Databaser & databasdesign. Personuppgiftslagen, säkerhet och transaktioner.

Storlek: px
Starta visningen från sidan:

Download "Databaser & databasdesign. Personuppgiftslagen, säkerhet och transaktioner."

Transkript

1 Databaser & databasdesign Personuppgiftslagen, säkerhet och transaktioner.

2

3

4 Uppgift - Personuppgiftslagen ord exklusive referenser Sammanställning av de du anser viktigast Deadline 2:a december (är inträdesbiljett till diskussion vid nästa föreläsningspass) Mailas till jesper.hakerod@hh.se och texten bifogas i en pdf-fil. Döp er pdf-fil enligt följande: PUL_förnamn_efternam.pdf Rubrik på ert mail ska vara [databaser & databasdesign PUL].

5 5 Databassäkerhet (se kap 20) Data är en värdefull resurs som strikt måste kontrolleras och hanteras, på samma sätt som med vilken företagsresurs som helst. Delar av eller all affärsdata kan vara av strategiskt viktig betydelse och behöver därför lagras på ett säkert sätt.

6 6 Databassäkerhet (2) Följden är mekanismer som skyddar databasen mot avsiktliga och oavsiktlioga hot. Säkerhetsöverväganden är inte bara en fråga om datan som lagras i databasen. Säkerhetsluckor kan påverka andra delar av systemet, som i sin tur påverkar databasen.

7 7 Databassäkerhet (3) Händelser som bör undvikas: Stöld och svindleri (theft and fraud) Förlust av konfidentialitet (secrecy) Förlust av integritet (privacy) Förlust av korrekthet (integrity) Förlust av tillgänglighet (avaliability)

8 8 Hot för ett dator- system

9 9 Säkerhetsmekanismer Berör allt från fysiska kontroller till administrativa procedurer: Auktorisering (authorization) Vyer Backup and återskapande (recovery) Datans korrekthet (integrity) Kryptering RAID teknik

10 10 Säkerhetsmekanismer (2) Auktorisering (authorization) Garantera rättigheter eller previlegier, som möjliggör tillgång till ett system eller systemobjekt. Autentifiering (authentication) En mekanism som kollar om användare är den som användaren utger sig för att vara.

11 11 Säkerhetsmekanismer (3) Vyer Ett dynamisk resultat (i form av en tabell) som genom en fråga skapas utifrån en eller flera bastabeller. En virtuell tabell som inte existerar i databasen, utan genereras vid det tillfället en användare gör en förfrågan.

12 12 Säkerhetsmekanismer (4) Backup En process som vid vissa tillfällen gör en kopia av databasen och logfilen för lagring på annat media. Logfiler En process som tillhandahåller och genererar logfiler över alla ändringar som görs i databasen för att effektivt kunna återskapa databasen i händelse av fel.

13 13 Säkerhetsmekanismer (5) Datans korrekthet (integrity) Hindrar data från att bli felaktig, och därigenom ge felaktiga och missvisande svar. Kryptering Kodning av data med en speciell algoritm som gör datan oläsbar utan en krypteringsnyckel.

14 14 Säkerhetsmekanismer (6) RAID Hårdvara som DBMS körs på måste vara feltolerant, dvs DBMS:et måste fortsätta att fungera även om en hårdvarukomponent felar. RAID föreslår att redundanta komponenter integreras i systemet för att systemet även ska fungera även när någon eller några komponenter felar. De felande komponenterna byts. En lösning är att tillhandahålla en stor diskarray som omfattar hanteringen av flera oberoende diskar som organiserats för att förbättra tillförlitligheten (reliability) och öka prestanda.

15 15 Säkerhetsmekanismer (7) DBMS och Webbsäkerhet Kommunikation över internet sker med hjälp av TCP/IP som underliggande protokoll. Hur som helst blev ej TCP/IP och HTTP designat med tanke på säkerhet. Utan speciella mjukvaror för säkerhet, transporteras all internettrafik i klartext, och en person som övervakar trafiken kan också läsa den.

16 16 Stöd för transaktioner Transaktion En händelse, eller serie av händelser, som utförs av en användare eller applikation, som hämtar eller ändrar innehållet i databasen. Betraktas som en logisk enhet arbete i databasen Applikationsprogrammen utför serier med transaktioner och processer som ej involverar databasen utförs mellan transaktionerna. Omvandlar databasen från ett konsistent läge till ett annat konsistent läge, eftersom konsistens inte existerar medan transaktionen pågår.

17 Exempel på transaktioner 17

18 18 Stöd för transaktioner Kan ha anta ett av två resultat: Success - transaktionen slutförs (commit), och databasen når ett konsistent läge. Failure transaktionen avbryts (aborts), och databasen måste återställas till det konsistenta läge som var innan transaktionen påbörjades. En sådan transaktion rullas tillbaka (rollback) En transaktion som erhållit commit kan ej avbrytas En avbruten transaktion som rullats tillbaka kan göras om senare.

19 19 Tillståndsdiagram för en transaktion

20 20 Egenskaper hos en transaktion (Haerder & Reuter, 1983) Fyra grundläggande (ACID) egenskaperna hos en transaktion är: Atomicity: Allt eller inget genomförs. Consistency: Måste omvandla databasen från ett konsistent läge till ett annat konsistent läge. Isolation: Effekter av delsteg i en transaktion ska ej kunna ses av andra transaktioner. Durability: Effekter av en transaktion som genomförts (commited) permanentas i databasen. Den får inte förloras pga senare fel.

