Databaser & databasdesign. Personuppgiftslagen, säkerhet och transaktioner.
|
|
- Sandra Vikström
- för 8 år sedan
- Visningar:
Transkript
1 Databaser & databasdesign Personuppgiftslagen, säkerhet och transaktioner.
2
3
4 Uppgift - Personuppgiftslagen ord exklusive referenser Sammanställning av de du anser viktigast Deadline 2:a december (är inträdesbiljett till diskussion vid nästa föreläsningspass) Mailas till jesper.hakerod@hh.se och texten bifogas i en pdf-fil. Döp er pdf-fil enligt följande: PUL_förnamn_efternam.pdf Rubrik på ert mail ska vara [databaser & databasdesign PUL].
5 5 Databassäkerhet (se kap 20) Data är en värdefull resurs som strikt måste kontrolleras och hanteras, på samma sätt som med vilken företagsresurs som helst. Delar av eller all affärsdata kan vara av strategiskt viktig betydelse och behöver därför lagras på ett säkert sätt.
6 6 Databassäkerhet (2) Följden är mekanismer som skyddar databasen mot avsiktliga och oavsiktlioga hot. Säkerhetsöverväganden är inte bara en fråga om datan som lagras i databasen. Säkerhetsluckor kan påverka andra delar av systemet, som i sin tur påverkar databasen.
7 7 Databassäkerhet (3) Händelser som bör undvikas: Stöld och svindleri (theft and fraud) Förlust av konfidentialitet (secrecy) Förlust av integritet (privacy) Förlust av korrekthet (integrity) Förlust av tillgänglighet (avaliability)
8 8 Hot för ett dator- system
9 9 Säkerhetsmekanismer Berör allt från fysiska kontroller till administrativa procedurer: Auktorisering (authorization) Vyer Backup and återskapande (recovery) Datans korrekthet (integrity) Kryptering RAID teknik
10 10 Säkerhetsmekanismer (2) Auktorisering (authorization) Garantera rättigheter eller previlegier, som möjliggör tillgång till ett system eller systemobjekt. Autentifiering (authentication) En mekanism som kollar om användare är den som användaren utger sig för att vara.
11 11 Säkerhetsmekanismer (3) Vyer Ett dynamisk resultat (i form av en tabell) som genom en fråga skapas utifrån en eller flera bastabeller. En virtuell tabell som inte existerar i databasen, utan genereras vid det tillfället en användare gör en förfrågan.
12 12 Säkerhetsmekanismer (4) Backup En process som vid vissa tillfällen gör en kopia av databasen och logfilen för lagring på annat media. Logfiler En process som tillhandahåller och genererar logfiler över alla ändringar som görs i databasen för att effektivt kunna återskapa databasen i händelse av fel.
13 13 Säkerhetsmekanismer (5) Datans korrekthet (integrity) Hindrar data från att bli felaktig, och därigenom ge felaktiga och missvisande svar. Kryptering Kodning av data med en speciell algoritm som gör datan oläsbar utan en krypteringsnyckel.
14 14 Säkerhetsmekanismer (6) RAID Hårdvara som DBMS körs på måste vara feltolerant, dvs DBMS:et måste fortsätta att fungera även om en hårdvarukomponent felar. RAID föreslår att redundanta komponenter integreras i systemet för att systemet även ska fungera även när någon eller några komponenter felar. De felande komponenterna byts. En lösning är att tillhandahålla en stor diskarray som omfattar hanteringen av flera oberoende diskar som organiserats för att förbättra tillförlitligheten (reliability) och öka prestanda.
15 15 Säkerhetsmekanismer (7) DBMS och Webbsäkerhet Kommunikation över internet sker med hjälp av TCP/IP som underliggande protokoll. Hur som helst blev ej TCP/IP och HTTP designat med tanke på säkerhet. Utan speciella mjukvaror för säkerhet, transporteras all internettrafik i klartext, och en person som övervakar trafiken kan också läsa den.
16 16 Stöd för transaktioner Transaktion En händelse, eller serie av händelser, som utförs av en användare eller applikation, som hämtar eller ändrar innehållet i databasen. Betraktas som en logisk enhet arbete i databasen Applikationsprogrammen utför serier med transaktioner och processer som ej involverar databasen utförs mellan transaktionerna. Omvandlar databasen från ett konsistent läge till ett annat konsistent läge, eftersom konsistens inte existerar medan transaktionen pågår.
17 Exempel på transaktioner 17
18 18 Stöd för transaktioner Kan ha anta ett av två resultat: Success - transaktionen slutförs (commit), och databasen når ett konsistent läge. Failure transaktionen avbryts (aborts), och databasen måste återställas till det konsistenta läge som var innan transaktionen påbörjades. En sådan transaktion rullas tillbaka (rollback) En transaktion som erhållit commit kan ej avbrytas En avbruten transaktion som rullats tillbaka kan göras om senare.
19 19 Tillståndsdiagram för en transaktion
20 20 Egenskaper hos en transaktion (Haerder & Reuter, 1983) Fyra grundläggande (ACID) egenskaperna hos en transaktion är: Atomicity: Allt eller inget genomförs. Consistency: Måste omvandla databasen från ett konsistent läge till ett annat konsistent läge. Isolation: Effekter av delsteg i en transaktion ska ej kunna ses av andra transaktioner. Durability: Effekter av en transaktion som genomförts (commited) permanentas i databasen. Den får inte förloras pga senare fel.
21 21 Samtidighet (Concurrency Control) Hantering av samtidiga operationer i databasen utan att de kolliderar med varandra. Förhindrar kollision när två eller fler användare använder databasen samtidigt och åtminstone en av dem ändrar data. Fastän två transaktioner kan vara korrekta var för sig, kan de sammanvävda ge ett felaktigt resultat.
22 22 Behov av Samtidighet (Concurrency Control) Tre exempel på potentiella problem pga samtidighet: Lost update problem. Uncommitted dependency problem. Inconsistent analysis problem.
23 23 Lost Update Problem Förlust av T 2 s uppdatering undviks genom att hindra T 1 från att läsa bal x tills efter uppdateringen.
24 Uncommitted Dependency Problem 24 Problemet undviks genom att hindra T 3 att läsa bal x tills efter T 4 slutförts eller avbrutits.
25 25 Inconsistent Analysis Problem Problemet undviks genom att hindra T 6 från att läsa bal x och bal z tills efter T 5 slutfört uppdateringen. Med andra ord går T6 in och läser det den inte ska förrän T5 är helt klar
26 26 Upprepbarhet (Serializability) Målet med samtidighetsprotokollet (concurrency control protocol) är att planera transaktioner på ett sätt så att kollision undviks. Transaktioner kan köras seriellt, men detta begränsar möjligheten att köra parallella transaktioner Upprepbarhet (serializability) identiferar de exekveringar i transaktioner som garanterat säkerställer konsistensen i databasen.
27 Upprepbarhet (Serializability) (2) Med upprepbarhet (serializability), är hanteringen av läsning/skrivning viktigt: (a) Om två transaktioner enbart läser dataelement, kolliderar de inte och hanteringen är ej viktig. 27 (b) Om två transaktioner endera läser eller skriver helt olika dataelement, kolliderar de inte och hanteringen är ej viktig. (c) Om en transaktion skriver i ett dataelement och ett annat läser eller skriver i samma dataelement, är hanteringen viktig.
28 28 Exempel på upprepbarhet (Serializability)
29 29 Tekniker för samtidighet (Concurrency Control) Två grundläggande tekniker för samtidighet: Låsning (locking), Timestamp. Båda är konservativa angreppssätt: fördröj transaktioner om de kolliderar med andra transaktioner. Optimistiska metoder antar att konflikter är sällsynta och kollar bara efter konflikter vid slutförandet (commit).
30 30 Låsning (Locking) Transaktioner använder lås för att förneka andra transaktioner tillgång och på så sätt förhindra felaktiga ändringar. Är det mest utbredda angreppssättet för att försäkra upprepbarhet (serializability). Generellt, måste en transaktion göra anspråk på ett delat lås (read) eller ett exklusivt lås (write) före läsning eller skrivning. Lås förhindrar att andra transaktioner ändrar element eller till och med läser element vid exklusiva lås (write).
31 31 Låsning Grundläggande regler Om en transaktion har ett delat lås på ett element, kan det läsas men inte ändras. Om en transaktion har ett exklusivt lås (write) på ett element, kan det både läsas och ändras. Läslås kan inte kollidera, därför kan fler än en transaktion ha ett läslås på samma element. Exklusiva lås (skrivlås) ger transaktionen ensamrätt till elementet.
32 32 Two-Phase Locking (2PL) Transaktioner följer 2PL protokollet om alla låsoperationer först föregås av en upplåsningsoperation i transaktionen. Två faser vid transaktioner: Växande fas sätter alla lås men kan ej släppa några lås. Krympande fas släpper lås men kan inte sätta några nya lås.
33 33 Förhindra Lost Update Problem genom att använda 2PL
34 34 Förhindra Uncommitted Dependency Problem genom att använda 2PL
35 Förhindra Inconsistent Analysis Problem genom att använda 2PL 35
36 36 Cascading Rollback Om varje transaktion följer 2PL, är planen upprepbar (serializable). Hur som helst, problem kan uppstå beroende av vid vilket tillfälle lås släpps.
37 Cascading Rollback (2) 37
38 38 Deadlock Ett dödläge som uppstår när två eller fler transaktioner väntar på att den andra transaktionen ska släppa sitt lås och vice versa.
