Lingvistisk knäckning av lösenordsfraser. Peder Sparell KTH, CSC 2015 Uppdragsgivare:

Storlek: px
Starta visningen från sidan:

Download "Lingvistisk knäckning av lösenordsfraser. Peder Sparell KTH, CSC 2015 Uppdragsgivare:"

Transkript

1 Lingvistisk knäckning av lösenordsfraser Peder Sparell KTH, CSC 2015 Uppdragsgivare:

2 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning och entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 2

3 Förutsättningar Lösenord används överallt Styrande ISO-krav/rekommendationer på långa och komplexa/slumpmässiga lösenord (ex. ISO27000-serien och NIST Electronic Authentication Guideline) Fraser lättare att komma ihåg Ökande användning av fraser som lösenord Tillgängliga knäckare inte särskilt effektiva på fraser > 2 ord eller på längre lösenord Språk är relativt förutsägbara inte slumpmässiga Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 3

4 Problemformulering/Syfte Språkriktiga fraser - Effektivare knäckning? Hur kan språket modelleras för generering/knäckning av sådana fraser? Är det tillrådligt att basera en lösenordspolicy på lösenordsfraser? Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 4

5 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning och entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 5

6 Starka lösenord Blandade teckenuppsättningar Icke vanligt förekommande ord Långa! Inte uppskrivna Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 6

7 Lösenord sökmängd/komplexitet Antal kombinationer: k = b l Skrivs ofta på formen 2 log 2(k) Total sökmängds exponent=entropi gäller för helt slumpmässiga lösenord Lösenords längd Gemener Gemener och versaler Alfanumeriska tecken 1 (bas) Alfanumeriska +specialtecken ,2 (=3,1*10 8 ) 2 34,2 (=2,0*10 10 ) 2 35,7 (=5,7*10 10 ) 2 39,4 (=7,4*10 11 ) ,6 (=2,1*10 11 ) 2 45,6 (=5,3*10 13 ) 2 47,6 (=2,2*10 14 ) 2 52,6 (=6,6*10 15 ) ,0 (=1,4*10 14 ) 2 57,0 (=1,4*10 17 ) 2 59,5 (=8,4*10 17 ) 2 65,7 (=6,0*10 19 ) ,8 (=6,5*10 19 ) 2 79,8 (=1,1*10 24 ) 2 83,4 (=1,2*10 25 ) 2 92,0 (=4,9*10 27 ) ,2 (=4,3*10 22 ) 2 91,2 (=2,9*10 27 ) 2 95,3 (=4,8*10 28 ) (=4,4*10 31 ) ,0 (=2,0*10 28 ) (=2,1*10 34 ) (=7,0*10 35 ) (=3,6*10 39 ) Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 7

8 Vad är en lösenordsfras? Ett långt lösenord 2 eller fler ord (oftast >=3) Ihopskrivna till en lång sträng utan mellanslag Gemener (avgränsning i detta arbete) Exempel: The king shall rule -> thekingshallrule My brother rocks -> mybrotherrocks Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 8

9 Hashning Lösenord sparas eller skickas aldrig i klartext Ordets hashvärde sparas Samma hashvärde -> login ok Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 9

10 Lösenordsknäckning 1. Kom över hashvärdet för det sökta lösenordet 2. Gissa ett ord 3. Beräkna gissningens hashvärde 4. Jämför hashvärdet med det sökta lösenordets 5. Repetera från 2 tills hashvärdena är lika Exempel på knäckningsprogram HashCat (används mest i detta arbete) John the Ripper Hur snabbt man kan gissa beror på: Hårdvara Vilken hashalgoritm som används Typ av attack Exempel idag: Dator med 1 GPU NTLM (snabb hash) Brute-force 16 Miljarder gissningar/s Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 10

11 Olika attacker Brute-force Ordlista Hybridattacker Ordlista + bruteforce Ordlista med mutationer Kombination av två ordlistor Regnbågstabeller Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 11

12 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning och entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 12

13 Tillämpning - översikt Textfil Frasgenerering stdout Knäckare (ex. HashCat) Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 13

14 Markovkedjor Stokastisk process Olika tillstånd Sannolikhetsfördelning för övergång till nytt tillstånd endast beroende av nuvarande tillstånd Inget minne A 0,6 0,4 0,6 B 0,1 0,3 1,0 C Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 14

15 Markovkedja av m:te ordningen Variant av Markovkedja Har minne Tillstånden omdefinieras för uppfyllelse av Markovegenskapen 0,5 AB 0,3 Tillstånd B BA 1,0 0,2 0,9 BB 0,1 CA 1,0 Tillstånd A 1,0 BC Tillstånd C Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 15

16 n-gram Används för att modellera språk med hjälp av Markovkedjor av ordning n-1 Sekvenser med n st. element Elementen kan vara ord eller bokstäver Statistik för sannolikhetsfördelningen hämtas från stora texter där antal förekomster räknas Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 16

17 Tillämpning av Markovprocess för frasgenerering Textunderlag Stor textfil med vanlig text. Ex: e- bok, korpus Extraktion av N-gram N-gramdata Textfil med statistik över antal förekomster av varje n-gram i textunderlaget Här skapas n- gramstatistiken Frasgenerering Här skapas fraserna enligt en Markovprocess Utdata Fraser, en per rad Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 17

