Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
|
|
- Åsa Bergman
- för 6 år sedan
- Visningar:
Transkript
1 Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("<html>Hej <b> då! </b></html>"); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent ra stöd för nätverkskommunikation med TCP/IP och UDP/IP Tre typer av kommentarer: //Kommentar /* Kommentar Kommentar Javadoc Tillgängliga (classes and interfaces (classes and interfaces (methods and constructors (methods (@throws is @serial or Javadoc exempel: * <p>title: Matte</p> * <p>description: En klass med matematiska funktioner</p> * <p>copyright: Copyright (c) 2005</p> * <p>company: ND </p> C. Johansson 1.0 Webbläsarkomponenten JTextField JEditorPane JTable public class Matte { Metoden returnerar summan av två x Ett y Ett Ett heltal som är summan av de två talen x och y public int summa(int x, int y) { return x+y; JEditorPane p Visa www-sida: p.setpage(" För att kunna klicka på länkar: p.seteditable(false); p.addhyperlinklistener(<hyperlinklistener>); Det finns tre slag av hyperlänkshändelserna: musrörelse in över länk, musklickning och musrörelse ut ur länken HyperlinkListener public class WWW implements HyperlinkListener { public void hyperlinkupdate(hyperlinkevent e) { if(e.geteventtype()==hyperlinkevent.eventtype.entered) { setcursor(cursor.getpredefinedcursor(cursor.hnd_cursor)); else if(e.geteventtype()==hyperlinkevent.eventtype.exited) { setcursor(cursor.getdefaultcursor()); else visasida(e.getdescription()); //visasida är en web-läsare 1
2 Läsa en WWW-sida tt ansluta till www-sidan: InputStream in=new URL(webbsida).openConnection().getInputStream(); InputStreamReader reader= new InputStreamReader(in); tt läsa html-koden tecken för tecken while(reader.ready()) System.out.print((char)reader.read()); ättre att använda Javas inbyggda stöd för hantering av HTML-sidor! Finns i paketet javax.swing.text.html Swing och HTML Vi läser in förgående sida i HTMLDocument doc: new HTMLEditorKit().read(reader,doc,0); Nu vill vi stega oss fram i alla starttaggar av en viss typ. Steg 1 är att skapa en Iterator: HTMLDocument.Iterator it=doc.getiterator(html.tag.); Vi har vi skapat en iterator it för taggen <> (fetstil) och den har fem metoder: it.next() stegar fram it.isvalid() blir false när filen är slut it.getstartoffset() där texten mellan taggarna börjar it.getendoffset() där texten mellan taggarna slutar it.getttributes() taggens attributlista Swing och HTML Vissa taggar kan ha attribut, till exempel <ODY GCOLOR=YELLOW> och det värde som attributet bgcolor har får man fram med: it.getttributes().getttribute(html.ttribute. GCOLOR)); Om man tagit reda på var texten mellan taggarna börjar och slutar kan man ta fram texten med: doc.gettext(start,slut-start); Kryptologi vetenskapen om kryptering, dekryptering och om forcering av krypterade meddelanden Kryptografi läran om kryptering och dekryptering Kryptoanalys läran om att forcera krypton "Enkla" symmetriska krypton är kända från åtminstone Julius Caesars tid för mer än år sedan. Uppgift: forcera kryptot Givet: Åtta stycken svenska räkneord Krypterade med ett substitutionskrypto C DC EFG EHI JHK LH MN H Kryptologi 2 Ett kryptos grad av säkerhet mätts i hur mycket resurs och tid som går åt för att forcera det. Kryptering genom obskyr kodning är en dålig idé, Ex: Informationen till övningsassarna på kursen 2D1310. (tt medvetet dölja ett meddelandes existens kallas steganografi ) 2
