Password hashing og salt
|
|
|
- Ingrid Steffensen
- 7 år siden
- Visninger:
Transkript
1 Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering og matematik generelt. Skrevet den 24. jan 2013 af arne_v I kategorien Programmering / Generelt Historie: V1.0-26/12/ original V1.1-29/12/ ret stavefejl etc. V1.2-23/01/ rette flere stacefejl etc. Indledning Det er efterhånden almindeligt kendt at at det er bedre at gemme hashed passwords fremfor passwords i en bruger database og at det er godt at bruge salt i hashing. Denne artikel vil forklare hvorfor og give detaljer omkring hvordan det bør gøres. Formål Hvilke trusler beskytter vi imod ved brug af hashing og salt? At nogen forsøger at logge ind ved at gætte password? Nej! Hashing gør ingen forskel overhovedet. At web site stjæler password og bruger det til at logge ind på andre web sites hvor samme person har brugt samme password? Nej! Koden kan al gemme det ikke hashede password et andet sted. At hackere får adgang til databasen, finder password og bruger det til at logge ind på samme site? Nej! Med adgang til databasen er der ikke noget behov for at logge ind. At hackere får adgang til databasen, finder password og bruger det til at logge ind på andre web site hvor samme person har brugt samme password? Ja! At hackere får adgang til et dump/extract med brugernavne+passwords og bruger det til at logge ind på samme site? Ja! (det sidste lyder umiddelbart usandsynligt, men det sker altså igen og igen ude i virkeligheden) Eksempler Jeg vil regne lidt på forskellige scenarier. Jeg vil bruge følgende notation:
2 KWPW = kendt ord som password RPW(n,[]) = tilfældigt password med længde n og de angivne valide tegn F1 = finde en bestemt bruger FS = finde en tilfældig bruger FA = finde alle m = antal brugere på web site Hvis der skal beregnes hashes vil jeg antage at der kan beregnes en milliard per sekund (hvilket vist i skrivende stund er hvad en highend GPU kan klare med SHA-256). Hvis der skal laves tabel opslag enten i lokal database eller via web service kald vil jeg antage 100 opslag per sekund (lyder lavt men remote access og/eller rainbow transformeringer tager altså lidt ). Og lad os antage at der er 1 million kendte ord (hvilket nok passer fint for dansk og engelsk lagt sammen med ord over en vis længde). Hashing og salt - definitioner En hash funktion som man bruger til hashing af passwords er en funktion som konverterer en streng af vilkårlig længde til em værdi med fast længde (X bits eller Y bytes). hashed password = hash funktion ( password ) Kendte hash funktioner er: * MD5 * SHA-1 * SHA-256 En god hash funktion har egenskaberne: * det er meget nemt at beregne hash udfra input * det er meget vanskeligt at beregne input udfra hash Det er den sidste egenskab som gør det velegnet til at gemme passwords med. Nogen gange kaldes hashing også for en en-vejs kryptering p.g.a. denne egenskab. Et salt er en værdi som konkataneres med input førend hash funktionen kaldes. hashed med salt password = hash funktion ( salt concat password ) Hashing og salt - bruger databaser Implementering af hashed med salt passwords i bruger databaser er simpel. Ved oprettelse af bruger: * genererer tilfældigt salt * beregn hash af salt og password * gem salt og hash i hvert sit felt i bruger databasen
3 Ved login: * hent salt og hash fra databasen * beregn hash af salt fra databasen og det angivne password * sammenlign det beregnede hash med hash fra database * ens => login OK, forskellig => login fejl Hashing og salt - krølle Da output fra hash funktionen har en fast længde og input kan have i princippet en uendelig stor længde, så følger der at der et et uendeligt antal input med samme hash. Passwords kan ikke være uendeligt lange, men der er stadigvæk mulighed for flere passwords med samme hash. Så i princippet kan man logge ind med flere forskellige passwords. Men sandsynligheden for at ramme rigtigt er meget lille. SHA-256 bruger 256 bit hash values, så chancen for at et tilfældigt valgt password virker mod