18 Steg 1: Extraktion av n-gram Vid start väljs textfil att analysera samt ordning och nivå på n-gram Använder regular expressions Skiljetecken (.,!?:) byts mot ensam punkt (.) som får representera meningsbrytningar Alla bokstäver omvandlas till gemener Resultat: n-gram sparas till textfil tillsammans med antal förekomster Exempel: arw 3 ary 137 as. 24 as_ 2382 asa 48 asb 7 asc 42 asd 7 ase 207 the shelbyville runner 1 the sheldon penny 1 the shelf. 10 the shelf adaptors 1 the shelf and 6 the shelf are 1 the shelf at Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 18

19 Steg 2: Frasgenerering Intervall på önskad fraslängd kan sättas Antal önskade ord kan sättas Önskad n-gramfil läses in och lagras i minnet enligt exempel i bilden Starttillstånd (vilka börjar med.) lagras i egen lista Tröskelvärde avgör om n-gram skall lagras i listan eller ignoreras Från starttillståndet byggs fraserna upp bokstav för bokstav (eller ord för ord) genom att rekursivt gå igenom de möjliga tillstånden och lägga till de nya bokstäverna (eller orden) till frasen _th _ti 6081 e 1727 a 727 i 235 r 206 o 22 u 155 m 16 n 10 d 8 e 4 c 3 g Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 19

20 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning & entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 20

21 Engelska språkets entropi Olika förslag på estimeringar: 1,75 bitar/bokstav 1,6 bitar/bokstav NIST (National Institute of Standards & Technology) föreslår: Första bokstaven: 4 bitar Bokstav 2-8: 2 bitar Bokstav 9-20: 1,5 bitar Bokstav 21 och följande: 1 bit Exempel: 16 bokstäver från engelska språket ger (1*4)+(7*2)+(8*1,5) = 30 bitar Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 21

22 Illustration av målsättning Vänster cirkel representerar möjliga språkriktiga fraser Storleken representerar mängden fraser baserat på entropin för språket = målentropi Höger cirkel representerar genererade fraser Storleken representerar antal genererade fraser vilket ger potentiell entropi Prickar representerar sökta fraser Effektiviteten representeras av hur stor del av den vänstra cirkeln som överlappas av den högra Hur mycket större den högra cirkeln behöver vara för att täcka hela den vänstra ger uppnådd entropi Målsättningen är att cirklarna överlappar varandra så väl som möjligt Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 22

23 Illustration av målsättning Många språkriktiga fraser, men även många överflödiga Potentiell entropi är hög Uppnådd entropi är nära den potentiella Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 23

24 Illustration av målsättning De fraser som genererats är språkriktiga Potentiell entropi är låg (lägre än målentropi) Uppnådd entropi är högre Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 24

25 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning & entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 25

26 Testvariabler Testunderlaget bestod av 66 hashar för lösenord av längd n-gramstatistik tillverkades av 3 olika källfiler Text från engelska nyhetssiter (3 miljoner meningar) Text från engelska wikipedia (1 miljon meningar) Text från allmänna websidor/bloggar etc. (1 miljon meningar) I resultaten framgår använda variabler av filnamnen (Exempel: L20W6T5N3WNews ) Siffran efter L ger längden på fraserna Siffran efter W ger antal ord i fraserna Siffran efter T ger använt tröskelvärde Siffran efter N ger ordningen på använda n-gram W eller C anger nivån på använda n-gram (Word eller Char) Sist anges vilken av de 3 källtexterna som användes vid skapandet av n- gramstatistiken (News, Wiki, Web) Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 26

27 Frasfil Tid genereri ng Knäckta hashar L10T100N5CNews 4,2 h 7/15 Antal möjliga utfall (NIST) Genererade fraser Längd ,6 (825 milj.) Entropi brute-force Målentropi Pot. entropi Uppnådd entropi 29,6 30,7 L10T0N3WNews 1,5 h 2/ (2,1 milj.) 2 23,9 (15,2 milj.) ,9 26,8 L10T1N3WNews 16 min 2/ ,3 (2,6 milj.) 21,3 24,2 L14T3000N5CNews 1,7 h 0/15 Längd ,4 (90 milj.) 26,4 - L14T1N8CWiki 23,0 h 2/ ,8 (1865 milj.) 30,8 33,7 L14T1N3WNews 20,2 h 2/ (134 milj.) 2 28,9 (505 milj.) 65, ,9 31,8 L14W- 5T0N3WNews 24,0 h 2/ ,2 (312 milj.) 28,2 31,1 Längd 16 L16W4T5N8CWiki 7,3 h ,8 (479 milj.) L16W5-6T5N8CWiki 34,7 h ,3 (1 355 milj.) Summa grupp 1 42 h 1/24 <2 30 (<1 100 milj.) 2 30,8 (1 834 milj.) 75,2 <30 30,8 35,4 L16W4T0N3WNews 9,2 h ,0 (67,5 milj.) L16W5T0N3WNews 79,5 h ,7 (887 milj.) L16W6T1N3WNews 58,7 h ,7 (851 milj.) Summa grupp 2 147,4 h 5/24 <2 30 (<1 100 milj.) 2 30,7 (1 806 milj.) 75,2 <30 30,7 33,0 L16W5T0N3WWeb 16,6 h ,6 (199 milj.) Längd 20 L20W6T40N8CWiki 12,8 h ,9 (244 milj.) 27,9 - L20W6T1N3WWeb 52,2 h 0 <2 36 (< milj.) 2 29,4 (727 milj.) 94 <36 29, Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 27