3 Symmetrisk Kryptering M Meddelandet K Nyckeln C Krypterat Meddelande M = K = C = K = M = DES - (Data Encryption Standard) Det föregående krypteringsmetoden kan knäckas med bokstavsfrekvenser landningsoperationer som verkar på meddelandet är ett måste, en metod är DES Nyckeln K måste distribueras med kurir DES kan knäckas med brute-force, beroende på nyckelns längd DES är standard för statliga organisationer i US okstavsfrekvenser i svensk text Distribution av nyckeln med en kommutativ krypteringsmetod 10,00 9,00 8,00 7,00 1 M K M M Meddelande K Nyckel % 6,00 5,00 2 M K M 4,00 3,00 2,00 3 M K -1 M 1,00 0,00 a b c d e f g h i j k l m n o p q r s t u v w x z y å ä ö 4 M K -1 M Public Key Secret Key (asymmetrisk kryptering) symmetrisk Kryptering M Meddelande K + Publik Nyckel K - Hemlig Nyckel 1 M 2 K - K + K + Produkten av två primtal K - Primtalsfaktorerna för K + M -+ K M - + K + M+ M Föreslogs år 1976 i en artikel av Whitfield Diffie och Martin Hellman (ritish Secret Service kom med det 1970) Elgamal - Taher Elgamal RS - Ron Rivest, di Shamir, and Leonard dleman DS - Digital Signature lgorithm invented by David Kravitz 3
4 PGP Pretty Good Privacy PGP är ett hybrid system som använder både symmetrisk och asymmetrisk kryptering symmetrisk kryptering är ca 1000 ggr långsammare än tex DES symmetrisk kryptering kan användas för att utbyta en DES-nyckel. Komprimerar data som ska krypteras PGP är utvecklat av Phil Zimmermann Sabotage av kommunikationen 1. Stympa meddelandet 2. Klistra ihop uppsnappade meddelanden 3. Fördröja meddelanden Meddelandehashning (används i PGP) Tidsstämpelserver Datajuridik - PUL PUL Personuppgiftslagen Gäller för alla former av informationsbärande medium Databaser och register E-post Löpande text Webbsidor PUL ll befattning med personuppgifter kräver enligt PUL samtycke om den inte görs i journalistisk eller konstnärlig verksamhet eller rent privat. För att det ska räknas som privat ska uppgifterna bara vara åtkomliga för en själv och familjen, som fotoalbum, telefonbok och dagbok. Den som lägger upp sökbara personuppgifter måste anmäla detta till Datainspektionen eller till företagets eget personuppgiftsombud. Varje person har rätt att en gång om året på begäran få upplysning om allt som står om henne i företagets eller myndighetens register. Upphovsrätten För att möjliggöra konstnärligt skapande har upphovsrättslagen tillkommit Ger ekonomisk ersättning och ensamrätt att bestämma över sina verk. Upphovsrätten uppstår automatiskt i och med verkets skapande. Man markerar ofta upphovsmannens skydd genom användande av symbolen för copyright, ( ), men detta har enligt svensk lag ingen formell betydelse för att upphovsrätt ska gälla. Upphovsrättens omfattning, (URL) 1 Skönlitterär eller beskrivande framställning i skrift eller tal Datorprogram Musikaliskt eller sceniskt verk Filmverk Fotografiskt verk eller något annat alster av bildkonsten lster av byggnadskonst eller brukskonst, eller verk som har kommit till uttryck på något annat sätt 4
5 Förfoganderätt och ideell rätt Ekonomiska rätten förfoganderätten Framställa exemplar av verket Visa det offentligt Sprida det till allmänheten Framföra verket offentligt Ideella rätten Upphovsmannen skall namnges vid utnyttjanden av verket Verket inte får ändras på ett för upphovsmannen kränkande vis Upphovsrätten 2 Skyddstiden är 70 år Upphovsrätten till något kan ärvas Det är tillåtet att ta enstaka kopior av ett verk för enskilt bruk. Ett undantag från denna regel är kopior av datorprogram i England kom den första upphovsrättslagen för att skydda boktryckarna 5
15. Internet, WorldWideWeb, HTML & Java
15. Internet, WorldWideWeb, HTML & Java 15.1 Topics JavaDoc : Automatic generation of documentation in HTML JEditorPane web browser component HTML can be interpreted by Swing components Applets Support
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Rätten till ett foto. Hur upphovsrätten fungerar och vikten av kringinformation
Rätten till ett foto Hur upphovsrätten fungerar och vikten av kringinformation UPPHOVSRÄTT EN FRÅGA OM SKYLDIGHETER Samla för att använda Våga använda! Kringinformation! VAD SÄGER LAGEN? Lag (1960:729)
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
BEHÖVS KLARARE LAGREGLER FÖR UPPHOVSRÄTT OCH OFFENTLIGHET I FORSKNINGSPUBLICERING?