21 21 Samtidighet (Concurrency Control) Hantering av samtidiga operationer i databasen utan att de kolliderar med varandra. Förhindrar kollision när två eller fler användare använder databasen samtidigt och åtminstone en av dem ändrar data. Fastän två transaktioner kan vara korrekta var för sig, kan de sammanvävda ge ett felaktigt resultat.

22 22 Behov av Samtidighet (Concurrency Control) Tre exempel på potentiella problem pga samtidighet: Lost update problem. Uncommitted dependency problem. Inconsistent analysis problem.

23 23 Lost Update Problem Förlust av T 2 s uppdatering undviks genom att hindra T 1 från att läsa bal x tills efter uppdateringen.

24 Uncommitted Dependency Problem 24 Problemet undviks genom att hindra T 3 att läsa bal x tills efter T 4 slutförts eller avbrutits.

25 25 Inconsistent Analysis Problem Problemet undviks genom att hindra T 6 från att läsa bal x och bal z tills efter T 5 slutfört uppdateringen. Med andra ord går T6 in och läser det den inte ska förrän T5 är helt klar

26 26 Upprepbarhet (Serializability) Målet med samtidighetsprotokollet (concurrency control protocol) är att planera transaktioner på ett sätt så att kollision undviks. Transaktioner kan köras seriellt, men detta begränsar möjligheten att köra parallella transaktioner Upprepbarhet (serializability) identiferar de exekveringar i transaktioner som garanterat säkerställer konsistensen i databasen.

27 Upprepbarhet (Serializability) (2) Med upprepbarhet (serializability), är hanteringen av läsning/skrivning viktigt: (a) Om två transaktioner enbart läser dataelement, kolliderar de inte och hanteringen är ej viktig. 27 (b) Om två transaktioner endera läser eller skriver helt olika dataelement, kolliderar de inte och hanteringen är ej viktig. (c) Om en transaktion skriver i ett dataelement och ett annat läser eller skriver i samma dataelement, är hanteringen viktig.

28 28 Exempel på upprepbarhet (Serializability)

29 29 Tekniker för samtidighet (Concurrency Control) Två grundläggande tekniker för samtidighet: Låsning (locking), Timestamp. Båda är konservativa angreppssätt: fördröj transaktioner om de kolliderar med andra transaktioner. Optimistiska metoder antar att konflikter är sällsynta och kollar bara efter konflikter vid slutförandet (commit).

30 30 Låsning (Locking) Transaktioner använder lås för att förneka andra transaktioner tillgång och på så sätt förhindra felaktiga ändringar. Är det mest utbredda angreppssättet för att försäkra upprepbarhet (serializability). Generellt, måste en transaktion göra anspråk på ett delat lås (read) eller ett exklusivt lås (write) före läsning eller skrivning. Lås förhindrar att andra transaktioner ändrar element eller till och med läser element vid exklusiva lås (write).

31 31 Låsning Grundläggande regler Om en transaktion har ett delat lås på ett element, kan det läsas men inte ändras. Om en transaktion har ett exklusivt lås (write) på ett element, kan det både läsas och ändras. Läslås kan inte kollidera, därför kan fler än en transaktion ha ett läslås på samma element. Exklusiva lås (skrivlås) ger transaktionen ensamrätt till elementet.

32 32 Two-Phase Locking (2PL) Transaktioner följer 2PL protokollet om alla låsoperationer först föregås av en upplåsningsoperation i transaktionen. Två faser vid transaktioner: Växande fas sätter alla lås men kan ej släppa några lås. Krympande fas släpper lås men kan inte sätta några nya lås.

33 33 Förhindra Lost Update Problem genom att använda 2PL

34 34 Förhindra Uncommitted Dependency Problem genom att använda 2PL

35 Förhindra Inconsistent Analysis Problem genom att använda 2PL 35

36 36 Cascading Rollback Om varje transaktion följer 2PL, är planen upprepbar (serializable). Hur som helst, problem kan uppstå beroende av vid vilket tillfälle lås släpps.

37 Cascading Rollback (2) 37

38 38 Deadlock Ett dödläge som uppstår när två eller fler transaktioner väntar på att den andra transaktionen ska släppa sitt lås och vice versa.

39 39 Deadlock (2) Det finns bara ett sätt att bryta deadlock: genom att avbryta en eller fler transaktioner. Deadlock bör vara transparent för användaren, så att DBMS kan starta om transaktioner(na). Tre huvudsakliga tekniker används för att handskas med deadlock: Timeouts. Deadlock prevention. Deadlock detection and recovery.

40 40 Granularity på dataelement Storleken på dataelementen som valts som enhet för att skyddas med samtidighet (concurrency control protocol). Ordnat från grovt till fint: Hela databasen. En fil. En sida (yta). En post. Ett värde i en post.

41 41 Granularity på dataelement (2) Konsekvenser: grövre, ju lägre grad av samtidighet (concurrency) finare, mer låsinformation behöver lagras. Bästa elementstorlek beror på typen av transaktion.

42 42 Återställande av databas (Recovery) Återställande av en databas till ett korrekt tillstånd i händelse av fel. Behov av kontroll av återställandet Två typer av lagring: volatile (primärminnet) och nonvolatile. Volatile lagring överlever inte en systemkrasch. Fast lagring representerar information som har replikerats i flera nonvolatile lagringsmedia oberoende av typ av fel.