en bruger database hvor der er brugt SHA-256 er 1 ud af 2^256 eller 1 ud af 1.16*10^77. Det er så lille en sandsynlighed at ingen har problemer med det. Hashing og salt - hvorfor Lad os først forklare de basale mekanismer: hashing : beskytter mod at password læses direkte salt : beskytter mod tabel opslag af nemme passwords forskellig salt for hver bruger: vanskeliggør brute force til at finde nogle eller alle passwords Tabel opslag består i at slå password op via hash i en stor database som indeholder passwords og tilhørende hashes. Der findes tabeller med kendte ord og korte tilfældige passwords for de gængse hash algoritmer. Og bemærk at kloge hoveder har fundet måder at gemme sådanne tabeller uden at gemme alle rækker. Sådanne tabeller er også kendt som rainbow tables. Brute force består i at generere alle mulige passwords (med en given længde) og hashe dem og se om hash matcher. Hashing og salt - lidt beregning Ovenstående kan illustreres ved at beregne gennemsnitlig for at finde password i forskellige scenarier. Der antages at m er 10000, n er 10 og [] er [A-Za-z0-9] (alternativt n er 8 og [] er [A-Z0-9]). Password gemt plain text:
4 metode F1 KWPW aflæs 1 <1 sekund FS KWPW aflæs 1 <1 sekund FA KWPW aflæs m <1 sekund F1 RPW(n,[]) aflæs 1 <1 sekund FS RPW(n,[]) aflæs 1 <1 sekund FA RPW(n,[]) aflæs m <1 sekund F1 alt RPW(n,[]) aflæs 1 <1 sekund FS alt RPW(n,[]) aflæs 1 <1 sekund FA alt RPW(n,[]) aflæs m <1 sekund Ingen kommentarer er nødvendige. Password gemt hashed uden salt: metode F1 KWPW slå op 1 <1 sekund FS KWPW slå op 1 <1 sekund FA KWPW slå op m 1 minut 40 sekunder F1 RPW(n,[]) sizeof([])^n/2 hashes 13.3 år FS RPW(n,[]) sizeof([])^n/2/m hashes 11.6 timer FA RPW(n,[]) m*sizeof([])^n/4 hashes 66.5 tusind år F1 alt RPW(n,[]) slå op 1 <1 sekund FS alt RPW(n,[]) slå op 1 <1 sekund FA alt RPW(n,[]) slå op m 1 minut 40 sekunder Opsummering: * kendte ord passwords er meget sårbare * korte tilfældige passwords er meget sårbare * lange tilfældige passwords er delvist sårbare Password gemt hashed med salt - samme salt for alle brugere: metode F1 KWPW /2 hashes <1 sekund FS KWPW /2/m hashes <1 sekund FA KWPW m* /4 hashes 2.5 sekunder F1 RPW(n,[]) sizeof([])^n/2 hashes 13.3 år FS RPW(n,[]) sizeof([])^n/2/m hashes 11.6 timer FA RPW(n,[]) m*sizeof([])^n/4 hashes 66.5 tusind år F1 alt RPW(n,[]) sizeof([])^n/2 hashes 23.5 minutter FS alt RPW(n,[]) sizeof([])^n/2/m hashes <1 sekund FA alt RPW(n,[]) m*sizeof([])^n/4 hashes 81.6 dage Opsummering: * kendte ord passwords er meget sårbare * korte tilfældige passwords er sårbare * lange tilfældige passwords er delvist sårbare
5 Password gemt hashed med salt - forskellig salt for hver brugere: metode F1 KWPW /2 hashes <1 sekund FS KWPW /2 hashes <1 sekund FA KWPW m* /2 hashes 5 sekunder F1 RPW(n,[]) sizeof([])^n/2 hashes 13.3 år FS RPW(n,[]) sizeof([])^n/2 hashes 13.3 år FA RPW(n,[]) m*sizeof([])^n hashes 133 tusind år F1 alt RPW(n,[]) sizeof([])^n/2 hashes 23.5 minutter FS alt RPW(n,[]) sizeof([])^n/2 hashes 23.5 minutter FA alt RPW(n,[]) m*sizeof([])^n hashes 163 dage Opsummering: * kendte ord passwords er meget sårbare * korte tilfældige passwords er sårbare * lange tilfældige passwords er ikke sårbare Effekt af at forbyde kendte ord Hashing uden eller med salt kan ikke beskytte kendte ord passwords. De bør derfor forbydes. Det kan gøres ved hjælp af en af: * opslag i ordbog * regel om et mix af store bogstaver, små bogstaver, tal og special tegn * kun tillade genererede passwords Den midterste løsning er mest praktisk. Effekt af større password længde Lad os sammenligne F1 og FA for forskellige password længder stadig med m= F1 RPW(8,[A-Za-z0-9]) FA RPW(8,[A-Za-z0-9]) F1 RPW(10,[A-Za-z0-9]) FA RPW(10,[A-Za-z0-9]) F1 RPW(12,[A-Za-z0-9]) FA RPW(12,[A-Za-z0-9]) 30.3 timer 34.6 år 13.3 år 133 tusind år 51.1 tusind år 511 millioner år Password bør mindst være 10 tegn lange - gerne længere. Effekt af flere valide tegn Lad os sammenligne F1 og FA for forskellige set af valide password tegn stadig med m=10000.