BEHÖVS KLARARE LAGREGLER FÖR UPPHOVSRÄTT OCH OFFENTLIGHET I FORSKNINGSPUBLICERING? Akademi Sydost, Växjö 27 september 2007 Detta verk är licensierat under Creative Commons Erkännande-Ickekommersiell-Inga
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Riktlinjer för samordningsförbundets medverkan i sociala medier
Datum 2014-09-19 1(5) Riktlinjer för samordningsförbundets medverkan i sociala medier Sociala medier är enligt Wikipedia ett Samlingsnamn för platser och tjänster på nätet som för samman människor och
725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack
725G61 - Laboration 7 Implementation av ett API Johan Falkenjack December 13, 2013 1 Inledning Hittills i kursen har vi tittat på grundläggande programmering och grundläggande objektorientering. I den
Upphovsrätt i förändring
Upphovsrätt i förändring Mötesplats inför framtiden Borås 2005-10-12 Susanna Broms Kungl. biblioteket 1 Upphovsrättens reglering Bern-konventionen direktiv från EU-rådet nationell lagstiftning avtal 2
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 30/9 2004
Många rättsområden! IT-rätt Intro 30/9 2004 Internationell dimension Avtalsrätt Köprätt Marknadsföring Straffrätt Yttrandefrihet, tryckfrihet. Personlig integritet Immaterialrätt Mats Nordenborg 1 Mats
Upphovsrätt. Upphovsrättens grunder. Universitetsjurist Martin Putsén. Juristfunktionen, Linköpings universitet
Upphovsrätt Upphovsrättens grunder Universitetsjurist Martin Putsén Juristfunktionen, Linköpings universitet 2012-10-19 Upphovsrättens grunder Bakgrund Upphovsrättsliga grunder Exempel Litteratur Webbaserat
Den mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Vad är upphovsrätt och hur uppstår den? Hur lång är skyddstiden? Vad skyddas av upphovsrätten? Vad innebär symbolen?
S V E R I G E S F Ö R FAT TA R F Ö R B U N D I N F O R M E R A R O M U P P H OV S R ÄT T E N i Vad är upphovsrätt och hur uppstår den? Upphovsrättslagen ger upphovsmän ensamrätt att förfoga över sitt verk
Checklista för publicering på
Datum 2007-06-13 Konsult- och servicekontoret Infoteam/webb Checklista för publicering på www.gotland.se Kommer det viktigaste först? Ger du läsaren en chans att direkt avgöra om innehållet intresserar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
RSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Föreläsning 5 (6) Metoder. Metoder Deklarera. Metoder. Parametrar Returvärden Överlagring Konstruktorer Statiska metoder tostring() metoden javadoc
Föreläsning 5 (6) Metoder Metoder Parametrar Returvärden Överlagring Konstruktorer Statiska metoder tostring() metoden javadoc Metoder Deklarera public void setnamn(string n) Åtkomstmodifierare Returtyp
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 15/6 2005
Många rättsområden! IT-rätt Intro 15/6 2005 Internationell dimension Avtalsrätt Köprätt Marknadsföring Straffrätt Yttrandefrihet, tryckfrihet. Personlig integritet Immaterialrätt Mats Nordenborg 1 Mats
Innehåll. 5. More sophisticated behavior. Javas klassbibliotek. Arbete med klassbibliotek. A Technical Support System. Huvudloopens struktur
Objects First With Java A Practical Introduction Using BlueJ 5. More sophisticated behavior Innehåll Användning av bibliteksklasser Skriva och läsa dokumentation Biblioteksklasser för ökad funktionalitet
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Att använda Java SE JDK 6
Att använda Java SE JDK 6 Programmeringsspråket Java är utvecklat av det amerikanska företaget Sun Microsystems. Sun erbjuder gratis en utvecklingsmiljö för java-programmering, Java 2 SE (Standard Edition).
Introduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Föreläsning 8 - del 2: Objektorienterad programmering - avancerat
Föreläsning 8 - del 2: Objektorienterad programmering - avancerat Johan Falkenjack johan.falkenjack@liu.se Linköpings universitet Sweden December 4, 2013 1 Innehåll Arv och andra viktiga begrepp Abstrakta
MA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Exempel på listor (klassen ArrayList). Ett exempel med fält. Avbildning är en speciell typ av lista HashMap.
Institutionen för Datavetenskap Göteborgs universitet HT2008 DIT011 Objektorienterad programvaruutveckling GU (DIT011) Innehåll Föreläsning 4 Exempel på listor (klassen ArrayList). Ett exempel med fält.