43 43 Typ av fel Systemkrasch, resulterar i förlust av allt i primärminnet. Fel på mediat, resulterar i förlust av delar av hårddisken (sekundär lagringsenhet). Fel i applikationer. Naturkatastrofer. Vårdslöshet eller oavsiktligt förstörande av data. Sabotage.

44 44 Distribuerade DBMS - koncept Distribuerad databas En logisk mängd sammanhängande delad data (och beskrivning av denna data), fysiskt distribuerad över ett datornätverk. Distribuerat DBMS Mjukvarusystem som tillåter hantering av distribuerade databaser och gör distributionen transparent för användarna.

45 45 Distribuerat DBMS Distribuerad hantering: En centraliserad databas som kan nås över ett datornätverk.

46 46 Parallella DBMS Ett DBMS som körs över flera processorer och hårddiskar designade för att exekvera parallella operationer, när detta är möjligt, för att förbättra prestandan. Baserat på premissen att en processor inte längre kan tillgodose för kostnadseffektiv skalbarhet, tillförlitlighet och prestanda. Parallella DBMS länk för att nå samma prestanda som en större dator, med större skalbarhet och tillförlitlighet.

47 47 Parallella DBMS (2) Huvudarkitekturer för parallella DBMS är: Delat minne, Delade diskar, Shared nothing.

48 48 Parallella DBMS (3) (a) delat minne (b) delade diskar (c) shared nothing

49 49 Fördelar med DDBMS Speglar den organisatoriska strukturen Förbättrad shareability and local autonomy Förbättrad tillgänglighet Förbättrad tillförlitlighet Förbättrad prestanda Ekonomiska Modulärt växande

50 50 Nackdelar med DDBMS Komplexitet Kostnader Säkerhet Svårare att hantera av integritet Avsaknad av standard Avsaknad av erfarenhet Databasdesign blir mer komplex

51 51 Distribuerad databasdesign Tre huvudavgöranden: Fragmentering, Allokering, Replikering.

52 52 Distribuerad databasdesign (2) Fragmentering Tabell kan delas i ett antal deltabeller, som sen distribueras. Allokering Varje fragment lagras på plats med optimal distribuering. Replikering En kopia av fragment kan hanteras på flera olika ställen.

53 53 Fragmentering Definiering och allokering av fragment som lyfts ut strategiskt för att uppnå: närhet till referenserna. förbättrad tillförlitlighet and tillgänglighet. förbättrad prestanda. balanserad lagringskapacitet och kostnader. Minimal kostnad för kommunikation. Involverar analys av de viktigaste applikationerna, baserat på kvantitativ/kvalitativ information.

54 54 Fragmentering (2) Kvantitativ information kan inkludera: Frekvens för hur ofta en applikation körs Ställe som en applikationen körs ifrån Prestandakriterier för transaktioner och applikationer. Kvalitativ information kan inkludera transaktioner som exekveras av applikationer, typ av åtkomst (read/write), och egenskaper hos läsoperationer.

55 55 Data allokering Fyra alternativa strategier beträffande placering av data: Centraliserad, Partitionerad (eller fragmenterad), Full Replikering, Delvis Replikering.

56 56 Data allokering (2) Centraliserad Innehåller en databas och DBMS lagrat på ett ställe med användare distribuerade i nätverket. Partitionerad Databasen är partitionerad i sönderdelade fragment, varje dedikerat till ett ställe.

57 57 Data allokering (3) Full replikering Består av hantering av fullständiga kopior av databasen vid varje ställe. Delvis Replikering Kombination av partitionering, replikering och centralisering.

58 58 Jämförelse av strategier för distribution av data

59 59 Varför fragmentering? Användande Applikationer arbetar med vyer istället för hela tabeller. Effektivitet Data lagras där den används mest frekvent. Data som ej behövs av en lokal applikation behöver ej lagras.

60 60 Varför fragmentering? (2) Parallelism Med fragment som enheter vid distribution, kan transaktioner delas i flera delfrågor som opererar på fragmenten. Säkerhet Data som inte behövs av en lokal applikation lagras inte och är därför inte heller tillgänglig för oauktoriserade användare.

61 61 Varför fragmentering? (3) Nackdelar prestandan, integriteten.

62 Prestanda transparens - exempel Property(propNo, city) poster i London Client(clientNo,maxPrice) poster i Glasgow Viewing(propNo, clientno) poster i London SELECT p.propno FROM Property p INNER JOIN (Client c INNER JOIN Viewing v ON c.clientno = v.clientno) ON p.propno = v.propno WHERE p.city= Aberdeen AND c.maxprice > ; 62

63 63 Prestanda transparens exempel (2) Antaganden: Varje tuple i varje tabell är 100 tecken lång. 10 klienter (renters) med maximalt pris större än 200, Visningar (viewings) för fastigheter (properties) i Aberdeen.

64 64 Prestanda transparens exempel (3)

65 65 12 mål enligt den fundamentala principen för distribuerade databassystem (Date): 1. Local autonomy Alla operationer ska kontrolleras av den site som de körs på och inte behöva hjälp från någon annan site t ex om någon site skulle vara nere måste operationer kunna utföras ändå. 2. No reliance on a central site Local autonomy talar om att alla siter ska behandlas som jämlikar, det ska alltså inte finnas något behov av någon central master site. Detta för att undvika flaskhalsar och beroende av någon annan site.

