Implementering och utvärdering av en bildbaserad autentiseringsmetod. MAGNUS BERGMAN och VIKTOR GUMMESSON
|
|
- Ove Andreasson
- för 6 år sedan
- Visningar:
Transkript
1 Implementering och utvärdering av en bildbaserad autentiseringsmetod MAGNUS BERGMAN och VIKTOR GUMMESSON Examensarbete Stockholm, Sverige 2011
2 Implementering och utvärdering av en bildbaserad autentiseringsmetod MAGNUS BERGMAN och VIKTOR GUMMESSON Examensarbete i datalogi om 15 högskolepoäng vid Programmet för datateknik Kungliga Tekniska Högskolan år 2011 Handledare på CSC var Mikael Goldmann Examinator var Mads Dam URL: bergman_magnus_och_gummesson_viktor_k11076.pdf Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC Stockholm URL:
3 Förord Implementering och utvärdering av en bildbaserad autentiseringsmetod För att autentisera sig på Internet idag finns det en de facto standard som tillämpas, vilket är alfanumeriska lösenord. Denna metod är enkel att använda både ur ett användar- och ett utvecklarperspektiv, men det finns en växande oro över säkerheten. Det forskars om en del alternativa metoder för autentisering och några av dem fokuseras på användarens förmåga att minnas och identifiera bilder. I rapporten kommer en bildbaserad autentiseringsmetod beskrivas och implementeras, en mindre studie på denna implementation kommer även att redovisas. Resultaten var intressanta men vi fick inte in tillräckligt med data för att dra någon statistiskt säkerhetsställd slutsats.
4 Abstract Implement and evaluate a cognitive authentication method When it comes to authenticating a user on the Internet today, the de facto standard is to do so with an alphanumeric password. This method is easy to use both from a user- and from a developers prespective. However there are growing concerns about the security of this scheme. There exists researches about alternatives to the alphanumeric scheme, some of these focus on the user's ability to remember and identifying pictures. Such a scheme are reserched and implemented in this thesis and a small study about the useability of such a scheme is presented. The results, though intresting, were to slim to do any statistically secure conclusion.
5 Arbetsfördelning Detta arbete har bestått utav två delar, en implementation och rapport. På implementationen har Viktor haft ansvar och gjort framsidan, inloggningen och registreringen där Magnus har hjälpt till när det behövts. Magnus gjorde undersökningen och den sista biten vilket var att lägga upp sidan och den gjorda databasen på en server och se till att publicera hela sidan. Rapporten är skriven av oss båda men eftersom Viktor hade större ansvar av implementationen har Viktor haft ansvar för kapitel två och fyra och Magnus har haft ansvar för förorden, kapitel ett, tre och fem.
6 Innehållsförteckning 1 Introduktion Syfte Bakgrund Autentisering på Internet idag Oro för säkerheten Kognitiv autentiseringsmetod Implementationen Beskrivning av implementationen Implementation Registrering Autentisering Undersökning Begränsningar som vi satt Användarvänlighetsstudien Metod Resultat En kort säkerhetsstudie Metod Resultat Diskussion Framtidsstudier...13 Referenser...14 Appendix A...15
7 1 Introduktion Ämnet för denna rapport är kognitiv autentiseringsmetod. Vilket är ett sätt att autentisera en användare, vilket skiljer sig från de klassiska alfanumeriska lösenorden. I dessa metoder använder man bilder som lösenord istället. Fördelen med detta är säkerheten då det antas vara mycket svårare att avlyssna användares lösenord. 1.1 Syfte Behovet av att kunna identifiera personer på ett säkert sätt har funnits väldigt länge. Ute i värden har vi baserat våra identitetskontroller på ett personligt möte, där en jämförelse av signatur och bild ur en identitetshandling. Men när vi skall identifiera oss på Internet kan inte denna metod användas. Den de facto standard som används istället är då en kombination av ett användarnamn och ett hemligt alfanumeriskt lösenord. På senare tid har en oro över säkerheten av denna inloggningsmetod ökat. Detta på grund utav studier som gjorts, vilka visar att väldigt många användare har samma lösenord och att de allra flesta är osäkra. Dessa lösenord är också väldigt utsatta och svaga för avlyssningsattacker som vi diskuterar mer i I följande avhandling ämnar vi att undersöka om det går att ersätta de klassiska alfanumeriska lösenorden med kognitiv autentiseringsmetod ur ett användarvänlighetsperspektiv. För att kunna avgöra detta kommer en implementation av ett inloggningssystem som använder just bilder som lösenord göras. Därefter skall en liten studie på hur väl användare kunde använda systemet när dem precis fått sitt lösenord genomföras. 1.2 Bakgrund Autentisering på Internet idag På Internet idag så används alfanumeriska lösenord för identifiering. När man registrerar sig på en hemsida får man lämna uppgifter om 1
