Security/Anonymity in P2P Networks

Storlek: px
Starta visningen från sidan:

Download "Security/Anonymity in P2P Networks"

Transkript

1 Security/Anonymity in P2P Networks av Lars Lundin Josef Andersson Lennie Fredriksson I och med fildelningsprogrammens intåg på Internet har det blivit en enkel procedur att ta del av det enorma utbud av musik, film och program som finns att tillgå. Ett problem i peer to peer kommunikation är att full anonymitet och därmed en del av säkerheten inte alltid kan garanteras för alla parter i systemet. Många existerande tekniker för anonymitet i klient/server-modellen, gömmer bara identiteten för klienten från servern, men inte vice versa. Vårt P.M undersöker och ger en överblick på en av de existerande tekniker som finns att tillgå för att alla parter ska erhålla fullständig anonymitet och säkerhet. Detta sker genom att vi undersöker en av de anonyma peer to peer modeller som finns, Mute. Vi kommer fram till att det finns fungerande tekniker som stärker anonymitet/säkerhet, men också att dessa inte är använda i stor skala idag.

2 Innehåll 1 Inledning Problem Frågeställningar Teoretisk bakgrund Attack på p2p system Något om synen på anonymitet MUTE Resultat Diskussion Svar på våra frågeställningar Referenser

3 1 Inledning 1.1 Problem Anonymitet och säkerheten i peer-to-peer (P2P) nätverk är inte alltid garanterad. Som regel är det ofta upp till användaren att undersöka om hans P2P nätverk stöder anonymitet. Det kan komma att ändras allteftersom användare blir medvetna om denna brist. Vår rapport kommer bl.a. att undersöka hur Mute har löst detta dilemma. Ett annat problem är hur man skall ställa sig till anonymitet moraliskt, då t.ex. detta kan användas till att sprida virus, trojanska hästar m.m. [1]. Vi har här tittat specifikt på säkerhet genom anonymitetsaspekten i P2P nätverk. Huvudsyftet med denna rapport är alltså att undersöka huruvida säkerhet med inriktning på anonymitet fungerar i P2P nätverk. Några artiklar inom området undersöks, samt att vi överblickar hur P2P nätverket Mute har löst denna aspekt. Vi förväntar oss att finna att anonymitet och säkerhet inte ses som självklart i generella P2P nätverk idag, men att metoder som fungerar finns. 1.2 Frågeställningar Några frågor vi hoppas kunna besvara genom vår rapport: Hur kan anonymitet erhållas i P2P nätverk? Hur kan säkerhet erhållas i P2P nätverk? Hur fungerar det i praktiken? Ex. vi tittar på ett nätverk som utger sig ge anonymitet., Mute. 2 Teoretisk bakgrund P2P är ett generellt namn på något som till en början var avsett att beskriva ett nätverksprotokoll där alla noder i ett nätverk har samma roll. Ingen nod har ett speciellt ansvar att övervaka övriga noders beteende. Numera används termen för att beskriva applikationer där användare kan agera klient och distributör av olika resurser. Nuvarande P2P-applikationer kan indelas i följande tre kategorier enligt [1]: Fildelning: För att kunna dela med sig av filer finns applikationer som Direct Connect[5], Kazaa[6], FreeNet [7] etc. Distribuerad processorkraft: Istället för att dela med sig av filer, delar användare med sig av sin datorkraft som kan användas för resurskrävande uppgifter. Direkta meddelanden: För att användare ska kunna chatta, utbyta röstmeddelanden etc. Av dom nuvarande systemen sägs Kaaza vara det mest populära, med mer än 120 miljoner nedladdningar världen över. GUI:et är lätt att hantera: man skriver in en fråga i ett textblock, varvid man får en lista på matchande filnamn att ladda ner [2]. Om delning är på så delas automatiskt det som laddas ner ut på nätverket. Det är enligt författaren mycket lätt att dela ut filer av misstag som t.ex. privata data mm. I en undersökning denne gjort gav en sökning på outlook express databas filer och andra privata data massor av träffar. Man pekar också på en studie av just Kazaa som menar på att många användare var omedvetna om att dom delade ut hela sin hårddisk på nätet. De flesta fildelningsnätverken är idag decentraliserade. [3]. Denna decentralisering innebär lagligt skydd för de företag som distribuerar mjukvaran, eftersom de inte behöver köra någon nätverkskomponent själva. Nätverket kan alltså överleva utan huvudföretagets samverkan. Ett generellt P2P nätverk för fildelning är ungefär som ett spindelnät, där en samling noder är sammanlänkade. En nod länkas till några noder som kopplas vidare till andra noder osv. Detta kan då se ut så här: 3

4 Bild 1 Noder i P2P,Jason Roher 2003 I och med att de flesta meddelanden skickas okrypterade och att fildelning kan vara olaglig kan det finnas ett behov av att erhålla anonymitet. Fildelning ger också ett ökat säkerhetsproblem eftersom skadlig programvara som trojanska hästar och virus också kan distribueras och spridas via dessa fildelningsprogram. Eftersom noder i ett P2P nätverk spelar rollen både som klient och server har man infört beteckningen servent för dessa. Ett P2P filutbyte består av två faser: sök och ladda ner. Sökning består av att leta efter en servent och en given fil. I nerladdningsfasen är en uppkoppling etablerad med en servent och en nerladdning startad. Nerladdningsfasen är ganska lik i alla P2P applikationer; oftast används de traditionella TCP/IP protokollen (FTP, http m.m.). Sökning i ett generellt P2P nätverk går då till så att man sänder man en sök request till sina nodgrannar som sänder denna vidare osv. De noder som hittas och innehar det användaren sökte returneras. Exemplvis med sökning på metallica mp3 : Metallica Enter_Sandman.mp Metallica Unforgiven.mp Bild 2 Sökresultat i P2P,Jason Roher 2003 Metallica Everywhere_I_Roam.mp3 Notera här att IP adresserna syns. Anta i bilden nedan att den blå noden är som returnerar 3 Metallica resultat: Bild 3 Sökresultat i P2P,Jason Roher