66 66 12 mål forts 3. Continous operation En fördel med distribuerade system är att de ska erbjuda större reliabilitet (att systemet rullar och är tillgängligt alltid) och större tillgänglighet (att systemet rullar då operationer genomförs). Att motverka oplanerade driftstopp. 4. Location independence Användaren behöver inte veta var data fysiskt lagras, det ska fungera som om all data var lagrat lokalt på deras dator.

67 67 12 mål forts 5. Fragmentation independence Att systemet tillåter att en tabell kan delas upp i olika delar vid fysisk lagring (t ex att vissa delar kan finnas lagrade i London och andra i NewYork). 6. Replication independence Att systemet tillåter datareplikering så att data representeras av många kopior (t ex kan NewYork ha kopior av Londons tabell för att snabb access)

68 68 12 mål forts 7. Distributed query processing Att det finns en strategi för optimering av diverse frågor så dessa kan genomföras så billigt som möjligt. Att kunna ställa frågor mot en databas i New York, även om man sitter i London. 8. Distributed transaction management Att operationer/transaktioner genomförs med hjälp av agenter som kontrollerar att hela transaktionen antingen genomförs eller inte genomförs alls om ett fel skulle uppstå.

69 69 12 mål forts 9. Hardware independence Inga fel ska kunna uppstå beroende på valet av hårdvara (IBM, HP, PC, etc) 10. Operating system independence DBMS ska kunna köras oberoende av de olika operativsystem som kan finnas (UNIX, NT, etc). 11. Network independence Olika typer av nätverk ska ej kunna orsaka fel.

70 70 12 mål forts 12. DBMS independence Olika DBMS ska kunna agera tillsammans med hjälp av exempelvis standard-sql. Dock krävs ofta en annan lösning Gateway (gör t ex så att Ingres ser ut som Oracle) De fyra sistnämna punkterna är ideal.

Föreläsning 7: Transaktioner

Föreläsning 7: Transaktioner Föreläsning 7: Transaktioner DVA234 Databaser IDT Akademin för Innovation, Design och Teknik Innehåll Föreläsningens mål: Att ge en överblick transaktioner och samtidighet i databaser fungerar Transaktioner

Läs mer

Synkronisering. Föreläsning 8

Synkronisering. Föreläsning 8 Synkronisering Föreläsning 8 Synkronisering Så stort, intrikat och viktigt att det finns hela kurser om det i parallellprogrammering. Vi fuskar lite med några av de viktigaste bitarna! Synkronisering Vad

Läs mer

Databasföreläsning. Del 2 lagrade procedurer, vyer och transaktioner

Databasföreläsning. Del 2 lagrade procedurer, vyer och transaktioner Databasföreläsning Del 2 lagrade procedurer, vyer och transaktioner Lagrade procedurer (Stored procedures) En stored procedure är en procedur (funktion) lagrad i en databas, och exekveras direkt på databasservern

Läs mer

Transaktioner och samtidighet

Transaktioner och samtidighet Databases Transaktioner och samtidighet Real World Model User 4 Updates User Queries 3 Answers Updates User Queries 2 Answers Updates UserQueries 1 Answers Updates Queries Answers Database management system

Läs mer

Databaser design och programmering Säkerhetsproblem Databashanteraren SQL-injektion

Databaser design och programmering Säkerhetsproblem Databashanteraren SQL-injektion Databaser design och programmering Transaktionshantering och säkerhet säkerhetsproblem transaktioner fleranvändarproblem låsning Säkerhetsproblem Informationen i databasen måste vara pålitlig (inte kunna

Läs mer

Alternativ till låsning. Optimistik approach TimeStamp

Alternativ till låsning. Optimistik approach TimeStamp Mera DB Transaktioner ACID-(Atomic, Consistent, Isolation, Durability) Hur hanteras transaktioner? Lost update Dirty read Låsning kan vara en lösning. Vad är problemet? deadlock långsamt Alternativ till

Läs mer

Transaktioner. 1. Transaktioner 2. Samtidighet ( concurrency ) och lås. 3. Deadlock. Kap. 17. Informatik B: Databashantering med SQL Server

Transaktioner. 1. Transaktioner 2. Samtidighet ( concurrency ) och lås. 3. Deadlock. Kap. 17. Informatik B: Databashantering med SQL Server Transaktioner 1. Transaktioner 2. Samtidighet ( concurrency ) och lås Kap. 17 3. Deadlock Sid. 1 5. Transaktioner En transaktion är en grupp av frågor samlade till en logisk enhet Normalt är varje SQL

Läs mer

Databaser design och programmering. Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning

Databaser design och programmering. Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning Databaser design och programmering Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning 2 Säkerhetsproblem Informationen i databasen måste vara pålitlig (inte kunna

Läs mer

Relationsdatabashanteringssystem RDBHS

Relationsdatabashanteringssystem RDBHS Databasteknik 2I1075, 2I1104 Relationsdatabashanteringssystem RDBHS Silberschatz-Korth-Sudarshan kapitel 15-17 1 Administration Ad Ministra = Att styra Administration allmänt sett: Planera Organisera Leda

Läs mer

Databaser - Design och programmering. Säkerhetsproblem. SQL-injektion. Databashanteraren. Transaktion. Exempel. Transaktionshantering och säkerhet

