Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Størrelse: px
Begynne med side:

Download "Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler"

Transkript

1 V2199NO00 EP B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

2 Beskrivelse [0001] Oppfinnelsen omfatter en metode og en enhet som gjør det mulig å sikre manipuleringen av hemmelige nøkler som brukes særlig i kryptografiutstyr. [0002] Med kryptografi menes de samlede metodene som søker etter å forsikre konfidensialitet, autentisering, integritet og på en mer generell måte de samlede metodene som omhandler informasjonssikkerhet. [0003] Uttrykket «en maske for gitt x» brukes i det følgende for å betegne en sekvens (x 1, x 2,, x n ) av tilfeldige komponenter med unntak av en, kontroll x = x 1 O x 2 O... for en bestemt operasjon av gruppen O. Utrykken «randomisering av en maske» brukes i det følgende for å betegne fremstillingen, gitt en maske M av en oppgitt x, av en ny maske M av den samme oppgitte x med nye tilfeldige komponenter. [0004] Dette gjelder, for eksempel, i elektriske kretser og spesielt for maskering av informasjon som brukes i feltet for kryptografisk prosessering, spesielt for prosessering av en hemmelig nøkkel som intervenerer i en kryptografisk enhet. [000] I det som følger av beskrivelsen betegner ordet gruppe, i henhold til det vanlige matematiske begrepet, en samling som ikke er tom og som forutsetter en intern sammensetningslov. Metoden og enheten i henhold til oppfinnelsen kan brukes for enhver informasjon som kan presenteres i form av en rekke med elementer som tilhører en gruppe G. [0006] Den materielle implementeringen av en algoritme innenfor en kryptografisk enhet som manipulerer hemmelige elementer er i utgangspunktet sårbar ovenfor fysiske angrep som også kalles angrep via supplerende kanaler. Disse angrepene baseres på kapasiteten til en motstander til fysisk å samhandle med enheten som angripes. Denne samhandlingen kan like gjerne være aktiv som passiv. Aktive angrep søker etter å forstyrre den normale funksjonen til enheten for å oppnå informasjon ved å analysere den uberegnelige oppførselen som induseres. Passive angrep, også kalt angrep ved observasjon, består av å observere effektene som induseres av enheten på miljøet som ligger i dens funksjon. Det kan nevnes variasjoner i strømforbruk, elektromagnetiske utslipp, angrep via prober, osv. [0007] Formålet med oppfinnelsen sikter særlig på angrep ved observasjon. I denne sammenhengen definerer teknikkens stand oppfattelsen av orden. Dermed sies et angrep ved observasjon å være i orden d hvis motstanderen må utnytte d målinger oppnådd ved d separate øyeblikk av utførelsen av den kryptografiske algoritmen på den angrepne enheten for å oppnå informasjon om de hemmelige elementene som den inneholder. Man sier også at et angrep ved observasjon er i orden d i tilfellet av et angrep ved probe hvis, for å oppnå informasjon om de hemmelige elementene, motstanderen må utnytte d prober samtidig som er plassert på kablene til den angrepne enheten for å lese av verdier som den forflytter. På gjensidig måte sies en implemen-

3 tering å være resistent mot ordre d hvis og bare hvis ingen angrep av ordre som på det meste tilsvarer d ikke gjør det mulig å få informasjon om hemmeligheten som den inneholder. For å gjøre dette konstrueres implantasjonen slik at enhver d-tuppel av disse mellomvariablene som dannes under implementeringen av kryptografimodulen er uavhengig av hemmeligheten. [0008] Det er vanlig å bruke en tilfeldig mengde for å maskere en operasjon som manipulerer en nøkkel. For eksempel, en tekst som skal krypteres kombineres med en tilfeldig mengde før den manipuleres av enheten for å gi en kryptert tekst. Dette gjør det mulig å maskere korrelasjonen mellom informasjonen som er manipulert av den kryptografiske enheten og den hemmelige nøkkelen. [0009] Patentsøknaden EP beskriver en metode som gjør det mulig å maskere data manipulert med en elektronisk krets i et regnestykke. Denne metoden brukes likevel på dataen som skal krypteres og omhandler ikke den hemmelige nøkkelen i seg selv. [00] Den foreliggende oppfinnelsen omhandler særlig dannelsen av en maske av den hemmelige nøkkelen på en sikker måte mot angrep via supplerende kanaler av høyere orden. Definisjoner brukt i eksempelet i den foreliggende oppfinnelsen [0011] I det følgende betegner p en oppføring med en kryptografisk funksjon, p i komponentene av masken til p, og F k (p) utgangen av den kryptografiske funksjonen som avhenger særlig av oppføringen p og den hemmelige nøkkelen k. Mr = opprinnelig referansemaske lagret i ikke-flyktig overskrivbart minne med en lengde på D+1 komponenter Mr = ny maske med lengde på D+1 komponenter som vil knuse masken Mr i det ikke-flyktige overskrivbare minnet Mr" = ny maske med lengde på D+1 komponenter som vil bli derivert til en arbeidsmaske med redusert lengde på d+1 komponenter Mt = arbeidsmaske med d+1 komponenter som brukes i en kryptografisk prosess D = verdi på antall komponenter av referansemasken som kontrollerer D>=d. [0012] λ = verdi på antall iterasjoner utført av metoden i henhold til oppfinnelsen som er i funksjon av den ønskede resistansen mot angrep av anvendelsen. [0013] Betegnelsen av gruppe G er den som er assosiert med den matematiske betegnelsen som tidligere er introdusert. [0014] Oppfinnelsen omfatter en randomiseringsmetode av komponenter s (0) 1,, s (0) D+1 som tilhører en gruppe G med en referansemaske av en nøkkel k som er ment til kryptografiske algoritmer i en kryptografisk modul, hvor D og λ er