5 Bara genom en enkel sökning har man alltså utbytt IP-adresser. För att ta reda på individen som står för den funna IP adressen, kan man gå vidare till ISP:n. [3] Standard fildelning har alltså en stor svaghet gällande anonymitet. IP-adresserna är fullt synliga för den som vill ha dem. Orsaken till detta problem är att det inte finns något sätt att göra en direktkoppling utan att veta nodens IP-adress. På samma sätt finns det inget sätt för noden att acceptera användarens nedladdning utan att veta dennas IP-adress i generell P2P. 2.1 Attack på p2p system Självreplikation: Den enklaste versionen av denna attack baseras på faktumet att det i nuvarande P2P-systemen inte finns ett sätt att verifiera källan av ett meddelande. De flesta P2P-system har sitt eget namnutrymme, som tillåter temporära identiteter oavsett IP-adress. Dessa kan oftast ändras vid varje interaktion. Självklart har varje peer en IP-adress, men IP-baserad identifikation är inte effektivt. En peer skulle här kunna svara positivt på alla frågor och returnera skadefullt innehåll. T.ex. en Gnutella mask vid namn Mandragore registrerar sig själv som en aktiv peer, och svarar positivt till alla request s, där den sedan skickar en kopia av sig själv. Man in the middle. Denna attacktyp tar fördel av det faktum att vid P2P-routing kan en ondskefull peer ligga mellan källa och mål. Man kan då fånga upp och ändra data. Flera försök [1] har adresserat problemet med säkerhet i P2P scenarion. En stor förgrening har arbetat med att förbättra access kontroller med nya autenticeringsmetoder och möjligheter att adressera faktumet att access requests kan representera interaktion mellan parter som vet lite om varandra. Man fokuserar då på att låta en peer agera server för att begränsa andras åtkomst till resurser. P2P introducerar också andra problem som kastar om rollerna av traditionell access controll, och fokuserar på att skydda den som ger resurser istället för hos dem som vill ha dem. 2.2 Något om synen på anonymitet "There is no good system out there for hiding identities," sa Randy Saaf, president av MediaDefender, [8] ett Los Angeles-baserat företag som undersöker P2P nätverk för musikindustrin "If they're sharing content, they're wide open--they're running the risk. It's hard to anonymize people on a big public network." Att gömma ett fildelarsystem är svårt av en simpel anledning. P2P nätverk är designade för effektivitet, inte anonymitet. Genom att broadcasta innehåll som delas ut, avslöjas användarnas identitet lätt. I ett P2P nätverk delas filerna mellan datorer, där varje dator har ett specifikt IP. IP kan spåras till den ISP den tillhör. Eftersom datorerna i ett P2P nätverk delar filerna utan mellanhand, är IP adressen oftast tillgänglig för alla. Även om metoder för anonyma fildelningar på nätet existerat en tid, är det först nu på senare tid intresset höjts igen bl.a kanske för att det har tillkommit hårdare tag ifrån musikindustrin. Företag har börjat annonsera ut produkter som man säger försvårar att finna rätt användare bakom en delning, och även om det bara försvårar och inte ger helt anonymitet så har man vunnit mycket, påstår Dellan McCullagh [4]. Ett sätt att uppnå kraftig anonymitet är att hitta en fri Wi-Fi access punkt som inte kräver lösenord eller abonnemang. Eftersom alla kan accessa trådlösa nätverk utan identitet så skulle någon som vill ha reda på riktiga identiteten få det riktigt svårt 2.3 MUTE Mute:s sätt att ge anonymitet är att undvika direkt uppkoppling mellan parter. Mute routrar alla 5

6 meddelanden genom nätverksnodernas grannuppkopplingar. Detta innebär att man vet de omkringliggande nodadresserna, men inte den man laddar ned ifrån. Så här kan då en sökning på metallica mp3 se ut. 7213D...2DCA5 Metallica Enter_Sandman.mp3 7213D...2DCA5 Metallica Unforgiven.mp3 7213D...2DCA5 Bild 4 Sökresultat i Mute,Jason Roher 2003 Metallica Everywhere_I_Roam.mp3 Här ser man att det inte längre finns någon IP-address. Denna har ersatts av virtuell Mute adress. Varje nod i ett Mute nätverk har en virtuell adress som bestäms slumpvis vid uppstart. Man använder då de virtuella adressera att routa meddelanden genom nätverket genom att använda en myrstacksinspirerad metod. Ex: för att ladda ner en fil, så sänder din nod en nerladdningsrequest till 7213D...2DCA5, och ger sin egna virtuella adress ex: E9A59380CD425AE16D40CF0CA57A7213D29781 Bild 5 Mute fildelning,jason Roher 2003 Även om noden routas genom en uppfångande nod (exempelvis RIAA nod), ses bara de virtuella adresserna. RIAA skulle förvisso då kunna söka hos ISP efter denna virtuella adress, men det finns inget sätt för ISP:en att veta denna. Mute lägger också in ett skydd mot direkt avlyssning i form av kryptering, (RSA och AES). 3 Resultat Vi tolkar den teoretiska bakgrunden som att anonymitet och säkerhet till största del inte är det viktigaste i fildelning idag, men att det blir mer och mer aktuellt att tänka på dessa aspekter. Detta då med tanke på att alternativ som Mute blir tillgängliga för allmänheten. Vi tror att användarna behöver bli mer medvetna om riskerna i P2P, innan man bemödar sig om att använda nyare metoder. 6

