Sikkerhet i GSM mobilteleforsystem
|
|
- Gisle Claussen
- 8 år siden
- Visninger:
Transkript
1 Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og autentisering... 4 Kryptering... 5 Matematikk... 5 Lineære skiftregistre... 5 A5/1 algoritmen... 5 Perioder til skiftregistre og verdens lengste primtall... 5 En enkel krypteringsmetode På bildet ved siden av ser dere baksisen av min gamle Minolta mobiltelefon fra Der ser dere at jeg har skrevet ned et firesifret tall, Det har jeg gjort fordi jeg var redd for å ikke huske PIN-koden til SIM-kortet. Det er jo så mange slike koder å huske. Det er en for hver nettbank du har, VISA-kort, det er PUK-koder, og altså en for hvert SIM-kort. Nå skal man selvfølgelig ikke skrive ned kodene. Vitsen med disse kodene er jo nettopp at de skal være hemmelige. Så det jeg har gjort er å skrive ned koden i kryptert form. Krypteringen er gjort slik: Jeg antar at jeg klarer å huske ett firesifret tall, la oss si Når jeg så får en ny PIN-kode, si 5769, så skriver jeg ned differansen av denne og den jeg husker, altså Når jeg trenger PIN-koden legger jeg bare til 4567 igjen. Når jeg sier at jeg tar differansen så er ikke det helt nøyaktig. I virkeligheten tar jeg siffervis differanse, der jeg, hvis nødvendig, låner fra lufta. Dette har flere fordeler, den viktigste er at jeg kan finne tilbake til min PIN-kode ved å addere siffervis forfra. Da kan jeg taste inn PIN-koden etter hvert og trenger ikke huske noe. Et eksempel. Anta min PIN-kode er Jeg trekker fra 4567 siffervis mens jeg låner fra lufta og får Dette skriver jeg ned. Jeg må komme med en advarsel til de som vil bruke dette systemet. Man må aldri oppgi noen av sine PIN-koder til noen. Gjør man det, så vet personen både PIN-koden og den krypterte og kan lett regne ut din hemmelige kode, og dermed vet personen alle dine PIN-koder.
2 Jeg forteller om denne metoden fordi den essensielt er den samme som brukes for å kryptere samtalen mellom mobiltelefoner. Vi kommer tilbake til dette senere. I resten av dette foredraget skal vi se på disse temaene. Oversikt over GSM systemet Autentisering av telefon og SIM-kort Kryptering Matematikk i systemet Oversikt over GSM En mobilstasjon (MS) er rett og slett en telefon. En basestasjon (BS) er bare en antenne som tar imot signalet fra mobiltelefonen og sender det på linje til BSC (Base Station Controller). Herfra sendes signalet videre til nærmeste mobiltelefonsentral. Det er her telefon og SIM-kort autentiseres og det er her samtalen fra deg dekrypteres og samtalen til krypteres. I det siste tilfellet dekrypteres samtalen i SIM-kortet før du får høre. HLR Home Location Register. Her ligger opplysninger om ditt SIM-kort. VLR Visitor Location Register. Hvis du er besøkende i området, hentes opplysninger om ditt SIM-kort fra ditt hjemmeområde og legges i dette registeret. EIR Equipment Identity Register. Her sjekkes om telefonen er gyldig og ikke svartelistet. AC Autentification Center. Dette er datamaskinen som står for jobben med å autentisere telfon og SIM-kort samt kryptere/dekryptere samtaler. Alle samtaler sendes i kryptert for mellom mobiltelefon og MSC. Mellom Ulike MSC sendes signalet i klartekst. Årsaken til det siste er at myndigheter skal ha mulighet til avlytting.
3 Autentisering av telefon og SIM-kort (IMEI,IMSI) BS (IMEI,IMSI) (RAND) MSC SRES IMSI SRES (RAND,K c ) IMEI HLR/AC EIR (RAND,K i ) A3 SRES (RAND,K i ) A8 K c IMEI og sjekksum IMEI (International Mobile Equipment Identity) er telefonens identifikasjonsnummer. Man får det frem på skjermen ved å taste *#06# eller man kan finne det nedskrevet bak batteriet. Mitt IMEI er Egentlig er det bare de første 14 sifrene som er IMEI. Tallet 9 er et kontrollsiffer og 06 er bare programversjonsnummer. Mobilsentralen sjekker i EIR om dette er en gyldig telefon, eller om den er sperret
4 35 betyr at det er BABT (British Approval Board for Tele Communication) som har foretatt godkjenningen av denne telfontypen er godkjenningsnummer. 00 betyr at denne telefonen var godkjent mellom 1/03 og 4/ er serienummer. 9 er en sjekksum som er det bare for å sikre at IMEI nummeret er gyldig. Sjekksummen regnes ut etter Luhns formel. Hvert andre siffer av IMEI dobles og sifrene i resultatet legges sammen. Dernest legges alle sifrene sammen modulo 10. Det var kanskje vanskelig så vi regner ut sjekksummen for mitt IMEI. Vi starter altså med Så gjør vi følgende regnestykke: 3+(1+0)+4+(4)+3+(1+0)+0+(0)+6+(1+2)+5+(8)+6+(1+6). Tallene i parentes er summen av sifrene etter dobling. For eksempel kommer siste parentes fra tallet 8. Vi dobler til 16 og tar 1+6. I den endelige summen legger vi sammen modulo 10, det vil si at vi bare tar vare på siste siffer. Vi starter forfra og får fortløpende summer 3, 4, 4, 4, 12, men her bikker det over 10, så vi beholder bare 2. Det videre resultatet blir 2, 5, 6, 6, 6, 6, 2, 3, 5, 0, 8, 4, 5, 1. Sjekksummen er det man må legge til 1 for å få 0, altså 9. Derfor er mitt sjekksum 9. IMSI og autentisering På SIM-kortet er det lagret 2 tall. Det ene er IMSI (International Mobile Subscriber Identity) og det andre er en 128 bit autentiseringsnøkkel (K i ) som er en delt hemmelighet mellom SIMkortet og Mobilsentralen og som skal brukes til å kryptere samtaler. Dette tallet ligger altså både på ditt SIM-kort og i mobilsentralen. Når du slår på mobiltelefonen merker du at det tar noe tid før den er klar. Det som tar tid er ikke bare å finne signal fra nærmeste basestasjon, men og en prosess som skal sikre leverandøren, Telenor for eksempel, at SIM-kortet er gyldig slik at regningen trygt kan sendes til deg. Det skjer ved at SIM-kortet får en slags utfordring. Sentralen sier som så. Hvis du virkelig er det SIM-kortet som har den IMSI en som du sendte, da må du kunne svare på et spørsmål fra meg. Vi ser litt nærmere på hvordan dette gjøres. MSC får altså tallet IMSI fra din mobiltelefon. Det sjekkes i HLR om dette er et gyldig IMSI, og nøkkelen K c hentes der. I AC ligger 2 algoritmer. Den ene heter A3, den tar som input taller K i og et tilfeldig tall RAND og produserer et tall SRES. Den andre algoritmen heter A8 og tar som input K i og RAND og produserer en ny nøkkel K c (64 bit) som skal brukes til kryptering av samtalen. Spørsmålet som MSC stiller til ditt SIM-kort er følgende. Hvis du er den du sier, så vet du K c og siden du har A3 algoritmen, så kan du beregne SRES hvis du får RAND av meg. Så vær så god. Her er RAND, send meg SRES. MSC sammenligner det som kommer fra SIM med det som kom fra AC. Hvis det er overensstemmelse godtas SIM-kortet. I virkeligheten sendes ikke IMSI, men et pseudotilfeldig tall (TIMSI) generert fra IMSI. På denne måten beskyttes IMSI.
5 Kryptering På dette tidspunkt har både SIM-kort og Mobilsentralen det 64 bits nøkkeltallet K c. Ved A5/1 algoritmen produseres en lang rekke av bits (0 og 1 ere) som skal brukes for å kryptere samtalene. Samtalen digitaliseres først, det vil si gjøres om til strenger av 0 og 1. Kryptering foregår slik: I SIM Klartekst: Nøkkel: Kryptert: I MSC Mottatt: Nøkkel: Klartekst: Matematikk Lineære skiftregistre A5/1 algoritmen Perioder til skiftregistre og verdens lengste primtall
a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen
Høst 2011 - Løsningsforslag Oppgave 1 - Mobilsystemer a) Vis hovedelementene i GSM-arkitekturen og beskriv hovedoppgavene til de forskjellige funksjonelle enhetene i arkitekturen MS: Mobile station BTS:
DetaljerFalske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
Detaljera) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp.