Databaser - Design och programmering. Säkerhetsproblem. SQL-injektion. Databashanteraren. Transaktion. Exempel. Transaktionshantering och säkerhet Databaser design och programmering 1 Säkerhetsproblem 2 Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning Informationen i databasen måste vara pålitlig (inte

Läs mer

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Storage. Effektivare datalagring med det intelligenta informationsnätet. Storage. Effektivare datalagring med det intelligenta informationsnätet. 2 Teknik och samverkan i en gemensam infrastruktur skapar nya möjligheter för effektivare datalagring Datalagring är en central

Läs mer

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Karlstads Universitet, Datavetenskap 1

Karlstads Universitet, Datavetenskap 1 DAV B04 - Databasteknik KaU - Datavetenskap - DAV B04 - MGö 193 Tekniker för concurrency control Olika slags lås (locks) Tidsstämpling (timestamps) KaU - Datavetenskap - DAV B04 - MGö 194 Binära lås 2

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Lösningar till tentamen i EDAF75

Lösningar till tentamen i EDAF75 Lösningar till tentamen i EDAF75 4 april 2018 Lösning 1 (a) Här är ett förslag till E/R-modell: Det finns flera rimliga alternativa sätt att modellera, så du behöver inte vara orolig bara för att du inte

Läs mer

Databasutveckling Microsoft T-SQL - Fortsättning. Funktioner GROUP BY HAVING Skapa databaser Skapa tabeller Lite om transaktioshantering

Databasutveckling Microsoft T-SQL - Fortsättning. Funktioner GROUP BY HAVING Skapa databaser Skapa tabeller Lite om transaktioshantering Databasutveckling Microsoft T-SQL - Fortsättning Copyright Mahmud Al Hakim mahmud@webacademy.se www.webacademy.se Agenda Funktioner GROUP BY HAVING Skapa databaser Skapa tabeller Lite om transaktioshantering

Läs mer

Lösenordhantering i Device Config.

Lösenordhantering i Device Config. Supportdokument Lösenordhantering i Device Config. Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Lösenordhantering i Device Config.docx Innehållsförteckning 1. Allmänt.... 2 2.

Läs mer

Kursens mål. Databasteknik TDDB48. Lärare. Kursorganisation. Laborationsinformation. Inlämning av laborationer. Responsible: 2000-01-26

Kursens mål. Databasteknik TDDB48. Lärare. Kursorganisation. Laborationsinformation. Inlämning av laborationer. Responsible: 2000-01-26 Kursens mål Databasteknik TDDB48 http://www.ida.liu.se/~tddb48 Förstå de koncept som ligger bakom databaser och databasorganisation Designa och bygga datamodeller (effektiva filstrukturer) Använda databasfrågespråk

Läs mer

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8

Läs mer

Riskanalys fo r kritiska IT-system - metodbeskrivning

Riskanalys fo r kritiska IT-system - metodbeskrivning Riskanalys fo r kritiska IT-system - metodbeskrivning Kim Weyns, kim.weyns@gmail.com 2013-08-22 Martin Höst, martin.höst@cs.lth.se Inledning Denna rapport innehåller en metodbeskrivning för en riskanalysmetod

Läs mer

Teknisk kravspecifikation för nytt Omsorgs system

Teknisk kravspecifikation för nytt Omsorgs system 1(6) Handläggare, titel, telefon Katarina Westmar 011-151019 2012-01-17 Version Pa4 Godkänt av Mikael Daremo Teknisk kravspecifikation för nytt Omsorgs system Innehållsförteckning 1. Beskrivning av Norrköpings

Läs mer

19. Skriva ut statistik

19. Skriva ut statistik 19. Skiva ut statistik version 2006-05-10 19.1 19. Skriva ut statistik Den här dokumentationen beskriver hur man skriver ut statistik från SPFs medlemsregister via Internet. Observera att bilderna är exempel

Läs mer

SVAR TILL TENTAMEN I DATORSYSTEM, VT2013

SVAR TILL TENTAMEN I DATORSYSTEM, VT2013 Rahim Rahmani (rahim@dsv.su.se) Division of ACT Department of Computer and Systems Sciences Stockholm University SVAR TILL TENTAMEN I DATORSYSTEM, VT2013 Tentamensdatum: 2013-03-21 Tentamen består av totalt

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

LEX INSTRUKTION REPLIKERING UPPGRADERING

LEX INSTRUKTION REPLIKERING UPPGRADERING LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE

Läs mer

Stored procedure i ASP.NET

Stored procedure i ASP.NET Stored procedure i ASP.NET OBS! Om du vill jobba med att skapa en stored procedure i en SQL Serverdatabas ifrån VS2010 måste du ha fullversion, expressversionen tillåter dig ej att skapa triggers, stored

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift ISY Case är ett standardsystem för hantering av verksamhetsspecifika behov hos en kommun. Systemet finns idag tillgängligt för verksamheterna

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Tentamen 4,5 hp Delkurs: Databaser och databasdesign 7,5hp Tentander: VIP2, MMD2, INF 31-60, ASP

Tentamen 4,5 hp Delkurs: Databaser och databasdesign 7,5hp Tentander: VIP2, MMD2, INF 31-60, ASP Tentamen 4,5 hp Delkurs: Databaser och databasdesign 7,5hp Tentander: VIP2, MMD2, INF 31-60, ASP Skrivtid: 14.30-18.30 Hjälpmedel: papper, penna och radergummi Betygsgränser: G = 36p (60 %), VG = 48p (80

Läs mer

Flera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt

Flera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt Flera processer Minneshantering Operativsystem lektion 6 Potentiellt problem: Den sida som plockas bort behöver inte vara den sida som används minst!! Det kan finnas andra processer som inte körs eller

Läs mer

Introduktion till integrering av Schenkers e-tjänster. Version 2.0

Introduktion till integrering av Schenkers e-tjänster. Version 2.0 Introduktion till integrering av Schenkers e- Version 2.0 Datum: 2008-06-18 Sida 2 av 8 Revisionshistorik Lägg senaste ändringen först! Datum Version Revision 2008-06-18 2.0 Stora delar av introduktionen

Läs mer

1. SQL DML (Data Manipulation Language) 2. Lägga till data. 4. Uppdatera data 5. Aktivera default value 6. Hantera datum 7.

1. SQL DML (Data Manipulation Language) 2. Lägga till data. 4. Uppdatera data 5. Aktivera default value 6. Hantera datum 7. FÖ 5: Databaskursen 1 1. SQL DML (Data Manipulation Language) 2. Lägga till data 3. Kopiera tabell 4. Uppdatera data 5. Aktivera default value 6. Hantera datum 7. Ta bort data 8. SQL TCL (Transaction Control

Läs mer

Organisatoriskt lärande

Organisatoriskt lärande Organisatoriskt lärande Organisatoriskt lärande, men vem är det som lär organisationen eller individen? Eller båda? En brygga mellan individens och organisationens kunskapsuppbyggnad kommunikation transparens

Läs mer

Karlstads Universitet, Datavetenskap 1

Karlstads Universitet, Datavetenskap 1 2003-01-20 DAV B04 - Databasteknik 2003-01-20 KaU - Datavetenskap - DAV B04 - MGö 26 Relationsmodellen En formell teori som baserar sig på (främst) mängdlära predikatlogik Föreslogs av E.F Codd 1970 i

Läs mer

KAP 16 BACKUP, RESTORE OCH RECOVERY

KAP 16 BACKUP, RESTORE OCH RECOVERY KAP 16 BACKUP, RESTORE OCH RECOVERY Backup - strategier Backuptyper Recoverymodeller Backup med Management Studio Backup med TSQL Hur transaktionsloggen fungerar Automatiskt återhämtning (Recovery) Återhämta

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

ÖVERVAKNING AV SQL SERVER

ÖVERVAKNING AV SQL SERVER ÖVERVAKNING AV SQL SERVER Hantering resurser för samtidiga användare Övervakning av SQL Servers aktiviteter Hantering av blockerade processer Användning av SQL Profiler för att hitta besvärliga frågor

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

CHESS Chemical Health Environment Safety System

CHESS Chemical Health Environment Safety System CHESS Chemical Health Environment Safety System Bureau Veritas En kort översikt 180 år av expertis inom kvalitet, hälsa och säkerhet, miljö och socialt ansvar "Att söka sanningen och berätta den utan rädsla

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)

Läs mer

Konsultprofil. Allmän profil. Expertis. Databasteknik. Prestanda 1 (5) Johan Sintorn Seniorkonsult och delägare Matematiker

Konsultprofil. Allmän profil. Expertis. Databasteknik. Prestanda 1 (5) Johan Sintorn Seniorkonsult och delägare Matematiker 1 (5) Konsultprofil Johan Sintorn Seniorkonsult och delägare Matematiker Kontakt johan.sintorn@independent.se Web: http://www.independent.se Allmän profil Johan är en erfaren seniorkonsult med över 25

Läs mer

Nät med flera länkar. Vägval. Enklaste formen av kommunikation:

Nät med flera länkar. Vägval. Enklaste formen av kommunikation: Nät med flera länkar väljarstrukturer Vägval vägvalsalgoritmer Dijkstra Bellman-Ford-Fulkerson ) UHOlVQLQJ 2002-10-11 Gunnar Karlsson, Bengt Sahlin 1 )UnQOlQNWLOOQlW Enklaste formen av kommunikation: kommunikation

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

HexaFlip. Kravspecifikation

HexaFlip. Kravspecifikation HexaFlip Kravspecifikation Dokumentversion 1.0 Martin Larsson marla316@student.liu.se Carl Lindwall carli914@student.liu.se Senast modifierad 2009 02 17 Sammanfattning Detta dokument skall ligga som grund

Läs mer

Test i datorkunskap Hårdvara

Test i datorkunskap Hårdvara Sida 1 Datum: Namn: 1. Var i datorn lagras uppgifter om vilka komponenter som är installerade (hårddiskar, diskettstationer etc.)? BIOS RAM CMOS CACHE 2. Vad kallas med ett engelsk namn datorns startprocess?

Läs mer

Samtidighetskontroll i applikationer utvecklade med ASP.NET Web Forms och traditionell ADO.NET

Samtidighetskontroll i applikationer utvecklade med ASP.NET Web Forms och traditionell ADO.NET Examensarbete Samtidighetskontroll i applikationer utvecklade med ASP.NET Web Forms och traditionell ADO.NET Gunnar Annerstedt, Madeleine Landerhjelm 2012-05-23 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV40E

Läs mer

Föreläsning 11. Giriga algoritmer

Föreläsning 11. Giriga algoritmer Föreläsning 11 Giriga algoritmer Föreläsning 11 Giriga algoritmer Användning Växelproblemet Kappsäcksproblemet Schemaläggning Färgläggning Handelsresandeproblemet Uppgifter Giriga algoritmer (Greedy algorithms)

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande. OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de

Läs mer

Ett databashanteringssystem (DBHS) skiljer sig från andra programmeringssystem bl.a.

Ett databashanteringssystem (DBHS) skiljer sig från andra programmeringssystem bl.a. 1 Kap. 1 INTRODUKTION Ett databashanteringssystem (DBHS) skiljer sig från andra programmeringssystem bl.a. 1. Möjligheten att hantera persistenta data 2. Möjligheten att accessera stora mängder av data

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Föreläsning 4: Giriga algoritmer. Giriga algoritmer

Föreläsning 4: Giriga algoritmer. Giriga algoritmer Föreläsning 4: Giriga algoritmer Giriga algoritmer Denna typ av algoritmer arbetar efter följande princip: Gör i varje situation det som är lokalt optimalt, d.v.s. bäst för stunden. Några exempel vi redan

Läs mer

Övervakning med GnilronEye

Övervakning med GnilronEye Övervakning med GnilronEye Av Torben Norling - Gnilron AB - 2007-11-25 Denna artikel beskriver hur övervakningsplatformen GnilronEye kan hjälpa till att hålla koll på ditt distribuerade system. Artikeln

Läs mer

Referensarkitektur: T-boken, RIV-TA och tjänstekontrakt Referensimplementationen av T-boken: SKLTP

Referensarkitektur: T-boken, RIV-TA och tjänstekontrakt Referensimplementationen av T-boken: SKLTP Var är vi? Förberedelsearbete Introduktion Referensarkitektur: T-boken, RIV-TA och tjänstekontrakt Referensimplementationen av T-boken: SKLTP Genomgång av miljön: RIVTA-box Vad har vi i lådan? Övningar

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Projektarbete 2: Interaktiv prototyp

Projektarbete 2: Interaktiv prototyp Projektarbete 2: Interaktiv prototyp Jonatan Hilmarch (Grupp 13) 880427-5595 hilmarch@skip.chalmers.se Kurs: Människa-Datorinteraktion TIG061 HT 2010 Projekt 1 - en tillbakablick Enligt projektets systemdefinition

Läs mer

Individuell prestationsbaserad lön inom det offentliga: Teori och Praktik. 24 april 2014. Teresia Stråberg IPF AB

Individuell prestationsbaserad lön inom det offentliga: Teori och Praktik. 24 april 2014. Teresia Stråberg IPF AB Individuell prestationsbaserad lön inom det offentliga: Teori och Praktik 24 april 2014 Teresia Stråberg IPF AB Hur kom det sig att vi började lönesätta individuellt? 1980-talet 1:a vågen av kritik & lösningar

Läs mer

pelle snickars, kb torsdag den 21 oktober 2010

pelle snickars, kb torsdag den 21 oktober 2010 en översikt pelle snickars, kb torsdag den 21 oktober 2010 http://pellesnickars.se/index.php?s=books ? > man förstår youtube illa om man tror att sajten bara handlar om underhållning torsdag den 21 oktober

Läs mer

MESI i Intel Core 2 Duo

MESI i Intel Core 2 Duo MESI i Intel Core 2 Duo Sammanfattning Denna rapport beskriver en processor (Intel Core 2 Duo) vars cache coherence protokoll är MESI. Rapporten beskriver hur processorn är uppbyggd, hur många kärnor den

Läs mer

Kommunikationsmöjligheter i Mondo

Kommunikationsmöjligheter i Mondo Kommunikationsmöjligheter i Mondo Denna guide går kortfattat igenom grunderna för de olika kommunikationsverktygen i Mondo och förutsätter en viss förkunskap av hur Mondo fungerar. De verktyg i Mondo som

Läs mer

Databasens består av: Tabell Kolumner fält Rader poster (varje post är unik)

Databasens består av: Tabell Kolumner fält Rader poster (varje post är unik) Databasföreläsning Databasens består av: Tabell Kolumner fält Rader poster (varje post är unik) Tabeller Personer Databas Nummer Namn Födelseår 1 Tina 1950 2 Siv 1965 3 Olle 1980 Platt databas: all information

Läs mer

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN

U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN U n i - V i e w DRIFTÖVERVAKNING FÖR PROCESSINDUSTRIN ETT FLEXIBELT ÖVERVAKNINGSYSTEM MED MÅNGA MÖJLIGHETER Uni-View är ett SCADA system som ger användaren möjlighet att få full kontroll över sina anläggningar.

Läs mer

SQL, nästlade delfrågor 3-19. Nästlade delfrågor. En nästlda delfråga är ett select-from-where uttryck inom where-klausulen i en annan fråga.