7 4 Diskussion Vi tror, utan stärkande undersökning, att den generella uppfattningen om säkerhet och anonymitet är att folk helt enkelt inte medvetna om denna, vilket också innebär att användarna inte ställer kraven på P2P tillverkarna att implementera detta. Helst då det oftast innebär en lite större ansträngning att använda ett anonymt P2P nätverk än ett reguljärt sådant (paralleller: se till användandet av unix - windows). Vi tycker vi kan tolka rapporten såsom att det i framtiden kommer att bli aktuellare med ökad anonymitet/säkerhet i P2P. Detta beroende på att det för användare blir viktigare att dölja vilka filer som delas ut, då den vanligaste användningen av P2P verkar inbegripa illegala utdelningar (vi har inget som styrker detta här, men den intresserade kan genom att göra några test sökningar på i stort sett vilket fildelningsnätverk inse att det mesta som delas ut är copyright material.) Sedan är det också så att en allmänt ökad medvetenhet inbegriper att användarna kanske är mer noggranna på att se över vad det är dom delar ut. Det finns många moraliskt intressanta aspekter att undersöka vidare, t.ex. hur lagstiftningen för P2P och copyright material kommer att bli då/om anonyma P2P metoder blir vanligare i bruk. 5 Svar på våra frågeställningar Hur kan anonymitet erhållas i P2P nätverk? Det finns ett flertal metoder. Vårt PM. tittade på hur Mute löste detta. Hur kan säkerhet erhållas i P2P nätverk? Med anonymitet kommer också naturligt en viss säkerhet för användaren. Det är dock upp till användaren vad som i slutändan delas ut. Hur fungerar det i praktiken? Ex. vi tittar på ett nätverk som utger sig ge anonymitet, Mute. Vad vi kunde finna fungerar dessa teoretiskt bra. Hur dessa fungerar i praktiken är inte föremål för denna rapport. 6 Referenser [1]. Daimani, Vimercati m.fl. A ReputationBased approach for Choosing Reliable Resources in PeertoPeerNetworks, Universita di Milano,Crema Italy [2]. Good, Krekelberg, Usability and privacy: a study of Kazaa P2P filesharing University of California, Berkeley, 2003 [3]. Rohrer Jason, Mute, [4]. McCullagh, Dellan, P2P s Little Secret, news,com [5]. Direct Connect [6]. Kazaa [7]. Freenet, [8]. Grokster, 7

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System P2P användning och framtid Andreas Erson, 791009-7836, IT4, andreas@erson.se Joakim Fischer, 820602-4633, IT4, fiscjoak@student.chalmers.se

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Fakta och diskussion om fildelning, upphovsrätt och om hur ett schysst beteende ger ett schysstare Internet

Fakta och diskussion om fildelning, upphovsrätt och om hur ett schysst beteende ger ett schysstare Internet Fakta och diskussion om fildelning, upphovsrätt och om hur ett schysst beteende ger ett schysstare Internet Innehåll Vad handlar egentligen nätpiratsfrågan om? Upphovrätten att leva på sin idé Netikett

Läs mer

Åtkomst och användarhandledning

Åtkomst och användarhandledning Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API

Läs mer

Laboration 2: Ett kommunikationssystem

Laboration 2: Ett kommunikationssystem Laboration 2: Ett kommunikationssystem 1 Syfte Att arbeta ännu mer med OO-design och programmering, framför allt programmering mot gränssnitt. Undantag och felhantering. Parallellism 2 Uppgift Ni skall

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3

Läs mer

Det första steget blir att titta i Svensk MeSH för att se om vi kan hitta några bra engelska termer att ha med oss på sökresan.