28 ANTAL BITAR Effektivitet frasfiler Målentropi Potentiell entropi Uppnådd entropi L10T100N5 CNews L10T0N3W News L10T1N3W News L14T3000N 5CNews L14T1N8C Wiki L14T1N3W News L14W- 5T0N3WNe ws L16W4-6T5N8CWik i (filgrupp 1) L16W4-6T0-1N3WNews (filgrupp 2) L20W6T40 N8CWiki Målentropi Potentiell entropi 29,6 23,9 21,3 26,4 30,8 28,9 28,2 30,8 30,7 27,9 29,4 Uppnådd entropi 30,7 26,8 24,2 0 33,7 31,8 31,1 35, FRASFIL L20W6T1N 3WWeb Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 28

29 ANTAL BITAR Jämförelse Brute force Uppnådd entropi Brute-force ,2 75, ,8 65,8 65,8 65, ,7 26,8 24,2 33,7 31,8 31,1 35, FRASFIL Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 29

30 Slutsatser Goda resultat jämfört med brute-force Effektivt och kan förbättras ytterligare Inga alternativa tillgängliga metoder Om en lösenordspolicy baseras på fraser, bör åtminstone även krävas Längre fraser än 20 Gemener + versaler + siffror + specialtecken Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 30

31 Tack Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 31

32 Rapport För hela rapporten se: eller: eller: Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 32

Lingvistisk knäckning av lösenordsfraser

Lingvistisk knäckning av lösenordsfraser DEGREE PROJECT, IN COMPUTER SCIENCE, SECOND LEVEL STOCKHOLM, SWEDEN 2015 Lingvistisk knäckning av lösenordsfraser PEDER SPARELL KTH ROYAL INSTITUTE OF TECHNOLOGY SCHOOL OF COMPUTER SCIENCE AND COMMUNICATION

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Innehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd

Innehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd Innehåll Föreläsning 12 Sökträd Sökning Sökning och Sökträd 383 384 Binärt sökträd Används för sökning i linjära samlingar av dataobjekt, specifikt för att konstruera tabeller och lexikon. Organisation:

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

-your digital fortress

-your digital fortress -your digital fortress ANVÄNDARMANUAL Innehåll 1. Allmänt om seclave 3 2. Aktivering av seclave före användning 4 3. Starta seclave och knappa in master lösenord 4 4. Visa lösenord och annan information

Läs mer

KANDIDATUPPSATS. Lösenordsmönster. Att förebygga svaga lösenord. Mark Crossley och Joakim Lindell. IT forensik och informationssäkerhet, 180 hp

KANDIDATUPPSATS. Lösenordsmönster. Att förebygga svaga lösenord. Mark Crossley och Joakim Lindell. IT forensik och informationssäkerhet, 180 hp IT forensik och informationssäkerhet, 180 hp KANDIDATUPPSATS Lösenordsmönster Att förebygga svaga lösenord Mark Crossley och Joakim Lindell Datateknik 15hp Halmstad 2015-08-25 Lösenordsmönster Att förebygga

Läs mer

STRÄNGAR DATATYPEN. Om du vill baka in variabler eller escape-tecken måste du använda dubbla citattecken. strängar

STRÄNGAR DATATYPEN. Om du vill baka in variabler eller escape-tecken måste du använda dubbla citattecken. strängar STRÄNGAR En av de mest avancerade av de normala datatyperna är. Här skall vi grundläggande gå igenom hur den datatypen fungerar och vidare flertalet funktioner som hör till datatypen. Låt oss kasta oss

Läs mer

Markovkedjor. Patrik Zetterberg. 8 januari 2013

Markovkedjor. Patrik Zetterberg. 8 januari 2013 Markovkedjor Patrik Zetterberg 8 januari 2013 1 / 15 Markovkedjor En markovkedja är en stokastisk process där både processen och tiden antas diskreta. Variabeln som undersöks kan både vara numerisk (diskreta)

Läs mer

Kontextfria grammatiker

Kontextfria grammatiker Kontextfria grammatiker Kontextfria grammatiker 1 Kontextfria grammatiker En kontextfri grammatik består av produktioner (regler) på formen S asb S T T # Vänsterledet består av en icke-terminal (variabel)

Läs mer

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk

Läs mer

1. Handhavande av BaTMan Ansvar Information och regler för distansuppkoppling Säkerhetsregler Användarkonto...

1. Handhavande av BaTMan Ansvar Information och regler för distansuppkoppling Säkerhetsregler Användarkonto... Vägverket 2007-05-14 BaTMan Säkerhetsanvisningar BaTMan 1. Handhavande av BaTMan... 2 2. Ansvar... 2 3. Information och regler för distansuppkoppling... 2 4. Säkerhetsregler Användarkonto... 3 5. Regler

Läs mer

MANUAL ORDTEST. 1 Februari 1998 Madison-Medri

MANUAL ORDTEST. 1 Februari 1998 Madison-Medri MANUAL ORDTEST 1 Februari 1998 Madison-Medri 2 ordtesty.doc INNEHÅLLSFÖRTECKNING AVSNITT Introduktion Övning Flerval Verktygsmodul Flerval Övning Förled Övning Latin Övning Grekiska Övning Trio Övning

Läs mer

KTH STH TENTAMEN. HI1024:TEN2 - Praktisk tentamen Tid: 8-13, den 18 februari 2012