39 39 Deadlock (2) Det finns bara ett sätt att bryta deadlock: genom att avbryta en eller fler transaktioner. Deadlock bör vara transparent för användaren, så att DBMS kan starta om transaktioner(na). Tre huvudsakliga tekniker används för att handskas med deadlock: Timeouts. Deadlock prevention. Deadlock detection and recovery.
40 40 Granularity på dataelement Storleken på dataelementen som valts som enhet för att skyddas med samtidighet (concurrency control protocol). Ordnat från grovt till fint: Hela databasen. En fil. En sida (yta). En post. Ett värde i en post.
41 41 Granularity på dataelement (2) Konsekvenser: grövre, ju lägre grad av samtidighet (concurrency) finare, mer låsinformation behöver lagras. Bästa elementstorlek beror på typen av transaktion.
42 42 Återställande av databas (Recovery) Återställande av en databas till ett korrekt tillstånd i händelse av fel. Behov av kontroll av återställandet Två typer av lagring: volatile (primärminnet) och nonvolatile. Volatile lagring överlever inte en systemkrasch. Fast lagring representerar information som har replikerats i flera nonvolatile lagringsmedia oberoende av typ av fel.
43 43 Typ av fel Systemkrasch, resulterar i förlust av allt i primärminnet. Fel på mediat, resulterar i förlust av delar av hårddisken (sekundär lagringsenhet). Fel i applikationer. Naturkatastrofer. Vårdslöshet eller oavsiktligt förstörande av data. Sabotage.
44 44 Distribuerade DBMS - koncept Distribuerad databas En logisk mängd sammanhängande delad data (och beskrivning av denna data), fysiskt distribuerad över ett datornätverk. Distribuerat DBMS Mjukvarusystem som tillåter hantering av distribuerade databaser och gör distributionen transparent för användarna.
45 45 Distribuerat DBMS Distribuerad hantering: En centraliserad databas som kan nås över ett datornätverk.
46 46 Parallella DBMS Ett DBMS som körs över flera processorer och hårddiskar designade för att exekvera parallella operationer, när detta är möjligt, för att förbättra prestandan. Baserat på premissen att en processor inte längre kan tillgodose för kostnadseffektiv skalbarhet, tillförlitlighet och prestanda. Parallella DBMS länk för att nå samma prestanda som en större dator, med större skalbarhet och tillförlitlighet.
47 47 Parallella DBMS (2) Huvudarkitekturer för parallella DBMS är: Delat minne, Delade diskar, Shared nothing.
48 48 Parallella DBMS (3) (a) delat minne (b) delade diskar (c) shared nothing
49 49 Fördelar med DDBMS Speglar den organisatoriska strukturen Förbättrad shareability and local autonomy Förbättrad tillgänglighet Förbättrad tillförlitlighet Förbättrad prestanda Ekonomiska Modulärt växande
50 50 Nackdelar med DDBMS Komplexitet Kostnader Säkerhet Svårare att hantera av integritet Avsaknad av standard Avsaknad av erfarenhet Databasdesign blir mer komplex
51 51 Distribuerad databasdesign Tre huvudavgöranden: Fragmentering, Allokering, Replikering.
52 52 Distribuerad databasdesign (2) Fragmentering Tabell kan delas i ett antal deltabeller, som sen distribueras. Allokering Varje fragment lagras på plats med optimal distribuering. Replikering En kopia av fragment kan hanteras på flera olika ställen.
53 53 Fragmentering Definiering och allokering av fragment som lyfts ut strategiskt för att uppnå: närhet till referenserna. förbättrad tillförlitlighet and tillgänglighet. förbättrad prestanda. balanserad lagringskapacitet och kostnader. Minimal kostnad för kommunikation. Involverar analys av de viktigaste applikationerna, baserat på kvantitativ/kvalitativ information.
54 54 Fragmentering (2) Kvantitativ information kan inkludera: Frekvens för hur ofta en applikation körs Ställe som en applikationen körs ifrån Prestandakriterier för transaktioner och applikationer. Kvalitativ information kan inkludera transaktioner som exekveras av applikationer, typ av åtkomst (read/write), och egenskaper hos läsoperationer.
55 55 Data allokering Fyra alternativa strategier beträffande placering av data: Centraliserad, Partitionerad (eller fragmenterad), Full Replikering, Delvis Replikering.
56 56 Data allokering (2) Centraliserad Innehåller en databas och DBMS lagrat på ett ställe med användare distribuerade i nätverket. Partitionerad Databasen är partitionerad i sönderdelade fragment, varje dedikerat till ett ställe.
57 57 Data allokering (3) Full replikering Består av hantering av fullständiga kopior av databasen vid varje ställe. Delvis Replikering Kombination av partitionering, replikering och centralisering.
