se, at der sker noget på en sæson.

A: Ja, men også at de kan se, at der sker noget på en sæson. Interview 0 0 0 0 Interviewet indledes. I: For det første, prøv at beskrive hvad en god, ung instruktør er ifølge dig? A: Jamen, for mig er en god instruktør én, der tør tage ansvar, og én, der især melder

Læs mere

Tillidsstigen når unge og forældre kommunikerer om risiko og alkohol

Tillidsstigen når unge og forældre kommunikerer om risiko og alkohol Tillidsstigen når unge og forældre kommunikerer om risiko og alkohol Formidlingsdag, Center for Rusmiddelforskning Jakob Demant (jd@cf.au.dk) Signe Ravn (sr@crf.au.dk) Projekt Unge og alkohol (PUNA) December

Læs mere

Anita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om.

Anita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om. Historien om Anita og Ruth Anita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om. Anita og Ruth. Da de var

Læs mere

Egenskaber ved Krydsproduktet

Egenskaber ved Krydsproduktet Egenskaber ved Krydsproduktet Frank Nasser 23. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Eksempler på alternative leveregler

Eksempler på alternative leveregler Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke

Læs mere

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8 Et af de helt store videnskabelige projekter i 1700-tallets Danmark var kortlægningen af Danmark. Projektet blev varetaget af Det Kongelige Danske Videnskabernes Selskab og løb over en periode på et halvt

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Lærervejledning. - til computerprogrammet Google Sketchup og Mathcad

Lærervejledning. - til computerprogrammet Google Sketchup og Mathcad Lærervejledning - til computerprogrammet Google Sketchup og Mathcad Klassetrin/niveau: 4.-6. klasse/ mellemtrinet. Opgaverne kan dog med fordel anvendes i indskolingen og udskolingen. Introduktion: Google

Læs mere

Lige om hjørnet mødes vi på NYS, og hvad er ressourcebanken? Dyk ned i novembers nyhedsbrev og find svarene!

Lige om hjørnet mødes vi på NYS, og hvad er ressourcebanken? Dyk ned i novembers nyhedsbrev og find svarene! November 2014 De grønne pigespejdere Region Kattegat NYHEDSBREV Lige om hjørnet mødes vi på NYS, og hvad er ressourcebanken? Dyk ned i novembers nyhedsbrev og find svarene! Nyborg Strand Kursus 2014 Årets

Læs mere

Læring af test. Rapport for. Aarhus Analyse Skoleåret

Læring af test. Rapport for. Aarhus Analyse  Skoleåret Læring af test Rapport for Skoleåret 2016 2017 Aarhus Analyse www.aarhus-analyse.dk Introduktion Skoleledere har adgang til masser af data på deres elever. Udfordringen er derfor ikke at skaffe adgang

Læs mere

Det Fælles Bedste. Sådan holder du din egen samtalemiddag

Det Fælles Bedste. Sådan holder du din egen samtalemiddag Det Fælles Bedste Sådan holder du din egen samtalemiddag Kære vært, tak fordi du vil tage del i Det Fælles Bedste ved at være vært for en samtalemiddag om et af de emner, der ligger dig på sinde. En samtalemiddag

Læs mere

PRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION 2005

PRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION 2005 Denne prædiken blev holdt ved konfi rmationerne i Allerslev kirke fredag den 22. april og i Osted kirke torsdag den 5. maj 2005 med enkelte lokale varianter. PRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION

Læs mere

Kvanteinformation, kvantekryptografi

Kvanteinformation, kvantekryptografi The Niels Bohr Institute Kvanteinformation, kvantekryptografi og kvantecomputere Anders S. Sørensen, Niels Bohr Institutet DFF Natur og Univers Kvantemekanik er svært Det kan da! ikke passe Jo det kan!

Læs mere

Konflikthåndtering mødepakke. konflikthåndtering. Velkommen! B3_1_Dias side 1/14

Konflikthåndtering mødepakke. konflikthåndtering. Velkommen! B3_1_Dias side 1/14 konflikthåndtering Velkommen! _1_Dias side 1/14 Formålet med mødet At lære om konflikter At få nogle redskaber til at håndtere konflikter At prøve at bruge redskaberne til at håndtere nogle forskellige

Læs mere

Guide: Utroskab - sådan kommer du videre

Guide: Utroskab - sådan kommer du videre Guide: Utroskab - sådan kommer du videre Ingen af os har lyst til, at vores partner er os utro. Det får os til at føle os fravalgt, nedprioriteret og svigtet og gør rigtig ondt. Alligevel er utroskab udbredt

Læs mere

Problemløsning i retvinklede trekanter

Problemløsning i retvinklede trekanter Problemløsning i retvinklede trekanter Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Skriftlig Eksamen Algoritmer og Datastrukturer (dads)

Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.