8 sig själv och sätta ett lösenord. Därefter när man vill identifiera sig kommer hemsidan att jämföra de nu lämnade uppgifterna mot det som är lagrat från tillfället man registrerade sig. Huruvida dessa stämmer överens avgör om man blir identifierad eller ej Oro för säkerheten Det finns ett stort problem med de alfanumeriska lösenorden som används på Internet idag. Det är inte direkt i metoden själva problemet ligger i, utan det är i hur den används utav oss människor. Oftast får man som användare själv välja ett lösenord, och som användare vill man ha ett lösenord som är lätt att komma ihåg, vilket resulterar i ganska enkla lösenord för de flesta användarna. Man kan läsa om detta i [IMP2010] som är en studie på de klassiska alfanumeriska lösenorden. Man har här kollat på 32 miljoner lösenord som olika användare har. Resultaten från undersökningen är signifikanta, de visar bland annat att 20% av alla användarna delar på cirka lösenord och att 60% av alla lösenords längd är åtta eller färre tecken långa. Dessa lösenord är också svaga på det sätt att det är lätt för en attakerare att avlyssna dessa. Det är båda den elektroniska avlyssningen och problemet med att folk kan tjuvkika på en användare som skriver in sitt lösenord. Eftersom dessa klassiska lösenord är statiska och inmatningen sker på samma sätt varje gång räcker det att se den exakta inmatningen en gång för att få tag på ett lösenord. De klassiska elektroniska attackerna på lösenord är bland annat en så kallade keylogger som installeras på offrets dator vilket sparar ner alla tangenttryckningar, men även paketavlyssnare som genskjuter offrets nätverkstrafik och försöker hitta lösenordet i paketen. 2
9 1.3 Kognitiv autentiseringsmetod Ett alternativ till dessa klassiska lösenord är något som på engelska kallas kognitiv autentiseringsmetod. Dessa metoder lägger tyngden på människans förmåga att känna igen och memorera bilder. Denna typ av metod föreslogs först i [BLO1995] där användaren skulle bli identifierad genom att välja ut en delmängd punkter från en bild i en korrekt ordning. Men idag finns det väldigt många olika metoder som bygger på samma princip. Ett exempel är [Passfaces] som går ut på att identifiera mänskliga ansikten. Ett annat exempel är att man skall hitta tre av sina lösenordsbilder i en stor mängd bilder och klicka inom den triangel dessa tre bilder bildar. Ett sista exempel är [PassPoint] som är likt det första förslaget, det gäller då att klicka på ett antal punkter i korrekt ordning, nackdelen med denna metod är att lösenordet blir lika statiskt som ett klassiskt alfanumeriskt lösenord. Det har gjorts en del forskningar på ämnet tidigare, en av de är [CBO2007] som fått fram att deras metod var bra om man kollar på antal lyckade inloggningar. Därefter kom de fram till att valet av bilder påverkar hur lätt det är att logga in, detta motsäger tidigare forskning på ämnet. Men de visade också att hålla reda på flera grafiskt lösenord samtidigt kan bli svårt. Sen har vi [GW2007] som gör en kryptoanalys på dylika system och kommer fram till att inte alla bildbaserade system är säkra. 3
10 2 Implementationen 2.1 Beskrivning av implementationen Vår implementation fungerar på följande sätt. En användare blir vid registreringen tilldelad ett lösenord som består utav fem bilder. Sedan autentiserar man sig genom att kunna känna igen och identifiera bilder från sitt lösenord ur en större mängd bilder. Vid tillfället då man vill autentisera sig får användaren se en större mängd bilder i form utav en fem gånger fem matris, där en bild ur användarens lösenord kommer att finnas med. Det man sedan skall göra är att välja ut den rad i matrisen där bilden finns med. För att bli autentiserad måste man göra detta fem gånger och lyckas välja rätt rad alla fem gånger. 2.2 Implementation Vi valde att implementera detta projekt som en hemsida. Eftersom det skulle utföras en mindre användarvänlighetsstudie skulle det bli lättare att nå ut till personer, och även lättare för dem att testa och utvärdera vår implementation. All information om användare, lösenord och loggar lagras i en databas. De 124 bilder som vi använder till matrisen och till lösenord lagras även i samma databas som binärdata. Utvecklingen har skett i ASP.net. Vid förstasidan får man se en välkomsttext som förklarar innehållet och syftet med hemsidan. Man har tre valmöjligheter, logga in som existerande användare, göra en ny användare eller att utföra vår undersökning som är till för vår studie. Detta visas i bild
11 Bild 2.1 Förstasidan 5
12 2.2.1 Registrering Vid registreringen blir man tilldelad ett slumpmässigt genererat lösenord som man måste memorera. Man får samtidigt skriva in sitt namn, namnen är unika och det får inte finnas några dubbletter. Som visas i bild 2.2. Bild 2.2 Registrering 6
13 2.2.2 Autentisering När man har påbörjat sin inloggning möts man av en text som beskriver hur man skall gå tillväga och en fem gånger fem matris av unika bilder. I en av de fem rader finns den första bilden i användarens lösenord. Användaren blir ombedd att välja ut den rad där bilden finns. Detta upprepas fem gånger (alltså en gång för varje bild i lösenordet). Nedan visas ett exempel av en användare som håller på att logga in i bild 2.3. Bild 2.3 Autentisering 7