Musik och bibliotek - upphovsrätt
Musik och bibliotek - upphovsrätt Musikmuseet den 17 april 2007 Susanna Broms Om det är något man vill göra, är det troligtvis förbjudet! 2007-04-17 Susanna Broms 2 Upphovsrättens reglering Bern-konventionen
Upphovsrättligt skyddat material
1 Upphovsrättligt skyddat material Beskrivande framställningar i tal och skrift Datorprogram Filmverk Fotografiska verk, alster av bildkonst Alster av byggnadskonst eller brukskonst Andra verk Förutsättning
Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här:
Att skapa en klass kvadrat Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här: public class Kvadrat { private int sida; Det var väl inte
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Tentamen Programmeringsteknik II för STS Skrivtid: Inga hjälpmedel.
Tentamen Programmeringsteknik II för STS 2007-03-09 Skrivtid: 1500-2000 Inga hjälpmedel. Tänk på följande OBS: För betygen 4, 5 och VG kommer något högre gränser än normalt användas. Skriv läsligt! Använd
Moderna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
NÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Privatkopiering i molnet
Privatkopiering i molnet Advokat Stefan Widmark och jur. kand. Azra Osmancevic 2012-03-15 Den svenska lagstiftningen Den svenska lagstiftningen Exemplarframställning för privat bruk 12 URL Exemplarframställning
Frågor och svar - Diagnostisk prov ht14 - Webbutveckling 1
Frågor och svar - Diagnostisk prov ht14 - Webbutveckling 1 Bilder och optimering --- Vilken upplösning är lämplig för bilder som ska användas på Internet? Sträva efter korta nedladdningstider. 72 ppi/dpi
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Privatkopieringsersä/ning
IMK-seminarium den 26 maj 2014 Privatkopieringsavgift Advokat Stefan Widmark 1919 års lag om rätt till litterära och musikaliska verk (LL) 1919 års lag om rätt till verk av bildande konst (KL) 1919 års
Riktlinjer för bildhantering
Kommunledningskontoret Anna Sandström, 0531-52 60 25 anna.sandstrom@bengtsfors.se RIKTLINJER Antagen av Kommunstyrelsen 1(5) Riktlinjer för bildhantering Bilagor: 1. Tillgänglighet vid bildpublicering
Mer om kodkvalitet. Mer om kodkvalitet. Hur kan man jobba med kodkvalité? Hur kan man jobba med kodkvalité? Hur kan man jobba med kodkvalité?
Mer om kodkvalitet Hur kan man jobba med kodkvalité 1. Jobba strukturerat genom hela processen Skulle ni köpa/köra en bil som inte har besiktas de senaste åren, speciellt efter lagningen efter krocken
Upphovsrätt och fotografier
Växjö, Utvandrarnas Hus 1 februari 2010 Upphovsrätt och fotografier Catharina Ekdahl, förbundsjurist Liten meny Upphovsrätt och fotografier Om att teckna avtal med fotografer Om människor på bild Befintliga
TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2. Länkade listor Stackar Köer MyList Iteratorer Lab 2 Exceptions Paket
TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2 Länkade listor Stackar Köer MyList Iteratorer Lab 2 Exceptions Paket 1 Länkade listor Likadant som i Ada-kursen. 2 Stack MyStack MyStack
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Du markerar det eller de svar du vet eller tror är rätt genom att kryssa i boxen framför det alternativet.
Bibliotek i samhället 1 Provmoment: Biblioteksjuridik 2,5hp Ladokkod: 31DBI1 7,5 högskolepoäng Tentamen ges för: NGBID16v Tentamenskod: Tentamensdatum: 2016-11-01 Tid: 10.00-11.30 Hjälpmedel: Inga hjälpmedel
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Föreläsning 3-4 Innehåll. Diskutera. Metod. Programexempel med metod
Föreläsning 3-4 Innehåll Diskutera Vad gör programmet programmet? Föreslå vilka satser vi kan bryta ut till en egen metod. Skriva egna metoder Logiska uttryck Algoritm för att beräkna min och max Vektorer
Att använda Java SE JDK 6
Att använda Java SE JDK 6 Programmeringsspråket Java är utvecklat av det amerikanska företaget Sun Microsystems. Sun erbjuder gratis en utvecklingsmiljö för java-programmering, Java 2 SE (Standard Edition).
Originalitets- Kravet. Per Jonas Nordell
Originalitets- Kravet Per Jonas Nordell 1 URL Den som har skapat ett litterärt eller konstnärligt verk har upphovsrätt till verket oavsett om det är 1. skönlitterär eller beskrivande framställning i skrift
Programmering med Java. Grunderna. Programspråket Java. Programmering med Java. Källkodsexempel. Java API-exempel In- och utmatning.
Programmering med Java Programmering med Java Programspråket Java Källkodsexempel Källkod Java API-exempel In- och utmatning Grunderna Ann Pan panda@nada.kth.se Rum 1445, plan 4 på Nada 08-7909690 Game.java
Föreläsning 3-4 Innehåll
Föreläsning 3-4 Innehåll Skriva egna metoder Logiska uttryck Algoritm för att beräkna min och max Vektorer Datavetenskap (LTH) Föreläsning 3-4 HT 2017 1 / 36 Diskutera Vad gör programmet programmet? Föreslå
Föreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
SLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
UPPHOVSRÄTT. Skyddar skapande arbete
UPPHOVSRÄTT Skyddar skapande arbete Vad är upphovsrätt? Ett skydd för skapande arbete En lagstadgad rätt som tillfaller en person som skapat ett verk Upphovsmannen får bestämma hur hens verk används Gör
Avtalets innehåll 1 Avtalet innehåller följande avsnitt, nämligen
ALLMÄNNA AVTALSVILLKOR FÖR KOPIERING INOM FOLK- HÖGSKOLOR ANSLUTNA TILL RIO FR.O.M. 2012/2013 Inledning Lärare har såväl pedagogiska som praktiska behov av att kunna kopiera upphovsrättsligt skyddat material
Stackar, köer, iteratorer och paket
Stackar, köer, iteratorer och paket Programmering för språkteknologer 2 Sara Stymne 2013-09-18 Idag Paket Stackar och köer Array resp länkad struktur Iteratorer Javadoc Kommentarer lab 1 Bra att de flesta
Nämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
Fördjupad Java. Undantagshantering. Fel
Fördjupad Java 1 Undantagshantering Ett undantag (Exception) är ett objekt som påtalar en ovanlig eller felaktig situation i ett program. Undantag kastas av programmet och kan fångas och hanteras. Java
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2. Laboration 2 Datastrukturer En liten uppgift Frågor
TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2 Laboration 2 Datastrukturer En liten uppgift Frågor 1 Laboration 2 - Datastrukturer Länkade datastrukturer Stack Kö (En. Queue) Lista
2I1073 Föreläsning 3. Säkerhet. Kryptering
2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Skydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
TENTAMEN PROGRAMMERINGSMETODIK MOMENT 2 - JAVA, 4P
UME UNIVERSITET Datavetenskap 981212 TENTAMEN PROGRAMMERINGSMETODIK MOMENT 2 - JAVA, 4P Datum : 981212 Tid : 9-15 HjŠlpmedel : Inga Antal uppgifter : 9 TotalpoŠng : 60 (halva pošngtalet kršvs normalt fšr
Primtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Ingenjörsfirman Stéen 2001-12-13 Java Sida 1 av 1
Java Sida 1 av 1 Java Mål och Syfte Målet med denna kurs i Java är att du direkt efteråt ska kunna börja utveckla dina första Javaapplikationer. Kursen ger dig många konkreta exempel på hur detta effektiva
Undantagshantering. Fördjupad Java. Fel. Undantag. Fånga Undantag. Grupper av Undantag
Undantagshantering Fördjupad Java Ett undantag (Exception) är ett objekt som påtalar en ovanlig eller felaktig situation i ett program. Undantag kastas av programmet och kan fångas och hanteras. Java har
Undantagshantering. Fördjupad Java. Undantag. Fel. Grupper av Undantag. Fånga Undantag
Undantagshantering Fördjupad Java Ett undantag (Exception) är ett objekt som påtalar en ovanlig eller felaktig situation i ett program. Undantag kastas av programmet och kan fångas och hanteras. Java har
Jonatan Lundgren. Upphovsrätt och Internet
Jonatan Lundgren Upphovsrätt och Internet Del 1 GRUNDLÄGGANDE UPPHOVSRÄTT OCH INTERNET 2. Internet... 8 3. Upphovsrätt och skydd... 9 4. Vad skyddar upphovsrätten?... 12 5. Upphovsmannens rättigheter...
Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Bankkonto - övning. Övning 2 Skriv en metod, geträntan, som returnerar räntan.
Bankkonto - övning Övningar att göra efter lärardemostration. Filen bankkonto.zip innehåller ett projekt med klassen Bankkonto. Zippa upp denna fil och öppna projektet i BlueJ och skriv vidare på klassen
Föreläsning 10. ADT:er och datastrukturer
Föreläsning 10 ADT:er och datastrukturer ADT:er och datastrukturer Dessa två begrepp är kopplade till varandra men de står för olika saker. En ADT (abstrakt datatyp) är just abstrakt och är inte kopplad
Säkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Upphovsrätten sätter maten på upphovsmannens bord
Upphovsrätten sätter maten på upphovsmannens bord Var och en har rätt till skydd för de ideella och materiella intressen som härrör från vetenskapliga, litterära och konstnärliga verk till vilka han eller
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Tillämpningsanvisningar för kommunens externa och interna webbplatser. Fastställd av kommundirektören 2008-04-08
Tillämpningsanvisningar för kommunens externa och interna webbplatser Fastställd av kommundirektören 2008-04-08 Innehållsförteckning INNEHÅLLSFÖRTECKNING I 1. Styrdokument inom kommunikationsområdet 1
DI-institutionen Sid 1 av 6 Hans-Edy Mårtensson Sten Sundin
DI-institutionen Sid 1 av 6 Hans-Edy Mårtensson Sten Sundin TENTAMEN I IKB007 INTERNETPROGRAMMERING MED JAVA för SY2 1999-03-17, kl 14.00-18.00 Hjälpmedel: En lärobok i Java programmering Återlämningstillfälle:
Riktlinjer för hantering av immateriella tillgångar
1 (10) Riktlinjer Datum 2014-04-14 Diarienummer RS 2016-04291 (tidigare RS 1524-2014) Beslutade av regionstyrelsen 2014-05-20, 457 Västra Götalandsregionen Koncernkontoret Handläggare: Lina Kolsmyr Telefon:
Så här använder du bilder, texter och musik i kommunens verksamheter. Upphovsrätt. Enköpings kommun
Så här använder du bilder, texter och musik i kommunens verksamheter Upphovsrätt Enköpings kommun Upphovsrätt det här gäller för dina och andras verk när du använder dem i kommunens verksamheter När du
Lag. om ändring av upphovsrättslagen
Lag om ändring av upphovsrättslagen I enlighet med riksdagens beslut ändras i upphovsrättslagen (404/1961) 17, 45 7 mom., 46 3 mom., 48 4 mom., 49 3 mom., 49 a 3 mom., 50 c 1 och 3 mom. samt 54 1 mom.
Att skriva till och läsa från terminalfönstret
Att skriva till och läsa från terminalfönstret Oftast används grafiska komponenter i Java för att kommunicera med användaren (användargränssnitt), men det finns objekt i standardbiblioteken för de tillfällen
Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Steganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
UPPHOVSRÄTTSRÅDET Utlåtande 2007:16
UPPHOVSRÄTTSRÅDET Utlåtande 2007:16 Ärende Sökande Upphovsrättslig bedömning av IPTV Hibox Systems Oy Ab Given 16.11.2007 Sammanfattning IPTV-verksamheten, så som den beskrivs i ansökan, innebär överföring
DUGGA: Objektorienterade applikationer. Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad.
1 (8) DUGGA: Objektorienterade applikationer Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad. Skriv ditt namn, personnummer och e-postadress på försättsbladet. Skriv rent dina svar.
Tentamen FYTA11 Javaprogrammering
Lunds universitet FYTA11 Institutionen för Astronomi och Teoretisk fysik HT 12 Tentamen FYTA11 Javaprogrammering Onsdag 9 januari 2013, 10:15 14:15 Instruktioner Hjälpmedel: Papper och penna. Behandla
En informationsbroschyr från. SMFF, Svenska Musikförläggareföreningen
N A En informationsbroschyr från SMFF, Svenska Musikförläggareföreningen 1 & NOTER AVTAL innehåll UPPHOVSRÄTT 7 NOTER OCH SÅNGTEXTER 8 ARRANGEMANG 11 KOPIERING AV MUSIKALISKA VERK OCH TEXTER I SKOLAN 12
Lathund för webbpublicering av bilder
Lathund för webbpublicering av bilder Innehåll Lathund för webbpublicering av bilder... 1 Vilka bilder får du publicera på webben?... 2 Bilder på Google... 3 Creative Commons bilder... 4 Bilder utan upphovsrätt
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18