Læs mere

Bilag 4 Transskription af interview med Anna

Bilag 4 Transskription af interview med Anna Bilag 4 Transskription af interview med Anna M: Først og fremmest kunne vi godt tænke os at få styr på nogle faktuelle ting såsom din alder bl.a.? A: Jamen, jeg er 25. M: Og din kæreste, hvor gammel er

Læs mere

Kom godt i gang med internettet

Kom godt i gang med internettet Kom godt i gang med internettet Hver udgave af Kom godt i gang med internettet introducerer til et nyttigt eller interessant sted på internettet eller en lidt mere avanceret funktionalitet på dukapc en.

Læs mere

Vinkelrette linjer. Frank Villa. 4. november 2014

Vinkelrette linjer. Frank Villa. 4. november 2014 Vinkelrette linjer Frank Villa 4. november 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

En differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby

En differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby 24 En differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby Det er velkendt for de fleste, at differentiabilitet af en reel funktion f medfører kontinuitet af f, mens det modsatte ikke gælder

Læs mere

Stofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr.

Stofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr. Evaluering af elever af besøg på Århus Universitet. Stofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr. Hvordan var besøget struktureret? o Hvad fungerede godt? 1. At vi blev ordentligt

Læs mere

Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning

Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning Dit Liv På Nettet - Manus 8. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Matematisk modellering og numeriske metoder. Lektion 16

Matematisk modellering og numeriske metoder. Lektion 16 Matematisk modellering og numeriske metoder Lektion 16 Morten Grud Rasmussen 6. november, 2013 1 Interpolation [Bogens afsnit 19.3 side 805] 1.1 Interpolationspolynomier Enhver kontinuert funktion f på

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix

Læs mere

Kommunikation for Livet. Uddannelse til Fredskultur 3 eksempler. Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede):

Kommunikation for Livet. Uddannelse til Fredskultur 3 eksempler. Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede): Uddannelse til Fredskultur 3 eksempler Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede): Uddannelse til fredskultur Første eksempel Anna på 5 år kommer stormende ind til

Læs mere

HVOR KOMMER DU FRA? Historiefortælling. Et undervisningsforløb for 4.-6. klasser

HVOR KOMMER DU FRA? Historiefortælling. Et undervisningsforløb for 4.-6. klasser HVOR KOMMER DU FRA? Historiefortælling Et undervisningsforløb for 4.-6. klasser INTRODUKTION Alle har en historie at fortælle. Oftest giver en personlig historie os et billede af, hvem den fortællende

Læs mere

Velkommen! KONFLIKTHÅNDTERING FORMÅLET MED MØDET PLAN FOR MØDET

Velkommen! KONFLIKTHÅNDTERING FORMÅLET MED MØDET PLAN FOR MØDET KONFLIKTHÅNDTERING Velkommen! FORMÅLET MED MØDET At lære om konflikter At få nogle redskaber til at håndtere konflikter At prøve at bruge redskaberne til at håndtere nogle forskellige konflikter PLAN FOR

Læs mere

Jeg ville udfordre eleverne med en opgave, som ikke umiddelbar var målbar; Hvor høj er skolens flagstang?.

Jeg ville udfordre eleverne med en opgave, som ikke umiddelbar var målbar; Hvor høj er skolens flagstang?. Hvor høj er skolens flagstang? Undersøgelsesbaseret matematik 8.a på Ankermedets Skole i Skagen Marts 2012 Klassen deltog for anden gang i Fibonacci Projektet, og der var afsat ca. 8 lektioner, fordelt

Læs mere

Cosinusrelationen. Frank Nasser. 11. juli 2011

Cosinusrelationen. Frank Nasser. 11. juli 2011 Cosinusrelationen Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Niels Bohr Institutet. Kvanteinternettet. Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet

Niels Bohr Institutet. Kvanteinternettet. Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet Niels Bohr Institutet Kvanteinternettet Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet Temadag 16/11 2018 Kvantecomputere Hvis man laver computere

Læs mere

Polynomier. Frank Villa. 26. marts 2012

Polynomier. Frank Villa. 26. marts 2012 Polynomier Frank Villa 26. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion 2

Læs mere

Kapitel 3 Lineære sammenhænge

Kapitel 3 Lineære sammenhænge Matematik C (må anvendes på Ørestad Gymnasium) Lineære sammenhænge Det sker tit, at man har flere variable, der beskriver en situation, og at der en sammenhæng mellem de variable. Enhver formel er faktisk

Læs mere

Eleverne skal lave tre forskellige typer af svar på opgaven: Almindelige, vanskelige og smarte.

Eleverne skal lave tre forskellige typer af svar på opgaven: Almindelige, vanskelige og smarte. Åben og undersøgende julematematik Jul er jo en herlig tid, og jeg har givet mig selv den opgave at finde på en juleopgave, inden for hver af de seks typer af åbne og undersøgende aktiviteter, som jeg

Læs mere

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.