KTH STH TENTAMEN. HI1024:TEN2 - Praktisk tentamen Tid: 8-13, den 18 februari 2012 KTH STH TENTAMEN HI1024:TEN2 - Praktisk tentamen Tid: 8-13, den 18 februari 2012 Gamla kurskoder: HI1900, 6E2950, etc. Examinator: Johnny Panrike Rättande lärare: Nicklas Brandefelt, Johnny Panrike och

Läs mer

3. Skapa sida 5. Hitta innehåll 6. Meny 7. Användare

3. Skapa sida 5. Hitta innehåll 6. Meny 7. Användare 3. Skapa sida 5. Hitta innehåll 6. Meny 7. Användare 2 Så här skapar du en ny sida. Mycket av informationen nedan kan tillämpas på skapandet av andra typer av innehåll, till exempel nyheter, blogginlägg,

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Sökning. Översikt. Binärt sökträd. Linjär sökning. Binär sökning. Sorterad array. Linjär sökning. Binär sökning Hashtabeller

Sökning. Översikt. Binärt sökträd. Linjär sökning. Binär sökning. Sorterad array. Linjär sökning. Binär sökning Hashtabeller Översikt Linjär sökning Sökning Binär sökning Hashtabeller Programmering tillämpningar och datastrukturer 2 Linjär sökning Binärt sökträd Undersök ett element i taget tills du hittar det sökta Komplexitet

Läs mer

Uppgift 1 (grundläggande konstruktioner)

Uppgift 1 (grundläggande konstruktioner) Uppgift 1 (grundläggande konstruktioner) a) Skriv ett program som låter användaren mata in 7 heltal och som gör utskrifter enligt nedanstående körexempel. Mata in 7 heltal: 1 0 0 3 1 1 1 Tal nr 2 var en

Läs mer

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1 Inlämningsuppgift : Finn 2D1418 Språkteknologi Christoffer Sabel E-post: csabel@kth.se 1 1. Inledning...3 2. Teori...3 2.1 Termdokumentmatrisen...3 2.2 Finn...4 3. Implementation...4 3.1 Databasen...4

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

TDDI16: Datastrukturer och algoritmer

TDDI16: Datastrukturer och algoritmer . TDDI16: Datastrukturer och algoritmer Lab 2: Knäcka lösenord Höstterminen 2018 2018-06-27 1 Upplägg Första delen av instruktionen, avsnitt 2 till 7, innehåller en fullständig beskrivning av problemet

Läs mer

MANUAL. B2B orderportal

MANUAL. B2B orderportal MANUAL B2B orderportal Detta är en användarmanual för BeX B2B orderportal. Denna manual kommer att steg för steg ta dig igenom det mest väsentliga för att du som BeX kund ska kunna sätta igång både internt

Läs mer

Föreläsning 18 Filer och avbildningar

Föreläsning 18 Filer och avbildningar Föreläsning 18 Filer och avbildningar Grundkurs i programmering Jan Lönnberg Institutionen för datateknik -universitetets högskola för teknikvetenskaper 15.11.2011 Avbildningar Hur skulle du göra en: Ordlista

Läs mer

IS/IT-tjänst privata vårdgivare

IS/IT-tjänst privata vårdgivare Lathund/Rutin IS/IT-tjänst privata vårdgivare Kort information om lösenord för VGR- AD Att tänka på när du väljer nytt lösenord: 1. Krav på lösenord: minst 7 tecken långt inte identiskt med något av dina

Läs mer

Examensarbete. Kandidatexamen Lösenordsstrategier på internet. Password strategies on the Internet

Examensarbete. Kandidatexamen Lösenordsstrategier på internet. Password strategies on the Internet Examensarbete Kandidatexamen Lösenordsstrategier på internet Password strategies on the Internet Författare: Anders Mellberg Granat & Johnny Gustavsson Handledare: Mark Dougherty Examinator: Hasan Fleyeh

Läs mer

Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik

Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik Först några definitioner: Alfabet = en ändlig mängd av tecken. Ex. {0, 1}, {a,b}, {a, b,..., ö} Betecknas ofta med symbolen Σ Sträng =

Läs mer

Standard Template Library

Standard Template Library Linköpings Universitet Institutionen för datavetenskap (IDA) UPP-gruppen 2015-11-01 Standard Template Library Mål Denna laboration går ut på att öva på att använda de givna klasser och algoritmer som finns

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

Välkommen till Snigeldesigns webbutik. Här kan du utforska vårt sortiment och beställa våra produkter.

Välkommen till Snigeldesigns webbutik. Här kan du utforska vårt sortiment och beställa våra produkter. INTRODUKTION Välkommen till Snigeldesigns webbutik. Här kan du utforska vårt sortiment och beställa våra produkter. Du kan börja handla med en gång genom att lägga varor i kundvagnen. Om du redan är kund

Läs mer

ALVA BC640 Feature Pack

ALVA BC640 Feature Pack ALVA BC640 Feature Pack 2 Innehåll 1. ALVA BC640 Feature Pack... 4 1.1. Beskrivning av ovansidan... 4 1.2. Beskrivning av höger sida... 4 1.3. Beskrivning av vänster sida... 5 2. Att använda punkttangentbordet...