6 F1 RPW(10,[A-Z0-9]) FA RPW(10,[A-Z0-9]) F1 RPW(10,[A-Za-z0-9]) FA RPW(10,[A-Za-z0-9]) F1 RPW(10,[A-Za-z0-9ÆØÅæøå+-_,.?!$%#]) FA RPW(10,[A-Za-z0-9ÆØÅæøå+-_,.?!$%#]) 21.2 dage 580 år 13.3 år 133 tusind år 132 år 1.32 millioner år Giver ikke helt så store forbedringer som længere passwords, men giver dog noget. Effekt af gentage hashing Kloger hoveder har bemærket at hurtige hash funktioner ikke er en fordel i denne sammenhæng. En måde at lave en hash funktion langsommere på er at hashe flere gang. 5 gange: output = hash ( hash ( hash ( hash ( hash ( input ) ) ) ) ) Lad os sammenligne F1 og FA for m=10000 n=10 og [A-Za-z0-9]. gentagelser F år FA tusind år F år FA millioner år F tusind år FA millioner år F tusind år FA millioner år Bemærk at gentagelse af hashing ikke er gratis, da det også øger CPU forbruget ved helt normal login, så man skal finde et kompromis. Flere computere Hvis det er meget interessant at finde et password kan der blive sat flere computere på opgaven med at brute force. /1 PC /100 PCere /10000 PCere F1 RPW(8,62) 1 rep 30.3 timer 18.2 minutter 10.9 sekunder F1 RPW(10,36) 1 rep 21.2 dage 5.09 timer 3.05 minutter F1 RPW(10,62) 1 rep 13.3 år 48.5 dage 11.7 timer F1 RPW(10,78) 1 rep 132 år 1.32 år 4.82 dage F1 RPW(10,62) 100 rep 1.33 tusind år 13.3 år 48.5 dage
7 F1 RPW(10,78) 100 rep 13.2 tusind år 132 år 1.32 år F1 RPW(12,62) 1 rep 51.1 tusind år 511 år 5.11 år F1 RPW(12,78) 1 rep 804 tusind år 8.04 tusind år 80.4 år RPW(n,z) er en forkortelse for RPW(n,[z tegn]) Så hvor man måske vil betragte RPW(10,[A-Za-z0-9]) 1 rep som værende godt nok til eksperten.dk, så skal man måske op i RPW(10,[A-Za-z0-9ÆØÅæøå+-_,.?!$%#]) 100 rep eller RPW(12,[A-Za-z0-9]) 1 rep for en internet bank PC'ere lyder ikke af meget, men det er altså PC'ere med highend grafik-kort. Det vil kræve 1 million hr. og fru Jensen PC'ere at gøre det samme. Hash algoritmer MD5 og SHA-1 er stadig ret udbredte. NIST anbefalinger er ret klare: * MD5 har været forældet i årevis * SHA-1 betragtes som forældet siden 2010 * SHA-256 er godkendt indtil 2030 Vær imidler klar over at hash algoritmer kan have forskellige svagheder: * pre-image attack => bestemme input udfra output * collision attack => bestemme 2 input med samme output De fundne svagheder i MD5 og SHA-1 er collision attacks ikke pre-image attack (bortset fra et ikke praktisk anvendeligt pre-image attack på MD5). Så MD5 og SHA-1 er ikke katastrofale at bruge for passwords. Men jeg vil alligevel klart anbefale SHA-256 fordi: 1) fund af svagheder i en algoritme øger sandsynligheden for fund af flere svagheder i nærmeste frem og det kan godt betyde at succesfulde collision attacks øger sandsynligheden for succesfulde pre-image attacks i nærmeste frem 2) det er langt nemmere at verificere: - at der ikke bruges MD5 eller SHA-1 i noget kode end: - at de steder hvor der bruges MD5 eller SHA-1 er collision attack ikke et problem OWASP Der eksisterer en organisation som hedder OWASP (Open Web Application Security Project) med det formål at højne sikkerhedsniveauet på internettet. De anbefaler: * password længde (passphrases bør være )
8 * password skal have mindst 1 uppercase, mindst 1 lowercase, mindst 1 digit og mindst 1 specialtegn * brug både et per user salt gemt i databasen og et system salt gemt udenfor databasen * gem hashed password og salt hver for sig * gentag hash gange Deres anbefalinger er lidt skrappere end mine. Men husk "Just because I'm paranoid doesn't mean they're not out to get me.". Opsummering "Must have" for web sites: * gem passwords hashed med SHA-256 * brug forskellig tilfældig salt med mindst 64 bit for hver bruger * minimums længde 10 på passwords * forhindre brug af kendte ord via regler for passwords "Nice to have" for web sites: * tillad ikke-engelske