14 Sedan blir användaren vidareskickad till en sida som talar om huruvida användaren lyckades logga in eller ej. Sedan finns en länk som tar användaren tillbaka till förstasidan där den kan välja att försöka logga in igen, ta del av undersökningen, skapa ny användare eller välja att lämna hemsidan Undersökning Undersökningen består utav fyra frågor, en med flersvarsmöjlighet och sedan tre där endast ett svar krävs. Vi ber användaren att fylla i frågorna för att få svar på vilka problem som användaren hade med metoden, om den skulle kunna tänka sig använda den här metoden, hur pass bra användaren skulle kunna bli på att fylla i rätt lösenord och svara på hur användarvänligt de upplevde att systemet var. 2.3 Begränsningar som vi satt Vi har begränsat oss till att låta 124 bilder ligga i databasen, som vi använder till lösenord och att generera de fem gånger fem matriserna som används vid autentisering. Vid registrering har användaren ej möjlighet att helt fritt väja innehåll eller storlek på sitt lösenord. Vi har valt att inte låta användaren använda fria bilder, alltså bilder som inte finns i vår databas. Användaren får i stället ett fem bilder långt lösenord med slumpmässigt valda bilder ur vår databas. 8
15 3 Användarvänlighetsstudien En kort studie på användarvänligheten av vårt system gjordes. Fokuset låg på hur väl användarna lyckas logga in och komma ihåg sitt lösenord precis efter registreringen. 3.1 Metod Vår studie sköttes över Internet på vår hemsida och vi träffade aldrig försökspersonerna. Vi lade upp en hemsida som beskrevs i kapitel två. På hemsidan fanns det instruktioner om hur vårt system fungerade och en länk till vår undersökning som också beskrivs i appendix A. Andra delen av studien var att kolla hur det gick med alla inloggningar, därför fördes en logg på alla inloggningsförsök och i den sparades om användaren lyckades logga in eller ej. 3.2 Resultat Nedan visas resultaten om hur inloggningarna gick för användarna. Det var totalt nio personer som registrerade sig och det vara åtta personer som svarade på undersökningen. Varje gång någon av användarna försökte logga in i vårt system sparades resultatet av inloggningen., resultatet av detta visas i tabel 3.1. Antal lyckade / antal försök Procent 18/21 86% Tabel 3.1 Resultat från inloggnings loggningen. Vår undersökning bestod utav fyra stycken frågor om olika aspekter av vår inloggningsmetod som användarna fick testa. Frågorna och resultatet ser ni här nedan i tabel 3.2 och formuläret för undersökningen återfinns i appendix A. 9
16 Fråga 1(Flervalsfråga) - Vilka av de följande meningarna beskriver de problem du hade med inloggningsmetoden? Det tog lång tid för bilderna att laddas. 0% Det var svårt att memorera mitt lösenord. 75% Det var svårt att lokalisera mina bilder. 38% Fråga 2 - Skulle du kunna tänka dig att använda denna metod för autentisera dig på Internet istället för traditionella lösenord? Ja. Det är en bättre lösning på alla sätt. 0% Ja. Men bara på sidor med känslig information. 0% Ja. Men bara på sidor som inte har känslig information. 88% Nej. 12% Fråga 3 - Hur pass sannolikt är det att du skulle kunna träna in ditt lösenord så att du skulle kunna klara av att logga in 9 av 10 gånger? Inte sannolikt alls. 0% 2 0% 3 0% 4 50% Högst sannolikt. 50% Fråga 4 - På en skala 1 till 5 hur pass användarvänligt tycker du att detta system var? Mycket dåligt. 0% 2 12% 3 50% 4 25% Mycket bra. 13% Tabel 3.2 Resultatet av undersökningen. 10
17 4 En kort säkerhetsstudie Denna gjordes även fast den är väldigt liten är just för att dessa system börjar komma fram som alternativ eftersom man vill bli mer resistent mot just övervakningsattacker av olika slag, så det kändes relevant att göra ett mindre test även fast fokuset ligger på användarvänligheten. 4.1 Metod Vi har utfört följande test där två personer har deltagit. Den ena har suttit och loggat in medan en andra suttit bredvid och försökt att lista ut den första personens lösenord. Efter varje inloggning fick tjuvkikaren testa att logga in och fick sedan reda på hur många rätt den hade. Detta upprepades tio gånger. 4.2 Resultat Det visade sig vara väldigt svårt att få reda på ett lösenord genom att tjuvkika. Det närmaste en person var att få fram ett lösenord var två stycken bilder utav fem. Näst bästa var en bild utav fem. 11
18 5 Diskussion Tyvärr måste vi medge att det var svårt att hitta villiga testare och fick därför för lite med data för att kunna dra några statistiskt säkerhetsställda slutsatser. Att vi inte fick ihop tillräckligt med testare beror först och främst på den mycket begränsade budgeten som vi hade till detta projektet, både i tid och pengar. Vi valde också på grund utav tidsbrist att göra vissa begränsningar på vår implementation. Det vi valde att göra var att sätta alla lösenord till fem bilder och vi valde att göra matrisen fem gånger fem bilder stor. Detta på grund utav att vi redan innan visste att det skulle vara svårt att få in tillräckligt med testdata och inte skulle ha data nog för att kunna se någon skillnad mellan olika långa lösenord med mera. Man kan i alla fall från vår studie se att de som testade vårt system hade det ganska lätt att lyckas logga in, hela 86% av fallen lyckades de med inloggningen. Detta kan bero på många saker, en av dem är att vi valde att ha ett relativt kort lösenord. Men vår studie var också bara precis efter registrering och vi kan inte dra några slutsatser om hur bra man kommer ihåg sitt lösenord efter en längre tid. Men direkt efter registrering verkar det vara lätt att logga in, som man även ser i undersökningen tror de flesta att med lite träning skulle de kunna lära sig att lyckas logga in nio gånger utav tio. Det var lite spridda tankar från våra testare om användarvänligheten. I vår undersökning kan man då se att hälften ger vårt system en trea på en skala från ett till fem i användarvänlighet och resterande är jämnt fördelade runt det. Detta tyder på att de traditionella lösenorden är lite lättare att använda än vårt system. Man kan också från undersökningen se att de som testade detta system är oroliga över säkerheten. Vi anser att den oron är berättigad, i alla fall när man har de begränsningar vi satt på systemet. Risken för att en som bara testar ett lösenord helt slumpmässigt och lyckas logga in är 1/(5^5) = (fem valmöjligheter och fem rundor) vilket är en liten för hög siffra i en inloggningsmetod. Men en fördel med vårt system är att när man testat en kombination av rader kan man inte förkasta den i nästa försök eftersom vårt system bygger på ett slumpmässigt element som gör att rätt svar ändras hela tiden. Det som måste göras för att få ner numret är att öka lösenordslängden eller att öka antalet rader i matrisen där man skall identifiera sin lösenordsbild. 12
19 Vi testade även systemet mot en tjuvkikare som kollar över axeln på den som skriver in sitt lösenord. Det visade sig vara väldigt svårt, om man testade att replikera lösenordet bara efter man hade kollat på en inloggning lyckades ingen få ett enda rätt av dem fem lösenordsbilderna. Trots att vi fick se en person logga in tio gånger på en kort tid var det bästa resultatet att lyckas identifiera två utav fem bilder. Det som är svårt är att man bara får några få sekunder på sig på varje matris med tjugofem bilder och ännu mindre tid att se vilken rad som personen sedan väljer och försöka memorera fem bilder, och lika snabbt börjar det om och du måste göra det hela fem gånger under tio till tjugo sekunder. Vi kom fram till att detta system är säkert mot tjuvkikare, man behöver inte oroa sig över sin omgivning när man ska logga in med denna metod. Ur ett användarvänlighetsperspektiv ser det bra ut, men vi kan själva inte dra några slutsatser om det definitivt är lika bra som våra siffror visar men det tyder helt klart på att mer forskning inom området bör utföras för att kunna avgöra om denna metod har en framtid eller inte. Det finns många områden man måste utföra mer forskning på. 5.1 Framtidsstudier För framtida projekt är det viktigt att se till att göra en större studie för att få statistiskt säkerhetsställd data för att kunna dra ordentliga slutsatser. Man borde även lägga ner mer tid på att göra en ordentlig säkerhetsstudie. Man skulle också göra en kombinerad studie för att se ungefär vart man skall lägga sig för att få bra användarvänlighet och bra säkerhet. Andra punkter som är viktiga att fokusera på är hur bra man kommer ihåg sitt lösenord en längre tid, säg en vecka eller en månad. Även hur bildvalen påverkar en användares förmåga att komma ihåg sitt lösenord och även om det är en bättre ide att låta användaren välja bilder till sitt eget lösenord. 13
20 Referenser [IMP2010] Imperva Consumer Password Worst Practices, 2010 Senast besökt: pdf [BLO1995] G. E. Blonder Graphical Password US Patent , filed Senast besökt: [Passfaces] Passfaces Senast besökt: [PassPoint] Sonia Chiasson, Alain Forget, Elizabeth Stobert, P. C. van Oorschot and Robert Biddle. Multiple password interference in text passwords and click-based graphical passwords. In CCS 09: Proceedings of the 16th ACM conference on Computer and communications security, pages , New York, NY, USA, ACM. [CBO2007] S. Chiasson, R. Biddle, P.C. van Oorschot A Second Look at the Usability of Click-Based Graphical Passwords Carleton University, 2007 Senast besökt: Click_based_GP.pdf [GW2007] P. Golle, D. Wagner Cryptanalysis of a Cognitive Authentication Scheme IEEE Symposium on Security and Privacy 2007: Senast besökt:
21 Appendix A Fråga 1(Flervalsfråga) - Vilka av de följande meningarna beskriver de problem du hade med inloggningsmetoden? Det tog lång tid för bilderna att laddas. Det var svårt att memorera mitt lösenord. Det var svårt att lokalisera mina bilder. Fråga 2 - Skulle du kunna tänka dig att använda denna metod för autentisera dig på Internet istället för traditionella lösenord? Ja. Det är en bättre lösning på alla sätt. Ja. Men bara på sidor med känslig information. Ja. Men bara på sidor som inte har känslig information. Nej. Fråga 3 - Hur pass sannolikt är det att du skulle kunna träna in ditt lösenord så att du skulle kunna klara av att logga in 9 av 10 gånger? Inte sannolikt alls Högst sannolikt. Fråga 4 - På en skala 1 till 5 hur pass användarvänligt tycker du att detta system var? Mycket dåligt Mycket bra. 15
22
Förord. Implementering och utvärdering av en bildbaserad autentiseringsmetod
Förord Implementering och utvärdering av en bildbaserad autentiseringsmetod För att autentisera sig på Internet idag finns det en de facto standard som tillämpas, vilket är alfanumeriska lösenord. Denna
Säkerhetsanalys av ett kognitivt autentiseringsschema. FREDRIK BERGENLID och TOMAS LYSEDAL
Säkerhetsanalys av ett kognitivt autentiseringsschema FREDRIK BERGENLID och TOMAS LYSEDAL Examensarbete Stockholm, Sverige 2010 Säkerhetsanalys av ett kognitivt autentiseringsschema FREDRIK BERGENLID och
Enkel beskrivning och implementering av kognitivt verifikationsschema. HENRIK KRISTIANSSON och MARTIN ALDRIN
Enkel beskrivning och implementering av kognitivt verifikationsschema HENRIK KRISTIANSSON och MARTIN ALDRIN Examensarbete Stockholm, Sverige 2010 Enkel beskrivning och implementering av kognitivt verifikationsschema
Kognitiva autentiseringsmetoder
Kognitiva autentiseringsmetoder Ur användarvänlighetens perspektiv DANIEL GOUCHER GABRIEL ZAMORE Examensrapport på grundnivå vid CSC, DD143X, KTH Handledare: Mikael Goldmann Examinator: Mads Dam 2011-04-14
Ekonomiportalen Sa kommer du iga ng
Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...
Weblogin Innehåll Startsida Språkinställning Efter inloggningen Ändra egna data - Personuppgifter Ändra egna data - Inställningar Ändra egna data - Ange lösenordsfråga Ändra lösenord Lösenordet har ändrats
Registrering och installation av Garanti XL
Registrering och installation av Garanti XL Uppdaterad 2018-08-28 L O G I N H A S S E L B E R G A B Åkerbärsvägen 16 181 64 LIDINGÖ Besök: Nybrogatan 34, Stockholm 08-446 22 75, 070-420 81 04 erik@loginhasselberg.se
Ett keylogger-resistent bildbaserat inloggningssystem. G USTAV HEDIN och ALEXANDER SAMU ELSSON
Ett keylogger-resistent bildbaserat inloggningssystem G USTAV HEDIN och ALEXANDER SAMU ELSSON Examensarbete Stockholm, Sverige 2010 Ett keylogger-resistent bildbaserat inloggningssystem G USTAV HEDIN och
Instruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Lathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor
Information 2014-12-03 1 (14) Lathund Skolverkets behörighetssystem för e-tjänster Rollen rektor Postadress: 106 20 Stockholm Besöksadress: Fleminggatan 14 Telefon: 08-527 332 00 vx Fax: 08-24 44 20 skolverket@skolverket.se
Hantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare
Hantera organisationens SDL-användare Anvisningar för SDL-huvudanvändare Innehåll Allmänt om administrationsgränssnittet Registrera nya användare 3. Återställ en användares lösenord 4. Ändra en användares
Installationsguide Junos Pulse för iphone/ipad
1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
(engelska)
Innan du fortsätter, skriv ut arbetsbladet och fyll i det när du fortsätter framåt i manualen. Om du gör sätter upp för två t1d, skriv ut två arbetsblad Observera att detta är en förenkling av Nightscouts
Kognitiva autentiseringsmetoder
Kognitiva autentiseringsmetoder Ur användarvänlighetens perspektiv DANIEL GOUCHER GABRIEL ZAMORE Examensrapport på grundnivå vid CSC, DD143X, KTH Handledare: Mikael Goldmann Examinator: Mads Dam 2011-04-14
medrave4 Introduktionsmanual 2015-04-27 Specialist i Allmänmedicin
medrave4 Introduktionsmanual För version 4.5.3.14727 Dr Per Stenström 2015-04-27 Specialist i Allmänmedicin MEDRAVE4 0 INTRODUKTIONSMANUAL 0 FÖRORD 2 INTRODUKTION TILL MEDRAVE4 3 KOMMA IGÅNG 3 LOGGA IN
Instruktioner för att skapa konton i MV-login
Instruktioner för att skapa konton i MV-login MV-Login är ett inloggningssystem, avsett för inloggning i MV-Nordics program, webbprogram och appar. Administration av systemet samt webbprogramen finner
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Formulär och favoriter
Formulär och favoriter Version 5.1 Administratörshandbok Juli 2016 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Konfigurera programmet... 5 Öppna den inbyggda webbservern...5
Instruktioner för studenter
Instruktioner för studenter publicera studentuppsatser/examensarbeten DiVA Gör så här: 1. Logga in i DiVA https://hig.diva-portal.org/dream med ditt HiG-användarnamn och lösenord. 2. Välj publikationstyp:
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Installera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Storegate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Kognitionsvetenskap C, HT-04 Mental Rotation
Umeå Universitet 041025 Kognitionsvetenskap C, HT-04 Mental Rotation Grupp 3: Christina Grahn, dit01cgn@cs.umu.se Dan Kindeborg, di01dkg@cs.umu.se David Linder, c01dlr@cs.umu.se Frida Bergman, dit01fbn@cs.umu.se
epayslip - användarmanual
2015-02-06 epayslip - användarmanual Medarbetare på Nobina/Swebus har möjlighet att få sin lönespecifikation elektroniskt. För att distribuera lönespecifikationerna elektroniskt, har vi valt Aditro e-payslip,
Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android...
Säker inloggning Innehållsförteckning Förutsättningar... 2 Installation av Google Authenticator på iphone... 3 Installation av Google Authenticator på Android... 6 Installation av Microsoft Authenticator
Titel Mall för Examensarbeten (Arial 28/30 point size, bold)
Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP
uppgifter Närvarorapportering via mobiltelefon 3 via webben 5 Klarmärkning av närvarorappportering 6 Statistik 7 Teckenförklaring 8
Lathund Länk via www.linkoping.se/foreningskalender eller http://aktlin.argentum.se/login.aspx Föreningsledarens uppgifter Innehåll Sid Logga in 2 Byta lösenord, glömt lösenord, spärrad inloggning 2 Registrera
Mälardalens högskola
Teknisk rapportskrivning - en kortfattad handledning (Version 1.2) Mälardalens högskola Institutionen för datateknik (IDt) Thomas Larsson 10 september 1998 Västerås Sammanfattning En mycket viktig del
Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Two-Factor Authentication. A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? B. Hur man ställer in Two-Factor Authentication?
A. Vad är Two-Factor Authentication (Tvåfaktors-autentisering)? Tvåfaktors-autentisering ger dig en omisskännlig identifiering genom kombinationen av två olika och oberoende komponenter. Den första är
Uppstart Agda PS Hosting
Uppstart Agda PS Hosting Innehåll Sida 1. Installation och inloggning 1.1 Installation. 3 1.2 Inloggning Agda PS Hosting 4 1.3 Starta Agda PS... 5 2. Administration och rutiner för användning av Agda PS
Publicera och registrera uppsats (examensarbete) i DiVA
2016-04-01 Lathund för studenter Publicera och registrera uppsats (examensarbete) i DiVA Enligt ett Högskolebeslut, Rutiner och ansvarsförhållanden för självständigt arbete (examensarbete) vid Högskolan
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18
Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18 Innehåll Inledning... 3 Fakta... 4 Innehåll... 4 Texthantering... 4 Granskning och versionshantering...
Dags för lösenordsbyte? Instruktioner för PC/Windows och Mac.
Dags för lösenordsbyte? Instruktioner för PC/Windows och Mac. TIPS för våra PC-användare: TIPS! Genom att själv göra lösenordsbytet redan nu kan du förenkla hela lösenordbytet. Klicka på tangenterna CTRL
Administration av asrp.se
Administration av asrp.se Inloggning sker från: http://www.asrp.se/cms/admin_login.php Avdelningar/rubriker: - Sidor - Användare - Galleri - Övrigt - Annonser - Hästar - Faktablad - Logga ut SIDOR Under
Installationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
Registrera och publicera i DiVA. 1. Sök i DiVA http://hig.diva-portal.org/smash/search.jsf för att kontrollera om publikationen redan är registrerad.
Registrera och publicera i DiVA en lathund för manuell registrering Importera istället för att registrera manuellt Importera referenser från en databas eller tidskriftswebbplats istället för att registrera
MANUAL. B2B orderportal
MANUAL B2B orderportal Detta är en användarmanual för BeX B2B orderportal. Denna manual kommer att steg för steg ta dig igenom det mest väsentliga för att du som BeX kund ska kunna sätta igång både internt
Allmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Om publikationen inte är registerad: Registrera den enligt nedan.
Registrera och publicera i DiVA en lathund för manuell registrering (Uppdaterad 2014 11 26) Importera istället för att registrera manuellt Importera referenser från en databas eller tidskriftswebbplats
Webmail instruktioner
Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare
Uppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Decentraliserad administration av gästkonton vid Karlstads universitet
Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå
iphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Syns du, finns du? Examensarbete 15 hp kandidatnivå Medie- och kommunikationsvetenskap
Examensarbete 15 hp kandidatnivå Medie- och kommunikationsvetenskap Syns du, finns du? - En studie över användningen av SEO, PPC och sociala medier som strategiska kommunikationsverktyg i svenska företag
Identity Manager. Användarhandbok. Identity Manager. Behörighetsverktyg för Mina tjänster
Identity Manager Användarhandbok Identity Manager Behörighetsverktyg för Mina tjänster April 2017 1 VAD ÄR IDENTITY MANAGER?... 2 1.1 VAD SKA BEHÖRIGHETSADMINISTRATÖREN GÖRA I IDENTITY MANAGER?... 2 1.2
Lathund till First Class
Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som
Ladda upp filer fra n PLC till PC
Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation
Lathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor
Information 2013-09-27 1 (7) Lathund Skolverkets behörighetssystem för e-tjänster Rollen rektor Postadress: 106 20 Stockholm Besöksadress: Alströmergatan 12 Telefon: 08-527 332 00 vx Fax: 08-24 44 20 skolverket@skolverket.se
Handledning hantera förfrågan och lämna offert i IBX Quote
Handledning hantera förfrågan och lämna offert i IBX Quote Vid frågor kring IBX Quote kontakta IBX Support. Email: support@ibxgroup.com Telefon: +46 8 5534 6000 Innehåll Handledning hantera förfrågan och
EU Login. Verifiera din identitet med EU Login. Skapa ett EU Login-konto
EU Login Verifiera din identitet med EU Login EU Login är en portal för inloggning i Europeiska kommissionens olika tjänster och/eller andra system. EU Login verifierar din identitet och tillåter säker
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Webbreg öppen: 26/ /
Webbregistrering pa kurs, period 2 HT 2015. Webbreg öppen: 26/10 2015 5/11 2015 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en
Självkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
ditt självständiga arbete i DiVA
Lathund för studenter publicera och arkivera ditt självständiga arbete i DiVA (uppdaterad 2014-02-06) Gör så här: 1. Logga in i DiVA med ditt vanliga KMH-konto och lösenord. 2. Välj publikationstyp: Studentuppsats
Telia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Informationssäkerhetsmedvetenhet
Informationssäkerhetsmedvetenhet En kvalitativ studie på Skatteverket i Linköping Kandidatuppsats, 10 poäng, skriven av Per Jutehag Torbjörn Nilsson 2007-02-05 LIU-IEI-FIL-G--07/0022--SE Informationssäkerhetsmedvetenhet
Handledare: Mikael Goldmann
2012-02- 23 Jacob Rydh Robert Hedin Sudoku Solver Projektspecifikation Handledare: Mikael Goldmann Introduktion Vi ska studera och utforma olika algoritmer för att lösa Sudoku puzzel. Vi kommer testa olika
Snabbguide för iphone / ipad
Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender
Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Manual för inloggning i softone.online
Manual för inloggning i softone.online Det här är en manual som guidar dig genom olika delar i inloggningsprocessen till softone.online vår säkerhetslösning och gemensamma inloggningsportal för hela vår
Familjewebben. Information och manual för föräldrar Malung-Sälens kommun Barn- och utbildningsförvaltningen - 1 -
Familjewebben Information och manual för föräldrar 2012-09-21 Malung-Sälens kommun Barn- och utbildningsförvaltningen - 1 - Innehållsförteckning 1 Logga in i InfoMentor 3 2 Startsidans innehåll... 4 3
TrustedDialog roadmap
TrustedDialog roadmap 2019-02-02 1 Inledning Roadmapen beskriver den planerade utvecklingen i TrustedDialog. Observera att en roadmap är en färskvara prioriteringen i utvecklingen kan ändras, och därför
Webbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
Ledning & kontrollsystem för Byggbranchen
Ledning & kontrollsystem för Byggbranchen Ett ledning och kontrollsystem för personalbehörigheter, utbildning och rapportering. Fullständig kontroll av behörigheter, planera utbildning och examinationer.
Zimplit CMS Manual. Introduktion. Generell Information
Zimplit CMS Manual Introduktion Detta dokument ger en överblick av Zimplit CMS (Content Management System) användargränssnitt och dess funktioner. (För mer information och hjälp-forum, se zimplit.org.)
Att skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring
Att skicka fakturor Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring Välkommen! Genom att skicka kundfakturor via banken kan du och ditt företag
2007-03-28. Manual för Typo3 version 4.04
2007-03-28 Manual för Typo3 version 4.04 1 2 Innehåll: 1. Allmänt 4 2. Grunderna i Typo3 5 2.1 Knappar 5 2.2 Inloggning 5 2.3 Den inledande vyn 6 2.4 Sidträdet 7 3. Sidor 8 3.1 Skapa en ny sida 8 3.2 Redigera
Manual för nya hemsidan. Grundläggande funktioner för lagledare
Manual för nya hemsidan Grundläggande funktioner för lagledare Inledning Detta dokument beskriver de grundläggande funktionerna på Onyx nya hemsida och hur Du: Lägger ut en nyhet på ditt lags hemsida Lägger
Time Care Pool Vikarie
Time Care Pool Vikarie Logga in Gå in direkt på http://timepool.tierp.se eller via www.tierp.se och klicka på länken Logga in som finns längst ned på höger sida. Här klickar du på länken till Time Care
Sökfavoriter. Unifaun Online 2015-06-01
Sökfavoriter Unifaun Online 2015-06-01 2 Innehåll 1 Sökfavoriter... 3 1.1 Begrepp... 3 1.2 Symboler och knappar... 3 1.3 Skapa sökfavorit... 4 1.4 Använda sökfavorit... 7 1.5 Ta bort sökfavorit... 8 1.6
Distansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Innehållsförteckning Introduktion Installation, konfiguration & Matchning Installation på primära domänkontrollanten...
INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 Introduktion... 2 Installation, konfiguration & Matchning... 2 Installation på primära domänkontrollanten... 2 Konfiguration... 5 Matchning av användare...
INSTRUKTION FÖR HUR MAN SKAPAR ETT
INSTRUKTION FÖR HUR MAN SKAPAR ETT ANVÄNDARKONTO PÅ FK-FOCUS FORUM Datum: 2012-11-26 Sida 1 av 15 Upprättad av: Henry Fredrikson Inledning Nedan beskrivs hur man skapar ett användarkonto på FK-Focus Forum.
Rapport Projekt 1 Från material till webb
IT-Universitetet Grafiska gränssnitt, 6 p Göteborg 2003-09-19 Rapport Projekt 1 Från material till webb Grupp 1: Vilhelm Bergman Hanna Friberg Björn Nord Ulrika Olsson Marlene Sjöberg Innehållsförteckning
Grafisk visualisering av en spårbarhetslösning
Datavetenskap Opponenter Johan Kärnell och Linnea Hjalmarsson Respondenter Agni Rizk och Tobias Eriksson Grafisk visualisering av en spårbarhetslösning Oppositionsrapport, C-nivå Report 2011:06 1. Generell
Lägga in filer i filarkivet
Så fungerar BSOK:s hemsida Per Svantesson, version 2010-04-27 Vem gör vad? Fredrik Johansson är webbredaktör och uppdaterar materialet på hemsidan. Per Svantesson hjälper till och sköter vissa saker med
Instruktion för registrering
Instruktion för registrering Introduktion Den här instruktionen visar steg för steg hur registrering går till. Här hittar du också vanliga problem som kan uppstå, de visas i en blå ruta. Vi använder ett
Snabbguide till Cinahl
Christel Olsson, BLR 2008-09-26 Snabbguide till Cinahl Vad är Cinahl? Cinahl Cumulative Index to Nursing and Allied Health Literature är en databas som innehåller omvårdnad, biomedicin, alternativ medicin
Anvä ndärmänuäl PortWise fo r leveränto ren
Anvä ndärmänuäl PortWise fo r leveränto ren PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs
ditt självständiga arbete i DiVA
studentuppsatser/examensarbeten DiVA Lathund för studenter publicera och arkivera ditt självständiga arbete i DiVA Gör så här: (uppdaterad 2013-11-14) Gör 1. så här: Logga in i DiVA http://uu.diva-portal.org/login
Att använda ELSA. Vad behövs för att använda ELSA?. Felrapportering och support
KI Biobank Instruktion Användarmanual för ELSA Innehållsförteckning Allmänt... 1 Vad är ELSA?... 1 Vad behövs för att använda ELSA?... 2 Felrapportering och support... 2 Att använda ELSA... 2 Viktig information...
1 Registrera ett kundkonto i Befolkningsregistercentralens
ANVISNINGAR 1 Registrera ett kundkonto i Befolkningsregistercentralens e-tjänst 2 1.2 Registrering 2 1.2 Identifiering 3 1.2.1 Identifiering med identitetskort 3 1.2.2 Identifiering med mobilcertifikat
Västerviks kommuns E-portal
Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker
Laboration 2 Datorverktyg vid LiU
Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa
DIBS Manager. En introduktion till ditt administrationsverktyg på Internet
DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord... 3 1.2 Specificera
Release Ny inloggningsmetod Möjlighet till inloggning med Vård-ID (SITHS-kort):
Release 2016.12.21 Ny inloggningsmetod Möjlighet till inloggning med Vård-ID (SITHS-kort): Inloggning med autentisering via Active Directory Möjlighet till inloggning där Safe-Doc gör en check mot AD-katalogen
Ja: Ändra i den befintliga registreringen om du vill redigera eller komplettera uppgifter
Registrera och publicera i DiVA en manual för manuell registrering Importera istället för att registrera manuellt Importera referenser från en databas eller tidskriftswebbplats istället för att registrera
Uppdaterad Registrera/publicera i DiVA
Uppdaterad 2016-11-12 Registrera/publicera i DiVA En lathund för manuell registrering Registrera en publikation manuellt: 1. Sök i DiVA: http://ltu.diva-portal.org/ för att kontrollera om publikationen
2009-08-20. Manual för Typo3 version 4.2
2009-08-20 Manual för Typo3 version 4.2 1 2 Innehåll: 1. Allmänt 4 2. Grunderna i Typo3 5 2.1 Knappar 5 2.2 Inloggning 5 2.3 Den inledande vyn 6 2.4 Sidträdet 7 3. Sidor 8 3.1 Skapa en ny sida 8 3.1.1
Guide för fjärråtkomst av Gigamedia IP-kamerakit
Guide för fjärråtkomst av Gigamedia IP-kamerakit Grattis till ditt köp av ett komplett IP-kamerakit från Gigamedia. Denna guide förklarar hur du använder dig av Gigamedias kostnadsfria DDNS-tjänst för
Projektplatser & Samarbetsplatser: inloggning
Projektplatser & Samarbetsplatser: inloggning Denna instruktion riktar sig mot externa användare och samarbetspartners som arbetar med ett pågående projekt eller samarbete för Lejonfastigheter. Tillvägagångssätt
Användarmanual för
2016-09-30 Användarmanual för Innehåll Skolverkets Mina sidor en introduktion... 2 Behörigheter i Mina sidor... 3 Lägg upp en behörighetsstruktur för varje bidrag... 4 Vem får behörighet på Mina sidor?...