58 58 Jämförelse av strategier för distribution av data
59 59 Varför fragmentering? Användande Applikationer arbetar med vyer istället för hela tabeller. Effektivitet Data lagras där den används mest frekvent. Data som ej behövs av en lokal applikation behöver ej lagras.
60 60 Varför fragmentering? (2) Parallelism Med fragment som enheter vid distribution, kan transaktioner delas i flera delfrågor som opererar på fragmenten. Säkerhet Data som inte behövs av en lokal applikation lagras inte och är därför inte heller tillgänglig för oauktoriserade användare.
61 61 Varför fragmentering? (3) Nackdelar prestandan, integriteten.
62 Prestanda transparens - exempel Property(propNo, city) poster i London Client(clientNo,maxPrice) poster i Glasgow Viewing(propNo, clientno) poster i London SELECT p.propno FROM Property p INNER JOIN (Client c INNER JOIN Viewing v ON c.clientno = v.clientno) ON p.propno = v.propno WHERE p.city= Aberdeen AND c.maxprice > ; 62
63 63 Prestanda transparens exempel (2) Antaganden: Varje tuple i varje tabell är 100 tecken lång. 10 klienter (renters) med maximalt pris större än 200, Visningar (viewings) för fastigheter (properties) i Aberdeen.
64 64 Prestanda transparens exempel (3)
65 65 12 mål enligt den fundamentala principen för distribuerade databassystem (Date): 1. Local autonomy Alla operationer ska kontrolleras av den site som de körs på och inte behöva hjälp från någon annan site t ex om någon site skulle vara nere måste operationer kunna utföras ändå. 2. No reliance on a central site Local autonomy talar om att alla siter ska behandlas som jämlikar, det ska alltså inte finnas något behov av någon central master site. Detta för att undvika flaskhalsar och beroende av någon annan site.
66 66 12 mål forts 3. Continous operation En fördel med distribuerade system är att de ska erbjuda större reliabilitet (att systemet rullar och är tillgängligt alltid) och större tillgänglighet (att systemet rullar då operationer genomförs). Att motverka oplanerade driftstopp. 4. Location independence Användaren behöver inte veta var data fysiskt lagras, det ska fungera som om all data var lagrat lokalt på deras dator.
67 67 12 mål forts 5. Fragmentation independence Att systemet tillåter att en tabell kan delas upp i olika delar vid fysisk lagring (t ex att vissa delar kan finnas lagrade i London och andra i NewYork). 6. Replication independence Att systemet tillåter datareplikering så att data representeras av många kopior (t ex kan NewYork ha kopior av Londons tabell för att snabb access)
68 68 12 mål forts 7. Distributed query processing Att det finns en strategi för optimering av diverse frågor så dessa kan genomföras så billigt som möjligt. Att kunna ställa frågor mot en databas i New York, även om man sitter i London. 8. Distributed transaction management Att operationer/transaktioner genomförs med hjälp av agenter som kontrollerar att hela transaktionen antingen genomförs eller inte genomförs alls om ett fel skulle uppstå.
69 69 12 mål forts 9. Hardware independence Inga fel ska kunna uppstå beroende på valet av hårdvara (IBM, HP, PC, etc) 10. Operating system independence DBMS ska kunna köras oberoende av de olika operativsystem som kan finnas (UNIX, NT, etc). 11. Network independence Olika typer av nätverk ska ej kunna orsaka fel.
70 70 12 mål forts 12. DBMS independence Olika DBMS ska kunna agera tillsammans med hjälp av exempelvis standard-sql. Dock krävs ofta en annan lösning Gateway (gör t ex så att Ingres ser ut som Oracle) De fyra sistnämna punkterna är ideal.