4 3 1 sikkerhetsparametere, hvor de nevnte verdiene av sikkerhetsparameterne velges i stigende funksjon av sikkerhetsnivået som etterspørres av brukeren, med D antallet komponenter av referansemasken og λ et antall iterasjoner, karakterisert ved at den inneholder minst bruken av en tilfeldighetsgenerator for å generere, ved hver nye implementering av nevnte prosess, komponentene av referansemasken til nevnte nøkkel som hører til G D+1, og komponentene av en arbeidsmaske til nevnte nøkkel som hører til G D+1, hvor nevnte maske oppdateres ved hver nye utførelse av den kryptografiske algoritmen, hvor nevnte prosess inneholder minst de følgende etappene: 1 fra komponentene av en referansemaske til nøkkelen k, s 1 (0),, s D+1 (0) G en gruppe med en intern operasjon O med k = s 1 (0) O O s D+1 (0), Utføres en løkke gjennom i = 0 til λ-1 som inneholder etappene 2 og 3 som følger: 2 danne en ny referanse- eller arbeidsmaske til nevnte nøkkel k ved å bruke nevnte tilfeldighetsgenerator som produserer de føreste D komponentene av iterasjonsmasken i (i+1) 3 deretter bestemmes den siste komponenten s D+1 av arbeids- eller referansemasken til iterasjonen i+1 ved å veksle mellom en komponent s (i) 1,, s D+1 (i) av iterasjonsmasken i med en komponent s (i+1) 1,, s (i+1) D av iterasjonsmasken i+1 som ble laget i etappe 2, ved å respektere ordenen til komponentene, 4 utføre λ iterasjoner av etappene 2 til 3 for å oppnå en maske av komponenter (s (λ) 1,, s (λ) D+1 ), bruke den nevnte masken enten for å oppdatere referansemasken, eller for å utføre en kryptografisk prosess. [001] Metoden kan inneholde en reduksjonsetappe av antall elementer oppnådd fra etappe 4 for å redusere masken (s (λ) 1,, s (λ) D+1 ) fra D+1 komponenter til d+1 komponenter (k 1,, k d+1 ) hvor hver av komponentene k i oppnås ved å kombinere en eller flere av komponentene s i (λ). [0016] Kombinasjonen av en eller flere komponenter s i (λ) utføres, for eksempel, ved å implementere operasjon O som er assosiert med gruppe G. [0017] I henhold til en variant av implementeringen er D fastsatt til D = 2d, parameteren λ er fastsatt λ = d+1 for å oppnå en oppdatert referansemaske, og λ = d-1 for å oppnå en arbeidsmaske før reduksjonen for anvendelse i en kryptografisk prosess.

5 4 [0018] I henhold til en utførelsesform utføres reduksjonsetappen av komponenter av en maske på følgende måte: med en maske s 1 (λ),, s D+1 (λ) til nøkkelen k, blir arbeidsmasken k 1,, k d med: med: П en hvilken som helst permutasjon av helheten {1, 2,, d+1}, for eksempel er П identiteten med П(1) = 1, П(2) = 2,, П(d+1) = d+1 П en hvilken som helst permutasjon av helheten {1, 2,, D+1}, for eksempel er П identiteten med П(1) = 1, П(2) = 2,, П(D+1) = D+1. [0019] Oppfinnelsen omfatter også en enhet for å generere en arbeidsmaske til en hemmelig nøkkel karakterisert ved at den inneholder minst de følgende elementene: en prosesseringsenhet adaptert for å utføre etappene til metoden som beskrevet i det foregående, et ikke-flyktig overskrivbart minne ment til å lagre referansemasken til nøkkelen, innganger/utganger for overføring av inngangs- og utgangsdata fra en kryptografisk prosess, en kommunikasjonsbuss, en tilfeldighetsgenerator. [00] Enheten kan inneholde et flyktig minne som gjør det mulig å lagre komponentene av en maske under implementeringen av metoden. [0021] Andre karakteristikker og fordeler med enheten i henhold til oppfinnelsen kommer bedre til syne i beskrivelsen som følges av et fremstillingseksempel som gis for å illustrere og er ikke begrensende, som annekteres med figurer som representerer: Figur 1, et implementeringseksempel av metoden i henhold til oppfinnelsen i en kryptografisk enhet, Figur 2, et blokkskjema av operasjoner som implementeres i metoden i henhold til oppfinnelsen, og Figur 3A, et forenklet organisasjonskart over operasjonene, figur 3B er en variant av figur 3A.