Det första steget blir att titta i Svensk MeSH för att se om vi kan hitta några bra engelska termer att ha med oss på sökresan. Sökexempel - Hälsovägledare Hälsovägledning med inriktning mot olika folkhälsoproblem som t ex rökning, tips på hur man går tillväga för att göra en datasökning och hur man även kontrollerar om artiklarna

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

RVS5000PC. Allmänt. RVS5000PC produktblad

RVS5000PC. Allmänt. RVS5000PC produktblad 1 RVS5000PC Allmänt RVS5000PC är ett hjälpmedel och ett administrativt verktyg för RVS5000 systemet. Det hjälper och underlättar hanteringar av artiklar och styckevikter, gör att ansvariga kan göra produktionsuppföljningar

Läs mer

Hogia Transaktionsanalys Proffs

Hogia Transaktionsanalys Proffs installationsanvisning Hogia Transaktionsanalys Proffs Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Hogia Transaktionsanalys Proffs Nedladdningar Aktuell version. Här finns olika

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.

Läs mer

UNGDOMAR, MUSIK och INTERNET

UNGDOMAR, MUSIK och INTERNET UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Wilhelm Käll. Rapport Användarsupport 2014-05-18

Wilhelm Käll. Rapport Användarsupport 2014-05-18 Rapport Användarsupport Wilhelm Käll 2014-05-18 Innehåll Introduktion... 1 Genomförande... 1 Diskussion... 2 Referenser... 2 Appendix A Planering... 3 Introduktion Lärobjektet som har skapats är ämnad

Läs mer

Nytt i Adobe Connect 9.2

Nytt i Adobe Connect 9.2 Denna guide vänder sig till dig som har varit användare av Adobe Connect, version 9 och som haft rollen som värd (host). Syftet är att ge dig en snabb överblick över de viktigaste förändringarna i version

Läs mer

Vid frågor kontakta oss på support@du.se eller ring oss på 023 77 87 87.

Vid frågor kontakta oss på support@du.se eller ring oss på 023 77 87 87. Hej! I denna guide kan du hitta de flesta förändringar som finns i den nya versionen (version 8) av Adobe Connect (hädanefter kallad Connect). Den är främst riktad till er som jobbat med Connect i den

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Lära känna skrivbordet

Lära känna skrivbordet Är det första gången du använder Windows 7? Den här versionen har mycket gemensamt med tidigare versioner av Windows, men du kan behöva hjälp med att få upp farten. Den här guiden innehåller praktisk information

Läs mer

Metoden. Om Pilotcirkel. Studiecirkel i kommunikation

Metoden. Om Pilotcirkel. Studiecirkel i kommunikation Metoden DIGIBOK är en metod för hur man kan arbeta med fysiska kommunikationsböcker och digitala samtalsstöd i form av applikationer till surfplattor. Målet med metoden är att tillhandahålla en fungerande

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Objektorienterad programmering

Objektorienterad programmering Objektorienterad programmering Emil Ahlqvist (c10eat@cs.umu.se) Didrik Püschel (dv11dpl@cs.umu.se) Johan Hammarström (c08jhm@cs.umu.se) Hannes Frimmel Moström (c10hml@cs.umu.se) 1 1. Introduktion 1.1 Objektorienterad

Läs mer

Så får du bättre. självkänsla. Experter Frågor och svar Intervjuer Steg för steg-guider Praktiska tips SIDOR

Så får du bättre. självkänsla. Experter Frågor och svar Intervjuer Steg för steg-guider Praktiska tips SIDOR Så får du bättre 1234 självkänsla Experter Frågor och svar Intervjuer Steg för steg-guider Praktiska tips 8 SIDOR Självkänsla Våga ta steget mot ett bättre självförtroende och ett rikare liv! En dålig

Läs mer

FileCentral Desktop. Användarhandledning Version 1.0 2010-11-05

FileCentral Desktop. Användarhandledning Version 1.0 2010-11-05 FileCentral Desktop Användarhandledning Version 1.0 2010-11-05 Inf of lex Connect AB Sankt Eriksgatan 58 SE-112 34 Stockholm Sweden Tel: 08-555 768 60 Fax 08-555 768 61 inf o@inf of lexconnect.se www.inf

Läs mer

Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå?

Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå? Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå? Jenny Palm Tema Teknik och social förändring Linköpings universitet jenny.palm@liu.se Finansieras av Energimyndigheten SYFTE

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8) Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2

Läs mer

WAGO IO System Service Seminar. Diagnostik

WAGO IO System Service Seminar. Diagnostik WAGO IO System Service Seminar Diagnostik 1 Dioder på Controller Link 1/2 Ethernet Länk status Av - ingen ethernet anslutning grön - Ethernet anslutning blinkande grön - Ethernet anslutning skickar / tar

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa. installationsanvisning HOGIA skatteanalys Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Mina produkter Hogia Skatt. Här laddar du ner och installerar direkt eller sparar först

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. UTREDA. REKOMMENDERA. PLANERA. LEDA. IMPLEMENTERA. FÖLJA UPP. FÖRBÄTTRA. VI GÖR DIN UTMANING TILL VÅR Vi lever i en internetuppkopplad värld. Numera

Läs mer

Webbkamera från www.masen.com

Webbkamera från www.masen.com Webbkamera från www.masen.com Tack för att ni har valt en webbkamera från Måsen, vi ger er vind under vingarna. Här kommer några tips för att snabbt och lätt komma igång med kameran. Placera kameran där

Läs mer

PCI ETHERNET CARD 100 MB

PCI ETHERNET CARD 100 MB PCI ETHERNET CARD 100 MB Användarhandbok Version 1.0/Winbond Upphovsrätt Ingen del av denna manual får utan tillverkarens föregående skriftliga tillstånd reproduceras eller överlämnas, i någon form eller

Läs mer

Beskrivning av inkoppling i Halmstads stadsnät

Beskrivning av inkoppling i Halmstads stadsnät Bilaga 11: Maxinkoppling av BredbandsTV, dubbla teleabonnemang och router Andra telefonnummret Mini-switch Beskrivning av inkoppling i Halmstads stadsnät Första telefonnummret Halmstad 2009-06-08 ver 1

Läs mer

Förslag externt VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! VAD HÄNDER NU?

Förslag externt VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! VAD HÄNDER NU? VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! Som Hyresbostäder tidigare meddelat så är vi ny kommunikationsoperatör av bredbandstjänster för dig som hyresgäst. Vi har redan monterat boxen som levererar

Läs mer

Freeway WEB bussadapter. Installations- och bruksanvisning

Freeway WEB bussadapter. Installations- och bruksanvisning Freeway WEB bussadapter Installations- och bruksanvisning Läs denna anvising noggrant innan du installerar aggregatet och spara anvisningen för framtida behov. FREEWAY Enervent Freeway WEB www.enervent.se

Läs mer

Tyresögymnastikens tävlingspolicy

Tyresögymnastikens tävlingspolicy Tyresögymnastikens tävlingspolicy Innehåll 1 Introduktion...1 1.1 Syfte med dokumentet...1 1.2 Definitioner...2 1.3 Referenser...2 1.4 Roller och ansvarsområden...2 2 Bakgrund...2 3 Beskrivning av verksamheten...2

Läs mer

1 Internal. Internetdagarna 2005 2005-10-24

1 Internal. Internetdagarna 2005 2005-10-24 1 Internal Konsekvenser av "seamless" IPkonnektivitet Håkan Kvarnström Director, R&D Programs TeliaSonera Corporate R&D 2 Internal Trender Miniatyrisering av elektronik Ökad beräkningskraft i allt mindre

Läs mer

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Svensk version LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inledning Först och främst tackar vi till ditt köp av denna Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Med denna Wireless LAN Adapter kan

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Projektrapport EDA095

Projektrapport EDA095 Projektrapport EDA095 Grupp 8 Fredrik Stål, dt08fs5@student.lth.se Per-Gustaf Stenberg, dt08ps5@student.lth.se Mattias Frisk, dt08mf3@student.lth.se Joakim Hembrink, dt08jh8@student.lth.se 16 maj 2012

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte

Läs mer

För en helt ny användare går det snabbare än tidigare att lära sig de funktioner som finns.