Föreläsning 7: Transaktioner
Föreläsning 7: Transaktioner DVA234 Databaser IDT Akademin för Innovation, Design och Teknik Innehåll Föreläsningens mål: Att ge en överblick transaktioner och samtidighet i databaser fungerar Transaktioner
Läs merSynkronisering. Föreläsning 8
Synkronisering Föreläsning 8 Synkronisering Så stort, intrikat och viktigt att det finns hela kurser om det i parallellprogrammering. Vi fuskar lite med några av de viktigaste bitarna! Synkronisering Vad
Läs merDatabasföreläsning. Del 2 lagrade procedurer, vyer och transaktioner
Databasföreläsning Del 2 lagrade procedurer, vyer och transaktioner Lagrade procedurer (Stored procedures) En stored procedure är en procedur (funktion) lagrad i en databas, och exekveras direkt på databasservern
Läs merTransaktioner och samtidighet
Databases Transaktioner och samtidighet Real World Model User 4 Updates User Queries 3 Answers Updates User Queries 2 Answers Updates UserQueries 1 Answers Updates Queries Answers Database management system
Läs merDatabaser design och programmering Säkerhetsproblem Databashanteraren SQL-injektion
Databaser design och programmering Transaktionshantering och säkerhet säkerhetsproblem transaktioner fleranvändarproblem låsning Säkerhetsproblem Informationen i databasen måste vara pålitlig (inte kunna
Läs merAlternativ till låsning. Optimistik approach TimeStamp
Mera DB Transaktioner ACID-(Atomic, Consistent, Isolation, Durability) Hur hanteras transaktioner? Lost update Dirty read Låsning kan vara en lösning. Vad är problemet? deadlock långsamt Alternativ till
Läs merTransaktioner. 1. Transaktioner 2. Samtidighet ( concurrency ) och lås. 3. Deadlock. Kap. 17. Informatik B: Databashantering med SQL Server
Transaktioner 1. Transaktioner 2. Samtidighet ( concurrency ) och lås Kap. 17 3. Deadlock Sid. 1 5. Transaktioner En transaktion är en grupp av frågor samlade till en logisk enhet Normalt är varje SQL
Läs merDatabaser design och programmering. Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning
Databaser design och programmering Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning 2 Säkerhetsproblem Informationen i databasen måste vara pålitlig (inte kunna
Läs merRelationsdatabashanteringssystem RDBHS
Databasteknik 2I1075, 2I1104 Relationsdatabashanteringssystem RDBHS Silberschatz-Korth-Sudarshan kapitel 15-17 1 Administration Ad Ministra = Att styra Administration allmänt sett: Planera Organisera Leda
Läs merDatabaser - Design och programmering. Säkerhetsproblem. SQL-injektion. Databashanteraren. Transaktion. Exempel. Transaktionshantering och säkerhet
Databaser design och programmering 1 Säkerhetsproblem 2 Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning Informationen i databasen måste vara pålitlig (inte
Läs merStorage. Effektivare datalagring med det intelligenta informationsnätet.
Storage. Effektivare datalagring med det intelligenta informationsnätet. 2 Teknik och samverkan i en gemensam infrastruktur skapar nya möjligheter för effektivare datalagring Datalagring är en central
Läs merOperativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem
Läs merKUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merKarlstads Universitet, Datavetenskap 1
DAV B04 - Databasteknik KaU - Datavetenskap - DAV B04 - MGö 193 Tekniker för concurrency control Olika slags lås (locks) Tidsstämpling (timestamps) KaU - Datavetenskap - DAV B04 - MGö 194 Binära lås 2
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merLösningar till tentamen i EDAF75
Lösningar till tentamen i EDAF75 4 april 2018 Lösning 1 (a) Här är ett förslag till E/R-modell: Det finns flera rimliga alternativa sätt att modellera, så du behöver inte vara orolig bara för att du inte
Läs merDatabasutveckling Microsoft T-SQL - Fortsättning. Funktioner GROUP BY HAVING Skapa databaser Skapa tabeller Lite om transaktioshantering
Databasutveckling Microsoft T-SQL - Fortsättning Copyright Mahmud Al Hakim mahmud@webacademy.se www.webacademy.se Agenda Funktioner GROUP BY HAVING Skapa databaser Skapa tabeller Lite om transaktioshantering
Läs merLösenordhantering i Device Config.
Supportdokument Lösenordhantering i Device Config. Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Lösenordhantering i Device Config.docx Innehållsförteckning 1. Allmänt.... 2 2.
Läs merKursens mål. Databasteknik TDDB48. Lärare. Kursorganisation. Laborationsinformation. Inlämning av laborationer. Responsible: 2000-01-26
Kursens mål Databasteknik TDDB48 http://www.ida.liu.se/~tddb48 Förstå de koncept som ligger bakom databaser och databasorganisation Designa och bygga datamodeller (effektiva filstrukturer) Använda databasfrågespråk
Läs merSkriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12
LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8
Läs merRiskanalys fo r kritiska IT-system - metodbeskrivning
Riskanalys fo r kritiska IT-system - metodbeskrivning Kim Weyns, kim.weyns@gmail.com 2013-08-22 Martin Höst, martin.höst@cs.lth.se Inledning Denna rapport innehåller en metodbeskrivning för en riskanalysmetod
Läs merTeknisk kravspecifikation för nytt Omsorgs system
1(6) Handläggare, titel, telefon Katarina Westmar 011-151019 2012-01-17 Version Pa4 Godkänt av Mikael Daremo Teknisk kravspecifikation för nytt Omsorgs system Innehållsförteckning 1. Beskrivning av Norrköpings
Läs mer19. Skriva ut statistik
19. Skiva ut statistik version 2006-05-10 19.1 19. Skriva ut statistik Den här dokumentationen beskriver hur man skriver ut statistik från SPFs medlemsregister via Internet. Observera att bilderna är exempel
Läs merSVAR TILL TENTAMEN I DATORSYSTEM, VT2013
Rahim Rahmani (rahim@dsv.su.se) Division of ACT Department of Computer and Systems Sciences Stockholm University SVAR TILL TENTAMEN I DATORSYSTEM, VT2013 Tentamensdatum: 2013-03-21 Tentamen består av totalt
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merLEX INSTRUKTION REPLIKERING UPPGRADERING
LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE
Läs merStored procedure i ASP.NET
Stored procedure i ASP.NET OBS! Om du vill jobba med att skapa en stored procedure i en SQL Serverdatabas ifrån VS2010 måste du ha fullversion, expressversionen tillåter dig ej att skapa triggers, stored
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merDedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?
Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser
Läs merISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift
ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merTentamen 4,5 hp Delkurs: Databaser och databasdesign 7,5hp Tentander: VIP2, MMD2, INF 31-60, ASP
Tentamen 4,5 hp Delkurs: Databaser och databasdesign 7,5hp Tentander: VIP2, MMD2, INF 31-60, ASP Skrivtid: 14.30-18.30 Hjälpmedel: papper, penna och radergummi Betygsgränser: G = 36p (60 %), VG = 48p (80
Läs merFlera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt
Flera processer Minneshantering Operativsystem lektion 6 Potentiellt problem: Den sida som plockas bort behöver inte vara den sida som används minst!! Det kan finnas andra processer som inte körs eller
Läs merIntroduktion till integrering av Schenkers e-tjänster. Version 2.0
Introduktion till integrering av Schenkers e- Version 2.0 Datum: 2008-06-18 Sida 2 av 8 Revisionshistorik Lägg senaste ändringen först! Datum Version Revision 2008-06-18 2.0 Stora delar av introduktionen
Läs mer1. SQL DML (Data Manipulation Language) 2. Lägga till data. 4. Uppdatera data 5. Aktivera default value 6. Hantera datum 7.
FÖ 5: Databaskursen 1 1. SQL DML (Data Manipulation Language) 2. Lägga till data 3. Kopiera tabell 4. Uppdatera data 5. Aktivera default value 6. Hantera datum 7. Ta bort data 8. SQL TCL (Transaction Control
Läs merOrganisatoriskt lärande
Organisatoriskt lärande Organisatoriskt lärande, men vem är det som lär organisationen eller individen? Eller båda? En brygga mellan individens och organisationens kunskapsuppbyggnad kommunikation transparens
Läs merKarlstads Universitet, Datavetenskap 1
2003-01-20 DAV B04 - Databasteknik 2003-01-20 KaU - Datavetenskap - DAV B04 - MGö 26 Relationsmodellen En formell teori som baserar sig på (främst) mängdlära predikatlogik Föreslogs av E.F Codd 1970 i
Läs merKAP 16 BACKUP, RESTORE OCH RECOVERY
KAP 16 BACKUP, RESTORE OCH RECOVERY Backup - strategier Backuptyper Recoverymodeller Backup med Management Studio Backup med TSQL Hur transaktionsloggen fungerar Automatiskt återhämtning (Recovery) Återhämta
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merÖVERVAKNING AV SQL SERVER
ÖVERVAKNING AV SQL SERVER Hantering resurser för samtidiga användare Övervakning av SQL Servers aktiviteter Hantering av blockerade processer Användning av SQL Profiler för att hitta besvärliga frågor
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merCHESS Chemical Health Environment Safety System
CHESS Chemical Health Environment Safety System Bureau Veritas En kort översikt 180 år av expertis inom kvalitet, hälsa och säkerhet, miljö och socialt ansvar "Att söka sanningen och berätta den utan rädsla
Läs merProgram för skrivarhantering
Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)
Läs merKonsultprofil. Allmän profil. Expertis. Databasteknik. Prestanda 1 (5) Johan Sintorn Seniorkonsult och delägare Matematiker
1 (5) Konsultprofil Johan Sintorn Seniorkonsult och delägare Matematiker Kontakt johan.sintorn@independent.se Web: http://www.independent.se Allmän profil Johan är en erfaren seniorkonsult med över 25
Läs merNät med flera länkar. Vägval. Enklaste formen av kommunikation:
Nät med flera länkar väljarstrukturer Vägval vägvalsalgoritmer Dijkstra Bellman-Ford-Fulkerson ) UHOlVQLQJ 2002-10-11 Gunnar Karlsson, Bengt Sahlin 1 )UnQOlQNWLOOQlW Enklaste formen av kommunikation: kommunikation
Läs merANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Läs merHexaFlip. Kravspecifikation
HexaFlip Kravspecifikation Dokumentversion 1.0 Martin Larsson marla316@student.liu.se Carl Lindwall carli914@student.liu.se Senast modifierad 2009 02 17 Sammanfattning Detta dokument skall ligga som grund
Läs merTest i datorkunskap Hårdvara
Sida 1 Datum: Namn: 1. Var i datorn lagras uppgifter om vilka komponenter som är installerade (hårddiskar, diskettstationer etc.)? BIOS RAM CMOS CACHE 2. Vad kallas med ett engelsk namn datorns startprocess?