Kont - 2011 Oppgave 1 - Mobilkommunikasjon a) Vis hvordan en samtale fra en fasttelefon til en mobiltelefon i GSM settes opp. 1. Fasttelefonterminalen sender nummeret til mobiltelefonen gjennom PSTNnettverket
DetaljerKryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerHash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
DetaljerOversikt over kryptografi
Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerBrukerdokumentasjon Mitt regnskap
1 Innledning DnB har utviklet et tilbud til deg som er nettkunde og som ønsker en enkel regnskapsløsning for din personlige økonomi. Første gang du benytter "Mitt regnskap" kommer du til en oversikt som
DetaljerElektronisk resept. Til deg som trenger resept. Trygt og enkelt
Elektronisk resept Trygt og enkelt Til deg som trenger resept Ved flere legekontor i kommunen får du nå elektronisk resept (e-resept) i stedet for papirresept. Hva er e-resept? E-resept betyr elektronisk
DetaljerSlik tar du nettbanken i bruk
Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester
DetaljerINF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
DetaljerEnkel veiledning for: GSM key3+
Enkel veiledning for: GSM key3+ 1 Innhold Kort beskrivelse på oppstart:... 3 Tilkobling på GSM Key 3+... 4 1. Offline programmering vis SMS.... 6 2. Administrator: (Må legges inn)... 7 3. Enhetsinformasjon:...
DetaljerMinikurs på nett i tre trinn. Del 1
Minikurs på nett i tre trinn Del 1 Vi er født med forutsetningene for å kunne utføre våre livsoppgaver, enten vi har én stor eller mange mindre. Eller kanskje mange mindre som blir en stor tilsammen. Våre
DetaljerVanlige spørsmål og svar ved bruk av GSM Micro og hyttami.no til strømstyring
Vanlige spørsmål og svar ved bruk av GSM Micro og hyttami.no til strømstyring 1. Vanligste styringskommandoer for SMS...2 2. Vanligste styringskommandoer for telefon (talemeny)...2 3. PIN-frie nummer...3
DetaljerForelesning 24 mandag den 10. november
Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av
DetaljerOFFENTLIG-NØKKELKRYPTOGRAFI
OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner
DetaljerEksempel: Rutine for utstedelse av sterk autentisering gjennom Feide
Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse
DetaljerHTML5. Skjemaer på nettsider. Skjemaer med. Informasjonsteknologi 1 og 2. Gløer Olav Langslet Sandvika VGS
Skjemaer med HTML5 Gløer Olav Langslet Sandvika VGS Leksjon 10 Informasjonsteknologi 1 og 2 Skjemaer på nettsider I denne leksjonen skal vi se litt nærmere på bruk av skjemaer på nettsider. Du har sett
DetaljerVil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder?
Betaler du for mye for leads? Vil du at jeg personlig skal hjelpe deg få en listemaskin på lufta, som får kundene til å komme i horder? Fra: Sten Morten Misund Asphaug Torshov, Oslo Kjære bedrifteier Jeg
DetaljerGet filmleie. Brukerveiledning. Brukerveiledning
Get filmleie Brukerveiledning Get filmleie Brukerveiledning Innhold Funksjoner for fjernkontroll 3 Hva er Get filmleie? 4 1 Trykk på filmtasten 6 2 Velg film 7 3 Bekreft leie av film 7 Flere funksjoner
DetaljerFREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT
FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT Foreliggende oppfinnelse vedrører en fremgangsmåte for deaktivering og eventuelt reaktivering av SIM-kort for bruk i mobiltelefoner.
DetaljerSikring av elektroniske spor
Sikring av elektroniske spor Av senior dataetterforsker Svein Yngvar Willassen, Ibas AS Med dagens bruk av elektronikk sier det seg selv at elektronisk lagrede spor kan få betydning i nær sagt alle typer
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
DetaljerBrukermanual for appen Kystfiske på Android
Brukermanual for appen Kystfiske på Android Sist oppdatert 2016-04-08 Innhold Introduksjon... 1 Hvordan komme igang... 1 Tilgang... 1 Første gangs innlogging... 2 Hovedsiden med oversikt for ditt fartøy...
DetaljerBRUKSANVISNING EASYSTART GSM TC 202 29 2490 00 0058
TEKNISK DOKUMENTASJON BRUKSANVISNING EASYSTART GSM TC 202 29 2490 00 0058 TELEFONSTYRING AV EBERSPÄCHER VARMERE A WORLD O F C OM F ORT 2 TEKNISK DOKUMENTASJON INNHOLD KAPITTEL TITTEL INNHOLD SIDE 1 INNLEDNING
DetaljerINT. BRYGGA. SENT Barbro har nettopp fått sparken og står og venter på brygga der Inge kommer inn med siste ferja. INGE BARBRO INGE BARBRO INGE
I DAG OG I MORGEN av Liv Heløe Scene for mann og kvinne Manuset finnes til utlån på NSKI I DAG OG I MORGEN er et stykke som handler om Inge og Barbro som er et par, bosatt på en øy et sted i Norge. Inge
DetaljerHjemmetelefonen. Gir mange muligheter
Hjemmetelefonen Gir mange muligheter Velkommen! Denne brosjyren skal hjelpe deg å få mest mulig ut av ditt telefonabonnement. Med fasttelefon får du tilgang til nyttige tjenester, og du kan velge tre av
DetaljerKoder. Kristian Ranestad. 8. Mars 2005
i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerSikre passord. Substantiv 1: Substantiv 2:
Sikre passord Et passord er en kombinasjon av bokstaver og tall som du skriver inn for å få tilgang til en datamaskin eller en konto (akkurat som passordene du kan ha på nettbrett, mobiltelefoner og dataspill).
DetaljerBrukermanual for appen Kystfiske på Android
Brukermanual for appen Kystfiske på Android Sist oppdatert 2015-01-30 Innhold Introduksjon... 1 Hvordan komme igang... 1 Tilgang... 1 Første gangs innlogging... 1 Hovedsiden med oversikt for ditt fartøy...
DetaljerTall Vi på vindusrekka
Tall Vi på vindusrekka Tall og siffer... 2 Dekadiske enheter... 3 Store tall... 4 Avrunding... 5 Tverrsum... 8 Partall og oddetall... 9 Primtall... 10 Sammensatte tall... 11 Faktorisering... 13 Negative
DetaljerSnake Expert Scratch PDF
Snake Expert Scratch PDF Introduksjon En eller annen variant av Snake har eksistert på nesten alle personlige datamaskiner helt siden slutten av 1970-tallet. Ekstra populært ble spillet da det dukket opp
DetaljerPANVAK: kort intro. https://panvak.fhi.no
PANVAK: kort intro https://panvak.fhi.no PANVAK MinID Dette er første siden du ser når du åpner PANVAK (https://panvak.fhi.no) For å få tilgang til PANVAK må du logge inn via MinID Har du problemer med
DetaljerGPS-Sporingsklokke LGW1 Brukerveiledning
GPS-Sporingsklokke LGW1 Brukerveiledning Patent products, copyright reserved 1. Produkt Oversikt/Beskrivelse 1.1 Introduksjon 1.2 GPS-klokkens funksjoner 1.3 Teknisk data 2. Viktig/Vær oppmerksom på 3.
DetaljerBrukermanual for appen Kystfiske på ios
Brukermanual for appen Kystfiske på ios Sist oppdatert 2015-01-30 Innhold Introduksjon... 1 Hvordan komme igang... 1 Tilgang... 1 Første gangs innlogging... 1 Hovedsiden med oversikt for ditt fartøy...
DetaljerLøsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010
Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010 1. a) Ingen andre tall enn en deler en, og en deler fire, så (1, 4) = 1 b) 1 c) 7 er et primtall og 7 er ikke en faktor i 41, så største felles
DetaljerBRUKERVEILEDNING FOR NETTBUTIKK. Innlandskortet
BRUKERVEILEDNING FOR NETTBUTIKK verdi på ditt. NY BRUKER: Klikk her for å lage ny brukerkonto! EKSISTERENDE BRUKER: Skriv inn brukernavn og passord, og logg deg inn her! Husk at oppdateringen er tilgjengelig
DetaljerSkrive ut og slette holdte jobber
Når du sender en jobb til skriveren, kan du angi i driveren at du vil at skriveren skal holde jobben i minnet. Når du er klar til å skrive ut, må du gå til skriveren og bruke menyene på kontrollpanelet
Detaljer1. Hvordan kommer jeg i gang som mcash-bruker?
Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen
DetaljerMoro med matematikk 5. - 7. trinn 90 minutter
Lærerveiledning Passer for: Varighet: Moro med matematikk 5. - 7. trinn 90 minutter Moro med matematikk er et skoleprogram i matematikk hvor elevene får jobbe variert med problemløsingsoppgaver, spill
DetaljerMobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen
Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger
DetaljerEn eksplosjon av følelser Del 2 Av Ole Johannes Ferkingstad
En eksplosjon av følelser Del 2 Av Ole Johannes Ferkingstad MAIL: ole_johannes123@hotmail.com TLF: 90695609 INT. BADREOM MORGEN Line er morgenkvalm. Noe hun har vært mye den siste uken. Hun kaster opp,
DetaljerAksess sikkerhet i mobile systemer fra 1G til 4G
Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder 05.03.2009 Geir M. Køien gmk@koien.net Aksess sikkerhet i mobile systemer Hvilke systemer?
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerSmarttelefoner og nettbrett. En veileder
Smarttelefoner og nettbrett En veileder Smarttelefon En smarttelefon kan brukes til tekstmeldinger og samtaler. En smarttelefon inneholder programmer som kalles apper, og kan kobles til internett. Nettbrett
DetaljerDIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635
DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerOppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
DetaljerBrukerveiledning for emeistring.no
CLINICL SSESSMENT SOLUTIONS Dokumenthistorikk Versjon Beskrivelse Dato Forfatter Verifisert av 0.1 Første utgave for emeistring, basert på CheckWares versjon 1.1 0.2 Lagt inn informasjon om Bank ID, og
DetaljerBrukerveiledning Linksys E2500
Brukerveiledning Linksys E2500 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Den trådløse routeren fra Get er ferdig sikret og konfigurert, og klar for
DetaljerSkrive ut og slette holdte jobber
Når du sender en jobb til skriveren, kan du angi i driveren at du vil at skriveren skal holde jobben i minnet. Når du er klar til å skrive ut, må du gå til skriveren og bruke menyene på kontrollpanelet
DetaljerMattespill Nybegynner Python PDF
Mattespill Nybegynner Python PDF Introduksjon I denne leksjonen vil vi se litt nærmere på hvordan Python jobber med tall, og vi vil lage et enkelt mattespill. Vi vil også se hvordan vi kan gjøre ting tilfeldige.
DetaljerVerktøyopplæring i kalkulator
Verktøyopplæring i kalkulator Enkel kalkulator... 3 Regneuttrykk uten parenteser... 3 Bruker kalkulatoren riktig regnerekkefølge?... 3 Negative tall... 4 Regneuttrykk med parenteser... 5 Brøk... 5 Blandet
DetaljerArnold P. Goldstein 1988,1999 Habiliteringstjenesten i Vestfold: Autisme-og atferdsseksjon Glenne Senter
Arnold P. Goldstein 1988,1999 Habiliteringstjenesten i Vestfold: Autisme-og atferdsseksjon Glenne Senter Klasseromsferdigheter Ferdighet nr. 1: 1. Se på den som snakker 2. Husk å sitte rolig 3. Tenk på
DetaljerTranskribering av intervju med respondent S3:
Transkribering av intervju med respondent S3: Intervjuer: Hvor gammel er du? S3 : Jeg er 21. Intervjuer: Hvor lenge har du studert? S3 : hm, 2 og et halvt år. Intervjuer: Trives du som student? S3 : Ja,
DetaljerVanlige spørsmål og svar ved bruk av GSM 12-24V og hyttami.no til strømstyring
Vanlige spørsmål og svar ved bruk av GSM 12-24V og hyttami.no til strømstyring 1.Vanligste styringskommandoer for SMS...2 2.Vanligste styringskommandoer for telefon (talemeny)...3 3.PIN-frie nummer...3
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full
DetaljerADDISJON FRA A TIL Å
ADDISJON FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til addisjon 2 2 Grunnleggende om addisjon 3 3 Ulike tenkemåter 4 4 Hjelpemidler i addisjoner 9 4.1 Bruk av tegninger
DetaljerLandåstorget Seniornett klubb
Landåstorget Seniornett klubb Dokumentasjon for klubbens "sommermøte" onsdag 12 juni. Tema: Foto- / billedbehandling Når man i dag kjøper et fotoapparat får man som regel også med: - minst en CD/DVD plate
Detaljerb) 17 går ikke opp i 84 siden vi får en rest på 16 når 84 deles med 17 c) 17 går opp i 357 siden
Avsnitt. Oppgave Diskret matematikk - Høgskolen i Oslo Løsningsforslag for en del oppgaver fra boken Discrete Mathematics and Its Applications Forfatter: Kenneth H. Rosen a) 7 går opp i 68 siden 68 7 b)
DetaljerVMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
DetaljerNÆROSET IDRETTSLAG. Organisasjonsnummer: 990533865
Vil du gi din støtte til? du ønsker å støtte - din Grasrotmottaker. Vi oppfordrer deg til å støtte oss i! Vil du gi din støtte til? du ønsker å støtte - din Grasrotmottaker. Vi oppfordrer deg til å støtte
DetaljerNIO 1. runde eksempeloppgaver
NIO 1. runde eksempeloppgaver Oppgave 1 (dersom du ikke klarer en oppgave, bare gå videre vanskelighetsgraden er varierende) Hva må til for at hele det følgende uttrykket skal bli sant? NOT(a OR (b AND
DetaljerHVORDAN STARTE EN ANGSTRING- SELVHJELPSGRUPPE? OG KORT OM Å BRUKE SELVHJELP ALENE. En veiledning* fra
HVORDAN STARTE EN ANGSTRING- SELVHJELPSGRUPPE? OG KORT OM Å BRUKE SELVHJELP ALENE En veiledning* fra * basert på revidert utgave: Veiledning fra Angstringen Oslo dat. juni 1993 Dette er en veiledning til
DetaljerKvinne 30, Berit eksempler på globale skårer
Kvinne 30, Berit eksempler på globale skårer Demonstrasjon av tre stiler i rådgivning - Målatferd er ikke definert. 1. Sykepleieren: Ja velkommen hit, fint å se at du kom. Berit: Takk. 2. Sykepleieren:
DetaljerRelativt primiske tall
Relativt primiske tall To heltall a og b (der ikke begge er 0) kalles relativt primiske hvis gcd(a, b) = 1, dvs. de har ingen felles faktorer utenom 1. NB! a og b trenger ikke være primtall for at de skal
Detaljer1.8 Binære tall EKSEMPEL
1.8 Binære tall Når vi regner, bruker vi titallssystemet. Hvordan det virker, finner vi ut ved å se på for eksempel tallet 2347. 2347 = 2 1000 + 3 100 + 4 10 + 7 Hvis vi bruker potenser, får vi 2347 =
DetaljerIntroduksjon til Telltur
Introduksjon til Telltur DEL 1. Hvordan opprette en Telltur bruker DEL 2. Finn turmål DEL 3. Registrering av tur DEL 4. Hvordan opprette og endre brukere for andre DEL 5. Hvordan opprette en Kommune side
DetaljerKapittel 3: Litt om representasjon av tall
MAT1030 Diskret Matematikk Forelesning 3: Litt om representasjon av tall, logikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo Kapittel 3: Litt om representasjon av tall 20. januar 2009
DetaljerFORBRUKERMAKT OG BÆREKRAFT. Ved å sjekke merkelappen i klærne, skal du finne ut hvor klærne er produsert. Hva har det å si? Tilsvarende med mat.
Elevaktiviteter Tittel Oppgave Hensikt Karbonfotavtrykk Et smartere miljøvalg Du skal se deg om og tenke gjennom hva som er et godt, og hva som er et dårlig miljøvalg, og ta bilde av begge deler. Kan gjøres
DetaljerVeiledning til opprettelse av eget passord for sikker netthandel 2 alternative metoder for opprettelse av eget passord
1 Veiledning til opprettelse av eget passord for sikker netthandel Når du skal handle med kort fra Danske bank i butikker merket med Verified by Visa eller MasterCard SecureCode, må du etter den 23. mars
DetaljerArduino med Atmel studio 6.x (6.1)
Arduino med Atmel studio 6.x (6.1) Etter å ha sett meg grenseløs lei av Arduinos IDE har jeg i lenge tid brukt Atmels eget AS6.1 Tenkte derfor lage en liten hvordan sette den opp til å virke med arduino.
Detaljersignalstyrken mottatt fra mini-bts-laveffektsstasjonen, å registrere signalstyrken mottatt
1 Lokaliseringsmetode for mobiltelefon BESKRIVELSE TEKNISK OMRÅDE [0001] Oppfinnelsens omfang og gjenstand er knyttet til en fremgangsmåte for lokalisering av en mobiltelefon, og anvendes særlig for utføring
DetaljerLØVELOVEN VI ER VENNER.
LØVELOVEN KAN DU LØVELOVEN? JEG SKAL VÆRE MEG, MEN GI PLASS TIL ANDRE, SLIK AT DE BLIR SEG. BRY MEG OM EN ANNEN HJELPE HVIS JEG KAN. SLIK BLIR LIVET BEDRE FOR BARN I ALLE LAND. SER DU EN SOM PLAGES? DET
DetaljerROBERT Frank? Frank! Det er meg. Å. Heisann! Er Frank inne? HANNE Det er ikke noen Frank her. ROBERT Han sa han skulle være hjemme.
VEPSEN Av: William Mastrosimone En tilsynelatende uskyldig misforståelse utvikler seg til et psykologisk spill mellom Hanne og inntrengeren Robert, som ender i et stygt voldtekstforsøk. Hanne er i leiligheten
DetaljerSystem av likninger. Den andre likningen løses og gir x=1, hvis man setter x=1 i første likning får man
System av likninger System av likninger er en mengde likninger med flere ukjente. I økonomiske sammenheng er disse svært vanlige ved optimering. Ofte må vi kreve deriverte lik null for å optimere. I kurset
DetaljerTTM4175 Hva er kommunikasjonsteknologi?
1 TTM4175 Hva er kommunikasjonsteknologi? Del 4 Bjørn J. Villa PhD, Senior Engineer, UNINETT AS bv@item.ntnu.no // bv@uninett.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en
DetaljerSTEPH. GREG Hei, hva skjer? STEPH Kan jeg komme inn, eller? GREG Ja, faen, kom inn 'a Vil du ha en pils, eller? STEPH Pils nå? Nei takk.
REASONS TO BE PRETTY Forkortet versjon ANIE Hei. Hei, hva skjer? Kan jeg komme inn, eller? Ja, faen, kom inn 'a Vil du ha en pils, eller? Pils nå? Nei takk. Nei eh juice, da? Ja. Det kan jeg ta. Vær så
DetaljerBrukerveiledning for SMS fra Outlook
Brukerveiledning for SMS fra Outlook Grunnleggende funksjonalitet Med SMS fra Outlook kan du enkelt sende både SMS og MMS fra Outlook. Programmet er integrert med din personlige Outlookkontaktliste og
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerEnarmet banditt Nybegynner Scratch Lærerveiledning
Enarmet banditt Nybegynner Scratch Lærerveiledning Introduksjon Dette er et spill med tre figurer som endrer utseende. Din oppgave er å stoppe figurene én etter én, slik at alle tre blir like. Steg 1:
DetaljerOppsett og bruk av Leica Viva mot SmartNet
Oppsett og bruk av Leica Viva mot SmartNet Revidert 12.05.2011 Innholdsliste 1 Oppsett og bruk av Leica Viva GNSS mot Leica SmartNet...2 1.1 Oppsett for SmartNet MAX (korreksjoner fra mange baser)...3
DetaljerEnklere bank. snn.no/bruk
Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale
DetaljerSikom GSM Alarm Controller III for bruk med DEFA Premium abonnement
Sikom GSM Alarm Controller III for bruk med DEFA Premium abonnement Gratulerer med anskaffelsen av Sikom GSM Alarm Controller III - din nye strømstyringsenhet. Sentralen er en kraftig GSM-basert enhet
DetaljerStørste felles divisor. (eng: greatest common divisors)
Største felles divisor. (eng: greatest common divisors) La a og b være to tall der ikke begge er 0. Største felles divisor (eller faktor) for a og b er det største heltallet som går opp i både a og b.
DetaljerTIMSS & PIRLS 2011. Spørreskjema for elever. 4. trinn. Bokmål. Identifikasjonsboks. Lesesenteret Universitetet i Stavanger 4036 Stavanger
Identifikasjonsboks TIMSS & PIRLS 2011 Spørreskjema for elever Bokmål 4. trinn Lesesenteret Universitetet i Stavanger 4036 Stavanger ILS Universitetet i Oslo 0317 Oslo IEA, 2011 Veiledning I dette heftet
DetaljerEn tjeneste for deg i oppgradert nett. Get filmleie. Brukerveiledning
En tjeneste for deg i oppgradert nett Get filmleie Brukerveiledning 2 Innhold 4 Funksjoner for fjernkontroll 5 Hva er Get filmleie? 6 Hvilke filmer kan jeg leie? 6 Hva skal til for å få tjenesten? 7 Slik
DetaljerOverslag FRA A TIL Å
Overslag FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til overslag 2 2 Grunnleggende om overslag 2 3 Å gjøre overslag 6 4 Forsiktighetsregler 7 4.1 Når overslaget ikke
DetaljerSMART-boks II Kom i gang!
SMART-boks II Kom i gang! Brukerfordeler: Fjernkontroll med ekstra god rekkevidde Kan kobles til internett via wifi-nettverk Gir tilgang til RiksTVs underholdningsportal, se rikstv.no/underholdningsportal
DetaljerUtvalg År Prikket Sist oppdatert Goa skole - 5. trinn - 6. trinn - 7. trinn - 8. trinn - 9. trinn - 10. trinn (Høst 2014) 51,3% 39,6% 6,4% - -
Utvalg År Prikket Sist oppdatert Goa skole - 5. trinn - 6. trinn - 7. trinn - 8. trinn - 9. trinn - 10. trinn (Høst 2014) Høst 2014 08.12.2014 Elevundersøkelsen Symbolet (-) betyr at resultatet er skjult,
DetaljerKODER I KLASSEROMMET
KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige
Detaljer(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret
(12) PATENT (19) NO (11) 3314 (13) B1 NORGE (1) Int Cl. H04L 9/08 (06.01) G06F 21/00 (06.01) Patentstyret (21) Søknadsnr 0116 (86) Int.inng.dag og søknadsnr (22) Inng.dag.01.22 (8) Videreføringsdag (24)
DetaljerFAQ community. Ofte stilte spørsmål. Hvordan lager jeg fotoalbum? Gå inn på bilder i menyen øverst på siden. Klikk på nytt bildegalleri knappen.
FAQ community Ofte stilte spørsmål Hvordan lager jeg fotoalbum? Gå inn på bilder i menyen øverst på siden. Klikk på nytt bildegalleri knappen. Du vil nå få opp en boks hvor du kan legge inn navn på albumet
DetaljerBursdag i Antarktis Nybegynner Scratch PDF
Bursdag i Antarktis Nybegynner Scratch PDF Introduksjon Bursdag i Antarktis er en interaktiv animasjon som forteller historien om en liten katt som har gått seg bort på bursdagen sin. Heldigvis treffer
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerBruke Skriv ut og hold 1
Bruke Skriv ut og hold 1 Når du sender en jobb til skriveren, kan du angi i driveren at du vil at skriveren skal holde jobben i minnet og ikke skrive den ut med en gang. Når du er klar til å skrive ut,
DetaljerInnhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.
Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:
DetaljerTele- og datanettverk
Del 1 TELE- OG DATANETTVERK 7 Tele- og datanettverk 1 MÅL Etter at du har arbeidet med dette kapitlet, som er et rent teorikapittel, skal du ha kunnskap om: telenettets utvikling i Norge oppbygningen av
DetaljerFÅ TING GJORT MED OUTLOOK
FÅ TING GJORT SAMMENDRAG Hvor mye ville din bedrift tjent hvis alle de ansatte fikk 2-10 timer ekstra hver uke? Basert på David Allen sine GTDprinsipper vil Outlook og hverdagen oppleves helt annerledes
DetaljerKonvertering mellom tallsystemer
Konvertering mellom tallsystemer Hans Petter Taugbøl Kragset hpkragse@ifi.uio.no November 2014 1 Introduksjon Dette dokumentet er ment som en referanse for konvertering mellom det desimale, det binære,
Detaljer