För en helt ny användare går det snabbare än tidigare att lära sig de funktioner som finns. Hej I denna guide kan du hitta de flesta förändringar som finns i den nya versionen av Adobe Connect. Den är främst riktad till er som jobbat med Connect i den tidigare versionen. Dock ger övergångsguiden

Läs mer

Bör man legalisera nerladdning av musik?

Bör man legalisera nerladdning av musik? Bör man legalisera nerladdning av musik? Sammanfattning I denna artikel framförs argument för att legalisera gratis nerladdning av musik via internet. Detta bör tillåtas eftersom musik till stor grad är

Läs mer

ORDNA DINA BILDER. Var finns bilderna Var bör de finnas

ORDNA DINA BILDER. Var finns bilderna Var bör de finnas ORDNA DINA BILDER Var finns bilderna Var bör de finnas VAR ÄR MINA BILDER? Några råd till dej som inte kan hitta dina dokument och bilder eller som tycker att de finns på flera ställen och ändå vet du

Läs mer

Nätverkslagret - Intro

Nätverkslagret - Intro Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer

Läs mer

Integrationsspecifikation av nuvarande äldreomsorgssystem

Integrationsspecifikation av nuvarande äldreomsorgssystem Integrationsspecifikation av nuvarande äldreomsorgssystem Innehållsförteckning Inledning 2 Sofias integrationer 2 1.1 Integration KID (Tekis)... 3 1.2 Integration Logica (Försäkringskassan)... 4 1.3 Integration

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Quick start manual. Smart-House 2015-11-04. Rev 2.0

Quick start manual. Smart-House 2015-11-04. Rev 2.0 Quick start manual Smart-House 2015-11-04 Rev 2.0 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 6

Läs mer

Information om Aptus bokning- och låssystem i Brf Göteborgshus 42

Information om Aptus bokning- och låssystem i Brf Göteborgshus 42 Information om Aptus bokning- och låssystem i Brf Göteborgshus 42 Vi har infört ett bokning- och låssystem från företaget Aptus för ökad säkerhet och tillgänglighet. Systemet innefattar tvättstuga, föreningslokal

Läs mer

IFPI Svenska Gruppen. Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org

IFPI Svenska Gruppen. Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org IFPI Svenska Gruppen Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org Disposition Kort presentation av IFPI Svenska Gruppen Bakgrund Vilka åtgärder har IFPI vidtagit fram till idag för att motverka spridandet

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Fotoballonger. Manual

Fotoballonger. Manual Fotoballonger Manual Installation och nedladdning av programvara När ballongerna ska börja tryckas är första steget att ladda hem programvaran för bildhanteringen. Själva bilden kan i sig behandlas i vilket

Läs mer

Piff och Puffs Chatsystem

Piff och Puffs Chatsystem Lunds Tekniska Högskola Piff och Puffs Chatsystem EDA095, Nätverksprogrammering - Projektrapport Gruppnummer: 1 Gruppmedlemmar: Alves-Martins, Rebecka adi10ral@student.lu.se Bredberg, Frida adifbr@student.lu.se

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Din guide till upphovsrätten

Din guide till upphovsrätten Din guide till upphovsrätten Därför upphovsrätt Upphovsrättslagen Upphovsrätten är ett viktigt instrument för kulturell utveckling och fritt skapande. Den bidrar till ett brett och mångfacetterat kulturliv

Läs mer

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att

Läs mer

Användarmanual till AD OnLine 2009-03-30

Användarmanual till AD OnLine 2009-03-30 Användarmanual till AD OnLine 2009-03-30 2 Inledning I denna kortfattade manual kommer vi att visa och berätta om AD OnLine som är Arkiv Digitals onlinetjänst för att titta på det historiska källmaterialet

Läs mer

Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi

Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi 02/2016, ed. 1 BRUKSANVISNING Installations- och bruksanvisning för Gree Smart app: Hansol -seriens luftvärmepump med WiFi Distributör: Tillfällavägen 15 433 63 Sävedalen www.scanmont.se Tack för valet

Läs mer

Studentguide Adobe Connect Pro

Studentguide Adobe Connect Pro Studentguide Adobe Connect Pro 2009-11-10 Inloggning För att vara med i ett möte behöver du inte installera någon programvara utan allt som behövs på din dator är Adobe Flash Player. Det programmet finns

Läs mer

Peer to Peer. Agenda. Period 2 - Forskarnätet. Period 1 De tidiga åren. Problemen med dagens nät. Period 3 Det globala informationsnätet

Peer to Peer. Agenda. Period 2 - Forskarnätet. Period 1 De tidiga åren. Problemen med dagens nät. Period 3 Det globala informationsnätet Agenda Datakom 2 DAV03 Stefan Alfredsson Peer to Peer Material är starkt inspirerat från föreläsningsanteckningar av Prof Dr-Ing H. De Meer, Universität Passau och Dr K. Wehrle, Universität Tübingen Översikt

Läs mer

HANDLING TILL. Från tanke. Metodblad: Påverka på webben

HANDLING TILL. Från tanke. Metodblad: Påverka på webben Från tanke TILL HANDLING Detta blad innehåller en samling tips på hur ni kan komma igång och påverka på webben genom att blogga och andra sociala medier. Metodblad: Påverka på webben Påverka på webben

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Rutiner för registerutdrag vid anställning inom förskola och grundskola. Mjölby kommun

Rutiner för registerutdrag vid anställning inom förskola och grundskola. Mjölby kommun Revisionsrapport Rutiner för registerutdrag vid anställning inom förskola och grundskola Mjölby kommun Håkan Lindahl Innehållsförteckning Bakgrund och revisionsfråga... 1 Metod... 2 Lagens syfte och tillämpning...

Läs mer

Lathund för att arbeta med pdf

Lathund för att arbeta med pdf Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga

Läs mer

Frågor och svar om TNC-term

Frågor och svar om TNC-term Frågor och svar om TNC-term Allmänt: Onlineversion av TNC-term dröjer Installation: Det går inte att lagra databasen på hårddisk eller exportera posterna till annat söksystem Installation: Singelinstallation

Läs mer

Fördjupningsuppgiften. Jens A Andersson

Fördjupningsuppgiften. Jens A Andersson Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup förståelse för detta ämne. Presentera ert ämne

Läs mer

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago. Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.

Läs mer

Roger Rödin. Ett projektarbete av Axel Hammarbäck och Roger Rödin IT-Gymnasiet Kista-Rissne. Stockholm, 2008-05-17 1 / 5

Roger Rödin. Ett projektarbete av Axel Hammarbäck och Roger Rödin IT-Gymnasiet Kista-Rissne. Stockholm, 2008-05-17 1 / 5 Ett projektarbete av och IT-Gymnasiet Kista-Rissne Stockholm, 2008-05-17 1 / 5 Innehållsförteckning - Projektidé - Projektbeskrivning - Finansiell översikt - En beskrivning av genomförda aktiviteter under

Läs mer

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,

Läs mer

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Info till IT - dioevidence Nationell uppföljning inom sociala områden Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på

Läs mer

FIBER. Installationshandbok. Rev. 2016.02

FIBER. Installationshandbok. Rev. 2016.02 FIBER Installationshandbok Rev. 2016.02 Bekräftelse Hej Vi vill meddela dig att din Fiberanslutning är klar för användning! Beställda tjänster är nu inkopplade och är klara att användas. Är detta fel så

Läs mer

Sekretessmeddelande Kelly Services AB Innehåll

Sekretessmeddelande Kelly Services AB Innehåll Sekretessmeddelande Kelly Services AB Innehåll Vår sekretessöverenskommelse Vilken typ av personliga uppgifter som vi samlar in Med vilka vi delar informationen? Val: Tackar Nej/Tackar Ja Noggrannhet och

Läs mer