Läs merSamtidighetskontroll i applikationer utvecklade med ASP.NET Web Forms och traditionell ADO.NET
Examensarbete Samtidighetskontroll i applikationer utvecklade med ASP.NET Web Forms och traditionell ADO.NET Gunnar Annerstedt, Madeleine Landerhjelm 2012-05-23 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV40E
Läs merFöreläsning 11. Giriga algoritmer
Föreläsning 11 Giriga algoritmer Föreläsning 11 Giriga algoritmer Användning Växelproblemet Kappsäcksproblemet Schemaläggning Färgläggning Handelsresandeproblemet Uppgifter Giriga algoritmer (Greedy algorithms)
Läs merANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för
ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward
Läs merSokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs merEtt databashanteringssystem (DBHS) skiljer sig från andra programmeringssystem bl.a.
1 Kap. 1 INTRODUKTION Ett databashanteringssystem (DBHS) skiljer sig från andra programmeringssystem bl.a. 1. Möjligheten att hantera persistenta data 2. Möjligheten att accessera stora mängder av data
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merVirtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merFöreläsning 4: Giriga algoritmer. Giriga algoritmer
Föreläsning 4: Giriga algoritmer Giriga algoritmer Denna typ av algoritmer arbetar efter följande princip: Gör i varje situation det som är lokalt optimalt, d.v.s. bäst för stunden. Några exempel vi redan
Läs merÖvervakning med GnilronEye
Övervakning med GnilronEye Av Torben Norling - Gnilron AB - 2007-11-25 Denna artikel beskriver hur övervakningsplatformen GnilronEye kan hjälpa till att hålla koll på ditt distribuerade system. Artikeln
Läs merReferensarkitektur: T-boken, RIV-TA och tjänstekontrakt Referensimplementationen av T-boken: SKLTP
Var är vi? Förberedelsearbete Introduktion Referensarkitektur: T-boken, RIV-TA och tjänstekontrakt Referensimplementationen av T-boken: SKLTP Genomgång av miljön: RIVTA-box Vad har vi i lådan? Övningar
Läs merDatakommunikation. Nätskiktet. Routers & routing
Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merProjektarbete 2: Interaktiv prototyp
Projektarbete 2: Interaktiv prototyp Jonatan Hilmarch (Grupp 13) 880427-5595 hilmarch@skip.chalmers.se Kurs: Människa-Datorinteraktion TIG061 HT 2010 Projekt 1 - en tillbakablick Enligt projektets systemdefinition
Läs merIndividuell prestationsbaserad lön inom det offentliga: Teori och Praktik. 24 april 2014. Teresia Stråberg IPF AB
Individuell prestationsbaserad lön inom det offentliga: Teori och Praktik 24 april 2014 Teresia Stråberg IPF AB Hur kom det sig att vi började lönesätta individuellt? 1980-talet 1:a vågen av kritik & lösningar
Läs merpelle snickars, kb torsdag den 21 oktober 2010
en översikt pelle snickars, kb torsdag den 21 oktober 2010 http://pellesnickars.se/index.php?s=books ? > man förstår youtube illa om man tror att sajten bara handlar om underhållning torsdag den 21 oktober
Läs merMESI i Intel Core 2 Duo
MESI i Intel Core 2 Duo Sammanfattning Denna rapport beskriver en processor (Intel Core 2 Duo) vars cache coherence protokoll är MESI. Rapporten beskriver hur processorn är uppbyggd, hur många kärnor den
Läs merKommunikationsmöjligheter i Mondo
Kommunikationsmöjligheter i Mondo Denna guide går kortfattat igenom grunderna för de olika kommunikationsverktygen i Mondo och förutsätter en viss förkunskap av hur Mondo fungerar. De verktyg i Mondo som
Läs merDatabasens består av: Tabell Kolumner fält Rader poster (varje post är unik)
Databasföreläsning Databasens består av: Tabell Kolumner fält Rader poster (varje post är unik) Tabeller Personer Databas Nummer Namn Födelseår 1 Tina 1950 2 Siv 1965 3 Olle 1980 Platt databas: all information
Läs merU n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN
U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN ETT FLEXIBELT ÖVERVAKNINGSYSTEM MED MÅNGA MÖJLIGHETER Uni-View är ett SCADA system som ger användaren möjlighet att få full kontroll över sina anläggningar.