bogstaver og special tegn i passwords * hash gange (check PBKDF2 og bcrypt for mere på dette område) "Must have" for brugere: * minimums længde 10 på passwords * brug aldrig kendte ord som password * brug aldrig samme password på forskellige web sites Kommentar af olebole d. 28. dec <ole> *< *< *< *< *<... Fem nissehuer for den julegave! Hvor er det dog befriende med en gennemarbejdet, saglig guide efter en lang ørkenvandring af reklamespam og pre-newbie-aspirant-skriblerier. Tak! Endnu en velforklaret, veldokumenteret og velillustreret guide fra arne_v(id). Den er letforståelig og rigtig god at kunne linke til. Der kommer jævnligt mere eller mindre fantasifulde bud på emnet, så er det rart med en 'nail-hitter' =) Tak, fordi du (gang på gang) gør det! /mvh </bole> Kommentar af rapsac d. 04. jan
9 Rigtig lækker guide. Super fedt med reelle tal på hvor lang det vil tage at brute-force, det sætter lidt det hele i perspektiv; hvor lidt man rent faktisk skal opdatere for at opnå en langt større sikkerhed. Tror måske jeg hopper væk fra MD5 nu :-) Kommentar af magic-mouse d. 08. jan Super guide, let at læse let og forstå. Samig er statestikken skræmmende, og et godt eksempel (som man til og med ikke er bange for at vise til sin chef) som argument for hvorfor man skal kigge på sine sikkerheds anordninger. 5 stjerner her fra. Keep up the good work! Kommentar af bilbodog d. 20. jul Super guide. Elsker, at der er relateret til virkeligheden. Det sætter et helt andet perspektiv på tingene. Jeg smutter hvert fald fra MD5 nu og benytter mig nok af SHA-256, Hashing og Salt. Takker og bukker.
Database tips. Den forudsætter lidt kendskab til SQL men er for mindre erfarne. Denne guide er oprindeligt udgivet på Eksperten.dk
Denne guide er oprindeligt udgivet på Eksperten.dk Database tips Denne artikel vil give nogle forskellige små praktiske råd om ting man skal tænke på når man arbejder med databaser og applikationer som
Database design for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter
RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).
Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer
//Udskriver System.out.println("Hej " + ditfornavn + " " + ditefternavn + "."); System.out.println("Du er " + dinalder + " aar gammel!
Denne guide er oprindeligt udgivet på Eksperten.dk Brugerinput i Java Denne her artikel gennemgår diverse ting ved brug af brugerinput i Java. Den starter med det simple og fortæller derefter skridt for
IT projekt person galleri
Denne guide er oprindeligt udgivet på Eksperten.dk IT projekt person galleri Denne artikel forsøger at forklare lidt om hvilke funktioner der ligger bag ved de forskellige titler som deltagerne i et IT
Forskellige Java versioner
Denne guide er oprindeligt udgivet på Eksperten.dk Forskellige Java versioner Denne artikel beskriver lidt om de forskellige Java versioner. Den forklarer J2SE/J2ME/J2EE, plugin/jre/sdk og Sun Java/Microsoft
Arkitektur for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle
Introduktion til SQL queries
Denne guide er oprindeligt udgivet på Eksperten.dk Introduktion til SQL queries Denne artikel beskriver nogle forskellige muligheder i SQL queries. Eksemplerne skulle gerne være standard SQL og virke i
Delphi og Databaser for begyndere
Denne guide er oprindeligt udgivet på Eksperten.dk Delphi og Databaser for begyndere Denne artikel handler om hvordan man udnytter noget af det bedste i Delphi: Dets gode muligheder for integrering med
Website sikkerhed SQL Injections og mere...
... Skrevet af Daniel Pedersen 1 Introduktion Sikkerheden i dag skal være i top, der er rigtig mange små hurtige og nemme metoder til at få adgang til ens hjemmeside. Mange er ikke ældre end 14 år, og
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.
Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).
Nøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Tagwall med Php & MySQL
Denne guide er oprindeligt udgivet på Eksperten.dk Tagwall med Php & MySQL Her laver vi en tagwall i Php & MySQL... jeg forklarer dog ikke så meget, men jeg håber du kan få det til at blive til en tagwall
Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.
Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =
Hack of the Month opgave 2
Hack of the Month opgave 2 www.hackofthemonth.dk Holdet bag www.hackofthemonth.dk: Søren Rasmus (ikke mig) Roninz Stiller hver måned en ny opgave: Applikationssikkerhed Webapplikationssikkerhed Slide 2
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
I denne artikel vil du ved hjælp af arrays kunne afrunde et decimaltal til et helt tal.
Denne guide er oprindeligt udgivet på Eksperten.dk Afrund til helt tal I denne artikel vil du ved hjælp af arrays kunne afrunde et decimaltal til et helt tal. Skrevet den 03. Feb 2009 af tjomsen I kategorien
\ \ Computerens Anatomi / /
HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens
Vejledning til tilsynsledere vedr. brug af pc
Vejledning til tilsynsledere vedr. brug af pc Indhold 1. Sådan logger du på den pc du har fået udleveret... 1 2. Sådan logger du på det trådløse netværk... 1 3. Sådan logger du på Digital eksamen med WAYF...
Lav en Wiki med PBworks Side 1
Lav en Wiki med PBworks Side 1 Lav en Wiki med PBworks En Wiki er en materialesamling, der er samlet af brugerne selv eller af udvalgte brugere. Navnet kommer fra Wikipedia, der jo er et leksikon skrevet
Redaktørvejledning for www.bredstrup-pjedsted.dk Skriv en artikel
Arbejdsgang - Skriv artiklens tekst - Gør billeder klar - Log-in på hjemmesiden - Opret ny artikel - Vælg kategori - Skriv overskrift - Indsæt tekst - Tilføj billeder - Gennemgå artiklens indstillinger
Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW.
Denne guide er oprindeligt udgivet på Eksperten.dk CSS - en gennemgang Denne artikel er til dem der ønsker at vide mere om hvad CSS er og hvad CSS kan bruges til hvad angår WWW. Der er lidt CSS historie
Specialiseringen Rapport Lavede Af Rasmus R. Sørensen Side 1 af 6
Side 1 af 6 Indholdsfortegnelse INDHOLDSFORTEGNELSE 1 INTRO 3 STARTEN AF SPECIALISERINGEN 3 ANKOMST TIL SKOTLAND 4 DATABASER 5 NETVÆRK 5 INTERAKTION 5 AFSLUTNING AF SPECIALISERINGEN 5 KONKLUSION 6 Side
Singleton pattern i Java
Denne guide er oprindeligt udgivet på Eksperten.dk Singleton pattern i Java Denne artikel beskriver Singleton pattern og implementation i Java. Den forudsætter kendskab til Java men ikke til Singleton.
Flerbruger miljø, opdel database
Denne guide er oprindeligt udgivet på Eksperten.dk Flerbruger miljø, opdel database Denne artikel henvender sig primært til begyndere og let øvede brugere af Access der ønsker at vide noget om flerbruger
DM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Bits, bit operationer, integers og floating point
Denne guide er oprindeligt udgivet på Eksperten.dk Bits, bit operationer, integers og floating point Denne artikel beskriver hvordan data gemmes som bits og hvordan man kan manipulere med bits. Den forudsætter
Hvad er Objekter - Programmering
Denne guide er oprindeligt udgivet på Eksperten.dk Hvad er Objekter - Programmering En rigtig god gennemgang af hvad objekter er! Hvordan de oprettes og anvendes! Det er helt klart til nybegyndere, som
Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc
Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der
Opsætning af ASUS Router
Opsætning af ASUS Router I dette dokument vil vi forsøge at guide dig igennem opsætning af din nye ASUS router, trin for trin. Pak først routeren ud af æsken og stil den et centralt sted i lejligheden
Introduktion til DM507
Introduktion til DM507 Rolf Fagerberg Forår 2017 1 / 20 Hvem er vi? Underviser: Rolf Fagerberg, IMADA Forskningsområde: algoritmer og datastrukturer 2 / 20 Hvem er vi? Underviser: Rolf Fagerberg, IMADA
DM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Introduktion til kurset Rolf Fagerberg Forår 2019 1 / 20 Hvem er vi? Underviser: Rolf Fagerberg, Institut for Matematik og Datalogi (IMADA) Forskningsområde: algoritmer
Ruko Security Master Central Database
Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en
vorbasse.dk Redaktørmanual Kentaur
Redaktørmanual Kentaur Indholdsfortegnelse Kapitel 1 - TYPO3 Brugerfladen 3 Log ind 3 Backend 4 Frontend 5 Hvor skal jeg klikke? 5 Gem, gem og vis, gem og luk 6 Kapitel 2 - Sider & menuer 7 Sammenhæng
Gæstebog med validering opbygget med MySQL
Denne guide er oprindeligt udgivet på Eksperten.dk Gæstebog med validering opbygget med MySQL Dette er en simpel gæstebog, som kan hjælpe folk med at lave en velfungerende gæstebog uden alt for meget arbejde.