Læs mere

Byggeriets Evaluerings Center

Byggeriets Evaluerings Center Byggeriets Evaluerings Center Bygge Rating Notat om pointsystem til faktablade og karakterbøger for entreprenører og bygherrer Version 2015 Indholdsfortegnelse 1 Bygge Rating... 3 2 Bygge Rating for entreprenører...

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

Spørgsmål og svar om inddragelse af pårørende

Spørgsmål og svar om inddragelse af pårørende Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.

Læs mere

Åbningshistorie. kend kristus: Teenagere

Åbningshistorie. kend kristus: Teenagere Studie 1 Guds ord 9 Åbningshistorie Jeg stod bagerst i folkemængden i indkøbscentret og kiggede på trylleshowet. Men min opmærksomhed blev draget endnu mere mod den lille pige ved siden af mig end mod

Læs mere

SOFIE 2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna)

SOFIE 2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna) 2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna) 1. INT. KLASSEVÆRELSET. DAG. Sofie (14) kommer ind i klassen, og piger og drenge griner lidt. LÆREREN Goddag og velkommen

Læs mere

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik. Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige

Læs mere

Beskæring af et billede med Vegas Pro

Beskæring af et billede med Vegas Pro Beskæring af et billede med Vegas Pro Gary Rebholz Event Pan / Crop værktøj, som du finder på alle video begivenhed i dit projekt giver dig masser af power til at justere udseendet af din video. Du har

Læs mere

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. - Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. jess@rubiks.dk - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Manual til Groupcare: Indhold, formål og brug

Manual til Groupcare: Indhold, formål og brug Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare

Læs mere

navigation introduktion 1 Vejskilte og stifindere om navigationsdesign

navigation introduktion 1 Vejskilte og stifindere om navigationsdesign navigation introduktion 1 Vejskilte og stifindere om navigationsdesign navigation introduktion 2 definition Navigation betyder at beregne en kurs - at have et mål og finde ud af hvordan man lettest når

Læs mere

N. KOCHS SKOLE Skt. Johannes Allé Århus C Tlf.: Fax:

N. KOCHS SKOLE Skt. Johannes Allé Århus C Tlf.: Fax: N. KOCHS SKOLE Skt. Johannes Allé 4 8000 Århus C Tlf.: 87 321 999 Fax: 87 321 991 e-mail: kochs@kochs.dk www.kochs.dk Trøjborg d. 27. juni 2008 Kære 9. årgang. Vi skal sige farvel til jer og I skal sige

Læs mere

DATO DOKUMENT SAGSBEHANDLER MAIL TELEFON. 17. december 2015 Version 1.2 JobManager supporten

DATO DOKUMENT SAGSBEHANDLER MAIL TELEFON. 17. december 2015 Version 1.2 JobManager supporten DATO DOKUMENT SAGSBEHANDLER MAIL TELEFON 17. december 2015 Version 1.2 JobManager supporten Jobmanager@vd.dk 7244 7300 AFGIV TILBUD ENTREPRENØR Guldalderen 12 2640 Hedehusene vd@vd.dk EAN 5798000893450

Læs mere

DILEMMAKORT FORÆLDRE

DILEMMAKORT FORÆLDRE DILEMMAKORT FORÆLDRE Dilemma #1 Din søns hold er ude at spille kamp. Du står på sidelinjen og kigger på sammen med flere af de andre forældre. Caspers far står der også. Du bemærker, at han råber meget

Læs mere

ALMINDELIGT ANVENDTE FUNKTIONER

ALMINDELIGT ANVENDTE FUNKTIONER ALMINDELIGT ANVENDTE FUNKTIONER I dette kapitel gennemgås de almindelige regnefunktioner, samt en række af de mest nødvendige redigerings- og formateringsfunktioner. De øvrige redigerings- og formateringsfunktioner

Læs mere

En anden tilgang til matematisk læring, hvorfor?

En anden tilgang til matematisk læring, hvorfor? En anden tilgang til matematisk læring, hvorfor? Fordi det vi plejer at gøre ikke virker godt nok Vi skal ikke uddanne menneskelige regnemaskiner 56,6% har problemer med algoritmer PISA Nationale test

Læs mere

PATIENTOPLEVET KVALITET 2013

PATIENTOPLEVET KVALITET 2013 Patientoplevet kvalitet Antal besvarelser: 76 PATIENTOPLEVET KVALITET 2013 Svarprocent: 58% TIDSBESTILLING OG KONTAKT MED 01 13. Har du kommentarer til tidsbestilling og kontakt med klinikken? Alt ok De

Læs mere

Kursusindhold: X i : tilfældig værdi af ite eksperiment. Antag X i kun antager værdierne 1, 2,..., M.

Kursusindhold: X i : tilfældig værdi af ite eksperiment. Antag X i kun antager værdierne 1, 2,..., M. Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet February 9, 2015 Sandsynlighedsregning og lagerstyring Normalfordelingen

Læs mere