6 1 2 3 [0022] Før beskrivelsen av etappene som utføres av metoden i henhold til oppfinnelsen, gis noen påminnelser om de kryptografiske funksjonene som brukes i krypteringsenhetene. Om F k : p c = F k (p) en kryptografisk funksjon indeksert med en hemmelig k som tilhører gruppen G. Med gitt matematisk definisjon av F k eksisterer metoder for å konstruere på en systematisk måte en kryptografimodul A som er resistent mot ordre d, som tar p som inndata og en (d+1)-tuppel (k 1,,k d+1 ) for å regne ut C = F k (P), hvor k = k 1 O Ok d+1 konsekvente med operasjonene utført i F k for eksempel er O operasjonen til OU eksklusivt i tilfellet til de fleste krypteringsalgoritmer ved blokk, som den kjente kryptografialgoritmen DES for Data Encryption Standard eller den symmetriske krypteringsalgoritmen AES eller Advanced Encryption Standard, eller O er operasjonen av moduladdisjon av antall punkt av en elliptisk kurve i tilfellet av asymmetriske krypteringsalgoritmer på elliptiske kurver, osv [0023] I det foreliggende eksempelet interesserer man seg for algoritmen som produserer (d+1)-tuppelet (k 1,, k d+1 ) som kalles arbeidsmasken til k før hver nye utførelse av den forannevnte kryptografimetoden A. Hoved limitasjonen i den kjente teknikken er ikke å fremskaffe noen løsning for at den globale algoritmen som inneholder både kryptografimetoden A og algoritmen for genereringen av arbeidsmasken kan anses som sikker ved orden d. I teknikkens stand er problemet ganske enkelt ignorert ved å vurdere at motstanderen ikke kan observere mellomvariablene som kommer til syne i algoritmen for generering av arbeidsmasken. Figur 1 viser skjematisk et eksempel på arkitekturen til en elektronisk krets 1 som gjør det mulig å implementere metoden i henhold til oppfinnelsen. Denne kretsen inneholder en prosessor 2 (CPU) som er i stand til å utføre programmer som finnes i et eller flere minner. I dette eksempelet har kretsen 1 et ikke-flyktig overskrivbart minne 3 hvor referansemasken til nøkkelen k vil lagres. En eller flere databusser 4, med adresser og kommandoer som fungerer som kommunikasjonsstøtte mellom de forskjellige bestanddelene i krets 1 med et inngang/utgangsgrensesnitt, I/O, for kommunikasjon med utsiden. Dette grensesnittet fungerer til introduksjon av inngangsdata p og til utgangsdata F k (p). Et annet minne 6 kan brukes til å lagre mellomverdier fra prosesseringene utført av CPU 2, dette minnet er valgfritt, etappene til metoden kan implementeres ved å bruke det ikke-flyktige overskrivbare minnet 3. Figur 2 representerer et blokkskjema av de forskjellige implementerte etappene for utregningen til F k (p).

7 [0024] Inndata til kryptografifunksjonen p introduseres i krypteringsenheten 1 og lagres i arbeidsminnet 6, for eksempel, for å behandles på en slik måte å danne 21 en maske til p ved å implementere en metode som er kjent for en fagperson, hvor dannelsen av masken kan utføres i arbeidsminnet 6. Etter denne prosesseringen fremvises inndata p i form av en d-tuppel av komponenter p i 22 kalt masken til p, assosiert med inngangsdata fra kryptografialgoritmen. I stedet for minnet 6 er det mulig å bruke det ikke-flyktige og overskrivbare minnet. [002] Referansemasken til nøkkelen k finnes i det ikke-flyktige overskrivbare minnet 3. [0026] Fremstillingen av masken gis i referansene til figur 2, 3A, 3B, prosessoren (2 figur 1) utfører et program som tar som inngang en gjeldende referansemaske med D+1 komponenter (r 1,, r D+1 ) (23 figur 2, figur 3A) til nøkkelen k, masken Mr er lagret i et ikke-flyktig minne ved anvendelse av algoritme SecUpdate, 31, å produserer både den neste referansemasken Mr med D+1 komponenter (r 1,, r D+1 ) 32 og ved etappe 31 en maske Mr" med D+1 komponenter (r" 1,, r" D+1 ), 33, hvor man deriverer ved reduksjon 34, som beskrevet i det følgende, en arbeidsmaske Mt med d+1 komponenter (k 1,, k d+1 ) 3 for den gjeldende utførelsen, med D som et sikkerhetsparameter slik at D>=d. Ideen til den foreliggende oppfinnelsen består særlig av å bruke en generator av tilfeldige nummere eller GDA for å generere tilfeldige verdier, å kombinere komponentene som danner den gjeldende referansemasken (masken som gis ved inngangen) til nøkkelen k med tilfeldige verdier som genereres for å fremstille nye masker til den samme nøkkelen. En av maskene til nøkkelen som dannes ved metoden i henhold til oppfinnelsen fungerer som neste referansemaske, den andre masken til nøkkelen, 24 (figur 2), brukes i en modul 2 (figur 2) som implementerer en kryptografimetode A for å regne ut utgangen til den kryptografiske funksjonen F k (p). Verdiene til sikkerhetsparameterne D og λ velges, for eksempel, fritt av brukeren av metoden i stigende funksjon av sikkerhetsnivået som etterspørres av brukeren. [0027] I tilfellet av en krypteringsalgoritme tilsvarer inngangen til den kryptografiske funksjonen en tydelig melding og utgangen til den kryptografiske funksjonen en kryptert melding. [0028] Eksempelet som følger gis for å illustrere metoden i tilfellet av en generisk gruppe G hvor den interne sammensetningsloven noteres O. [0029] Metoden i henhold til oppfinnelsen består særlig av å opprettholde den hemmelige kg i et ikke-flyktig overskrivbart minne i form av en maske MR med D+1 komponenter (r 1,, r D+1 ) G D+1 som oppdateres ved hver nye utførelse av kryptografialgoritmen A i form av en ny referansemaske Mr med D+1 komponenter (r 1,, r D+1 ), hvor man tar ut en maske Mr" med D+1 komponenter (r" 1,, r" D+1 )