Bilag 13: Transskription af interview med Marc
13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i
Merging og Hashing (del I)
Merging og Hashing (del I) Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang
BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Installation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium
Installation og administration af MarvinSketch Anders Almlund Osted, Køge Gymnasium September 2015 1 Indholdsfortegnelse Administration af programmet... 3 Registrering... 3 Ansøg om undervisningslicens...
DM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Installation af software Datasuite til Fourtec Microlite II dataloggere og Picolite
Installation af software Datasuite til Fourtec Microlite II dataloggere og Picolite Tilslut ikke loggeren endnu. Hent software Datasuite på www.fourtec.com Klik på 'Download Datasuite Software'. Note:
Euklids algoritme og kædebrøker
Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n
Overvågningskamera. ~Af Svend, Valdemar og Frederik~
Lavet af Svend, Valdemar og Frederik 2.3 HTX - Roskilde Overvågningskamera ~Af Svend, Valdemar og Frederik~ I dette forløb har vi arbejdet med overvågningskameraer. Det handlede om at lære, hvordan et
Anklagemyndighedens Vidensbase
Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING
I denne manual kan du finde en hurtig introduktion til hvordan du:
VORES NORDSJÆLLAND HURTIGT I GANG MANUAL 01: Bruger HVAD INDEHOLDER DENNE MANUAL? I denne manual kan du finde en hurtig introduktion til hvordan du: 1. Finder Vores Nordsjælland hjemmesiden 2. Opretter
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Dokumentation af programmering i Python 2.75
Dokumentation af programmering i Python 2.75 Af: Alexander Bergendorff Jeg vil i dette dokument, dokumentere det arbejde jeg har lavet i løbet opstarts forløbet i Programmering C. Jeg vil forsøge, så vidt
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
I denne guide vil jeg prøve at give en beskrivelse af hvad man skal gøre for at få adgang til Microsoft Azure via Dreamspark når man går på Easj.
Guide til Azure I denne guide vil jeg prøve at give en beskrivelse af hvad man skal gøre for at få adgang til Microsoft Azure via Dreamspark når man går på Easj. Der er en lille grå zone under registreringen
Tips til siden Slægtstræ
Tips til siden Slægtstræ Indholdsfortegnelse Indledning 1 Kom godt i gang 1 Kildecitater og links til online arkivalier: 5 Familier 9 Export, import og backup: 10 Folketællinger: 10 Om noter og rapporter
GECKO Booking Vejledning til spørgeskema-modul. Læsevejledning. Indholdsfortegnelse
GECKO Booking Vejledning til spørgeskema-modul Er der behov for at få et indgående kendskab til kunden, når de bruger bookingsystemet? Hvad siger brugerne efterfølgende om den service, de har fået? Ved
Mini brugermanual CMD 5.1
Mini brugermanual CMD 5.1 Kom i gang For at tilgå CMD skal du åbne en web browser og indtaste URL en på dit CMD website i adressefeltet, hvorefter dialogboksen til log in vises. 1. Indtast dit brugernavn
Guide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
IT-sikkerhed som et byggeprojekt?
IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen [email protected] Direkte:
DM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Opgradering til version 4 af Netaflæsningsmodulet
Opgradering til version 4 af Netaflæsningsmodulet Den nye version af netaflæsningsmodulet adskiller sig væsentligt fra den gamle version, ved at forbrugeren slår direkte op i værkets data, i stedet for
Guide til elektronisk retning
Guide til elektronisk retning Jens Sveistrup, Gl. Hellerup Gymnasium Elektronisk aflevering er med elevernes større anvendelse af computer i undervisningen og med Lectios store udbredelse blevet mere og
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
