Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
|
|
- Christoffer Svensson
- för 8 år sedan
- Visningar:
Transkript
1 Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda
2 Filer Fil är en försvenskad version av engelskans File akt, dossier, register, kartotek och dokumentsamling En organiserad samling data Namn Lagrats i maskinläsbarform Filer Block och post filnamn.filändelse endast 3 bokstäver Ikon
3 Filer Kan grovt delas upp i två kategorier: - Textfiler - Binärfiler Filer Alla binära filer är inte likadana... - Systemfiler - Programfiler - Inställnings- och konfigurationsfiler - Datafiler
4 Filformat Bakåtkompatibel Framåtkompatibel Office-format taggade format = ser ibland annorlunda ut Metadata data om data eller information om filen som filens data inte har version av skapande program, teckenkodning, typsnitt men också bra att ha information
5 Komprimering Möjligheten att komprimera har blivit allt viktigare All komprimering bygger på att data innehåller ett överflöd av information, redundans. Destruktiva och icke-destruktiva metoder Icke-destruktiva metoder Möjligheten att återskapa Tar bort dubletter och indikerar mönster ZIP
6 Destruktiva metoder Förlorar information vid varje komprimering och dekomprimering Utnyttjar våra sinnens begränsningar, främst ögat och örat Går inte att återskapa MP3, JPEG Kryptering Göra innehållet i en fil oläsligt När data lagras på en hårddisk Vid transaktioner exempelvis e-handel Patrik Brandt
7 Kryptering Möjliggör säker kommunikation mellan två parter över en öppen (osäker) kommunikationskanal Förvränger klartexten på ett förutbestämt sätt Patrik Brandt Caesar Cipher Copyright Pearson Education, Inc.
8 Kryptering Sender* Communica)on* channel* Recipient* encrypt( decrypt( ciphertext( plaintext( plaintext( shared( secret key( A5acker* (eavesdropping)* shared( secret( key( Copyright Pearson Education, Inc. Symmetrisk kryptering Sender* Communica)on* channel* Recipient* encrypt( decrypt( ciphertext( plaintext( plaintext( shared( secret key( shared( secret( key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc.
9 Symmetrisk kryptering shared secret shared secret shared secret shared secret n"(n 1)/2" keys" shared secret Copyright Pearson Education, Inc. 44 Asymmetrisk kryptering Public-Key Cryptography Sender* Communica)on* channel* Recipient* plaintext( encrypt( ciphertext( decrypt( plaintext( plaintext( public key( private( key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc.
10 Asymmetrisk kryptering private private public public public public n"key" pairs" private private Copyright Pearson Education, Inc. Mer kryptering Digitala signaturer - Hash-funktioner och checksummor lösenord (jämförs krypterade MD5) Patrik Brandt
11 Olika typer av data Numeriska data och binär data Datorer lagrar all data binärt Text, numeriska värden, ljud och bild Romerska och arabiska (decimala) Numeriska Ett positionssystem Basen 10, decimalt Basen 2, binärt Ett positionssystem med basen B måste ha B siffror varav en måste vara noll
12 Tecken och text Teckenkodstandarder ASCII och UTF = bokstäver 2 8 = 256 (Latin-1 eller ISO ) Tecken och text Förutom ASCII finns Unicode standarden UTF-8, UTF-16, UTF-32 En övergång till UTF skulle lösa många problem Hexadecimalt 0-9 A-F (Basen 16) se sid 261
13 Ljud, bild och video Både ljud och bild innehåller en otrolig rikedom av information Allt kan inte fångas digitalt Analog data är kontinuerlig Samplas Färg Filsystem Oavsett vilken typ av filer Filsystem Håller ordning på filer som finns på ett lagringsmedium Vi som användare möter filsystemet genom filhanteraren Hierarkiska
14 Filsystem Ser till att de går att hitta filerna Kontrollera vem som får använda en viss fil Databaser Ett sätt att organisera stora mängder data Länkar ihop data och kan då undvika att spara data på flera ställen Relationsdatabaser Frågespråk SQL (Structured Query Language)
15 Exempel Transaktioner i form av överföring av pengar: Atomär Konsistent Isolerad Varaktig Uppgift Välj ett filformat i grupper om 3 personer Syftet och användning, historik, vem skapade?, vem äger det? och sist men inte minst varför valde ni just detta format?
16 Det var allt för idag! Patrik Brandt
Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merF3 Datarepresentation teckenkodning och datakompression EDAA05 Datorer i system! Roger Henriksson!
Teckenkodning historik F3 Datarepresentation teckenkodning och datakompression EDAA05 Roger Henriksson Baudotkod 5-bitars kod för fjärrskrivare (teletype tty). Baudot 1874, Murray 1901 2 EBCDIC ASCII Extended
Läs merF3 Datarepresentation teckenkodning och datakompression
Teckenkodning historik F3 Datarepresentation teckenkodning och datakompression Baudotkod 5-bitars kod för fjärrskrivare (teletype tty). EDAA05 Roger Henriksson Jonas Wisbrant Baudot 1874, Murray 1901 2
Läs merF2 Datarepresentation talbaser, dataformat och teckenkodning
F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Jonas Wisbrant Datarepresentation I en dator lagras och behandlas all information i form av binära tal ettor och nollor.
Läs merF2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson!
F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekventiell exekvering av instruktionerna.
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR
ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...
Läs merFöreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se
Föreläsning i webbdesign Bilder och färger Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Exempel: Bilder på några webbsidor 2 Bildpunkt = pixel (picture element) Bilder (bitmap
Läs merATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad
ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler
Läs merMattias Wiggberg Collaboration
Informationsteknologi sommarkurs 5p, 24 Mattias Wiggberg Dept. of Information Technology Box 337 SE75 5 Uppsala +46 847 3 76 Collaboration Jakob Carlström Binära tal Slideset 5 Agenda Binära tal Talbaser
Läs merF2 Binära tal EDA070 Datorer och datoranvändning
Datarepresentation F2 Binära tal EDA070 Roger Henriksson I en dator lagras och behandlas all information i form av binära tal ettor och nollor. En binär siffra kallas för en bit BInary digit. Ett antal
Läs merTanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware
KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I
Läs merFilsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn
Varför? För att kunna lagra data mer permanent än i RAM Hur? Vettig organisation Vettiga namn Stora/små bokstäver 8-bitars tecken (teckenkodning) File extensions Längd Struktur på filerna Byte efter byte,
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #2 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Talomvandling Principer för omvandling mellan olika talsystem:
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merIntroduktion till programmering och Python Grundkurs i programmering med Python
Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?
Läs merESSArch vid Riksarkivet i Sverige
NorDig 2014 2014-06-03 ESSArch vid i Sverige Mats Berggren / 1 ESSArch vid i Sverige s digitala bevarande - bakgrund RADAR och ESSArch Erfarenheter och planer 2 1 ESSArch vid i Sverige s digitala bevarande
Läs merTalsystem Teori. Vad är talsystem? Av Johan Johansson
Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merIntroduktion till MySQL
Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk
Läs merKapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår
Läs merAllmänt om programvaror och filer i Windows.
Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merVad är en databas? Exempel på databaser: Databas = Organiserad samling och lagring av information.
Vad är en databas? Exempel på databaser: Kortregister på kontor Sjukvårdsjournal Bokregister på bibliotek Medlemsregister i en förening Kundregister på företag Telefonkatalogen Databas = Organiserad samling
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merSteganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Läs merZFS. Linuxadministration I 1DV417. Wednesday, January 23, 13
ZFS Linuxadministration I 1DV417 Överblick Lagringspooler Transaktionsbaserat objektsystem Dataintegritet Enkel administration Problem med nuvarande filsystem Inget skydd mot silent data corruption Jobbigt
Läs merData och Information. Dr. Johan Hagelbäck.
Data och Information Dr. Johan Hagelbäck johan.hagelback@lnu.se http://aiguy.org Data eller information? I den verkliga världen har vi information, till exempel en bok eller ett stycke musik Denna information
Läs merKapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Läs merStadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun
UPPSALA STADSARKIV Stadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun 1 INLEDNING... 1 1.1 ALLMÄN HANDLING... 1 1.2 FLER ANVISNINGAR OM E-HANDLINGAR...
Läs merDigitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud.
Analog Digitalitet Kontinuerlig Direkt proportionerlig mot källan Ex. sprittermometer Elektrisk signal som representerar ljud Diskret Digital Representation som siffror/symboler Ex. CD-skiva Varje siffra
Läs merFilformat / bildformat
Filformat / bildformat Filformat/bildformat är olika modeller för att spara bilden. När du sparar ett foto finns det en uppsjö av olika filformat att välja bland. Först och främst har programmet (ex. Adobe
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merMoment 6: E-arkivet och våra verksamhetssystem
Moment 6: E-arkivet och våra verksamhetssystem Information Varje typ av kunskap som kan utbytas. Handlingarna som ska bevaras eller gallras Analoga handlingar: informationen är ett med lagringsmediet.
Läs merKapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd äd 11001000101 värd äd Tåd Två datorer som skall kllkommunicera.
Läs merSSH-protokollet. Niels Möller
SSH-protokollet Niels Möller 2018-03-21 1 / 18 Historia 1993 Kerberos version 5 (RFC 1510) 1995 Första SSH släpps av Tatu Ylonen, för att ersätta telnet, rsh,... 1995 SSL-2.0 (trasigt) släpps av Netscape.
Läs merVälkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28
Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum
Läs merKapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merArkivkrav vid införande av nytt IT-system
Koncernkontoret Området för informationsförsörjning och regionarkiv Enheten för digital information Dokumentslag: Styrande Datum: 2014-07-31 Dokumenttyp: Instruktion Version: 2.0 Arkivkrav vid införande
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merSMS047 Mediakodning. Introduktion. Frank Sjöberg. Introduktion. Introduktion
SMS047 Mediakodning Frank Sjöberg Email: frank@sm.luth.se Rum A3207 Kursen behandlar kodning av fyra olika typer av media Text & annan data Bild Ljud (ej tal) Video Vi kommer i första hand att studera
Läs merTENTAMEN FÖR KURS DAV C03, DATAKOMMUNIKATION II 5p Sid 1 av 6 Torsdag 01-10-25 kl 14.00 19.00
!#"$ %&(')+*#,&-(*#%$-#./) %$'45%&67%&89 TENTAMEN FÖR KURS DAV C, DATAKOMMUNIKATION II 5p Sid av 6 Torsdag --5 kl 4. 9. Ansvarig lärare: Johan Garcia, Annika Wennström, Katarina Asplund Betygsgränser:
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merIntroduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp
Välkomna Introduktion till datoranvändning Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2010 1 / 27 Kursansvarig Välkomna
Läs merKapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Läs mer1. Klicka på Registrera dig-knappen/länken för att komma till sign up-sidan.
Här nedan följer instruktioner om hur du som artist och kreatör kan ladda upp dina digitala verk och göra dem tillgängliga för försäljning i Digishop. Surfa in på http://www.sn.se/digishop och klicka på
Läs mer» RSS - Bygg din egen RSS!
1 of 5 29.4.2006 18:46» RSS - Bygg din egen RSS! Sett en orange liten skylt med vita bokstäver som antingen sagt XML eller RSS nyligen utan att direkt koppla varför den finns där? Du är antagligen inte
Läs merStruktur: Elektroteknik A. Digitalteknik 3p, vt 01. F1: Introduktion. Motivation och målsättning för kurserna i digital elektronik
Digitalteknik 3p, vt 01 Struktur: Elektroteknik A Kurslitteratur: "A First Course in Digital Systems Design - An Integrated Approach" Antal föreläsningar: 11 (2h) Antal laborationer: 4 (4h) Examinationsform:
Läs merFilbindningar. Mike McBride Översättare: Stefan Asserhäll
Mike McBride Översättare: Stefan Asserhäll 2 Innehåll 1 Filbindningar 4 1.1 Inledning........................................... 4 1.2 Hur det här modulen används.............................. 4 1.2.1
Läs merVAD GÖR DU / VEM ÄR DU?
INNEHÅLL Vad blir din roll Databaser vad är och varför Terminologi Datamodellering vad är och varför Utvecklingsprocessen SQL vad är det Data / Information / Kunskap Kapitel 1 delar av. Praktisk Datamodellering
Läs merTillämpningsanvisningar för överlämnande till digital långtidsarkivering
1 (7) Tillämpningsanvisningar E-Lin projektet 2015-06-18 Tillämpningsanvisningar för överlämnande till digital långtidsarkivering Upprättad: 2015-06-12 Reviderad: Fastställt av Styrgrupp för E-Linprojektet
Läs merLaboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).
Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #7 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Aritmetik i digitala system Speciella egenskaper: Systemet
Läs merAcer edatasecurity Management
1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som
Läs merTentamen i Kryptologi 1DT
Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa
Läs merDigital- och datorteknik
Digital- och datorteknik Föreläsning #7 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Speciella egenskaper: Systemet arbetar med kodord (s k
Läs merVad är MoReq1? Falk Sundsvall 2006
Vad är MoReq1? en informationsmodell som specificerar funktionella krav på ett elektroniskt dokumenthanteringssystem (specifika, ERMS) kan tillämpas inom såväl offentlig som enskild sektor omfattar i någon
Läs merMetadata i e-pliktleveranser
ANTAL SIDOR 1(10) Metadata i e-pliktleveranser Referens till det här dokumentet: http://www.kb.se/namespace/digark/metadataintro/v1/ ANTAL SIDOR 2(10) 1. Inledning Detta dokument vänder sig till leverantörer
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merMagnus Palm. Lättläst IT
Magnus Palm Lättläst IT Del 1 LÄRA KÄNNA DIN DATOR 1. Persondatorn... 6. Bekanta dig med Windows XP... 7 3. Filer... 10. Hitta i datorn... 1 5. Gör det enkelt att hitta i datorn... 16 6. Övningsuppgifter...
Läs merIntegration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) 2003-2014 Cellsynt
Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Innehållsförteckning Del I Introduktion
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merPNSPO! Adressering i Omrons PLC. 14 mars 2012 OMRON Corporation
PNSPO! 14 mars 2012 OMRON Corporation 2/19 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att
Läs merAtt hämta organisationers publikationsposter ur DiVA
Att hämta organisationers publikationsposter ur DiVA Ulf Kronman, 2011-08- 08. Version 1.0 Följande guide beskriver hur man kan ladda ned kompletta publikationsposter i så kallat CSV- format 1 för organisationer
Läs merSäkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Läs merHantera informationspaket i system för bevarande
Kompetensutveckling har erbjudits deltagare inom projektet Elektroniskt bevarande i form av en kurs i XML. Kursen har genomförts av Riksarkivet och haft en praktisk inriktning. Ett 10-tal personer deltog
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merFALK 06 Sundsvall Från verksamhetsanalys till dokumentplan. T Sahlén
Direktiv om revidering Utredning Kartläggning Förslag Beslut Revide ring Juste ring Ändrade förutsättningar 1. Bilda projektorga nisation 2. Verksamhetsanalys o processmatris 3. Processbeskrivningar 11.
Läs merAnders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial
Anders Thoresson Kom igång med PGP! det här lär du dig i xl-materialet 2 problemet och lösningen 3 det här är pgp 5 kryptera med mailvelope 6 Skapa dina nycklar 8 Testa dina nycklar skicka ditt första
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merSvenska kyrkans bestämmelser
Svenska kyrkans bestämmelser Kyrkostyrelsens beslut med närmare bestämmelser om vård och annan hantering av elektroniska handlingar i kyrkans arkiv meddelat den 15 december 2016 SvKB 2016:7 Kyrkostyrelsen
Läs merRåd för hantering av elektroniska handlingar vid Lunds universitet. Datum Författare Version Anne Lamér 1.0
Råd för hantering av elektroniska handlingar vid Lunds universitet Datum Författare Version 2016 05 23 Anne Lamér 1.0 1 Innehåll Sammanfattning... 3 Skydda dina elektroniska handlingar från obehöriga...
Läs merTentamen EDAA05 Datorer i system
LUNDS TEKNISKA HÖGSKOLA 1(5) Institutionen för datavetenskap Tentamen EDAA05 Datorer i system 2011 10 17, 8.00 13.00 Tillåtna hjälpmedel: bifogad formel- och symbolsamling. För godkänt betyg på tentamen
Läs merIntegration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation)
Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Innehållsförteckning Del I Introduktion
Läs merLabora&on 1 Introduk&on &ll utvecklingsmiljön övningar/uppgi<er
Labora&on 1 Introduk&on &ll utvecklingsmiljön övningar/uppgi
Läs merDatorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida
Datorkommunikation ETS 302 Datorkommunikation Lärare: Christian Nyberg Föreläsningar: 12 st Övningar: 4 st Laborationer: 4 st Examination Översikt Betyg: godkänd eller underkänd För godkänd krävs: Godkänd
Läs merVersion 3.2 A SERVICE FROM OPV
2016 - Version 3.2 A SERVICE FROM OPV INNEHÅLLSFÖRTECKNING LOGGA IN PÅ OPV STORAGE 3 STARTSIDA 4 MENYER 5 KATEGORIER 6 SÖK 7 LADDA NER Direktnerladdning 8 LADDA NER Kundvagn 9 NERLADDNINGSHISTORIK FÖR
Läs merLATHUND FIRSTCLASS 8.0. RXK Läromedel Tel: 08-580 886 00, Fax: 08-580 886 08 www.rxk.se, e-post: info@rxk.se
LATHUND FIRSTCLASS 8.0 RXK Läromedel Tel: 08-580 886 00, Fax: 08-580 886 08 www.rxk.se, e-post: info@rxk.se Detta material är författat av RXK Läromedel. Mångfaldigande av någon del av eller hela innehållet
Läs merDragningssystemet. Filbeskrivning för osigillerad resultatfil från premieobligationsdragning. Version 1.2
Dragningssystemet Filbeskrivning för osigillerad resultatfil från Version 1.2 Datum Ändrat av Version Kommentar 2011-04-05 uljo 1.0 Första version 2011-11-15 uljo 1.1 Lagt till information om filnamnsregler
Läs merDirektkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Läs merVälkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28
Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum
Läs merKursansvarig. Välkomna till NADA. Datorn som verktyg. Datalogi, grundkurs 1, 15hp
Kursansvarig Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum 4538 Postfack: Lindstedtsvägen 3, plan 4 Tel: 790 92
Läs merDigital- och datorteknik
Digital- och datorteknik 7,5 högskolepoäng läsperiod 1+2 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Kursens organisation Föreläsningar (29
Läs merIntroduktion till databaskursen. Välkomna. till kursen. Databasteknik och informationssystem. DD1370 (kursomgång dbtinf12)
Välkomna Introduktion till databaskursen Välkomna till kursen Databasteknik och informationssystem DD1370 (kursomgång dbtinf12) En kurs om grunderna i databasteknik DD1370 (Föreläsning 1) Databasteknik
Läs merKommunalvalet 2012 valdatafiler
27.9.2012 Kommunalvalet 2012 valdatafiler Data om partier och andra grupper som uppställer kandidater Käyntiosoite Postiosoite Puhelin Telekopio Sähköpostiosoite Eteläesplanadi 10 PL 25 02951 6001 09 1606
Läs merÖvning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Läs merGrunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Läs merDatagrund Vista. Grundläggande filhantering
Datagrund Vista Grundläggande filhantering 1 Datagrund Vista Mer Windows, bilder och filhantering Det här materialet är avsett för den som genomgått de första två kurserna i Datagrund för Vista. Författare
Läs merDin guide till. Teknisk Specifikation Säljstöd
Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...
Läs merFöreläsning 17 - Komprimering
DD1343 Datalogi och numeriska metoder del 1 Föreläsning 17 - Komprimering Komprimering Följdlängdskodning (run-length encoding) Huffmankodning Lempel-Ziv-kodning Entropi Komprimering av bilder Komprimering
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Läs merRedovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala. skatteregistret med ADB-medier MEDIE FAKTA.
Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala skatteregistret med ADB-medier MEDIE FAKTA IT-avdelningen Innehåll 1. MEDIEFAKTA...4 1.1 Produkter...5 1.2 Tekniska beskrivningar...5
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs mer