8 7 G D+1 før reduksjonen til et antall på d+1 komponenter i form av en arbeidsmaske Mt med d+1 komponenter (k i,, k d+1 ) G D+1, ved å forsikre om at alle d-tuppler med mellomvariabler som kommer til syne under utførelsen av metoden ikke har noen informasjon om den hemmelige nøkkelen k = r 1 O..O r D+1 = r 1 O.O r D+1 = r" 1 O. O r" D+1 = k 1 O O k d+1. [00] Metoden i henhold til oppfinnelsen tar som inngang sekvensen med komponenter av referansemasken Mr (r 1,, r D+1 ) til den hemmelige nøkkelen k og returnerer sekvensen Mr (r 1,, r D+1 ) til den oppdaterte referansemasken og sekvensen (k 1,, k d+1 ) til arbeidsmasken Mt, hvor komponentene av maskene verifiserer det følgende forholdet: 1 2 [0031] Metoden ifølge oppfinnelsen baserer seg særlig på implementeringen av en algoritme betegnet som SecUpdate. [0032] Metoden utfører minst to kall til SecUpdate-algoritmen for å oppnå: komponentene r i ved et av kallene, og de forannevnte komponentene k i ved et annet kall. [0033] For dette tar SecUpdate-algoritmen som inndata sikkerhetsparameteren λ 1 heltall, en sekvens (s 1 (0),, s D+1 (0) ) som tilsvarer en referansemaske til hemmeligheten k, og utregner suksessivt λ sekvensene (s 1 (1),, s D+1 (1) ),, (s 1 (λ),, s D+1 (λ) ), som alle er representative for den samme verdien k, dvs som verifiserer: 3 [0034] I dette eksempelet tar variablene (s (0) 1,, s (0) D+1 ) verdien til komponentene (r 1,, r D+1 ) av den opprinnelige referansemasken til den hemmelige nøkkelen, variablene (s (λ) 1,, s (λ) D+1 ) tilsvarer verdien til komponentene (r 1,, r D+1 ) ved et av kallene til SecUpdate og verdien til komponentene (r" 1,, r" D+1 ) ved et annet kall til SecUpdate. [003] Uten å gå ut av rammen til oppfinnelsen, kan man for å generere komponentene (r" 1,, r" D+1 ) (33 figur 3A eller 39 figur 3B) også bruke komponentene (r 1,, r D+1 ) (32 figur 3A eller 38 figur 3B) som referansemaske i henhold til utførelsesformen oppgitt i figur 3B, hvor referansemasken til utførelse i-1 alltid er maske (r 1,, r D+1 ) ( figur 3A eller 36 figur 3B), den sammenflettede randomiseringsetappen 37 fremstiller en nøkkelreferansemaske (r 1,, r D+1 ) 38 som

9 8 lagres i det ikke-flyktige overskrivbare minnet, randomiseringsetappe 37 fremstiller en arbeidsmaske 39 for den gjeldende utførelsen før reduseringen, reduksjonsetappen 40 utfører komponentene 41 av arbeidsmasken som brukes av modul 2 (figur 2) for utførelsen av kryptografimetoden A. [0036] SecUpdate-algoritmen som har som formål å oppnå komponentene av masken Mr og Mr" til den hemmelige nøkkelen som er gitt en maske Mr gjelder, ved å ta de ønskede sikkerhetsparameterne D og λ i betrakning, og komponentene av referansemasken nøkkelen k: D: en sikkerhetsparameter med d D, D kan ta verdien 2d λ = en parameter 1 λ, λ kan ta verdiene d-1, d+1, 1 s 1 (0),..., s D+1 (0) GF(2) m med k= s 1 (0) O.. O s D+1 (0) en referansemaske til hemmeligheten s 1 (λ),..., s D+1 (λ) GF(2) m med k= s 1 (λ) O.. O s D+1 (λ) en ny referansemaske Mr eller Mr" til hemmeligheten. 2 3 [0037] Metoden utfører en løkke gjennom i = 1 til λ antall ønskede iterasjoner, som består av å generere de D første komponentene av masken til den hemmelige nøkkelen (s (i) 1,..., s (i) D ) ved å bruke tilfeldighetsgeneratoren, deretter fastsettes verdien av den D+1ste komponenten av masken til den hemmelige nøkkelen ved å kombinere komponentene (s (i+1) 1,..., s (i+1) D ) av masken til nøkkelen av iterasjon i-1 med komponentene (s (i) 1,..., s (i) D ) av masken til nøkkelen til den hemmelige nøkkelen til iterasjon i som dannes ved å anvende tilfeldighetsgeneratoren GDA, samtidig som ordenen respekteres hvor man setter inn en komponent av masken Mr til iterasjon i, en komponent av masken til iterasjon i-1, en komponent av masken til iterasjon i, en komponent av masken til iterasjon i-1, osv. Denne løkken utføres minst to ganger for å fremstille, som tidligere nevnt, komponentene av den oppdaterte referansemasken Mr, samt komponentene av masken Mr" som etter reduksjon blir masken Mt som brukes i en kryptografisk prosess. [0038] For eksempel, for å fastsette verdien av den D+1ste komponenten av masken til den hemmelige nøkkelen, tar metoden i betrakting hver av komponentene av masken til nøkkelen til iterasjon i-1 og komponentene av masken til nøkkelen til iterasjon i fremstilt med en tilfeldig funksjon, på følgende måte: på denne måten oppnås alle komponentene av masken til nøkkelen.

10 [0039] Den siste komponenten s (i+1) D+1 av arbeids- eller referansemasken til iterasjon i+1 oppnås ved å rotere en komponent s (i) 1,..., s (i) D+1 av masken til iterasjon i med en komponent s (i+1) 1,..., s (i+1) D av masken til iterasjon i+1 fremstilt i etappen for generering av en ny arbeids- eller arbeidsmaske, ved samtidig å respektere ordenen til komponentene. [0040] I en variant av fremstillingen kan man begynne med en komponent av iterasjon i, etterfulgt av en komponent av iterasjon i-1, etterfulgt av en komponent av iterasjon i, osv. [0041] Kombinasjonen av deler av nøkkelen med indeks i eller i-1 kan gjøres på forskjellige måter. [0042] I eksemplet gitt over består kombineringen av å vurdere, i rangert rekkefølge, komponentene, samt den siste komponenten av masken til nøkkelen til iterasjon i som regnes ut ved å kombinere komponent 1 av masken av iterasjon i med komponent 1 av masken til iterasjon i-1, hvor resultatet deretter kombineres med de andre komponentene og så videre helt til komponent D+1 av masken til iterasjon i-1 som ikke kombineres med komponenten D+1 av iterasjon i, fordi det er denne verdien som fastsettes. [0043] Uten å gå utenfor rammen til oppfinnelsen er det mulig å kombinere på en tilfeldig måte komponentene eller elementene som bygger opp nøkkelen, hvor det viktige er å vurdere alle komponentene av masken til nøkkelen til iterasjon i-1 og alle komponentene av masken til nøkkelen til iterasjon i med unntak av én for å fastsette den siste komponenten av masken til nøkkelen til iterasjon i. [0044] Ved utgangen oppnås en maske til nøkkelen med D+1 komponenter. En utførelse av SecUpdate gir direkte neste referansemaske til nøkkelen som blir lagret i det ikke-flyktige og overskrivbare minnet og som brukes som neste referansemaske. [004] For eksempel, med gitt opprinnelig referansemaske Mr = (r 1,, r D+1 ) til nøkkelen som inndata (s (0) 1,..., s (0) D+1 ) fra SecUpdate-algoritmen, blir referansemasken ganske enkelt Mr = (r 1,, r D+1 ) som tilsvarer utdata (s (λ) 1,..., s (λ) D+1 ) fra SecUpdatealgoritmen. En annen utførelse av SecUpdate-algoritmen (med andre tilfeldige verdier) gir en annen maske med D+1 komponenter Mr" = (r" 1,, r" D+1 ) som vil brukes etter reduksjonen som arbeidsmaske. Før den kan brukes som arbeidsmaske, må denne masken Mr" reduseres fra D+1 komponenter til d+1 komponenter notert Mt på følgende måte. Hver av komponentene av Mt oppnås, for eksempel, ved å kombinere en eller flere komponenter av maske Mr". For eksempel, gitt en maske til nøkkelen Mr" = (r" 1,, r" D+1 ) = (s (λ) 1,..., s (λ) D+1 ), blir arbeidsmasken Mt k 1,, k d med:

11 eller på en mer generell måte; reduksjonsetappen av komponentene til en maske utføres, for eksempel, på følgende måte: med en maske s (λ) 1,..., s (λ) D+1, til nøkkelen, blir arbeidsmasken k 1,, k d med: 1 med: 2 π en hvilken som helst permutasjon av helheten {1, 2,, d+1}, for eksempel er π identiteten med π (1) = 1, π (2) = 2,, π (d+1) = d+1 π en hvilken som helst permutasjon av helheten {1, 2,, D+1}, for eksempel er π identiteten med π (1) = 1, π (2) = 2,, π (D+1) = D+1. 3 [0046] Disse eksemplene på kombinasjoner er kun gitt som illustrasjon og er ikke begrensende, antallet komponenter som kombineres trenger ikke å limiteres til 2. [0047] Dermed, med metoden i henhold til oppfinnelsen, ved hver nye utførelse, det vil si hver gang man ønsker å oppnå en hemmelig nøkkel, trekkes to masker ut, den neste referansemasken, og arbeidsmasken for den gjeldende utførelsen ved å forsikre om at alle d-tuppler av mellomvariabler som kommer til syne under utførelsen av metoden ikke inneholder noen informasjon om hemmeligheten. [0048] Den følgende etappen 2 (figur 2) vil bestå i en kryptografimetode kjent for en fagperson for å utregne utdata Fk(p) med masken til den hemmelige nøkkelen. [0049] Metoden i henhold til oppfinnelsen tilbyr særlig et beviselig sikkerhetsnivå.

12 11 Forslag 1 [000] Med d, D, λ som heltall slik at D 2d og λ d+1. Med Ω 0 = {s (0) 1,, s (0) D+1 } og Ω 1 = {s (λ) 1,, s (λ) D+1 }. Med Ω SecUpdate som alle elementene som kommer til syne under utregningene utført i SecUpdate-algoritmen. Med en angriper som disponerer maks D-d elementer av Ω 0 og som utfører maks d observasjoner i Ω SecUpdate. [001] Dermed: 1. Angriperen oppnår ingen informasjon om k. 2. Angriperen oppnår informasjon om maks d elementer i datasettet Ω 1. Forslag [002] Med d, D, λ som heltall slik at D = 2d og λ = d-1. Med Ω 0 = {r 1,, r D+1 } og 0Ω + = {s (λ) 2 O s (λ) 3,, s (λ) D O s (λ) D+1 }. Med Ω SecUpdate som alle elementene som kommer til syne under utregningene utført i SecUpdate-algoritmen. Med en angriper som disponerer d elementer av Ω 0 og som utfører maks d observasjoner i Ω SecUpdate U Ω +. [003] Dermed oppnår angriperen ingen informasjon om k. Mulige anvendelser [004] Metoden og enheten i henhold til oppfinnelsen kan særlig anvendes i smartkort som består av en plaststøtte hvor det er festet, i eller på, en elektrisk kretsbrikke som er mottakelig for å kommunisere med utsiden ved kontakt eller ved emisjon-resepsjonselementer uten kontakt. I dette eksempelet på utførelse inneholder kretsen en prosessor hvor minst en funksjon utfører utregninger på data. [00] Ved kontrollert tilgang, det menes en numerisk mengde som man ønsker å beskytte mot innbrudsforsøk spesielt mot de typene som analyserer supplerende kanaler som nevnt tidligere. [006] Oppfinnelsen kan også anvendes til krinkastningssystemer med kontrollert tilgang. I dette tilfellet mottar en antenne signaler som kommer fra en satellitt som den sender til en dekoder for å vises på en tv-skjerm. Dekoderen inneholder en eller flere elektroniske kort som følger med en eller flere prosessorer av numeriske data som mottas. Denne prosesseringen består av en dekoding, dekryptering ved hjelp av en eller flere nøkler som dekoderen har tilgjengelig. Disse nøklene holdes i minner som er assosiert med den elektriske kretsen eller på et eksternt element, for eksempel en brikke som settes inn i dekoderen.

13 12 [007] Metoden og enheten for den assosierte implementeringen fremviser spesielt de følgende fordelene: en løsning som er bevist sikker ved alle ordrer d til problemet med dannelsen av en arbeidsmaske med hemmelige elementer. Angriperen oppnår ingen informasjon om hemmeligheten. Angriperen oppnår maks d komponenter av nøkkelmasken som ikke gjør det mulig å finne nøkkelen.

