Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Størrelse: px
Begynne med side:

Download "Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005"

Transkript

1 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005

2 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel

3 Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet vi kan ha berettiget tiltro til.

4 Hvorfor bevisbar sikkerhet? Hvorfor bevisbar sikkerhet? Tradisjonelt konstruerte man kryptosystemer ved at man sørget for å beskytte seg mot alle kjente angrep. For enkle systemer kan dette fungere rimelig godt, selv om det er veldig ressurskrevende. Men en rekke praktiske angrep på kryptosystemer og protokoller viser at dette ikke er noen god metode for å lage selv moderat kompliserte systemer. Vi trenger en metode for å konstruere kryptosystemer som tar høyde for ennå ukjente angrepsmåter.

5 Hva er bevisbar sikkerhet? Hva handler bevisbar sikkerhet om? Bevisbar sikkerhet handler om å overføre tiltro fra enkle problemer til store og kompliserte problemer.

6 Hva er bevisbar sikkerhet? Hva handler bevisbar sikkerhet om? Bevisbar sikkerhet handler om å overføre tiltro fra enkle problemer til store og kompliserte problemer. Den grunnleggende observasjonen er at enkle problemer kan være lette å analysere. Vi kan derfor ha tiltro til at visse enkle problemer som har blitt grundig analysert virkelig er vanskelige.

7 Hva er bevisbar sikkerhet? Hva handler bevisbar sikkerhet om? Bevisbar sikkerhet handler om å overføre tiltro fra enkle problemer til store og kompliserte problemer. Den grunnleggende observasjonen er at enkle problemer kan være lette å analysere. Vi kan derfor ha tiltro til at visse enkle problemer som har blitt grundig analysert virkelig er vanskelige. Store og kompliserte problemer er vanskelige å analysere. Tiltro til store og kompliserte problemer er ikke uten videre lett å opparbeide.

8 Hva er bevisbar sikkerhet? Reduksjoner En av kompleksitetsteoriens hovedidéer er reduksjoner. En algoritme som bruker svar på spørsmål A til å svare på spørsmål B kalles en reduksjon.

9 Hva er bevisbar sikkerhet? Reduksjoner En av kompleksitetsteoriens hovedidéer er reduksjoner. En algoritme som bruker svar på spørsmål A til å svare på spørsmål B kalles en reduksjon. Hvor svarene på spørsmål A kommer fra spiller ingen rolle for reduksjonen! Den bryr seg bare om svarene.

10 Hva er bevisbar sikkerhet? Reduksjoner En av kompleksitetsteoriens hovedidéer er reduksjoner. En algoritme som bruker svar på spørsmål A til å svare på spørsmål B kalles en reduksjon. Hvor svarene på spørsmål A kommer fra spiller ingen rolle for reduksjonen! Den bryr seg bare om svarene. En algoritme som svarer på spørsmål A vil sammen med reduksjonen utgjøre en algoritme som svarer på spørsmål B.

11 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse.

12 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse. Det følger logisk at dersom vi tror det underliggende problemet er vanskelig, da må vi også tro at kryptosystemet er sikkert.

13 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse. Det følger logisk at dersom vi tror det underliggende problemet er vanskelig, da må vi også tro at kryptosystemet er sikkert. Den tiltroen vi har til det underliggende problemet overføres til tiltro til kryptosystemet.

14 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse. Det følger logisk at dersom vi tror det underliggende problemet er vanskelig, da må vi også tro at kryptosystemet er sikkert. Den tiltroen vi har til det underliggende problemet overføres til tiltro til kryptosystemet. Det som skjer er at reduksjonen begrenser antall måter systemet kan angripes på.

15 Hva er bevisbar sikkerhet? If it s provably secure it probably ain t. Teoremer i bevisbar sikkerhet sier typisk: En angriper mot sikkerheten i kryptosystemet kan brukes til å løse det underliggende problemet.

16 Hva er bevisbar sikkerhet? If it s provably secure it probably ain t. Teoremer i bevisbar sikkerhet sier typisk: En angriper mot sikkerheten i kryptosystemet kan brukes til å løse det underliggende problemet. Hvis det underliggende problemet ikke er vanskelig, da er teoremet fortsatt sant, men uinteressant.

17 Hva er bevisbar sikkerhet? If it s provably secure it probably ain t. Teoremer i bevisbar sikkerhet sier typisk: En angriper mot sikkerheten i kryptosystemet kan brukes til å løse det underliggende problemet. Hvis det underliggende problemet ikke er vanskelig, da er teoremet fortsatt sant, men uinteressant. Vi får betinget sikkerhet. Vi klarer (ennå) ikke å bevise ubetinget sikkerhet for praktiske kryptosystemer!

18 Hva er bevisbar sikkerhet? Men hva oppnår vi? Bevisbar sikkerhet gir oss ikke ubetinget sikkerhet. Gode resultater i praksis Historien så langt viser at bevisbar sikkerhet gir kryptosystemer som er vanskelige å knekke i praksis. Effektivitet Mange kryptosystemer kan være basert på samme problem. En konsentrert analyseinnsats rundt noen få problemer kan gi oss stor tiltro til mange kryptosystemer. Presisjon En vesentlig fordel med bevisbar sikkerhet er at vi tvinges til å spesifisere hva vi mener med sikkerhet for kryptosystemet.

19 Eksempel Eksempel Sikkerheten i kryptosystemer defineres gjerne ved hjelp av spill mellom en simulator og en angriper. Spillet definerer hvilke muligheter angriperen har, og hva han må gjøre for å vinne spillet (altså bryte sikkerheten). Sannsynligheten for at angriperens vinner spillet må være liten for at kryptosystemet skal være sikkert. Vi kan si at et slikt spill definerer sikkerheten til kryptosystemet.

20 Eksempel Sikker diskkryptering Det er i dag vanlig å lagre sensitiv informasjon på bærbare datamaskiner eller minnepinner som man tar med seg f.eks. på reiser. Det er vanlig at disse mistes eller blir stjålet. Slik kommer sensitiv informasjon på avveie. Når disken blir stjålet ønsker vi at en tyv (som kanskje vet mye om hva som ligger på disken), ikke skal kunne hente ut ny informasjon fra disken. Diskkryptering er en brukervennlig måte å beskytte seg mot slike problemer. Alt som skrives til disken er kryptert, men det gjøres uten at brukeren ser det.

21 Eksempel Sikker diskkryptering II Vi spiller følgende spill: 1. Angriperen bestemmer et antall mulige tekster som kan lagres på disken, og klassifiserer halvparten av tekstene som A-tekster, og den andre halvparten som B-tekster. 2. Simulatoren velger en tilfeldig tekst og skriver den kryptert til disken. 3. Angriperen får så tilgang til disken og skal bestemme om det var en A-tekst eller en B-tekst som ble skrevet. Enhver angriper kan gjette riktig med sannsynlighet 1/2, så angriperens vinnersannsynlighet er sannsynligheten for at han gjetter riktig minus 1/2.

22 Eksempel Blokkchiffer Et blokkchiffer på et antall bits er en mengde med permutasjoner {σ k } indeksert ved en nøkkel. To eksempler er Data Encryption Standard (DES) og Advanced Encryption Standard (AES). Målet for et blokkchiffer er at en algoritme som får se virkningen av en permutasjon på et stort antall verdier, ikke kan avgjøre om permutasjonen kommer fra blokkchifferet, eller om det er en tilfeldig permutasjon. Det skal altså være vanskelig å gjenkjenne blokkchifferet. Dette er et veldefinert problem som er mulig å analysere. Vi kan ha tiltro til at et blokkchiffer oppnår dette målet.

23 Eksempel Blokkchiffer og diskkryptering Vi skal skrive en tekst m til en disk. Vi kan bruke et blokkchiffer til diskkryptering som følger: 1. Vi trekker en tilfeldig nøkkel k som gir oss en permutasjon σ k. 2. Vi lager bit-strengen s ved å sette bitstrengene σ k (0), σ k (1), σ k (2), osv., etter hverandre, helt til s og m har samme lengde: s = σ k (0) σ k (1)... σ k (n). 3. Når vi skal skrive teksten m til disken skriver vi i stedet m s. 4. Når vi skal lese teksten tilbake, leser vi c fra disken og gir tilbake c s = m.

24 Eksempel Sikkerhetsbeviset Idéen er å gjøre en serie med små forandringer i spillet som definerer sikkerheten, helt til vi får et spill der angriperen ikke kan vinne. For hver forandring man gjør sørger man for å begrense endringen i angriperens vinnersannsynlighet. Summen av endringene i vinnersannsynlighet vil utgjøre en øvre skranke for angriperens mulighet for å vinne i det originale spillet. Hvis summen av endringer er liten, da kan ikke angriperen vinne det originale spillet og kryptosystemet er sikkert.

25 Eksempel Sikkerhetsbeviset II Spillet: 1. σ = σ k for en tilfeldig nøkkel k. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst.

26 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig permutasjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Dersom angriperens vinnersannsynlighet endrer seg, kan vi bruke denne angriperen til å gjenkjenne blokkchifferet. Hvis vi tror det er vanskelig å gjenkjenne blokkchifferet, da endrer vinnersannsynligheten seg lite.

27 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig funksjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Det er vanskelig å skille en tilfeldig permutasjon fra en tilfeldig funksjon, medmindre man ser den evaluert i veldig mange punkter. Derfor endrer ikke vinnersannsynligheten seg nevneverdig.

28 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig funksjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Når σ er en tilfeldig funksjon, da blir s essensielt sett en tilfeldig streng.

29 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig funksjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Det betyr at for angriperen er chifferteksten han får uavhengig av hvilken melding simulatoren valgte. Derfor har angriperen ingen vinnersjanse.

30 Eksempel Konklusjon Sikkerhetsbeviset sier at dersom blokkchifferet vi bruker tilfredsstiller kravet (og så langt ser f.eks. AES ut til å gjøre det), vil diskkrypteringen være sikker. Det er ingen «lure» måter å angripe diskkrypteringen på: Man må angripe blokkchifferet mer eller mindre direkte. Merk: Vi har bare vist sikkerhet mot tyveri. Dette systemet vil ikke nødvendigvis gi sikkerhet mot andre trusler.

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU. Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:

Detaljer

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen Henrik Dæhli og Joakim Hjertås 23. juni 2005 Plan Problemstilling Bakgrunn Maude sikkerhet π-kalkylen og varianter av denne en Maude-modell

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07. Anders Paulshus Conax AS

Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07. Anders Paulshus Conax AS Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07 Anders Paulshus Conax AS Motivasjon Passord ofte initiell entropi i kryptografiske anvendelser Passord blir

Detaljer

Matematikk for IT, høsten 2016

Matematikk for IT, høsten 2016 Matematikk for IT, høsten 0 Oblig 1 Løsningsforslag 6. august 0 1..1 a) 19 76? 76 : 19 = 4 Vi ser at vi får 0 i rest ved denne divisjonen. Vi kan derfor konkludere med at 19 deler 76. b) 19 131? 131 :

Detaljer

Rekurrens. MAT1030 Diskret matematikk. Rekurrens. Rekurrens. Eksempel. Forelesning 16: Rekurrenslikninger. Dag Normann

Rekurrens. MAT1030 Diskret matematikk. Rekurrens. Rekurrens. Eksempel. Forelesning 16: Rekurrenslikninger. Dag Normann MAT1030 Diskret matematikk Forelesning 16: likninger Dag Normann Matematisk Institutt, Universitetet i Oslo INGEN PLENUMSREGNING 6/3 og 7/3 5. mars 008 MAT1030 Diskret matematikk 5. mars 008 Mandag ga

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen... Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag

Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag Institutt for matematiske fag Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag Faglig kontakt under eksamen: Martin Strand Tlf: 970 7 848 Eksamensdato: 3. mai 014 Eksamenstid (fra

Detaljer

Forelesning 24 mandag den 10. november

Forelesning 24 mandag den 10. november Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Notat med oppgaver for MAT1140

Notat med oppgaver for MAT1140 Notat med oppgaver for MAT1140 1 Injeksjon, surjeksjon Oppgave 1.1. La f : A B være en avbildning. Vis at da er f injektiv hvis og bare hvis følgende holder: for hver mengde C og for hver g, h : C A hvis

Detaljer

MAT1030 Forelesning 17

MAT1030 Forelesning 17 MAT1030 Forelesning 17 Rekurrenslikninger Roger Antonsen - 18. mars 009 (Sist oppdatert: 009-03-18 19:3) Forelesning 17 Forrige gang ga vi en rekke eksempler på bruk av induksjonsbevis og rekursivt definerte

Detaljer

INF3170 Forelesning 11

INF3170 Forelesning 11 INF3170 Forelesning 11 Intuisjonistisk logikk Roger Antonsen - 27. april 2010 (Sist oppdatert: 2010-04-27 11:58) Innhold Intuisjonistisk logikk 1 Innledning........................................... 1

Detaljer

Intuisjonistisk logikk

Intuisjonistisk logikk INF3170 Logikk Forelesning 11: Intuisjonistisk logikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo Intuisjonistisk logikk 27. april 2010 (Sist oppdatert: 2010-04-27 11:58) INF3170 Logikk

Detaljer

INF3170 Logikk. Forelesning 11: Intuisjonistisk logikk. Roger Antonsen. 27. april Institutt for informatikk, Universitetet i Oslo

INF3170 Logikk. Forelesning 11: Intuisjonistisk logikk. Roger Antonsen. 27. april Institutt for informatikk, Universitetet i Oslo INF3170 Logikk Forelesning 11: Intuisjonistisk logikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo 27. april 2010 (Sist oppdatert: 2010-04-27 11:58) Intuisjonistisk logikk INF3170 Logikk

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

INF3430/4430. Grunnleggende VHDL

INF3430/4430. Grunnleggende VHDL INF3430/4430 Grunnleggende VHDL 26.09.2005 20.57 Agenda Entity/architecture Strukturelle design (netlist) Generics Configurations Operatorer-Operator presedence Datatyper Bit / IEEE1164 Std_ulogic /std_logic

Detaljer

Dagens plan. INF3170 Logikk. Negasjon som bakgrunn for intuisjonistisk logikk. Til nå i kurset. Forelesning 9: Intuisjonistisk logikk.

Dagens plan. INF3170 Logikk. Negasjon som bakgrunn for intuisjonistisk logikk. Til nå i kurset. Forelesning 9: Intuisjonistisk logikk. INF3170 Logikk Dagens plan Forelesning 9: Arild Waaler 1 Institutt for informatikk, Universitetet i Oslo 2 Konsistens 19. mars 2007 Institutt for informatikk (UiO) INF3170 Logikk 19.03.2007 2 / 28 Innledning

Detaljer

INF3430/4430. Grunnleggende VHDL. 11-Sep-06

INF3430/4430. Grunnleggende VHDL. 11-Sep-06 INF3430/4430 Grunnleggende VHDL 11-Sep-06 Agenda Entity/architecture Strukturelle design (netlist) Generics Configurations Operatorer-Operator presedence Datatyper Bit / IEEE1164 Std_ulogic /std_logic

Detaljer

Utvalgsaksiomet, velordningsprinsippet og Zorns lemma

Utvalgsaksiomet, velordningsprinsippet og Zorns lemma Utvalgsaksiomet, velordningsprinsippet og Zorns lemma Dag Normann Universitetet i Oslo Matematisk Institutt Boks 1053 - Blindern 0316 Oslo 13. mars 2007 I dette notatet skal vi gi et bevis for ekvivalensen

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

MAT1030 Plenumsregning 3

MAT1030 Plenumsregning 3 MAT1030 Plenumsregning 3 Ukeoppgaver Mathias Barra - 30. januar 2009 (Sist oppdatert: 2009-02-02 14:26) Plenumsregning 3 Oppgave 2.7 - Horners metode (a) 7216 8 : 7 8+2 58 8+1 465 8+6 3726. Svar: 3726

Detaljer

Kapittel 5: Mengdelære

Kapittel 5: Mengdelære MAT1030 Diskret Matematikk Forelesning 10: Mengdelære Dag Normann Matematisk Institutt, Universitetet i Oslo Kapittel 5: Mengdelære 17. februar 2010 (Sist oppdatert: 2010-02-17 12:41) MAT1030 Diskret Matematikk

Detaljer

MAT1030 Diskret Matematikk

MAT1030 Diskret Matematikk MAT1030 Diskret Matematikk Forelesning 10: Mengdelære Dag Normann Matematisk Institutt, Universitetet i Oslo 17. februar 2010 (Sist oppdatert: 2010-02-17 12:40) Kapittel 5: Mengdelære MAT1030 Diskret Matematikk

Detaljer

INF3430. VHDL byggeblokker og testbenker

INF3430. VHDL byggeblokker og testbenker INF3430 VHDL byggeblokker og Innhold Entity/architecture Strukturelle design (nettliste) Generics Configurations Operatorer-Operator prioritet (precedence) Datatyper Bit / IEEE1164 std_ulogic /std_logic

Detaljer

INF3430/4431. VHDL byggeblokker og testbenker

INF3430/4431. VHDL byggeblokker og testbenker INF3430/4431 VHDL byggeblokker og testbenker Entity/architecture Innhold Strukturelle design (nettliste) Generics Configurations Operatorer-Operator prioritet (precedence) Datatyper Bit / IEEE1164 std_ulogic

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Forelesning 1 mandag den 18. august

Forelesning 1 mandag den 18. august Forelesning 1 mandag den 18 august 11 Naturlige tall og heltall Definisjon 111 Et naturlig tall er et av tallene: 1,, Merknad 11 Legg spesielt merke til at i dette kurset teller vi ikke 0 iblant de naturlige

Detaljer

Feilmeldinger, brukerinput og kontrollflyt

Feilmeldinger, brukerinput og kontrollflyt Feilmeldinger, brukerinput og kontrollflyt Skjønne hvordan et program presist utføres og forberede seg på håndtering av feil INF1000, uke2 Ragnhild Kobro Runde Programmeringskrøll Programmet vil ikke kjøre

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Kapittel 4: effektivitet av simpleksmetoden

Kapittel 4: effektivitet av simpleksmetoden LP. Leksjon 4 Kapittel 4: effektivitet av simpleksmetoden hvordan måle effektivitet? verste tilfelle analyse, Klee-Minty kuben gjennomsnittsanalyse og i praksis LP. Leksjon 4: #1 of 14 Status Hvor langt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Quicksort. Lars Vidar Magnusson Kapittel 7 Quicksort Randomisert Quicksort Analyse av Quicksort

Quicksort. Lars Vidar Magnusson Kapittel 7 Quicksort Randomisert Quicksort Analyse av Quicksort Quicksort Lars Vidar Magnusson 29.1.2014 Kapittel 7 Quicksort Randomisert Quicksort Analyse av Quicksort Om Quicksort Quicksort er en svært populær sorteringsalgoritme. Algoritmen har i verstefall en kjøretid

Detaljer

TDT4110 IT Grunnkurs Høst 2016

TDT4110 IT Grunnkurs Høst 2016 TDT4110 IT Grunnkurs Høst 2016 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap Auditorieøving 1 Vennligst fyll ut følgende informasjon i blokkbokstaver

Detaljer

if-tester Funksjoner, løkker og iftester Løkker og Informasjonsteknologi 2 Læreplansmål Gløer Olav Langslet Sandvika VGS

if-tester Funksjoner, løkker og iftester Løkker og Informasjonsteknologi 2 Læreplansmål Gløer Olav Langslet Sandvika VGS Løkker og if-tester Gløer Olav Langslet Sandvika VGS 29.08.2011 Informasjonsteknologi 2 Funksjoner, løkker og iftester Læreplansmål Eleven skal kunne programmere med enkle og indekserte variabler eller

Detaljer

MA3301 Beregnbarhets- og kompleksitetsteori Høsten

MA3301 Beregnbarhets- og kompleksitetsteori Høsten MA3301 Beregnbarhets- og kompleksitetsteori Høsten 2012 1 Notat 2 Om den kanoniske automaten til et språk og minimalisering. Vi vil si at en automat M = Q, Σ, q 0, A, δ er redusert enhver tilstand q Q

Detaljer

Notat 3 - ST februar 2005

Notat 3 - ST februar 2005 Notat 3 - ST1301 1. februar 2005 1 Simulering fra modell Når vi skal analysere et gitt konkret innsamlet datasett vil vi gjøre dette med utgangspunkt i en statistisk modell. Vi kan si at en slik statistisk

Detaljer

Bevis for sunnhet (og kompletthet) av bevissystemet med hensyn på semantikken

Bevis for sunnhet (og kompletthet) av bevissystemet med hensyn på semantikken Forelesning 4: Intuisjonistisk logikk Arild Waaler - 11. februar 2008 1 Intuisjonistisk logikk 1.1 Innledning Til nå i kurset Det utsagnslogiske språket: konnektiver og formler Bevissystem:LK og DPLL for

Detaljer

Plan for dagen. Vprg 4. Dagens tema - filbehandling! Strømmer. Klassen FilLeser.java. Tekstfiler

Plan for dagen. Vprg 4. Dagens tema - filbehandling! Strømmer. Klassen FilLeser.java. Tekstfiler Plan for dagen Vprg 4 LC191D Videregående programmering Høgskolen i Sør-Trøndelag Avdeling for informatikk og e-læring Anette Wrålsen Del: Intro til tekstfiler Del II: Mer om tekstfiler, Scanner-klassen

Detaljer

Sharp Security Suite. Gjennomprøvde løsninger for økt nettverkssikkerhet. Sikkerhetsløsninger

Sharp Security Suite. Gjennomprøvde løsninger for økt nettverkssikkerhet. Sikkerhetsløsninger Sharp Security Suite Gjennomprøvde løsninger for økt nettverkssikkerhet Sikkerhetsløsninger SIKKERHETS- RISIKO FORSTÅ DAGLIG SIKKERHETSRISIKO Dagens multifunksjonssystemer er raske, allsidige og enkle

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

Grunnleggende testteori. Etter Hans Schaefer

Grunnleggende testteori. Etter Hans Schaefer Grunnleggende testteori Etter Hans Schaefer Industri- og softwareprodukt Industriprodukt Fysisk produkt Testes under produksjon og til slutt om produktet oppfyller kravene Tilpasses, endres, redesignes,

Detaljer

Obligatorisk oppgave 2 i MAT1140, Høst Løsninger og kommentarer

Obligatorisk oppgave 2 i MAT1140, Høst Løsninger og kommentarer Obligatorisk oppgave 2 i MAT1140, Høst 2014. Løsninger og kommentarer Dette vil ikke være et løsningsforslag i vanlig forstand, men en diskusjon av oppgavene, av hvordan studentene løste dem og av diverse

Detaljer

Minnehåndtering i operativsystemer

Minnehåndtering i operativsystemer Minnehåndtering i operativsystemer Minnehåndtering? Minne er en begrenset ressurs i datamaskinen Tilgjengelig minne må fordeles til prosessene som OS-et håndterer, på en korrekt og rettferdig måte Minnet

Detaljer

Diofantiske likninger Peer Andersen

Diofantiske likninger Peer Andersen Diofantiske likninger av Peer Andersen Peer Andersen 2013 Innhold Når en diofantisk likning har løsning... 3 Generell løsning av den diofantiske likningen... 4 Løsningsmetode når vi kjenner en spesiell

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

Tyngdepunkt. Togforsinkelsen (Eksamen Des2003.1a) I denne oppgaven kan du bruke uten å vise det at. Kapittel 4

Tyngdepunkt. Togforsinkelsen (Eksamen Des2003.1a) I denne oppgaven kan du bruke uten å vise det at. Kapittel 4 3 Tyngdepunkt Kapittel 4 Forventningsverdi, varians, kovarians for én stokastisk variabel og funksjoner av stokastiske variabler TMA4240 H2006: Eirik Mo 2 4.1 Forventing til en stokastisk variabel DEF

Detaljer

Logisk lov om ikke selvmotsigelse Bokanbefaling fra Tactics av Greg Koukl, kap.7 A. To motstridende sannheter kan ikke begge være sanne på samme tid,

Logisk lov om ikke selvmotsigelse Bokanbefaling fra Tactics av Greg Koukl, kap.7 A. To motstridende sannheter kan ikke begge være sanne på samme tid, Logisk lov om ikke selvmotsigelse Bokanbefaling fra Tactics av Greg Koukl, kap.7 A. To motstridende sannheter kan ikke begge være sanne på samme tid, på samme måte. B. Påstand A og ikke-a (motsetningen)

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

LP. Leksjon 4. Kapittel 4: effektivitet av simpleksmetoden

LP. Leksjon 4. Kapittel 4: effektivitet av simpleksmetoden LP. Leksjon 4 Kapittel 4: effektivitet av simpleksmetoden hvordan måle effektivitet? verste tilfelle analyse, Klee-Minty kuben gjennomsnittsanalyse og i praksis 1 / 18 Status Hvor langt er vi kommet i

Detaljer

INF2220: Time 8 og 9 - Kompleksitet, beregnbarhet og kombinatorisk søk

INF2220: Time 8 og 9 - Kompleksitet, beregnbarhet og kombinatorisk søk INF0: Time 8 og 9 - Kompleksitet, beregnbarhet og kombinatorisk søk Mathias Lohne mathialo Rekursjonseksempel Eksempel Finn kjøretid for følgende program: (Ex11 b) 1 float foo(a) { n = Alength; 3 4 if

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Modell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1

Modell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1 Modell: en binær symmetrisk kanal binær: sendes kun eller 1 symmetrisk: sannsynlighet av transmisjonsfeil p er samme for som for 1 Teorem. La c Z n 2. Dersom en melding c overføres via en binær symmetrisk

Detaljer

Leseforståelse START

Leseforståelse START En Hanne Solem Nivådelingen på oppgavene gjør at denne boka passer for sammensatte elevgrupper. Til Leseforståelse START hører også Leseforståelse START Lærerens bok, som finnes gratis fra forlagets hjemmeside.

Detaljer

Hvordan angripe en større oppgave? (og hva skal jeg gjøre i oblig 7!?)

Hvordan angripe en større oppgave? (og hva skal jeg gjøre i oblig 7!?) Hvordan angripe en større oppgave? (og hva skal jeg gjøre i oblig 7!?) Skaff deg et godt overblikk... Les oppgaveteksten godt! Forstå hva oppgaven skal gjøre. Se på eksempelkjøringen! Hvilke klasser trenger

Detaljer

Hvilke intellektuelle funksjoner kan bli påvirket av MS? Selv om forskerne foreløpig ikke har noe klart svar, har man avdekket en del viten.

Hvilke intellektuelle funksjoner kan bli påvirket av MS? Selv om forskerne foreløpig ikke har noe klart svar, har man avdekket en del viten. Ta vare på hjernen Hjernen rommer hukommelsen, personligheten, følelser og intellektet. Sykdommen multippel sklerose (MS) virker på disse hjernefunksjonene, enten direkte eller indirekte. Mindre endringer

Detaljer

Repetisjon, del 2. TDT 4110 IT Grunnkurs Professor Guttorm Sindre

Repetisjon, del 2. TDT 4110 IT Grunnkurs Professor Guttorm Sindre Repetisjon, del 2 TDT 4110 IT Grunnkurs Professor Guttorm Sindre Premieutdeling Kahoot Vinnere av enkeltrunder: Datamaskinens historie: mr.oyster (7311) Variable, aritmetiske op., etc.: Sha-ra (6155) if-setn.,

Detaljer

La U og V være uavhengige standard normalfordelte variable og definer

La U og V være uavhengige standard normalfordelte variable og definer Binormalfordelingen Definisjon Noe av hensikten med å innføre begrepet betinget sannsynlighet er at kompliserte modeller ofte kan bygges ut fra enkle betingede modeller. Når man spesifiserer betingelser

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

TDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case. Professor Alf Inge Wang

TDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case. Professor Alf Inge Wang 1 TDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case Professor Alf Inge Wang 2 Læringsmål og pensum Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12. 3 Sette

Detaljer

Læringsmål og pensum. En større case. Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12.

Læringsmål og pensum. En større case. Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12. 1 TDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case Professor Alf Inge Wang 2 Læringsmål og pensum Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12. 3 Sette

Detaljer

MAT1030 Diskret matematikk

MAT1030 Diskret matematikk MAT1030 Diskret matematikk Plenumsregning 3: Ukeoppgaver fra kapittel 2 & 3 Roger Antonsen Matematisk Institutt, Universitetet i Oslo 31. januar 2008 Oppgave 2.7 - Horners metode (a) 7216 8 : 7 8+2 58

Detaljer

Forelesning 6: Punktestimering, usikkerhet i estimering. Jo Thori Lind

Forelesning 6: Punktestimering, usikkerhet i estimering. Jo Thori Lind Forelesning 6: Punktestimering, usikkerhet i estimering Jo Thori Lind j.t.lind@econ.uio.no Oversikt 1. Trekke utvalg 2. Estimatorer og observatorer som stokastiske variable 3. Egenskapene til en estimator

Detaljer

Diagnostiske oppgaver

Diagnostiske oppgaver Kartlegging av matematikkforståelse Diagnostiske oppgaver Utdrag fra Introduksjon til diagnostisk undervisning i matematikk (Brekke, 2002) 1 Diagnostiske oppgaver Hvordan kan du bruke diagnostiske oppgaver

Detaljer

ST0103 Brukerkurs i statistikk Forelesning 26, 18. november 2016 Kapittel 8: Sammenligning av grupper

ST0103 Brukerkurs i statistikk Forelesning 26, 18. november 2016 Kapittel 8: Sammenligning av grupper ST0103 Brukerkurs i statistikk Forelesning 26, 18. november 2016 Kapittel 8: Sammenligning av grupper Bo Lindqvist Institutt for matematiske fag 2 Kapittel 8: Sammenligning av grupper Situasjon: Vi ønsker

Detaljer

Elever utforsker symmetri

Elever utforsker symmetri Svein H. Torkildsen Elever utforsker symmetri To pedagogiske utfordringer (Intuisjon og presisjon) Jeg har gjennom år registrert at elever behandler symmetri spesielt speiling med den største selvfølgelighet

Detaljer

Mål. Pensum. TDT4110 Informasjonsteknologi grunnkurs: Tema: Et større case. Terje Rydland - IDI/NTNU. Lære å lage større og sammensatte programmer

Mål. Pensum. TDT4110 Informasjonsteknologi grunnkurs: Tema: Et større case. Terje Rydland - IDI/NTNU. Lære å lage større og sammensatte programmer 1 Kunnskap for en bedre verden TDT4110 Informasjonsteknologi grunnkurs: Tema: Et større case Terje Rydland - IDI/NTNU 2 Læringsmål og pensum Mål Lære å lage større og sammensatte programmer Pensum Kapitlene

Detaljer

Kom i gang med micro:bit

Kom i gang med micro:bit Kom i gang med micro:bit Kenneth Fossland, Brundalen skole 2019 Bilde: flickr.com makecode.microbit.org https://docs.google.com/document/d/1rjglb2tczwjhzcrklfyxhhn6vguuj-1jdt9ivuvbpu0/edit#heading=h.7s5hifmcog5y

Detaljer

Sikkerhet i GSM mobilteleforsystem

Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og

Detaljer

Sekventkalkyle for utsagnslogikk

Sekventkalkyle for utsagnslogikk Sekventkalkyle for utsagnslogikk Tilleggslitteratur til INF1800 Versjon 11. september 2007 1 Hva er en sekvent? Hva er en gyldig sekvent? Sekventkalkyle er en alternativ type bevissystem hvor man i stedet

Detaljer

TDT4110 IT Grunnkurs Høst 2016

TDT4110 IT Grunnkurs Høst 2016 TDT4110 IT Grunnkurs Høst 2016 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap Løsningsforslag til Auditorieøving 1 1 Teori 1. Hvilket tall kan IKKE lagres

Detaljer

Forelesning 5: Kontinuerlige fordelinger, normalfordelingen. Jo Thori Lind

Forelesning 5: Kontinuerlige fordelinger, normalfordelingen. Jo Thori Lind Forelesning 5: Kontinuerlige fordelinger, normalfordelingen Jo Thori Lind j.t.lind@econ.uio.no Oversikt 1. Kontinuerlige fordelinger 2. Uniform fordeling 3. Normal-fordelingen 1. Kontinuerlige fordelinger

Detaljer

Algoritmer - definisjon

Algoritmer - definisjon Algoritmeanalyse Algoritmer - definisjon En algoritme er en beskrivelse av hvordan man løser et veldefinert problem med en presist formulert sekvens av et endelig antall enkle, utvetydige og tidsbegrensede

Detaljer

Forelesning 14 torsdag den 2. oktober

Forelesning 14 torsdag den 2. oktober Forelesning 14 torsdag den 2. oktober 4.1 Primtall Definisjon 4.1.1. La n være et naturlig tall. Da er n et primtall om: (1) n 2; (2) de eneste naturlige tallene som er divisorer til n er 1 og n. Eksempel

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Dynamisk programmering

Dynamisk programmering Dynamisk programmering Metoden ble formalisert av Richard Bellmann (RAND Corporation) på 50-tallet. Programmering i betydningen planlegge, ta beslutninger. (Har ikke noe med kode eller å skrive kode å

Detaljer

Kompleksitet og Beregnbarhet

Kompleksitet og Beregnbarhet Kompleksitet og Beregnbarhet 16. September, 2019 Institutt for Informatikk 1 Dagens plan Avgjørelsesproblemer. P EXPTIME NP Reduksjoner NP-kompletthet Uavgjørbarhet UNDECIDABLE DECIDABLE PSPACE NPC NP

Detaljer

Modellering og simulering av pasientforløp

Modellering og simulering av pasientforløp Modellering og simulering av pasientforløp Martin Stølevik, SINTEF martin.stolevik@sintef.no, tlf 22067672 1 Innhold Bakgrunn Beslutningsstøtte Pasientforløp Modellering Simulering Veien videre 2 Hvorfor?

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

KONTROLLSTRUKTURER. MAT1030 Diskret matematikk. Kontrollstrukturer. Kontrollstrukturer. Eksempel (Ubegrenset while-løkke)

KONTROLLSTRUKTURER. MAT1030 Diskret matematikk. Kontrollstrukturer. Kontrollstrukturer. Eksempel (Ubegrenset while-løkke) KONTROLLSTRUKTURER MAT1030 Diskret matematikk Forelesning 2: Flere pseudokoder. Representasjoner av tall. Dag Normann Matematisk Institutt, Universitetet i Oslo 16. januar 2008 Mandag innførte vi pseudokoder

Detaljer

TDT4110 IT Grunnkurs Høst 2014

TDT4110 IT Grunnkurs Høst 2014 TDT4110 IT Grunnkurs Høst 2014 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap Auditorieøving 1 Navn: Linje: Brukernavn (blokkbokstaver): Oppgavesettet

Detaljer

Chromebooks. G Suite for Education. Oslo

Chromebooks. G Suite for Education. Oslo Chromebooks G Suite for Education Oslo 09.02.2017 Barneskole, 417 elever Åpen, fleksibel skole Rundt 60 elever pr. trinn 46 ansatte 30 kvinner 16 menn Gj.snittsalder: 47 år Satsingsområder 2016 2019 Inkludering

Detaljer

Forelesning 2. Flere pseudokoder. Representasjoner av tall. Dag Normann januar 2008 KONTROLLSTRUKTURER. Kontrollstrukturer. Kontrollstrukturer

Forelesning 2. Flere pseudokoder. Representasjoner av tall. Dag Normann januar 2008 KONTROLLSTRUKTURER. Kontrollstrukturer. Kontrollstrukturer Forelesning 2 Flere pseudokoder. Representasjoner av tall. Dag Normann - 16. januar 2008 KONTROLLSTRUKTURER Mandag innførte vi pseudokoder og kontrollstrukturer. Vi hadde tre typer grunn-instruksjoner:

Detaljer