Läs merSQL, nästlade delfrågor 3-19. Nästlade delfrågor. En nästlda delfråga är ett select-from-where uttryck inom where-klausulen i en annan fråga.
SQL, nästlade delfrågor 3-19 Nästlade delfrågor SQL har en mekanism för nästling av delfrågor: En nästlda delfråga är ett select-from-where uttryck inom where-klausulen i en annan fråga. Delfrågor används
Läs merSites/GC/FSMO. EC Utbildning AB 2012-11-26 1
Sites/GC/FSMO EC Utbildning AB 2012-11-26 1 Innehåll Vi går igenom följande: Fysisk struktur: Replikering och Sites Global Catalog Flexible Single Master Operations (FSMO) EC Utbildning AB 2012-11-26 2
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0
för version 1.6.0 Innehållsförteckning Innehållsförteckning...2 Krav för...3 Systemskiss...3 Systemkrav Server...4 Operativsystem*...4 Program i servern...4 Databas...5 Backup...5 Systemrekommendation
Läs merETS052 Internet Routing. Jens A Andersson
ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merNulägesanalys & Kravspecifikation
Nulägesanalys & Kravspecifikation Thord Schibler/Johan André Examensarbetare vid AU-System Mobile 1999 3 augusti 1999 Innehåll Ordlista & Förkortningar 1 1 Bakgrund 2 1.1 Inledning... 2 1.2 Avgränsningar...
Läs merIntegrationsspecifikation av nuvarande äldreomsorgssystem
Integrationsspecifikation av nuvarande äldreomsorgssystem Innehållsförteckning Inledning 2 Sofias integrationer 2 1.1 Integration KID (Tekis)... 3 1.2 Integration Logica (Försäkringskassan)... 4 1.3 Integration
Läs merInstallationsanvisning Boss delad databas
Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll
Läs merTentamen, Distribuerade System/Programvaruarkitektur 2001-08-24
Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 FÖRSÄTTSBLAD Inlämnas ifyllt tillsammans med tentan. Skriv namn på samtliga blad. Ange nedan vilka uppgifter du besvarat. Uppgift Besvarad
Läs merFinal Exam DATABASE TECHNOLOGY - 1DL300
Uppsala University Department of Information Technology Kjell Orsborn Final Exam 2010-04-07 DATABASE TECHNOLOGY - 1DL300 Date... Wednesday 7 April, 2010 Time... 08:00-13:00 Teacher on duty... Kjell Orsborn,
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merAktiviteter markeras som borttagna i databasen istället för att raderas
Vad är nytt i Easy Planning 6.61 Detta är en större uppdatering som innehåller ett antal förbättringar samt en del nya funktioner. Vi rekommenderar alla våra kunder att uppdatera till denna version. 1.
Läs merLW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps
Svensk version LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inledning Först och främst tackar vi till ditt köp av denna Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Med denna Wireless LAN Adapter kan
Läs merTommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2
Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll
Läs merUtredning om införande av digital nämndhantering för socialnämnden
6:1 6:2 6:3 6:4 6:5 Socialkontoret Dnr SN/2015:772-036 Administrativa enheten 2015-11-11 1/6 Handläggare Charlotte Arnell Tel. 0152-291 66 Utredning om införande av digital nämndhantering för socialnämnden
Läs merDetta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merTransaktionshantering med samtidighetskontroll i databaser
Beteckning: Institutionen för matematik, natur- och datavetenskap Transaktionshantering med samtidighetskontroll i databaser Andreas Larsson Tony Nygren Juni 06 Examensarbete, 10 poäng, C Datavetenskap
Läs merSecurity/Anonymity in P2P Networks
Security/Anonymity in P2P Networks av Lars Lundin Josef Andersson Lennie Fredriksson I och med fildelningsprogrammens intåg på Internet har det blivit en enkel procedur att ta del av det enorma utbud av
Läs merKunskapsbank ICARUS DB
Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen
Läs merProtokoll Standards Exposure Arbetsgruppen Yrkestekniska fra gor, Mo te 2012 05 04
Protokoll Standards Exposure Arbetsgruppen Yrkestekniska fra gor, Mo te 2012 05 04 Inledning... 2 Sammanfattande bedömning och generella kommentarer... 2 Redovisning av ändringar och synpunkter... 3 I.
Läs merTentamen etjänster och webbprogrammering
Tentamen etjänster och webbprogrammering Institutionen för informatik och media, informattionssystem Datum 26/8 Tid 8.00 12.00 Lärare Owen Eriksson Fredrik Bengtsson Maxpoäng 65 För Godkänd krävs minst
Läs merNätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen
Sida 1 av 5 Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011 Tentamen Tisdag 2012-01-17, klockan 08:30-12:30 Ansvarig lärare är Robert Suurna som nås på telefon 021 15 17 90 (Conny
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument
Läs mer