SQL, nästlade delfrågor 3-19. Nästlade delfrågor. En nästlda delfråga är ett select-from-where uttryck inom where-klausulen i en annan fråga. SQL, nästlade delfrågor 3-19 Nästlade delfrågor SQL har en mekanism för nästling av delfrågor: En nästlda delfråga är ett select-from-where uttryck inom where-klausulen i en annan fråga. Delfrågor används

Läs mer

Sites/GC/FSMO. EC Utbildning AB 2012-11-26 1

Sites/GC/FSMO. EC Utbildning AB 2012-11-26 1 Sites/GC/FSMO EC Utbildning AB 2012-11-26 1 Innehåll Vi går igenom följande: Fysisk struktur: Replikering och Sites Global Catalog Flexible Single Master Operations (FSMO) EC Utbildning AB 2012-11-26 2

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0 för version 1.6.0 Innehållsförteckning Innehållsförteckning...2 Krav för...3 Systemskiss...3 Systemkrav Server...4 Operativsystem*...4 Program i servern...4 Databas...5 Backup...5 Systemrekommendation

Läs mer

ETS052 Internet Routing. Jens A Andersson

ETS052 Internet Routing. Jens A Andersson ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Nulägesanalys & Kravspecifikation

Nulägesanalys & Kravspecifikation Nulägesanalys & Kravspecifikation Thord Schibler/Johan André Examensarbetare vid AU-System Mobile 1999 3 augusti 1999 Innehåll Ordlista & Förkortningar 1 1 Bakgrund 2 1.1 Inledning... 2 1.2 Avgränsningar...

Läs mer

Integrationsspecifikation av nuvarande äldreomsorgssystem

Integrationsspecifikation av nuvarande äldreomsorgssystem Integrationsspecifikation av nuvarande äldreomsorgssystem Innehållsförteckning Inledning 2 Sofias integrationer 2 1.1 Integration KID (Tekis)... 3 1.2 Integration Logica (Försäkringskassan)... 4 1.3 Integration

Läs mer

Installationsanvisning Boss delad databas

Installationsanvisning Boss delad databas Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll

Läs mer

Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24

Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 FÖRSÄTTSBLAD Inlämnas ifyllt tillsammans med tentan. Skriv namn på samtliga blad. Ange nedan vilka uppgifter du besvarat. Uppgift Besvarad

Läs mer

Final Exam DATABASE TECHNOLOGY - 1DL300

Final Exam DATABASE TECHNOLOGY - 1DL300 Uppsala University Department of Information Technology Kjell Orsborn Final Exam 2010-04-07 DATABASE TECHNOLOGY - 1DL300 Date... Wednesday 7 April, 2010 Time... 08:00-13:00 Teacher on duty... Kjell Orsborn,

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Aktiviteter markeras som borttagna i databasen istället för att raderas

Aktiviteter markeras som borttagna i databasen istället för att raderas Vad är nytt i Easy Planning 6.61 Detta är en större uppdatering som innehåller ett antal förbättringar samt en del nya funktioner. Vi rekommenderar alla våra kunder att uppdatera till denna version. 1.

Läs mer

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Svensk version LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inledning Först och främst tackar vi till ditt köp av denna Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Med denna Wireless LAN Adapter kan

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll

Läs mer

Utredning om införande av digital nämndhantering för socialnämnden

Utredning om införande av digital nämndhantering för socialnämnden 6:1 6:2 6:3 6:4 6:5 Socialkontoret Dnr SN/2015:772-036 Administrativa enheten 2015-11-11 1/6 Handläggare Charlotte Arnell Tel. 0152-291 66 Utredning om införande av digital nämndhantering för socialnämnden

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Transaktionshantering med samtidighetskontroll i databaser

Transaktionshantering med samtidighetskontroll i databaser Beteckning: Institutionen för matematik, natur- och datavetenskap Transaktionshantering med samtidighetskontroll i databaser Andreas Larsson Tony Nygren Juni 06 Examensarbete, 10 poäng, C Datavetenskap

Läs mer

Security/Anonymity in P2P Networks

Security/Anonymity in P2P Networks Security/Anonymity in P2P Networks av Lars Lundin Josef Andersson Lennie Fredriksson I och med fildelningsprogrammens intåg på Internet har det blivit en enkel procedur att ta del av det enorma utbud av

Läs mer

Kunskapsbank ICARUS DB

Kunskapsbank ICARUS DB Kunskapsbank ICARUS DB K E Y L O G I C A B 1 Innehållsförteckning 1 Innehållsförteckning 1 2 SQL Server 2005 3 2.1 Installation 3 2.2 Användargränssnitt (DBMS) för SQL Express 3 2.3 Undvik att transaktionsloggen

Läs mer

Protokoll Standards Exposure Arbetsgruppen Yrkestekniska fra gor, Mo te 2012 05 04

Protokoll Standards Exposure Arbetsgruppen Yrkestekniska fra gor, Mo te 2012 05 04 Protokoll Standards Exposure Arbetsgruppen Yrkestekniska fra gor, Mo te 2012 05 04 Inledning... 2 Sammanfattande bedömning och generella kommentarer... 2 Redovisning av ändringar och synpunkter... 3 I.

Läs mer

Tentamen etjänster och webbprogrammering

Tentamen etjänster och webbprogrammering Tentamen etjänster och webbprogrammering Institutionen för informatik och media, informattionssystem Datum 26/8 Tid 8.00 12.00 Lärare Owen Eriksson Fredrik Bengtsson Maxpoäng 65 För Godkänd krävs minst

Läs mer

Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen

Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011. Tentamen Sida 1 av 5 Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT 2011 Tentamen Tisdag 2012-01-17, klockan 08:30-12:30 Ansvarig lärare är Robert Suurna som nås på telefon 021 15 17 90 (Conny

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer