Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Storlek: px
Starta visningen från sidan:

Download "Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser"

Transkript

1 Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda

2 Filer Fil är en försvenskad version av engelskans File akt, dossier, register, kartotek och dokumentsamling En organiserad samling data Namn Lagrats i maskinläsbarform Filer Block och post filnamn.filändelse endast 3 bokstäver Ikon

3 Filer Kan grovt delas upp i två kategorier: - Textfiler - Binärfiler Filer Alla binära filer är inte likadana... - Systemfiler - Programfiler - Inställnings- och konfigurationsfiler - Datafiler

4 Filformat Bakåtkompatibel Framåtkompatibel Office-format taggade format = ser ibland annorlunda ut Metadata data om data eller information om filen som filens data inte har version av skapande program, teckenkodning, typsnitt men också bra att ha information

5 Komprimering Möjligheten att komprimera har blivit allt viktigare All komprimering bygger på att data innehåller ett överflöd av information, redundans. Destruktiva och icke-destruktiva metoder Icke-destruktiva metoder Möjligheten att återskapa Tar bort dubletter och indikerar mönster ZIP

6 Destruktiva metoder Förlorar information vid varje komprimering och dekomprimering Utnyttjar våra sinnens begränsningar, främst ögat och örat Går inte att återskapa MP3, JPEG Kryptering Göra innehållet i en fil oläsligt När data lagras på en hårddisk Vid transaktioner exempelvis e-handel Patrik Brandt

7 Kryptering Möjliggör säker kommunikation mellan två parter över en öppen (osäker) kommunikationskanal Förvränger klartexten på ett förutbestämt sätt Patrik Brandt Caesar Cipher Copyright Pearson Education, Inc.

8 Kryptering Sender* Communica)on* channel* Recipient* encrypt( decrypt( ciphertext( plaintext( plaintext( shared( secret key( A5acker* (eavesdropping)* shared( secret( key( Copyright Pearson Education, Inc. Symmetrisk kryptering Sender* Communica)on* channel* Recipient* encrypt( decrypt( ciphertext( plaintext( plaintext( shared( secret key( shared( secret( key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc.

9 Symmetrisk kryptering shared secret shared secret shared secret shared secret n"(n 1)/2" keys" shared secret Copyright Pearson Education, Inc. 44 Asymmetrisk kryptering Public-Key Cryptography Sender* Communica)on* channel* Recipient* plaintext( encrypt( ciphertext( decrypt( plaintext( plaintext( public key( private( key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc.

10 Asymmetrisk kryptering private private public public public public n"key" pairs" private private Copyright Pearson Education, Inc. Mer kryptering Digitala signaturer - Hash-funktioner och checksummor lösenord (jämförs krypterade MD5) Patrik Brandt

11 Olika typer av data Numeriska data och binär data Datorer lagrar all data binärt Text, numeriska värden, ljud och bild Romerska och arabiska (decimala) Numeriska Ett positionssystem Basen 10, decimalt Basen 2, binärt Ett positionssystem med basen B måste ha B siffror varav en måste vara noll

12 Tecken och text Teckenkodstandarder ASCII och UTF = bokstäver 2 8 = 256 (Latin-1 eller ISO ) Tecken och text Förutom ASCII finns Unicode standarden UTF-8, UTF-16, UTF-32 En övergång till UTF skulle lösa många problem Hexadecimalt 0-9 A-F (Basen 16) se sid 261

13 Ljud, bild och video Både ljud och bild innehåller en otrolig rikedom av information Allt kan inte fångas digitalt Analog data är kontinuerlig Samplas Färg Filsystem Oavsett vilken typ av filer Filsystem Håller ordning på filer som finns på ett lagringsmedium Vi som användare möter filsystemet genom filhanteraren Hierarkiska

14 Filsystem Ser till att de går att hitta filerna Kontrollera vem som får använda en viss fil Databaser Ett sätt att organisera stora mängder data Länkar ihop data och kan då undvika att spara data på flera ställen Relationsdatabaser Frågespråk SQL (Structured Query Language)

15 Exempel Transaktioner i form av överföring av pengar: Atomär Konsistent Isolerad Varaktig Uppgift Välj ett filformat i grupper om 3 personer Syftet och användning, historik, vem skapade?, vem äger det? och sist men inte minst varför valde ni just detta format?

16 Det var allt för idag! Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler

Läs mer

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se

Föreläsning i webbdesign. Bilder och färger. Rune Körnefors. Medieteknik. 2012 Rune Körnefors rune.kornefors@lnu.se Föreläsning i webbdesign Bilder och färger Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Exempel: Bilder på några webbsidor 2 Bildpunkt = pixel (picture element) Bilder (bitmap

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Mattias Wiggberg Collaboration

Mattias Wiggberg Collaboration Informationsteknologi sommarkurs 5p, 24 Mattias Wiggberg Dept. of Information Technology Box 337 SE75 5 Uppsala +46 847 3 76 Collaboration Jakob Carlström Binära tal Slideset 5 Agenda Binära tal Talbaser

Läs mer

F2 Binära tal EDA070 Datorer och datoranvändning

F2 Binära tal EDA070 Datorer och datoranvändning Datarepresentation F2 Binära tal EDA070 Roger Henriksson I en dator lagras och behandlas all information i form av binära tal ettor och nollor. En binär siffra kallas för en bit BInary digit. Ett antal

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Filsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn

Filsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn Varför? För att kunna lagra data mer permanent än i RAM Hur? Vettig organisation Vettiga namn Stora/små bokstäver 8-bitars tecken (teckenkodning) File extensions Längd Struktur på filerna Byte efter byte,

Läs mer

ESSArch vid Riksarkivet i Sverige

ESSArch vid Riksarkivet i Sverige NorDig 2014 2014-06-03 ESSArch vid i Sverige Mats Berggren / 1 ESSArch vid i Sverige s digitala bevarande - bakgrund RADAR och ESSArch Erfarenheter och planer 2 1 ESSArch vid i Sverige s digitala bevarande

Läs mer

Digital- och datorteknik

Digital- och datorteknik Digital- och datorteknik Föreläsning #2 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Talomvandling Principer för omvandling mellan olika talsystem:

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Introduktion till programmering och Python Grundkurs i programmering med Python

Introduktion till programmering och Python Grundkurs i programmering med Python Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Att sända information mellan datorer. Information och binärdata Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Allmänt om programvaror och filer i Windows.

Allmänt om programvaror och filer i Windows. Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.

Läs mer

Stadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun

Stadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun UPPSALA STADSARKIV Stadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun 1 INLEDNING... 1 1.1 ALLMÄN HANDLING... 1 1.2 FLER ANVISNINGAR OM E-HANDLINGAR...

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Introduktion till MySQL

Introduktion till MySQL Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk

Läs mer

ZFS. Linuxadministration I 1DV417. Wednesday, January 23, 13

ZFS. Linuxadministration I 1DV417. Wednesday, January 23, 13 ZFS Linuxadministration I 1DV417 Överblick Lagringspooler Transaktionsbaserat objektsystem Dataintegritet Enkel administration Problem med nuvarande filsystem Inget skydd mot silent data corruption Jobbigt

Läs mer

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28

Välkomna till NADA. Datalogi, grundkurs 1, 15hp. (Numerisk Analys och DAtalogi) och kursen. DA2001 (Föreläsning 1) Datalogi 1 Hösten / 28 Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2013 1 / 28 Kursansvarig Jag: Vahid Mosavat Lindstedsvägen 5, plan 5 Rum

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud.

Digitalitet. Kontinuerlig. Direkt proportionerlig mot källan. Ex. sprittermometer. Elektrisk signal som representerar ljud. Analog Digitalitet Kontinuerlig Direkt proportionerlig mot källan Ex. sprittermometer Elektrisk signal som representerar ljud Diskret Digital Representation som siffror/symboler Ex. CD-skiva Varje siffra

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Moment 6: E-arkivet och våra verksamhetssystem

Moment 6: E-arkivet och våra verksamhetssystem Moment 6: E-arkivet och våra verksamhetssystem Information Varje typ av kunskap som kan utbytas. Handlingarna som ska bevaras eller gallras Analoga handlingar: informationen är ett med lagringsmediet.

Läs mer

SMS047 Mediakodning. Introduktion. Frank Sjöberg. Introduktion. Introduktion

SMS047 Mediakodning. Introduktion. Frank Sjöberg. Introduktion. Introduktion SMS047 Mediakodning Frank Sjöberg Email: frank@sm.luth.se Rum A3207 Kursen behandlar kodning av fyra olika typer av media Text & annan data Bild Ljud (ej tal) Video Vi kommer i första hand att studera

Läs mer

Introduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp

Introduktion till datoranvändning. Välkomna till NADA. (Numerisk Analys och DAtalogi) och kursen. Datalogi, grundkurs 1, 15hp Välkomna Introduktion till datoranvändning Välkomna till NADA (Numerisk Analys och DAtalogi) och kursen Datalogi, grundkurs 1, 15hp DA2001 (Föreläsning 1) Datalogi 1 Hösten 2010 1 / 27 Kursansvarig Välkomna

Läs mer

1. Klicka på Registrera dig-knappen/länken för att komma till sign up-sidan.

1. Klicka på Registrera dig-knappen/länken för att komma till sign up-sidan. Här nedan följer instruktioner om hur du som artist och kreatör kan ladda upp dina digitala verk och göra dem tillgängliga för försäljning i Digishop. Surfa in på http://www.sn.se/digishop och klicka på

Läs mer

Tillämpningsanvisningar för överlämnande till digital långtidsarkivering

Tillämpningsanvisningar för överlämnande till digital långtidsarkivering 1 (7) Tillämpningsanvisningar E-Lin projektet 2015-06-18 Tillämpningsanvisningar för överlämnande till digital långtidsarkivering Upprättad: 2015-06-12 Reviderad: Fastställt av Styrgrupp för E-Linprojektet

Läs mer

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl)

Kapitel 2 o 3. Att skicka signaler på en länk. (Maria Kihl) Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson (Maria Kihl) Att sända information mellan datorer värd äd 11001000101 värd äd Tåd Två datorer som skall kllkommunicera.

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) 2003-2014 Cellsynt

Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) 2003-2014 Cellsynt Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Integration mot Cellsynts SMS gateway via HTTP-gränssnitt (teknisk dokumentation) Innehållsförteckning Del I Introduktion

Läs mer

Magnus Palm. Lättläst IT

Magnus Palm. Lättläst IT Magnus Palm Lättläst IT Del 1 LÄRA KÄNNA DIN DATOR 1. Persondatorn... 6. Bekanta dig med Windows XP... 7 3. Filer... 10. Hitta i datorn... 1 5. Gör det enkelt att hitta i datorn... 16 6. Övningsuppgifter...

Läs mer

Vad är MoReq1? Falk Sundsvall 2006

Vad är MoReq1? Falk Sundsvall 2006 Vad är MoReq1? en informationsmodell som specificerar funktionella krav på ett elektroniskt dokumenthanteringssystem (specifika, ERMS) kan tillämpas inom såväl offentlig som enskild sektor omfattar i någon

Läs mer

PNSPO! Adressering i Omrons PLC. 14 mars 2012 OMRON Corporation

PNSPO! Adressering i Omrons PLC. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/19 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial Anders Thoresson Kom igång med PGP! det här lär du dig i xl-materialet 2 problemet och lösningen 3 det här är pgp 5 kryptera med mailvelope 6 Skapa dina nycklar 8 Testa dina nycklar skicka ditt första

Läs mer

TENTAMEN FÖR KURS DAV C03, DATAKOMMUNIKATION II 5p Sid 1 av 6 Torsdag 01-10-25 kl 14.00 19.00

TENTAMEN FÖR KURS DAV C03, DATAKOMMUNIKATION II 5p Sid 1 av 6 Torsdag 01-10-25 kl 14.00 19.00 !#"$ %&(')+*#,&-(*#%$-#./) %$'45%&67%&89 TENTAMEN FÖR KURS DAV C, DATAKOMMUNIKATION II 5p Sid av 6 Torsdag --5 kl 4. 9. Ansvarig lärare: Johan Garcia, Annika Wennström, Katarina Asplund Betygsgränser:

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning

F2 Datarepresentation talbaser, dataformat och teckenkodning F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekvensiell exekvering av instruktionerna. Roger Henriksson

Läs mer

VAD GÖR DU / VEM ÄR DU?

VAD GÖR DU / VEM ÄR DU? INNEHÅLL Vad blir din roll Databaser vad är och varför Terminologi Datamodellering vad är och varför Utvecklingsprocessen SQL vad är det Data / Information / Kunskap Kapitel 1 delar av. Praktisk Datamodellering

Läs mer

FALK 06 Sundsvall Från verksamhetsanalys till dokumentplan. T Sahlén

FALK 06 Sundsvall Från verksamhetsanalys till dokumentplan. T Sahlén Direktiv om revidering Utredning Kartläggning Förslag Beslut Revide ring Juste ring Ändrade förutsättningar 1. Bilda projektorga nisation 2. Verksamhetsanalys o processmatris 3. Processbeskrivningar 11.

Läs mer

» RSS - Bygg din egen RSS!

» RSS - Bygg din egen RSS! 1 of 5 29.4.2006 18:46» RSS - Bygg din egen RSS! Sett en orange liten skylt med vita bokstäver som antingen sagt XML eller RSS nyligen utan att direkt koppla varför den finns där? Du är antagligen inte

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon). Laboration 0 Laborationen är till för dig som inte är familjär med att navigera i filträd på en dator. Om du är van vid detta (vilket är det vanliga nu för tiden) så kan du bara snabbt titta igenom laborationen.

Läs mer

Filbindningar. Mike McBride Översättare: Stefan Asserhäll

Filbindningar. Mike McBride Översättare: Stefan Asserhäll Mike McBride Översättare: Stefan Asserhäll 2 Innehåll 1 Filbindningar 4 1.1 Inledning........................................... 4 1.2 Hur det här modulen används.............................. 4 1.2.1

Läs mer

Svenska kyrkans bestämmelser

Svenska kyrkans bestämmelser Svenska kyrkans bestämmelser Kyrkostyrelsens beslut med närmare bestämmelser om vård och annan hantering av elektroniska handlingar i kyrkans arkiv meddelat den 15 december 2016 SvKB 2016:7 Kyrkostyrelsen

Läs mer

Råd för hantering av elektroniska handlingar vid Lunds universitet. Datum Författare Version Anne Lamér 1.0

Råd för hantering av elektroniska handlingar vid Lunds universitet. Datum Författare Version Anne Lamér 1.0 Råd för hantering av elektroniska handlingar vid Lunds universitet Datum Författare Version 2016 05 23 Anne Lamér 1.0 1 Innehåll Sammanfattning... 3 Skydda dina elektroniska handlingar från obehöriga...

Läs mer

Tentamen EDAA05 Datorer i system

Tentamen EDAA05 Datorer i system LUNDS TEKNISKA HÖGSKOLA 1(5) Institutionen för datavetenskap Tentamen EDAA05 Datorer i system 2011 10 17, 8.00 13.00 Tillåtna hjälpmedel: bifogad formel- och symbolsamling. För godkänt betyg på tentamen

Läs mer

Datorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida

Datorkommunikation. Examination Översikt. Kurslitteratur. Datorkommunikation. Kursens hemsida Datorkommunikation ETS 302 Datorkommunikation Lärare: Christian Nyberg Föreläsningar: 12 st Övningar: 4 st Laborationer: 4 st Examination Översikt Betyg: godkänd eller underkänd För godkänd krävs: Godkänd

Läs mer

Kommunalvalet 2012 valdatafiler

Kommunalvalet 2012 valdatafiler 27.9.2012 Kommunalvalet 2012 valdatafiler Data om partier och andra grupper som uppställer kandidater Käyntiosoite Postiosoite Puhelin Telekopio Sähköpostiosoite Eteläesplanadi 10 PL 25 02951 6001 09 1606

Läs mer

Version 3.2 A SERVICE FROM OPV

Version 3.2 A SERVICE FROM OPV 2016 - Version 3.2 A SERVICE FROM OPV INNEHÅLLSFÖRTECKNING LOGGA IN PÅ OPV STORAGE 3 STARTSIDA 4 MENYER 5 KATEGORIER 6 SÖK 7 LADDA NER Direktnerladdning 8 LADDA NER Kundvagn 9 NERLADDNINGSHISTORIK FÖR

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Digital arkivering i Örebro kommun - riktlinjer

Digital arkivering i Örebro kommun - riktlinjer Digital arkivering i Örebro kommun - riktlinjer Antagna av kommunstyrelsen den 5 mars 2002. Dessa riktlinjer gäller alla typer av digital information, t.ex. databaser, dokument, bilder, kartor och ritningar.

Läs mer

Digital- och datorteknik

Digital- och datorteknik Digital- och datorteknik Föreläsning #7 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Aritmetik i digitala system Speciella egenskaper: Systemet

Läs mer

Digital- och datorteknik

Digital- och datorteknik Digital- och datorteknik Föreläsning #7 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Speciella egenskaper: Systemet arbetar med kodord (s k

Läs mer

Introduktion till databaskursen. Välkomna. till kursen. Databasteknik och informationssystem. DD1370 (kursomgång dbtinf12)

Introduktion till databaskursen. Välkomna. till kursen. Databasteknik och informationssystem. DD1370 (kursomgång dbtinf12) Välkomna Introduktion till databaskursen Välkomna till kursen Databasteknik och informationssystem DD1370 (kursomgång dbtinf12) En kurs om grunderna i databasteknik DD1370 (Föreläsning 1) Databasteknik

Läs mer

Datagrund Vista. Grundläggande filhantering

Datagrund Vista. Grundläggande filhantering Datagrund Vista Grundläggande filhantering 1 Datagrund Vista Mer Windows, bilder och filhantering Det här materialet är avsett för den som genomgått de första två kurserna i Datagrund för Vista. Författare

Läs mer

Hantera informationspaket i system för bevarande

Hantera informationspaket i system för bevarande Kompetensutveckling har erbjudits deltagare inom projektet Elektroniskt bevarande i form av en kurs i XML. Kursen har genomförts av Riksarkivet och haft en praktisk inriktning. Ett 10-tal personer deltog

Läs mer

Att hämta organisationers publikationsposter ur DiVA

Att hämta organisationers publikationsposter ur DiVA Att hämta organisationers publikationsposter ur DiVA Ulf Kronman, 2011-08- 08. Version 1.0 Följande guide beskriver hur man kan ladda ned kompletta publikationsposter i så kallat CSV- format 1 för organisationer

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Digital arkivering och historiklagring. 2010-12-06 Anastasia Pettersson och Anders Kölevik

Digital arkivering och historiklagring. 2010-12-06 Anastasia Pettersson och Anders Kölevik Digital arkivering och historiklagring 2010-12-06 Anastasia Pettersson och Anders Kölevik Generella principer för arkivering Informationsbärare: Analogt (papper) Digitalt (ettor och nollor på t ex ett

Läs mer

Din guide till. Teknisk Specifikation Säljstöd

Din guide till. Teknisk Specifikation Säljstöd Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...

Läs mer

Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala. skatteregistret med ADB-medier MEDIE FAKTA.

Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala. skatteregistret med ADB-medier MEDIE FAKTA. Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala skatteregistret med ADB-medier MEDIE FAKTA IT-avdelningen Innehåll 1. MEDIEFAKTA...4 1.1 Produkter...5 1.2 Tekniska beskrivningar...5

Läs mer

Innehåll 1. Mediafakta... 3 2. Disketter, CD-skivor, DVD-skivor och USB-minnen 3. Kassetter... 7 4. Svarsmedier vid förfrågningar...

Innehåll 1. Mediafakta... 3 2. Disketter, CD-skivor, DVD-skivor och USB-minnen 3. Kassetter... 7 4. Svarsmedier vid förfrågningar... Mediefakta Innehåll 1. Mediafakta... 3 1.1 Produkter... 4 1.2 Tekniska beskrivningar... 4 2. Disketter, CD-skivor,.DVD-skivor och USB-minnen 5 2.1 Gemensamma specifikationer... 5 2.2 Operativsystemberoende

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Digital- och datorteknik

Digital- och datorteknik Digital- och datorteknik 7,5 högskolepoäng läsperiod 1+2 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Kursens organisation Föreläsningar (29

Läs mer

Avancerad SSL-programmering III

Avancerad SSL-programmering III Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer

Läs mer

INT 3 F4. Bildkomprimering. Run Length Encoding. Medieteknik Del2. Komprimering, ljud och rörliga bilder. Olika algoritmer för bildkomprimering:

INT 3 F4. Bildkomprimering. Run Length Encoding. Medieteknik Del2. Komprimering, ljud och rörliga bilder. Olika algoritmer för bildkomprimering: INT 3 F4 Medieteknik Del2 Komprimering, ljud och rörliga bilder DSV Peter Mozelius Bildkomprimering Olika algoritmer för bildkomprimering: Icke-förstörande komprimering RLE Run Length Encoding Huffman-kodning

Läs mer

Vård och långsiktigt bevarande av digitalt material. Jens Granlund

Vård och långsiktigt bevarande av digitalt material. Jens Granlund Vård och långsiktigt bevarande av digitalt material Jens Granlund Innehåll Lagringsmedier Dokumentformat Långsiktigt Digitalt Bevarande Säkerhet / Säkerhetskopiering Rutiner Papper vs. Digitalt material

Läs mer

Introduktion till Winbas. produkt och prisinläsning

Introduktion till Winbas. produkt och prisinläsning Introduktion till Winbas produkt och prisinläsning Produkt och prisinläsning Kunskaper i post- och filhantering Att arbeta med inläsningar av produktinformation såsom priser, benämningstexter m.m. kräver

Läs mer

IT ur arkivperspektiv

IT ur arkivperspektiv IT ur arkivperspektiv Henrik Landtmanson Arkivarie Kommunarkivet, Karlstads kommun Två delar Digitalisering Att göra något som tidigare varit analogt, t.ex. i pappersform, digitalt. Bevarande i digital

Läs mer

Introduktion till metadata i leveranser av elektroniska dokument till KB

Introduktion till metadata i leveranser av elektroniska dokument till KB Datum 2013-03-18 Version 2.0 Dnr Introduktion till metadata i leveranser av elektroniska dokument till KB Referens till detta dokument: http://www.kb.se/namespace/digark/deliveryspecification/metadataintro/

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Dragningssystemet. Filbeskrivning för osigillerad resultatfil från premieobligationsdragning. Version 1.2

Dragningssystemet. Filbeskrivning för osigillerad resultatfil från premieobligationsdragning. Version 1.2 Dragningssystemet Filbeskrivning för osigillerad resultatfil från Version 1.2 Datum Ändrat av Version Kommentar 2011-04-05 uljo 1.0 Första version 2011-11-15 uljo 1.1 Lagt till information om filnamnsregler

Läs mer

Föreläsning 4. CSS Stilmallar för webben

Föreläsning 4. CSS Stilmallar för webben Föreläsning 4 CSS Stilmallar för webben Innehåll 1. CSS, vad är det? 2. Repetition av HTML-element 3. CSS, hur, var, när? 4. CSS & arv? CSS Cascading Style Sheet Same, same, but different Samma innehåll

Läs mer

Kursplan Gränssnittsdesign och Webbutveckling 1 Vårtermin 2014

Kursplan Gränssnittsdesign och Webbutveckling 1 Vårtermin 2014 Kursplan Gränssnittsdesign och Webbutveckling 1 Vårtermin 2014 Kurswebb: www.creativerooms.se/edu, välj Gränssnittsdesign eller Webbutveckling 1 Lärare: Aino-Maria Kumpulainen, aino-maria.kumpulainen@it-gymnasiet.se

Läs mer

Allmän it-kunskap. Innehåll

Allmän it-kunskap. Innehåll sförteckning Datorkunskap 2.0 Office 2007, Windows Vista Allmän it-kunskap Datorer och program... 7 Användningsområden...7 Program...7 Stora och små datorer...8 Gamla datorer...9 Datorns funktion... 10

Läs mer

1 Vad är Versionshantering? 2 Git. 2.1 GitHub

1 Vad är Versionshantering? 2 Git. 2.1 GitHub 1 Vad är Versionshantering? Versionshantering (eller Version Control) är ett samlingsnamn för program som ger en användare möjlighet att komma åt tidigare versioner av dokument och spåra ändringar som

Läs mer

Innehåll MySQL Intro. Historik / Utveckling Produkter Primära delsystem Installation Tabell och datatyper Namnsättning

Innehåll MySQL Intro. Historik / Utveckling Produkter Primära delsystem Installation Tabell och datatyper Namnsättning Innehåll MySQL Intro Historik / Utveckling Produkter Primära delsystem Installation Tabell och datatyper Namnsättning Institutionen Institutionen för Datavetenskap, för Kommunikation Fysik o och design

Läs mer

1 Nyheter i Filr 2.0 Desktop-programmet

1 Nyheter i Filr 2.0 Desktop-programmet Viktig information för Filr 2.0 Desktop Februari 2016 Filr 2.0 Desktop-programmet innehåller funktionen Filer på begäran som ger en konsoliderad eller virtuell översikt över alla filer på Filr-servern

Läs mer

Förbundet Vi Ungas. Grafiska handbok

Förbundet Vi Ungas. Grafiska handbok Förbundet Vi Ungas Grafiska handbok Innehållsförteckning INLEDNING 2 KAPITEL ETT 3 LOGOTYPEN 4 Vad man inte får göra med Vi Ungas logotyp 5 FÄRGER 6 TYPSNITT 7 FLÄTAN 8 KAPITEL TVÅ 9 GRAFISKA ELEMENT 10

Läs mer

Dokumentation för VLDIT AB. Online classroom

Dokumentation för VLDIT AB. Online classroom Dokumentation för VLDIT AB Online classroom 2 Introduktion VLDIT AB önskar area för att tillhandahålla ett kursutbud online för sina befintliga deltagare, men även för nya. Syfte för applikationen: tillhandhålla

Läs mer

Varför ska man lära sig sånt? Välkomna. Vad är databaser bra till? Kursansvarig. till kursen. Databasteknik och informationssystem

Varför ska man lära sig sånt? Välkomna. Vad är databaser bra till? Kursansvarig. till kursen. Databasteknik och informationssystem till databaskursen Varför ska man lära sig sånt? till databaskursen till kursen Databasteknik och informationssystem Nästan alla större system idag innehåller eller använder data lagrad i en databas Så

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.3 av The Secure Channel. Användarhandledningen

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer