Enkel beskrivning och implementering av kognitivt verifikationsschema. HENRIK KRISTIANSSON och MARTIN ALDRIN
|
|
- Bo Lindgren
- för 8 år sedan
- Visningar:
Transkript
1 Enkel beskrivning och implementering av kognitivt verifikationsschema HENRIK KRISTIANSSON och MARTIN ALDRIN Examensarbete Stockholm, Sverige 2010
2 Enkel beskrivning och implementering av kognitivt verifikationsschema HENRIK KRISTIANSSON och MARTIN ALDRIN Examensarbete i datalogi om 15 högskolepoäng vid Programmet för datateknik Kungliga Tekniska Högskolan år 2010 Handledare på CSC var Mikael Goldmann Examinator var Mads Dam URL: kristiansson_henrik_och_aldrin_martin_k10074.pdf Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC Stockholm URL:
3 Sammanfattning Den här rapporten behandlar kognitivt verifikationsschema, hur man kan implementera detta och hur det fungerar. Den visar även hur man kan använda detta och vilka svagheter som det har. Rapporten bygger på en rapport av Daphna Weisenhall (2006) där författaren presenterar ett schema som använder sig av kognitiv verifikation. Den använder sig av ett enkelt lösenord där användaren måste komma ihåg några bilder ur ett större antal. Detta görs genom att följa algoritmen genom matrisen och returnera en siffra vid slutet av stigen. Vi bygger också vårt arbete på en rapport skriven av Phillip Golle och David Wagner (2007) för IEEE symposium så är det möjligt att med en satisfierbarhetslösare knäcka systemet med bara 60 lyckade utmaningar. Även om detta schema i nuläget har några allvarliga brister så kan det kanske vara användbart som en extratjänst för att logga in på en osäker plats. Abstract This report is about cognitive authentication schemes, how it is to be implemented and how it works. It shows how to use it and the weaknesses that comes with it. The reports mostly based on a report by Daphna Weisenhall (2006) where they present a scheme that uses cognitive verification. It uses a simple password where the user has to remember a subset of pictures as a password. This is done by following the algorithm through the matrix and returns an integer at the end of the path. We also build our report on the report written by Phillip Golle and David Wagner (2007) for the IEEE symposium, that with a SAT solver it s possible to breach this scheme from only 60 successful answers to the challenges. Even if the scheme has some fatal flaws this scheme might be useful as an extra service to log in when the access point for the sought service is unsecure. 1
4 Innehåll Bakgrund... 3 Olika verifikationssätt... 3 PIN-kod... 3 Textbaserade lösenord... 3 Grafiska verifikationer... 4 Sätt att knäcka verifikationen... 4 Brute-force (Totalsökning)... 4 Phishing (Nätfiske)... 4 Keyloggers (Tangentavläsare)... 5 Kognitivt verifikationsschema... 5 Problemformulering... 7 Implementering... 7 Praktisk tillämpning... 7 Implementering... 7 Klienten... 7 Inloggningsprotokoll... 8 Bilddatabasen... 8 Analys av protokollet... 8 Implementeringen... 8 Protokollet... 8 Slutsatser... 9 Källor... 9 Litteraturförteckning... 9 Billaga
5 Bakgrund Verifiering på datorer är en viktig del av det samhälle vi lever i. Det beror på att man ofta har ett personligt konto knutit till en tjänst för att kunna spara inställningar, tillgänglighet av program, andra tjänster samt personlig data. Verifikation, att du faktiskt är den du utger dig för att vara, är till för att skydda tjänsten mot attacker och att fel personer ska får tag i dina data eller tillgänglighet till dina tjänster. Den här rapporten tar upp och går igenom ett speciellt sätt att verifiera sig kallat kognitivt verifikationsschema. I rapportens första del går vi igenom vanliga verifikationssätt med dess för och nackdelar samt olika sätt att knäcka dessa. I den senare delen går vi igenom de tankar som finns runt kognitivt verifikationsschema och en enkel implementering. Olika verifikationssätt Det finns många olika verifikationssätt på datorer och nedan tar rapporten upp några av dessa med fördelar och nackdelar. Att verifiera sig kallas ofta för att logga in. PIN-kod Exempel: 1234 Används i mobiltelefoner och till bankomater. Verifikationen består i att du anger siffror, i given ordning, oftast fyra stycken för att verifiera dig. Fördelen är att det är kort och lätt att lära sig fyra siffror. Nackdelen är att det bara finns 10^4=10000 kombinationer att välja mellan. Textbaserade lösenord Exempel: abc1 När man verifiera sig till en webbsida är nog den vanligaste formen av verifikation att använda sig av textbaserade lösenord. Textbaserade lösenord är helt enkelt ett ord, flera ord eller några tecken som du får memorera för att verifiera dig själv. Detta är även det mest använda verifieringssättet på arbetsplatser eller hemdatorer där du får skriva in ett textbaserat lösenord för att få tillgång till datorn. Fördelen är att man kan välja enkla lösenord som är lätta att komma ihåg. Längre lösenord är säkrare men svårare att komma ihåg. Nackdelen är att korta lösenord med få tecken har få kombinationer. Bild med teckenserie Figur 1 En teckenserie. 3
6 Används ofta när man ska skapa ett nytt konto hos en tjänst. Man får helt enkelt en bild som innehåller förvridna tecken som man får skriva ner, detta används för att en dator inte ska kunna lösa denna verifikation i sig själv. Fördelen är att det är svårt för en dator att avläsa teckenserien. Nackdelen är att det även kan vara svårt för en människa att avläsa tecknen Grafiska verifikationer Figur 2 En grafisk verifikation. Grafiska verifikationer, alltså verifikationer som använder sig mer av bilder och andra visuella detaljer, blir allt vanligare på grund av den minskade säkerheten med vanliga textbaserade lösenord. Flera exempel diskuteras i [3]. I exemplet ovan ska man hitta de fem bilderna i nedre delen bland de många andra bilderna ovanför och markera dessa. Dina fem bilder visas under en inlärningsperiod sedan ska du av säkerhetsskäl komma ihåg dem själv. Fördelen är att det är lättare att komma ihåg bilder för användaren än ord eller siffror [3]. Det här är ett relativt säkert sätt att verifiera sig. Nackdelen är att det tar lång tid att hitta alla bilder. Sätt att knäcka verifikationen Att knäcka verifikationer är en viktig del i att göra en verifikation säker, om det är lätt att knäcka verifikationen så är det inte en säker verifikation. Brute-force (Totalsökning) Brute-force är att man testar alla möjliga kombinationer på ett verifikationssätt. Pinkoder knäcks enkelt med denna teknik eftersom det bara finns 10^4=10000 kombinationer att välja mellan och brute-force testar helt enkelt alla dessa tills den hittar den rätta sifferkombinationen. Kortare textbaserade lösenord kan också knäckas på detta vis. Phishing (Nätfiske) Phishing är att man med hjälp av e-post eller webbsidor frågar efter en verifiering. Dessa ser oftast ut som originalen och kan därför vara svåra att upptäcka, men har man skrivit in sin 4
7 verifikation på dessa så är verifikationen knäckt. Pinkoder och textbaserade lösenord, oavsett längd, knäcks med denna metod. Keyloggers (Tangentavläsare) En keylogger är ett program som sparar alla knapptryckningar du gör på tangentbordet. Keyloggers kan lätt knäcka ett textbaserat lösenord eller Pinkod eftersom man har skrivit in det en gång och att det är samma lösenord som ska skrivas in nästa gång en verifikation ska ske. Mer avancerade keyloggers sparar även vart du har muspekaren och ibland även bilden du själv ser på skärmen, dessa kallas ofta för shoulder-surfing eftersom det är som om någon står bakom dig och ser allt du gör. Detta medför att även grafiska lösenord kan knäckas eftersom bildkoden inte ändras till nästa gång du ska verifiera dig. Kognitivt verifikationsschema En verifikation som verkar lovande är kognitivt verifikationsschema som, liksom exemplet ovan med grafisk verifikation, går ut på att du ska memorera ett antal bilder. Sättet du sedan verifierar dig på är annorlunda. Det här systemet är svårare att knäcka eftersom den som vill knäcka verifikationen måste analysera hela skärmen och till det krävs det mer datorkraft. Människor har lättare att komma ihåg bilder och detaljer än en större mängd tecken som i längre textbaserade lösenord [3]. Figur 3 Ett Kognitivt verifikationsschema. Du får upp en stor matris av bilder där några är dina och andra inte är det, du tittar sedan på bilden längst upp till vänster och ser om detta är din bild. Om det är det så går du en ruta ner i matrisen annars går du istället till höger. Sedan gör du på detta sätt även för nästa bild, om 5
8 den är din går du nedåt annars åt höger. Till slut har du kommit ut ur matrisen och där står det en siffra som blir svaret på utmaningen. I detta enkla exempel är dessa 4 bilder de rätta. Figur 4 Visar bilderna som är de rätta. Med detta kan man se att det rätta svaret blir nummer 1. Figur 5 Visar lösningen på vårt verifikationsschema exempel. Detta är som sagt endast en enkel implementering som har gjorts för denna rapport, koden finns som bilaga 1. Man gör sedan om övningen ett antal gånger tills sannolikheten att man inte bara har gissat rätt nummer är tillräckligt sannolik. I detta exempel kan svaret vara mellan 0 och 3 och därför behövs 10 inloggningar för att höja verifikationssannolikheten. Om du inte följer din väg på skärmen med musen så görs allt jobb i ditt huvud och kan alltså inte spåras av en keylogger eller av shoulder-surfing. Det gör att detta sätt att verifiera sig är mer säkert en ovan nämnda exempel på verifieringar. Anledningen till att detta ännu inte används är att man med sannolikhetslära efter ett tag kan komma fram till vilka bilder som är dina, detta eftersom bilderna slumpas fram och hamnar på olika ställen och att man därför kan utesluta vissa bilder och inkludera andra. Ett annat problem är den långa inlärningstiden som krävs vid större utmaningar, som nämns i [2]. Så även denna verifikation är inte säker i nuläget även om det krävs flera inloggningar för att lista ut ditt lösenord så krävs det i nuläget för få 6
9 inloggningar för att man ska kunna kalla det ett säkert verifikationssätt. Man bevisar detta i [1]. Problemformulering Det finns två distinkta problem för kognitiv verifikation som skall tas upp i denna rapport. Det som först skall tas upp är hur man implementerar detta verifikationsschema. För det andra ska man beakta hur användbart det är med kognitiv verifikation. Implementering Programmet skall enkelt kunna skapa en verifikationsutmaning som på ett användbart sätt skall vara säkert samt inte vara allt för resurskrävande. Då tanken med denna typ av utmanig var avsedd för att kunna göra en säker inloggning via internet från en osäker dator t.ex. på ett internetcafé. Praktisk tillämpning Som med alla system finns det begränsningar på vad som är användbart i praktiken. Då att skicka en utmaning kräver mer än att memorera ett vanligt lösenord. Även i [1] tas det upp om detta vilket skall analyseras. Implementering Programmet består utav tre huvudsakliga delar: 1. Klienten 2. Inloggnings protokoll 3. Bilddatabasen Den tredje delen är något som redan finns och används och kommer därmed bara beröras i kort omfattning utav hur en tänkt databas kan se ut. För klienten blir det lite mer utav vad den får göra och vad som den inte bör hantera. Det viktiga i programmet är hur man hanterar skapandet utav utmaningen och hanterar lösnigen av den. Även om programmet som tas upp i rapporten är utav enkel natur så följer den principerna för kognitiv verifikation som [2] beskriver. Klienten Klienten är mera fristående från själva verifikationen, annars skulle ett spywareprogram få reda på delar av den gemensamma hemligheten. Den skall följa det utstakade protokollet och hantera visningen av bilderna. 7
10 Inloggningsprotokoll Som det beskrevs om verifikationsschemat i bakgrund så skall man ur ett bildarkiv skapa en randomiserad utmaning. I [2] så antar man att man använder hela bildarkivet i utmaningen men man kan även ha en större databas än det set av bilder som behövs för en utmaning. Det skall inte finnas dubbletter då de kan visa sig bli en säkerhetsrisk, då de faktiska unika bilder som finns i utmaningen är färre. Så för att undvika detta använder man en lista där varje bild som väljs plockas ur mängden. Innan man ger användaren utmaningen så krävs det att man beräknar vilket svar som blir korrekt genom att datorn får gå samma stig. När klienten har gett ett svar på utmaningen så skapar protokollet en ny och kontrollerar svaret på den gamla. Detta returneras inte tillbaka till klienten. Bilddatabasen Bilddatabasen sköter hanteringen av bilderna då det blir enklare att be om adressen till bilderna i den. Den del som hanterar alla bilderna kan vara allmän och behöver inte skyddas, det som är känsligt är hanteringen av vilka bilder som tillhör en specifik användare precis som med lösenord. Analys av protokollet Efter att ha gjort en implementering av kognitivt verifikationsschema kan man nu ta upp dess styrkor och brister. Det som ska analyseras är själva implementeringen och själva verifikationsschemat. Implementeringen Programmet skall kunna hantera flera klienter och får därmed inte ta för stora resurser då en utmaning skapas. I denna implementering har målet varit att den skall vara snabb dock är inte random en metod som använder lite resurser. För att kunna använda detta program bör man lösa det slumpmässiga bildvalet på ett bättre sätt, då man annars kommer behöva ha en random maskin på varje anslutning. Styrkan i programmet är att det är lätt att skapa en autentisering som skall försvåra för spyware att kapa ens identitet till en tjänst. Ändå är det enkla operationer vilket ger den en stor möjlighet till förbättringar. Protokollet Protokollet skall vara enkelt nog för att en användare skall kunna göra en inloggning helt utan hjälp från datorn. Detta ger det en svaghet då schemat blir begränsat i storlek, se [1] där de visar att det går lätt att knäcka detta protokoll. Detta på grund av att inlärning av lösenordet inte gör det möjligt att välja tillräckligt stora mängder bilder som användaren kan memorera. I deras rapport knäcker de protokollet genom att omvandla inloggningen till ett satisfierbarhetsproblem. Styrkan i detta protokoll är att man försvårar för en keylogger att få tag i en inloggning. Det är bättre än att den loggar ett vanligt lösenord på första försöket. 8
11 Slutsatser Att göra en implementering utav ett kognitivt verifikationsschema kan göras med ganska små resurser. Dock kräver det en bra kapacitet på servern för att generera alla utmaningar. Det gör att det kan vara kostsamt att utnyttja detta sätt för tjänster som har stor tillströmning utav användare. Dock kan man erbjuda detta som en enklare inloggning då man inte sitter på en säker anslutning t.ex. sitter på internetcafé när man är ute och reser. Man har visat på att protokollet inte är säkert i [1]. I deras exempel knäcker de en inloggning på 60 lyckade utmaningar på en 8x10 matris. Det som också talar emot detta protokoll var att det krävdes träning på en säker plats för att garantera att den delade hemligheten inte blir avläst. Även om protokollet inte fungerar som det var tänkt i [2] så kan detta möjligtvis användas istället för engångskoder, där man istället för siffror får några bilder, detta skulle göra att phishing inte skulle lyckas med att komma åt engångskoderna eftersom det behövs mer än en inloggning för att komma fram till rätt bilder. Så om man utvecklar denna metod så kan detta vara ett komplement till dagens inloggningsmetoder. Källor (Philippe Golle 2007) Har ett mycket utarbetat argument om de brister systemet har, även om kognitiv verifikation inte håller helt mot attacker så är det bättre än tidigare metoder. Källans trovärdighet är bra då alla bevis bygger på enkla matematiska satisfierbarheter. (Weisenhall 2006) Har en mycket utförlig beskrivning hur problemen skall lösas, med ordentliga bevis. Det som bör beaktas är att slutsatserna är bygga på en naive test metod vilket dock nämns i början på rapporten. Det finns mycket bra referat i rapporten som stöd för alla påståenden förutom den egna tesen som nämndes. (Xiaoyuan Suo 2005) Går igenom olika exempel på grafiska lösenord och deras säkerhetsaspekter. Källan känns legitimt på grund av att författaren inte själv kommit på dessa verifikationssätt utan läst andras och sammanställt dem. Litteraturförteckning [1] Philippe Golle, David Wagner. Cryptanalysis of a Cognitive Authentication Scheme (extended abstract). IEEE Security & Privacy. Stanford University: IEEE, [2] Weisenhall, Daphna. Cognitive authentication schemes safe against Spyware. IEEE Symposium on Security and Privacy. IEEE, [3] Xiaoyuan Suo, Ying Zhu G., Scott. Owen. Graphical Passwords: A Survey. Georgia State University: ACSAC,
12 Billaga 1 Main klassen: using System; using System.Collections.Generic; using System.Linq; using System.Windows.Forms; using cogauth; namespace Dkand static class Program /// <summary> /// The main entry point for the application. /// </summary> [STAThread] static void Main() Application.EnableVisualStyles(); Application.SetCompatibleTextRenderingDefault(false); Application.Run(new Form1()); Programmet som skapar GUI t using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; namespace Dkand public partial class Form1 : Form PictureBox[,] bilder; int sida; int total; int[] ver; 10
13 public Form1() this.startposition = FormStartPosition.CenterScreen; InitializeComponent(); button1.text = "Logga in"; //Bestäm hur långa sidorna ska vara sida = 4; //Totalt antal bilder, Eftersom bilderna börjar på noll får man ta sista nummret + 1 total = 12; //Temporär lösning på vilka bilder som är dina bilder // // int[] ver = 0, 1, 3, 10; this.ver = ver; //Skapar en n-matris med sida+1 som n bilder = new PictureBox[sida+1,sida+1]; //Skalar om fönstret så att det passar din inställda sida this.height = (sida + 1) * 60; this.width = (sida + 1) * 105; //Skapar själva picturebox objekten där sedan bilderna läggs for (int i = 0; i <= sida; i++) for (int j = 0; j <= sida; j++) bilder[i, j] = new PictureBox(); bilder[i, j].location = new System.Drawing.Point((50+i*105), (50+j*60)); bilder[i, j].size = new System.Drawing.Size(100, 55); this.controls.add(bilder[i, j]); //Skapar en Random för att kunna generera slumptal System.Random RandNum = new System.Random(); //Slumpar ut bilderna och tagar dem för att man ska kunna identifiera dem for (int i = 0; i < sida; i++) for (int j = 0; j < sida; j++) int MyRandomNumber = RandNum.Next(total); 11
14 + ".png"); bilder[i, j].image = Image.FromFile(Application.StartupPath + "\\Bilder\\" + (MyRandomNumber) bilder[i, j].tag = (MyRandomNumber); //Lägger till siffrorna som sedan blir det tal som ska skrivas som svar for (int i = 0; i < sida; i++) int MyRandomNumber = RandNum.Next(4); bilder[i, sida].image = Image.FromFile(Application.StartupPath + "\\Bilder\\tal" + (MyRandomNumber) + ".png"); bilder[i, sida].tag = ("tal" + (MyRandomNumber)); MyRandomNumber = RandNum.Next(4); bilder[sida, i].image = Image.FromFile(Application.StartupPath + "\\Bilder\\tal" + (MyRandomNumber) + ".png"); bilder[sida, i].tag = ("tal" + (MyRandomNumber)); private void button1_click(object sender, EventArgs e) //Kollar om verifieringen blir samma som svaret if (Verifiera() == ("tal" + textbox1.text)) //Om det var korrekt, stäng ner programet MessageBox.Show("Det var det rätta nummret", "Mycket riktigt", MessageBoxButtons.OK, MessageBoxIcon.Information); this.close(); else //Om det var fel, gör ett nytt verifikationsschema MessageBox.Show("Pröva igen", "Tyvärr fel", MessageBoxButtons.OK, MessageBoxIcon.Error); Form1 igen = new Form1(); igen.startposition = FormStartPosition.CenterScreen; this.hide(); igen.showdialog(); this.close(); private String Verifiera() int i = 0; int j = 0; int kolla; 12
15 while(i < sida && j < sida) //Kontrollera tagen på bilden kolla = Convert.ToInt32(bilder[i,j].Tag.ToString()); //Om bilden tillhör lösenordet gå nedåt if (ver.contains(kolla)) j++; //Annars gå åt höger else i++; //Returnera namnet på den sifferbild som verifikationen stannade på return bilder[i, j].tag.tostring(); 13
16
Implementering och utvärdering av en bildbaserad autentiseringsmetod. MAGNUS BERGMAN och VIKTOR GUMMESSON
Implementering och utvärdering av en bildbaserad autentiseringsmetod MAGNUS BERGMAN och VIKTOR GUMMESSON Examensarbete Stockholm, Sverige 2011 Implementering och utvärdering av en bildbaserad autentiseringsmetod
Förord. Implementering och utvärdering av en bildbaserad autentiseringsmetod
Förord Implementering och utvärdering av en bildbaserad autentiseringsmetod För att autentisera sig på Internet idag finns det en de facto standard som tillämpas, vilket är alfanumeriska lösenord. Denna
Säkerhetsanalys av ett kognitivt autentiseringsschema. FREDRIK BERGENLID och TOMAS LYSEDAL
Säkerhetsanalys av ett kognitivt autentiseringsschema FREDRIK BERGENLID och TOMAS LYSEDAL Examensarbete Stockholm, Sverige 2010 Säkerhetsanalys av ett kognitivt autentiseringsschema FREDRIK BERGENLID och
Övning Dictionary. Övning 1. Steg 1: På din virtuella maskin, starta Visual Studio.
1 Övning Dictionary När collection av typen Dictionary används, används nyckel och ett värde som ett par för lagringen. Duplikat av information kan lagras, men nyckel är alltid unik. Generic collections
Kognitiva autentiseringsmetoder
Kognitiva autentiseringsmetoder Ur användarvänlighetens perspektiv DANIEL GOUCHER GABRIEL ZAMORE Examensrapport på grundnivå vid CSC, DD143X, KTH Handledare: Mikael Goldmann Examinator: Mads Dam 2011-04-14
Programmering A C# VT 2010. Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08
Programmering A C# VT 2010 Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson 2010 02 08 Innehåll Hjälp och referenser... 3 Kap 1 Introduktion... 3 Steg för steg... 3 Kapitel 2 Variabler...
Ett keylogger-resistent bildbaserat inloggningssystem. G USTAV HEDIN och ALEXANDER SAMU ELSSON
Ett keylogger-resistent bildbaserat inloggningssystem G USTAV HEDIN och ALEXANDER SAMU ELSSON Examensarbete Stockholm, Sverige 2010 Ett keylogger-resistent bildbaserat inloggningssystem G USTAV HEDIN och
Grundläggande programmering med C# 7,5 högskolepoäng
Grundläggande programmering med C# 7,5 högskolepoäng Provmoment: TEN1 Ladokkod: NGC011 Tentamen ges för: Omtentamen DE13, IMIT13 och SYST13 samt öppen för alla (Ifylles av student) (Ifylles av student)
Metoder (funktioner) Murach s: kap Winstrand Development
(funktioner) Murach s: kap 6 2013-01-23 1 Winstrand Development Metoder I C# kan vi dela in koden i block en kodsekvens ska köras likadant på flera ställen i applikationen. Detta block kallas för en metod
Lösenord och ditt Axxell IT-konto
Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra
Allmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer.
Informationsinfrastruktur 7.5 hp Mattias Nordlindh Inledning Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer. Dokumentet består av
Chapter 4: Writing Classes/ Att skriva egna klasser.
Chapter 4: Writing Classes/ Att skriva egna klasser. I dessa uppgifter kommer du att lära dig om hur man definierar egna objekt genom att skriva klasser. Detta är grunden för att förstå objekt orienterad
Västerviks kommuns E-portal
Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker
Gränssnitt för FakeGranska. Lars Mattsson
Gränssnitt för FakeGranska av Lars Mattsson (larsmatt@kth.se) Innehållsförteckning 1 Introduktion...3 2 Genomförande:...3 3 Användning...5 4 Kända buggar:...6 5 Källförteckning...6 2 1 Introduktion Taken
OBJEKTORIENTERAD PROGRAMVARUUTVECKLING. Övningstentamen 1
Institutionen för Data- och informationsteknik JSk TENTAMEN OBJEKTORIENTERAD PROGRAMVARUUTVECKLING Övningstentamen 1 OBS! Det kan finnas kurser med samma eller liknande namn på olika utbildningslinjer.
DIAGNOSTISKT PROV. Tid. Hjälpmedel. Antaganden. Rättning. Övrigt. Diagnostiskt Prov. Klockan Inga
203-03-9 203-03-9 DIAGNOSTISKT PROV Tid Klockan 09.00-2.00 Hjälpmedel Inga Antaganden Om förutsättningar saknas I en uppgift skall rimliga antaganden göras och nedtecknas. Rättning Tentamen omfattar 6
Kognitiva autentiseringsmetoder
Kognitiva autentiseringsmetoder Ur användarvänlighetens perspektiv DANIEL GOUCHER GABRIEL ZAMORE Examensrapport på grundnivå vid CSC, DD143X, KTH Handledare: Mikael Goldmann Examinator: Mads Dam 2011-04-14
SPRINT-HANDBOK (version 0.4)
1. FÄRG OCH FORM Detta är programmets startmeny. Texten överst på bilden (Avsluta, Ny användare, Om... och Välj användare) blir synlig då markören förs upp den blåa ramen. en ny användare. 6. 4. 5. får
Installationsguide fo r CRM-certifikat
Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.
Lathund för BankID säkerhetsprogram
Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Allmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
Grundläggande programmering med C# 7,5 högskolepoäng. Provmoment: Ladokkod: Tentamen ges för: TEN1 NGC011 ADAEK17, ASYST17 samt öppen för alla
Grundläggande programmering med C# 7,5 högskolepoäng Provmoment: Ladokkod: Tentamen ges för: TEN1 NGC011 ADAEK17, ASYST17 samt öppen för alla TentamensKod: Tentamensdatum: 180322 Tid: 09.00 13.00 Hjälpmedel:
Distansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Chapter 3: Using Classes and Objects
Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop
public och private Obs: private inte skyddar mot access från andra objekt i samma klass.
public och private En metod som är public får anropas från alla metoder i alla klasser. Ett attribut som är public får avläsas och ändras från alla metoder i alla andra klasser. En metod som är private
Instruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
instruktion för att hämta certifikat med Windows Vista och Internet Explorer
instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR
ANVÄNDARMANUAL HUR INSTALLERAR JAG MOBILEPASS PÅ MIN TELEFON ELLER DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat av:
TENTAMEN PROGRAMMERING I JAVA, 5P SOMMARUNIVERSITETET
UMEÅ UNIVERSITET Datavetenskap 010824 TENTAMEN PROGRAMMERING I JAVA, 5P SOMMARUNIVERSITETET Datum : 010824 Tid : 9-15 Hjälpmedel : Inga Antal uppgifter : 7 Totalpoäng : 40 (halva poängtalet krävs normalt
public DataSet GenerateDataSet(SqlCommand dbcommand, String tablename, out String errormsg) { errormsg = "";
using System; using System.Collections.Generic; using System.Linq; using System.Web; // Namespaces för SQL Server och ADO.NET using System.Data.SqlClient; using System.Data; // Namespace för inläsning
Workshop IBA internet based assessment
Workshop IBA internet based assessment 2003-04-02 Ulf Jonsson Målsätttning Efter denna workshop så skall du förstå/kunna: * Beskriva olika delarna som ingår i verktyget Perception. * Konstruera enkla frågor
iphone app - Users Net2 AN1116-SE Allmänt Starta Appen
iphone app - Users Allmänt Denna app finns tillgänglig hos Apple App Store. Appen fungerar på alla iphone eller ipad med ios 5.1 eller högre. Starta Appen När Appen laddats ner och installerats finns ikonen
Föreläsning 5-6 Innehåll. Exempel på program med objekt. Exempel: kvadratobjekt. Objekt. Skapa och använda objekt Skriva egna klasser
Föreläsning 5-6 Innehåll Exempel på program med objekt Skapa och använda objekt Skriva egna klasser public class DrawSquare { public static void main(string[] args) { SimpleWindow w = new SimpleWindow(600,
Inkapsling tumregler. Åtkomstmodifikatorer, instantiering, referenser, identitet och ekvivalens, samt klassvariabler. public och private
Inkapsling tumregler Åtkomstmodifikatorer, instantiering, referenser, identitet och ekvivalens, samt klassvariabler Tobias Wrigstad (baserat på material från Tom Smedsaas) 5 november 2010 1. Man skall
ANVÄNDAR-GUIDE för Bränneriets LAN
ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur
Autentisering och Code-Based Access Control
2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.
Föreläsning 5-6 Innehåll
Föreläsning 5-6 Innehåll Skapa och använda objekt Skriva egna klasser Datavetenskap (LTH) Föreläsning 5-6 HT 2017 1 / 32 Exempel på program med objekt public class DrawSquare { public static void main(string[]
UochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):
UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn
DUGGA: Objektorienterade applikationer. Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad.
1 (8) DUGGA: Objektorienterade applikationer Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad. Skriv ditt namn, personnummer och e-postadress på försättsbladet. Skriv rent dina svar.
Föreläsning 8 - del 2: Objektorienterad programmering - avancerat
Föreläsning 8 - del 2: Objektorienterad programmering - avancerat Johan Falkenjack johan.falkenjack@liu.se Linköpings universitet Sweden December 4, 2013 1 Innehåll Arv och andra viktiga begrepp Abstrakta
ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll
Innehåll 1 Kontrollera att DigiSign-kortläsarprogrammet har startat 2 1.1 DigiSign-ikonen 2 1.2 Starta programmet 2 1.3 Verifiera att kortet fungerar 4 2 Om din webbläsare är Mozilla Firefox eller Safari,
Komponenter med COM (och COM+/VC++ 7.0)
MÄLARDALENS HÖGSKOLA Komponenter med COM (och COM+/VC++ 7.0) Med Visual C++ 7.0 COM-komponent EI0230 Komponentbaserad applikationsutveckling oktober 2003 Om denna sammanfattning Denna sammanfattning innehåller
Det är principer och idéer som är viktiga. Skriv så att du övertygar examinatorn om att du har förstått dessa även om detaljer kan vara felaktiga.
Tentamen Programmeringsteknik I 2011-03-17 Skrivtid: 1400-1700 Hjälpmedel: Java-bok Tänk på följande Skriv läsligt! Använd inte rödpenna! Skriv bara på framsidan av varje papper. Börja alltid ny uppgift
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Manual till DIKO 2012-10-19
Manual till DIKO 2012-10-19 Innehåll Manual till DIKO 2012-10-19... 1 1 Använda DIKO med en dator... 2 1.1 För att logga in i DIKO... 2 1.2 Dag... 3 1.3 Importera bilder... 4 1.4 Redigera bilder i samband
(engelska)
Innan du fortsätter, skriv ut arbetsbladet och fyll i det när du fortsätter framåt i manualen. Om du gör sätter upp för två t1d, skriv ut två arbetsblad Observera att detta är en förenkling av Nightscouts
Lösningsförslag till tentamen i EDA011, lördagen den 16 december 2006
Lösningsförslag till tentamen i EDA011, lördagen den 16 december 2006 Detta lösningsförslag är skrivet i stor hast, så det är möjligt att det innehåller en del slarvfel jag ber i så fall om ursäkt för
Extramaterial till Matematik Y
LIBER PROGRAMMERING OCH DIGITAL KOMPETENS Extramaterial till Matematik Y NIVÅ TRE Taluppfattning och tals användning ELEV Det finns många olika programmeringsspråk. I den här uppgiften ska du få bekanta
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
PROGRAMMERING-Java Omtentamina
PROGRAMMERING-Java Omtentamina Nicolina Månsson 2007-08 13 Tentamensinstruktioner Poängsättning Hela tentamen omfattar 41 poäng. Poäng för varje uppgift står angivet inom parentes före varje uppgift. -
IS/IT-tjänst privata vårdgivare
Lathund/Rutin IS/IT-tjänst privata vårdgivare Kort information om lösenord för VGR- AD Att tänka på när du väljer nytt lösenord: 1. Krav på lösenord: minst 7 tecken långt inte identiskt med något av dina
Administrationsmanual ImageBank 2
Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2
Innehållsförteckning. 1. Log in 2. Home 3. My online visitors 4. Active chat 5. Settings
ImBox Manual v.2.0 Innehållsförteckning 1. Log in 2. Home 3. My online visitors 4. Active chat 5. Settings 1. Log in Första gången du startar ImBox behöver du verifiera ditt användarnamn och lösenord.
Familjewebben. Information och manual för föräldrar Malung-Sälens kommun Barn- och utbildningsförvaltningen - 1 -
Familjewebben Information och manual för föräldrar 2012-09-21 Malung-Sälens kommun Barn- och utbildningsförvaltningen - 1 - Innehållsförteckning 1 Logga in i InfoMentor 3 2 Startsidans innehåll... 4 3
Instruktioner för att skapa konton i MV-login
Instruktioner för att skapa konton i MV-login MV-Login är ett inloggningssystem, avsett för inloggning i MV-Nordics program, webbprogram och appar. Administration av systemet samt webbprogramen finner
Telia Centrex IP Administratörswebb. Handbok
Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com
OOP Tentamen
DVS SU/KTH 1 (6) OOP OOP Tentamen 2010-01-15 15.00 20.00 Avser kurserna: DSK1:OOP GES:OOP ID1013 Anvisningar Skriv namn och personnummer på varje inlämnat blad. Påbörja varje ny uppgift på nytt blad. Skriv
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Labb i Datorsystemteknik och programvaruteknik Programmering av kalkylator i Visual Basic
Labb i Datorsystemteknik och programvaruteknik Programmering av kalkylator i Visual Basic Inledning Starta Microsoft Visual Studio 2005. Välj create Project Välj VB + Vindows Application och välj ett nytt
8 < x 1 + x 2 x 3 = 1, x 1 +2x 2 + x 4 = 0, x 1 +2x 3 + x 4 = 2. x 1 2x 12 1A är inverterbar, och bestäm i så fall dess invers.
MÄLARDALENS HÖGSKOLA Akademin för utbildning, kultur och kommunikation Avdelningen för tillämpad matematik Examinator: Erik Darpö TENTAMEN I MATEMATIK MAA150 Vektoralgebra TEN1 Datum: 9januari2015 Skrivtid:
Det finns en referensbok (Java) hos tentavakten som du får gå fram och läsa men inte ta tillbaka till bänken.
Tentamen Programmeringsteknik I 2012-06-04 Skrivtid: 1400-1700 Hjälpmedel: Java-bok Tänk på följande Det finns en referensbok (Java) hos tentavakten som du får gå fram och läsa men inte ta tillbaka till
1. Ange ditt personnummer (utan bindestreck) samt din fyrsiffriga PIN-kod.
PIN-KOD: Det första du behöver är en PIN-kod. Denna PIN-kod skickades till dig i ett rekommenderat brev i samband med att du blev kund i Internetkontoret. PIN-koden är personlig och består av fyra siffror.
Mattekungen åk 6-9 vers. 1.0
Presentation av programvara våren 2008 Bodil Holmström Anna Holmström Bearbetat av Karolina Höglund Mattekungen åk 6-9 vers. 1.0 Allmänt om programmet Mattekungen är ett undervisningsprogram som produceras
E-post i webbläsaren Edge
E-post i webbläsaren Edge Logga in och ut Omedelbart efter att du har skapat ditt konto och fått det godkänt öppnas förmodligen en informationssida där du kan välja att gå till Inkorgen i e-postlådan.
Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1
Inledande programmering med C# (1DV402) Tärningarna ska kastas
Tärningarna ska kastas Upphovsrätt för detta verk Detta verk är framtaget i anslutning till kursen Inledande programmering med C# vid Linnéuniversitetet. Du får använda detta verk så här: Allt innehåll
Telia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Laboration 2 Datorverktyg vid LiU
Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa
Programmering med Java. Grunderna. Programspråket Java. Programmering med Java. Källkodsexempel. Java API-exempel In- och utmatning.
Programmering med Java Programmering med Java Programspråket Java Källkodsexempel Källkod Java API-exempel In- och utmatning Grunderna Ann Pan panda@nada.kth.se Rum 1445, plan 4 på Nada 08-7909690 Game.java
Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.
Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man
Provmoment: TEN1 Ladokkod: NGC011 Tentamen ges för: Tentamen DE14, IMIT14 och SYST14 samt öppen för alla
Grundläggande programmering med C# 7,5 högskolepoäng Provmoment: TEN1 Ladokkod: NGC011 Tentamen ges för: Tentamen DE14, IMIT14 och SYST14 samt öppen för alla (Ifylles av student) (Ifylles av student) Tentamensdatum:
Manual för din hemsida
Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen
Föreläsning 8 SLUMPTAL, SIMULERING + INTRODUKTION TILL VEKTORER
Föreläsning 8 SLUMPTAL, SIMULERING + INTRODUKTION TILL VEKTORER Från laboration 3 till 4 I laboration 3 har du implementerat klasser implementerat metoder i klasserna I laboration 4 kommer du att implementera
Denna handbok behandlar ett standard konfigurerat Office Web 2007 system.
Netwise Office Web 2007 Handbok Denna handbok behandlar ett standard konfigurerat Office Web 2007 system. Har du frågor gällande Netwise systemet ska du vända dig till: IT service helpdesk tel. 031-786
FIRSTCLASS. Innehåll:
FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4
Programportalen på Falkenbergs kommun
Programportalen på Falkenbergs kommun Många av kommunens program finns tillgängliga via Falkenbergs kommuns programportal. Den kallas även ibland för Citrix. Med hjälp av denna kan du köra program fast
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Introduktion till Datalogi DD1339. Föreläsning 2 22 sept 2014
Introduktion till Datalogi DD1339 Föreläsning 2 22 sept 2014 Namn Fält1 Fält2 Fält3 Metod1 Metod2 Metod3 Metod4 public class { public class { Åtkomst, public betyder fullt tillgänglig utifrån public
För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här:
Quickguide till SmartPigs - Inställningar När du vill använda SmartPigs i WinPig.net är det ett antal inställningar som ska göras. De beskrivs här nedan. Hur du registrerar i SmartPigs beskrivs i dokumenten
Bordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Instruktion för konfiguration av e-post IMAP-konto på Apple iphone
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post på en iphone (Apple). Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din e-post för kontot på
MANUAL FÖR ARENA. INNEHÅLL Komma igång 2 Shopen 4 Kundvagnen 5 Kassan - steg 1 6 Kassan - steg 2 7 Kassan - steg 3 8 Avsluta 9
MANUAL FÖR ARENA INNEHÅLL Komma igång 2 Shopen 4 Kundvagnen 5 Kassan - steg 1 6 Kassan - steg 2 7 Kassan - steg 3 8 Avsluta 9 Komma igång 1. Gå in på www.privab.se i Internet Explorer 2. Klicka på Arena
Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare
Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Vid installation kommer programmet att automatiskt att sparas på datorns C-enhet. Det går inte att ändra
SmartCard laboration. William Sandqvist
SmartCard laboration Två processorer SmartCardet innehåller en processor av typen 16F84A. Den processorn saknar både inbyggd oscillator och seriekommunikationsenhet. Seriekommunikationen är därför programmerad
Installera din WordPress med 9 enkla steg
Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,
Webbregistrering pa kurs och termin
Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan
Objektorienterad programmering. Telefonboken igen, en bättre version. En jämförelse. Föreläsning 4
Telefonboken Objektorienterad programmering Telefonboken igen, en bättre version Telefonboken, igen. Tvådimensionella fält. Exempel: femtonspelet. Modellklassen. Ett textbaserat program. Ett grafiskt program.
Grundkurs i programmering, 6 hp (725G61) Dugga 2 tillfälle 2
AID-nummer: Datum: 2014-12-18 Kurskod: 725G61 Provkod: LAB1 Grundkurs i programmering, 6 hp (725G61) Dugga 2 tillfälle 2 Skrivningstid: 2014-12-18 klockan 8.00-10.00. Hjälpmedel: Inga. För varje fråga
Lär känna MS SQL 2008 / Övning. Observera. Tips. Förberedelse
Lär känna MS SQL 2008 / Övning Observera Övningar som finns tillgängliga är till för att du ska kunna testa dina kunskaper och träna på dem. Det är helt upp till dig när du vill genomföra och om du vill
Distansåtkomst via systemaccess tjänst från egen dator
Distansåtkomst via systemaccess tjänst från egen dator Innehållsförteckning Sid Syftet med tjänsten systemaccess för distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så
Vad kännetecknar en god klass. Vad kännetecknar en god klass. F12 Nested & Inner Classes
Vad kännetecknar en god klass F12 Nested & En odelad, väldefinierad abstraktion Uppgiften kan beskrivas kort och tydlig Namnet är en substantiv eller adjektiv som beskriver abstraktionen på ett adekvat
Grundläggande programmering med C# 7,5 högskolepoäng. Provmoment: Ladokkod: Tentamen ges för:
Grundläggande programmering med C# 7,5 högskolepoäng Provmoment: Ladokkod: Tentamen ges för: TEN1 NGC011 DE16, IMIT16, SYST16 och ITEK15 samt öppen för alla TentamensKod: Tentamensdatum: 170323 Tid: 09.00
Boka mobilt med WAP! Så fungerar dagsvyn 7 Så fungerar bokningssidan 8 Så fungerar informationssidan 11
Boka mobilt med WAP! Innehållsförteckning Mobilt Internet med WAP 2 Hur får man igång det? 3 Så loggar du in i systemet 4 Så väljer du dag och objekt 5 Så fungerar dagsvyn 7 Så fungerar bokningssidan 8
Lathund till First Class
Lathund till First Class Vägga Vuxenutbildning, Karlshamn KARLSHAMNS KOMMUN Senast reviderad: 2013-12-09 Ursprunglig version: 2011-11-29 Författare: Jim Nilsson Prolog Denna lathund är till för de som
Föreläsnings 9 - Exceptions, I/O
Föreläsnings 9 - Exceptions, I/O Josef Svenningsson Tisdag 6/11 Undantag - Exceptions Kommer ni ihåg det här programmet? Det var ett av de första ni såg i första föreläsningen. import javax.swing.*; public
Anslutning till unixsystem från windowslabben
Anslutning till unixsystem från windowslabben Håkan Jonsson Datalogi Institutionen för systemteknik Luleå tekniska universitet 8 september 2010 Sammanfattning Detta dokument beskriver hur man handgripligen
Tentamen, EDAA10 Programmering i Java
LUNDS TEKNISKA HÖGSKOLA 1(6) Institutionen för datavetenskap Tentamen, EDAA10 Programmering i Java 2019 08 21, 08.00 13.00 Anvisningar: Preliminärt ger uppgifterna 25 + 15 + 5 = 45 poäng. För godkänt betyg