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Datorteknik TSIU02 Lab 2 Morsesändare v0.7

Datorteknik TSIU02 Lab 2 Morsesändare v0.7 Inledning För att skriva program i något programspråk förenklar det att ha ett strukturerat angreppssätt. I assembler får man strukturen genom omsorgsfull användning av subrutiner. Som exempel på en mer

Läs mer

Närvarorapportering. Ansvarig i Föreningen

Närvarorapportering. Ansvarig i Föreningen Närvarorapportering Ansvarig i Föreningen 2 (26) Datum 2011-09-16 Innehållsförteckning 1. Ansvarig i föreningen... 3 1.1 Internetadress... 3 1.2 Inloggning och glömt lösenord... 3 1.3 Låst lösenord...

Läs mer

F2 Binära tal EDA070 Datorer och datoranvändning

F2 Binära tal EDA070 Datorer och datoranvändning Datarepresentation F2 Binära tal EDA070 Roger Henriksson I en dator lagras och behandlas all information i form av binära tal ettor och nollor. En binär siffra kallas för en bit BInary digit. Ett antal

Läs mer

Byggmästarkrypto lärarsida

Byggmästarkrypto lärarsida Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Enkla datatyper minne

Enkla datatyper minne Enkla datatyper minne 143.56 sant Sonja A falskt 18 1999-10-29 Bertil Gralvik, KTH Ingenjörsskolan 1 Addera två tal Algoritmen Summera tal Mata in två tal Beräkna Skriv ut resultat Mata in tal 1 Mata in

Läs mer

Kom igång med TIS-Office

Kom igång med TIS-Office Kom igång med TIS-Office Denna guide hjälper dig att komma igång med TIS-Office, mer information om hur man använder programmet finns i manualer på TIS-Office CD-skivan och i den inbyggda hjälpfunktionen

Läs mer

Lösenord och ditt Axxell IT-konto

Lösenord och ditt Axxell IT-konto Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra

Läs mer

Standardlösningar: sekventiell sökning

Standardlösningar: sekventiell sökning Standardlösningar: sekventiell sökning Problem: givet ett, sök fram rätt telefonnummer! rad N tel. T 1 Lisa 040-2451 242 2 Bert 040-2526 734 3 Calle 050-9483 142 4 Jonas 044-2617 567 5 Ville 02-4769 002

Läs mer

Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare

Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare Hantera organisationens SDL-användare Anvisningar för SDL-huvudanvändare Innehåll Allmänt om administrationsgränssnittet Registrera nya användare 3. Återställ en användares lösenord 4. Ändra en användares

Läs mer

Hjälp till MV-Login Administration Elevdata AB

Hjälp till MV-Login Administration Elevdata AB Hjälp till MV-Login Administration Elevdata AB Dokumentversion: 20130920A 1 Innehållsförteckning Förord... 3 Kapitel 1. Aktivera administratörkontot... 4 Kapitel 2. Tillgång till MV-Login Administration...

Läs mer

tentamensdags och lab 3

tentamensdags och lab 3 tentamensdags och lab 3 Större program delas normalt upp i flera filer/moduler vilket har flera fördelar: Programmets logiska struktur när man klumpar ihop funktioner som hör ihop (och ibland också struct-def

Läs mer

Lösningsförslag DD1320/DD

Lösningsförslag DD1320/DD 1. KMP för IT-support K Ö A R I K Ö N 0 1 1 1 1 0 1 3 eller 0 1 1 1 1 1 1 0 1 3 Lösning med eller utan mellanslag godkänns 5 ettor i följd godkänd (slarvfel) sista siffran (3) ett krav men kan avvika om

Läs mer

Manual Mjukvara Allvis Software (SV )

Manual Mjukvara Allvis Software (SV ) ALLVIS Manual Mjukvara 1 Allvis Manual Mjukvara Inledning Denna manual innehåller instruktioner som hjälper dig komma igång med Allvis mjukvara. Fler dokument och videos finns tillgängligt på hemsidan

Läs mer

TI TestGuard. Snabbreferensguide

TI TestGuard. Snabbreferensguide TI TestGuard Snabbreferensguide Innan du använder TI TestGuard TI TestGuard tar helt och hållet bort objekt från elevens räknare, de avaktiveras inte bara. Ge dina elever anvisningar om att säkerhetskopiera

Läs mer

Mejladressen är i formatet

Mejladressen är i formatet Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens

Läs mer

Funktionsbeskrivning

Funktionsbeskrivning Bruksanvisning Handi 4 Funktionsbeskrivning Anteckningar Programversion 4.4.4 eller senare Rev B Innehållsförteckning 1 Inledning... 3 2 Använda Anteckningar... 3 2.1 Tangentbordet... 3 2.2 Skriva ny anteckning...

Läs mer

Handledning hantera förfrågan och lämna offert i IBX Quote

Handledning hantera förfrågan och lämna offert i IBX Quote Handledning hantera förfrågan och lämna offert i IBX Quote Vid frågor kring IBX Quote kontakta IBX Support. Email: support@ibxgroup.com Telefon: +46 8 5534 6000 Innehåll Handledning hantera förfrågan och

Läs mer

Användarmanual FLEX Res (måste användas i internet Explorer)

Användarmanual FLEX Res (måste användas i internet Explorer) Användarmanual FLEX Res (måste användas i internet Explorer) Börja med att logga in i FLEX portalen genom att skriva in http://df23dmz01.cloudapp.net/ (Viktigt att ni tillåter pop-up fönster om ni får

Läs mer

Lyssna Ljuda Läs 1(6) Lyssna Ljuda Läs ISLORMUA Lyssna Ljuda Läs ÅNBEKÄVWTPY Lyssna Ljuda Läs GÖJFDHXCZQ

Lyssna Ljuda Läs 1(6) Lyssna Ljuda Läs ISLORMUA Lyssna Ljuda Läs ÅNBEKÄVWTPY Lyssna Ljuda Läs GÖJFDHXCZQ 1(6) C LÄROMEDEL Lyssna Ljuda Läs Lyssna Ljuda Läs ISLORMUA 7762-512-4 Lyssna Ljuda Läs ÅNBEKÄVWTPY 7762-513-1 Lyssna Ljuda Läs GÖJFDHXCZQ 7762-514-8 Serien Lyssna Ljuda Läs är tre på varandra följande

Läs mer

3. Toppkvinnor på hög Låt lådan och de två kvinnornas famnar utgöra stackarna L, K1 respektive K2. Från början finns alla kort i L.

3. Toppkvinnor på hög Låt lådan och de två kvinnornas famnar utgöra stackarna L, K1 respektive K2. Från början finns alla kort i L. KTH, Nada, Erik Forslin 2D1343, LÖSNING TILL TENTAMEN I DATALOGI FÖR ELEKTRO Lördagen den 8 mars 2003 kl 14 19 Maxpoäng tenta+bonus = 50+7. Betygsgränser: 25 poäng ger trea, 35 ger fyra, 45 ger femma.

Läs mer

Manual Mjukvara Allvis Software (SV )

Manual Mjukvara Allvis Software (SV ) ALLVIS Manual Mjukvara 1 Allvis Manual Mjukvara Innehållsförteckning Inledning... 2 Installation... 3 Registrering... 6 Inställningar... 12 Användning... 13 Inledning Denna manual innehåller instruktioner

Läs mer

SNABBGUIDE TILL MEDLEMSREGISTRET ANKKURI

SNABBGUIDE TILL MEDLEMSREGISTRET ANKKURI Finlands svenska Marthaförbund rf SNABBGUIDE TILL MEDLEMSREGISTRET ANKKURI Version 2 28.04.2014 Marika Seger Innehåll 1. INLOGGNING... 3 1.1 Hur loggar jag in?... 3 1.2 Lösenord... 3 1.3 Jag har glömt

Läs mer

Registrering för rapporteringstjänsten Energiapeili

Registrering för rapporteringstjänsten Energiapeili 1 (5) Registrering för rapporteringstjänsten Energiapeili Registrering För att registrera dig för rapporteringstjänsten Energiapeili behöver du dina personliga bankkoder. Du kan använda de vanligaste nätbankernas

Läs mer

Innehåll. Länkar Ladda ner ny version av dokument Radera dokument Noteringar och markeringar Protokoll Sök Dela handling Logga ut Kontaktvägar

Innehåll. Länkar Ladda ner ny version av dokument Radera dokument Noteringar och markeringar Protokoll Sök Dela handling Logga ut Kontaktvägar Meetings Innehåll Funktioner Inloggning Ändra lösenord ipadens läge Nämnder Möten Mötets ärenden Dokument hämta dokument Dokument läsa dokument Navigera mellan ärenden och dokument Länkar Ladda ner ny

Läs mer

WEBDESIGN A - DTR 1210

WEBDESIGN A - DTR 1210 Lektion 9: Tips tricks och diverse Bakgrundsbilder Bakgrundsfärg och textfärg är några sätt att ge sin hemsida ett visst utseende. Ett annat sätt är att använda bakgrundsbilder. Man behöver en bild: HTML-koden

Läs mer

1. Ledare... 3 2. Hantera deltagare... 5 3. Rapporter... 13 4. Övriga menyer... 15

1. Ledare... 3 2. Hantera deltagare... 5 3. Rapporter... 13 4. Övriga menyer... 15 Sidan 1 (18) 1. Ledare... 3 1.2 Huvudmeny i Aktivitetsstöd... 3 2. Hantera deltagare... 5 2.1 Deltagare... 6 2.1.1 Lägga in deltagare i ny grupp... 6 2.1.2 Lägga till deltagare i befintlig grupp... 6 2.2

Läs mer

Datatyper och kontrollstrukturer. Skansholm: Kapitel 2) De åtta primitiva typerna. Typ Innehåll Defaultvärde Storlek

Datatyper och kontrollstrukturer. Skansholm: Kapitel 2) De åtta primitiva typerna. Typ Innehåll Defaultvärde Storlek De åtta primitiva typerna Java, datatyper, kontrollstrukturer Skansholm: Kapitel 2) Uppsala Universitet 11 mars 2005 Typ Innehåll Defaultvärde Storlek boolean true, false false 1 bit char Tecken \u000

Läs mer

HI1024 Programmering, grundkurs TEN

HI1024 Programmering, grundkurs TEN HI1024 Programmering, grundkurs TEN2 2015-01-08 KTH STH Haninge 13.15-18.00 Tillåtna hjälpmedel: En A4 handskriven på ena sidan med egna anteckningar Kursboken C PROGRAMMING A Modern Approach K. N. King

Läs mer

och Lär dig surfa på Internet Bilden nedan föreställer Södertälje kommuns hemsidans startsida Adressen till hemsidan

och Lär dig surfa på Internet Bilden nedan föreställer Södertälje kommuns hemsidans startsida Adressen till hemsidan Utgåva 1 och Lär dig surfa på Internet Sammanställd av: SeniorNet i Södertälje November 2008 Vi använder här Microsofts surfprogram: Windows Internet Explorer På skrivbordet högerklickar du på ikonen:

Läs mer

Registrering i EU login

Registrering i EU login Registrering i EU login Uppdaterad 2.12.2016 TP ELW EU Login är kommissionens autentiseringstjänst. Det är ett system för att logga in på flera av kommissionens webbtjänster med hjälp av ett användarnamn

Läs mer

Labb 1 - Textbearbetning med reguljära uttryck. Formella språk. Definitioner. Chomskyhierarkin. Formella språk. Formella språk

Labb 1 - Textbearbetning med reguljära uttryck. Formella språk. Definitioner. Chomskyhierarkin. Formella språk. Formella språk Labb 1 - Textbearbetning med reguljära uttryck Textbearbetning: Dela upp en text i meningar Hitta alla namn i en text Hitta adjektiv i superlativ Lektion reguljära uttryck re modulen i Python Formella

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Icarus - Enkelt Skript. Manual revision 1.2, Keylogic AB.

Icarus - Enkelt Skript. Manual revision 1.2, Keylogic AB. Icarus - Enkelt Skript Manual revision 1.2, Keylogic AB. 1 Innehållsförteckning: Icarus - Enkelt Skript... 1 Innehållsförteckning:... 2 Allmänt... 3 Några grundläggande begrepp.... 3 Att komma igång, steg

Läs mer

Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata.

Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Att förstå variabler Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Vad är en variabel? En variabel är en plats att lagra information. Precis

Läs mer

Ersätta text, specialtecken och formatering

Ersätta text, specialtecken och formatering 11 Ersätta text, specialtecken och formatering Möjligheten att söka igenom dokumentet och byta ut tecken, ord, textstycken, formatering, specialtecken (t.ex. sidbrytning) och annat är faktiskt mycket mer

Läs mer

Handi Anteckningar. Bruksanvisning. Rev B

Handi Anteckningar. Bruksanvisning. Rev B Bruksanvisning Handi Anteckningar Abilia AB, Kung Hans väg 3, Sollentuna, Box 92, 191 22 Sollentuna, Sweden Phone +46 (0)8-594 694 00 Fax +46 (0)8-594 694 19 info@abilia.se www.abilia.se Rev B Innehållsförteckning

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

TIPS & INSPIRATION TILL SLÖJD- KALENDERN

TIPS & INSPIRATION TILL SLÖJD- KALENDERN TIPS & INSPIRATION TILL SLÖJD- KALENDERN Tips, inspiration och lite upprepningar till Slöjdkalenderns manual Först och främst: Läs igenom manualen innan ni laddar upp aktiviteter och föreningsinfo. Manualen

Läs mer

Introduktion till programmering och Python Grundkurs i programmering med Python

Introduktion till programmering och Python Grundkurs i programmering med Python Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?

Läs mer

Tentaupplägg denna gång

Tentaupplägg denna gång Några tips på vägen kanske kan vara bra. Tentaupplägg denna gång TIPS1: Läs igenom ALLA uppgifterna. Välj den du känner är lättast först. Det kan gärna ta 10-20 minuter. Försök skriva saker som kan vara

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Programmering II (ID1019)

Programmering II (ID1019) ID1019 Johan Montelius Instruktioner Betyg Programmering II (ID1019) 2019-03-08 Svaren skall lämnas på dessa sidor, använd det utrymme som nns under varje uppgift för att skriva ner ditt svar (inte på

Läs mer

Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel.

Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel. 1 (15) 2019-05-22 Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel. Innehållsförteckning Inloggning... 2 Regelverk för lösenord:... 3 Felmeddelanden vid byte av lösenord

Läs mer

Skrivstrategier. En framgångsrik språkinlärare: Tror på sin förmåga att lära sig. Är motiverad. Är medveten om varför hon/han vill lära sig

Skrivstrategier. En framgångsrik språkinlärare: Tror på sin förmåga att lära sig. Är motiverad. Är medveten om varför hon/han vill lära sig 1 Skrivstrategier En framgångsrik språkinlärare: Tror på sin förmåga att lära sig Är motiverad Är medveten om varför hon/han vill lära sig Är inte rädd för att göra misstag Tar risker Är bra på att gissa

Läs mer

Föreläsning 11 - Automater, textsökning, tillstånd

Föreläsning 11 - Automater, textsökning, tillstånd Föreläsning 11 - Automater, textsökning, tillstånd Automater Textsökning KMP-automat (Knuth-automat) Boyer-Moore Rabin-Karp Sökning på webben Automater En portkodsautomat med nio knappar kan se ut så här:

Läs mer

Programmeringsteknik med C och Matlab

Programmeringsteknik med C och Matlab Programmeringsteknik med C och Matlab Kapitel 6: Filhantering Henrik Björklund Umeå universitet 13 oktober 2009 Björklund (UmU) Programmeringsteknik 13 oktober 2009 1 / 22 Textfiler Filer är sekvenser

Läs mer

4. MENYBESKRIVNING. Flödesdoseringssystem FDS

4. MENYBESKRIVNING. Flödesdoseringssystem FDS 4. MENYBESKRIVNING 1. Huvudmeny. 2. Kodinmatning. 3. Inmatning driftdata. 4. Spara i register. 5. Systemvariabler datum, tid & löpnummer. 6. Alfanumerisk inmatning. 7. Teckenuppsättning. Flödesdoseringssystem

Läs mer

Programmets startmeny ser ut så här. För att få fram menyerna Avsluta, Inställningar och Användare måste du föra markören upp till det blåa fältet.

Programmets startmeny ser ut så här. För att få fram menyerna Avsluta, Inställningar och Användare måste du föra markören upp till det blåa fältet. Programmets startmeny ser ut så här. För att få fram menyerna Avsluta, Inställningar och Användare måste du föra markören upp till det blåa fältet. Då du klickar på Användare öppnas denna bläddringslista.

Läs mer

Mina tjänster. på www.vxa.se

Mina tjänster. på www.vxa.se Mina tjänster på www.vxa.se Innehållsförteckning Logga in 3 Mina tjänster 4-5 Lösenord 6-7 Registrera och upp datera e-postadress 8 Avisering via sms och e-post 9 Fullmakter för Instrumentpanelen 10-11

Läs mer

Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python

Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python Hjälpmedel Följande hjälpmedel är tillåtna: Exakt en valfri bok, t.ex. den rekommenderade kursboken. Boken får ha anteckningar,

Läs mer

TDDD02 Föreläsning 2 HT-2013. Reguljära uttryck och reguljära språk Lars Ahrenberg

TDDD02 Föreläsning 2 HT-2013. Reguljära uttryck och reguljära språk Lars Ahrenberg TDDD02 Föreläsning 2 HT-2013 Reguljära uttryck och reguljära språk Lars Ahrenberg Översikt Reguljära uttryck sökproblem i texter definitioner och exempel UNIX-funktionen grep Reguljära transformationer

Läs mer

Abstract. 1. Inledning

Abstract. 1. Inledning Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption

Läs mer

DD1311 Programmeringsteknik för S1 Laborationer läsåret 2007-2008

DD1311 Programmeringsteknik för S1 Laborationer läsåret 2007-2008 DD1311 meringsteknik för S1 Laborationer läsåret 2007-2008 Fyll i ditt namn och personnummer med bläck eller motsvarande. Kursledare är Linda Kann, linda@nada.kth.se. Namn... Personnr... Laborationer Labb

Läs mer

Övning 4. Hashning, sortering, prioritetskö, bästaförstsökning. Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen?

Övning 4. Hashning, sortering, prioritetskö, bästaförstsökning. Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen? Per Sedholm DD1320 (tilda12) 2012-09-20 Övning 4 Hashning, sortering, prioritetskö, bästaförstsökning 1. Perfekt hashfunktion Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen? Vi

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

HI1024 Programmering, grundkurs TEN

HI1024 Programmering, grundkurs TEN HI1024 Programmering, grundkurs TEN2 2016-12-22 KTH STH Flemingsberg 8.15-13.00 Tillåtna hjälpmedel: Kursboken C PROGRAMMING A Modern Approach K. N. King helt utan anteckningar Alternativt C från början

Läs mer

Närvarorapportering. Ledare

Närvarorapportering. Ledare Närvarorapportering Ledare 2 (16) Datum 2011-09-15 Innehållsförteckning 1. Ledare... 3 1.1 Inloggning och glömt lösenord... 3 1.2 Huvudmeny i Aktivitetsstöd... 5 2. Hantera deltagare... 6 2.1 Deltagare...

Läs mer

Definition av Säkerhetsevaluering

Definition av Säkerhetsevaluering Fakultet Ekonomi, Kommunikation och IT Joakim de Jong, Carl-Henrik Svanemark Definition av Säkerhetsevaluering Definition of Security Evaluation Examensarbete 15 poäng Dataingenjörsprogrammet Datum/Termin:

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

SF1901: SANNOLIKHETSTEORI OCH KONTINUERLIGA STOKASTISKA VARIABLER STATISTIK. Tatjana Pavlenko. 7 september 2016

SF1901: SANNOLIKHETSTEORI OCH KONTINUERLIGA STOKASTISKA VARIABLER STATISTIK. Tatjana Pavlenko. 7 september 2016 SF1901: SANNOLIKHETSTEORI OCH STATISTIK FÖRELÄSNING 4 KONTINUERLIGA STOKASTISKA VARIABLER Tatjana Pavlenko 7 september 2016 PLAN FÖR DAGENS FÖRELÄSNING Repetition av diskreta stokastiska variabler. Väntevärde

Läs mer

Innehållsförteckning. Sidan 2 (24)

Innehållsförteckning. Sidan 2 (24) Innehållsförteckning 1. Ansvarig i föreningen.. 2 1.1 Internetadress... 3 1.2 Inloggning och glömt lösenord... 3 1.3 Låst lösenord... 5 1.4 Huvudmeny i Aktivitetsstöd... 7 2. Administration 8 2.1 Föreningens

Läs mer

Innehållsförteckning. Inledning 4 Vår logotyp 5 Våra färger 9 Vår typografi 11 Dekorelement 14 Bildspråk 18

Innehållsförteckning. Inledning 4 Vår logotyp 5 Våra färger 9 Vår typografi 11 Dekorelement 14 Bildspråk 18 Grafisk manual Innehållsförteckning Inledning 4 Vår logotyp 5 Våra färger 9 Vår typografi 11 Dekorelement 14 Bildspråk 18 Läs det här först! Välkommen till Teknikföretagens grafiska manual. Den är avsiktligt

Läs mer