14 13 Patentkrav 1 1. En metode for randomisering av komponenter s1(0),, sd+1(0) som tilhører en gruppe G av en referansemaske til en nøkkel k som er ment for kryptografiske prosesseringer innenfor en kryptografisk modul, hvor D og λ er sikkerhetsparametere hvor verdiene velges i stigende funksjon av sikkerhetsnivået som etterspørres av brukeres, med D antall komponenter av referansemasken og λ antall iterasjoner, karakterisert ved at den inneholder minst bruken av en tilfeldighetsgenerator (7) for å generere, ved hver nye implementering av metoden, nye komponenter av referansemasken til nevnte nøkkel som tilhører G D+1, hvor nevnte maske oppdateres ved hver nye utførelse av kryptografialgoritmen, og komponentene av en arbeidsmaske til nevnte nøkkel tilhører G D+1, hvor nevnte metode inneholder minst de følgende etappene: 1 fra komponentene av en referansemaske til nøkkelen k, s 1 (0),, s D+1 (0) G en gruppe med en intern operasjon O med k = s 1 (0) O O s D+1 (0), Utføres en løkke gjennom i = 0 til λ-1 som inneholder etappene 2 og 3 som følger: 2 danne en ny referanse- eller arbeidsmaske til nevnte nøkkel k ved å bruke nevnte tilfeldighetsgenerator som produserer de føreste D komponentene av iterasjonsmasken i (i+1) 3 deretter bestemmes den siste komponenten s D+1 av arbeids- eller referansemasken til iterasjonen i+1 ved å veksle mellom en komponent s (i) 1,, s D+1 (i) av iterasjonsmasken i med en komponent s (i+1) 1,, s (i+1) D av iterasjonsmasken i+1 som ble laget i etappe 2, ved å respektere ordenen til komponentene, 4 utføre λ iterasjoner av etappene 2 til 3 for å oppnå en maske av komponenter (s (λ) 1,, s (λ) D+1 ), bruke den nevnte masken enten for å oppdatere referansemasken, eller for å utføre en kryptografisk prosess. 2. Metode i henhold til krav 1 karakterisert ved at den inneholder en reduksjonsetappe av antall elementer oppnådd i etappe 4 for å redusere masken (s (λ) 1,, s (λ) D+1 ) fra D+1 komponenter til d+1 komponenter (k 1,, k d+1 ) (3, 41) hvor hver av komponentene k i oppnås ved å kombinere en eller flere komponenter s (λ) i.

15 14 3. Metode i henhold til krav 2, karakterisert ved at kombinasjonen av en eller flere komponenter s i (λ) utføres ved å implementere operasjon O som assosieres med gruppe G. 4. Metode i henhold til krav 1 eller 2 karakterisert ved at parameteren D er fastsatt til D = 2d, parameteren λ er fastsatt til λ = d+1 for å oppnå en oppdatert referansemaske, og λ = d-1 for å oppnå en arbeidsmaske før reduksjonen for anvendelse av en kryptografisk prosess.. Metode i henhold til krav 2 karakterisert ved at reduksjonsetappen av komponentene av en maske utføres på følgende måte: med en maske s (λ) 1,, s (λ) D+1 til nøkkelen k, blir arbeidsmasken k 1,, k d med: 1 med: 2 3 π en hvilken som helst permutasjon av helheten {1, 2,, d+1}, for eksempel er π identiteten med π (1) = 1, π (2) = 2,, π (d+1) = d+1 π en hvilken som helst permutasjon av helheten {1, 2,, D+1}, for eksempel er π identiteten med π (1) = 1, π (2) = 2,, π (D+1) = D Enhet for å danne en arbeidsmaske til en hemmelig nøkkel karakterisert ved at den inneholder minst de følgende elementene: en prosessor (2) adaptert for å utføre etappene i metoden i henhold til et av kravene 1 til, et ikke-flyktig overskrivbart minne som er ment til å lagre referansemasken til nøkkelen, innganger/utganger for overføring av inngangs- og utgangsdata fra en kryptografisk prosess, en kommunikasjonsbuss (4), en tilfeldighetsgenerator (7). 7. Enhet i henhold til krav 6 karakterisert ved at den inneholder et flyktig minne (6) som gjør det mulig å lagre komponentene av en maske under implementeringen av metoden.

16 1

17 16

18 17

19 18

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 00904 B1 (19) NO NORGE (1) Int Cl. G06F 7/72 (06.01) Patentstyret (21) Oversettelse publisert 12.12.17 (80) Dato for Den Europeiske Patentmyndighets

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

PATENTKRAV. - før filtreringen per se av etterspørselskurven:

PATENTKRAV. - før filtreringen per se av etterspørselskurven: 1 PATENTKRAV 1. Fremgangsmåte for å analysere det elektriske forbruket til en flerhet av elektriske apparater som opererer på et forbrukssted, ved filtrering av en etterspørselskurve som representerer

Detaljer

Fremgangsmåte for å styre strømforsyningsinnstillinger for en mottaker/dekoder for betal-tv

Fremgangsmåte for å styre strømforsyningsinnstillinger for en mottaker/dekoder for betal-tv 1 Fremgangsmåte for å styre strømforsyningsinnstillinger for en mottaker/dekoder for betal-tv Innledning Foreliggende oppfinnelse vedrører mottakere/dekodere, så som set-top-bokser for mottakeranordninger

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Forelesning 4 torsdag den 28. august

Forelesning 4 torsdag den 28. august Forelesning 4 torsdag den 28. august 1.10 Rekursjon Merknad 1.10.1. Hvert tall i sekvensen 1, 2, 4, 8, 16,... er to ganger det foregående. Hvordan kan vi beskrive sekvensen formelt? Vi kan ikke skrive

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

(12) PATENT (19) NO (11) 330271 (13) B1 NORGE. (51) Int Cl. Patentstyret

(12) PATENT (19) NO (11) 330271 (13) B1 NORGE. (51) Int Cl. Patentstyret (12) PATENT (19) NO (11) 3271 (13) B1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 08 (86) Int.inng.dag og søknadsnr (22) Inng.dag.03.04 (8) Videreføringsdag (24) Løpedag.03.04 () Prioritet

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

Analog til digital omformer

Analog til digital omformer A/D-omformer Julian Tobias Venstad ED-0 Analog til digital omformer (Engelsk: Analog to Digital Converter, ADC) Forside En rask innføring. Innholdsfortegnelse Forside 1 Innholdsfortegnelse 2 1. Introduksjon

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01)

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01) (12) SØKNAD (19) NO (21) 1728 (13) A1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 1728 (86) Int.inng.dag og søknadsnr (22) Inng.dag.12. (8) Videreføringsdag (24) Løpedag.12. () Prioritet.03.04,

Detaljer

Forelesning 1 mandag den 18. august

Forelesning 1 mandag den 18. august Forelesning 1 mandag den 18 august 11 Naturlige tall og heltall Definisjon 111 Et naturlig tall er et av tallene: 1,, Merknad 11 Legg spesielt merke til at i dette kurset teller vi ikke 0 iblant de naturlige

Detaljer

Forelesning 5. Diverse komponenter/større system

Forelesning 5. Diverse komponenter/større system Forelesning 5 Diverse komponenter/større system Hovedpunkter Komparator Dekoder/enkoder MUX/DEMUX Kombinert adder/subtraktor ALU En minimal RISC - CPU 2 Komparator Komparator sammenligner to 4 bits tall

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

INF1400 Kap4rest Kombinatorisk Logikk

INF1400 Kap4rest Kombinatorisk Logikk INF4 Kap4rest Kombinatorisk Logikk Hovedpunkter Komparator Dekoder/enkoder MUX/DEMUX Kombinert adder/subtraktor ALU FIFO Stack En minimal RISC - CPU Komparator Komparator sammenligner to tall A og B 3

Detaljer

ENC - 100. ENKEL AKSE og KLIPPE LENGDE KONTROLLER for PLATESAKSER

ENC - 100. ENKEL AKSE og KLIPPE LENGDE KONTROLLER for PLATESAKSER ENC - 100 ENKEL AKSE og KLIPPE LENGDE KONTROLLER for PLATESAKSER 1. GENERELLE SPESIFIKASJONER Membran tastatur med lang levetid. Klart og lett lesbart display. Viser hver av de 6 sifrene for aktuell og

Detaljer

UNIVERSITETET I OSLO

UNIVERSITETET I OSLO UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Eksamen i IN 115 og IN 110 Algoritmer og datastrukturer Eksamensdag: 14. mai 1996 Tid for eksamen: 9.00 15.00 Oppgavesettet er på 8 sider.

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 261673 B1 (19) NO NORGE (1) Int Cl. B60H 1/32 (06.01) B60H 1/00 (06.01) Patentstyret (21) Oversettelse publisert 1.01.12 (80) Dato for Den Europeiske

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Fremgangsmåte for analyse av et ad hoc-nettverk, og elektronisk apparat

Fremgangsmåte for analyse av et ad hoc-nettverk, og elektronisk apparat 1 Fremgangsmåte for analyse av et ad hoc-nettverk, og elektronisk apparat Oppfinnelsen vedrører en fremgangsmåte for analyse av et ad hoc-nettverk samt et tilsvarende elektronisk apparat for et slikt ad

Detaljer

Tittel: PROSEDYRE FOR STYRING AV RISIKOEN FOR KORROSJON I PROSEDYRER FOR RØYKRENSING

Tittel: PROSEDYRE FOR STYRING AV RISIKOEN FOR KORROSJON I PROSEDYRER FOR RØYKRENSING V2293NO00 EP2397213 Tittel: PROSEDYRE FOR STYRING AV RISIKOEN FOR KORROSJON I PROSEDYRER FOR RØYKRENSING 1 1 2 3 Beskrivelse [0001] Oppfinnelsen dreier seg om styringen av risikoen for korrosjon og for

Detaljer

Forelesning 6 torsdag den 4. september

Forelesning 6 torsdag den 4. september Forelesning 6 torsdag den 4. september 1.13 Varianter av induksjon Merknad 1.13.1. Det finnes mange varianter av induksjon. Noen av disse kalles noen ganger sterk induksjon, men vi skal ikke benytte denne

Detaljer

Hvor raskt klarer vi å sortere?

Hvor raskt klarer vi å sortere? Sortering Sorteringsproblemet Gitt en array med n elementer som kan sammenlignes med hverandre: Finn en ordning (eller permutasjon) av elementene slik at de står i stigende (evt. avtagende) rekkefølge

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

INF L4: Utfordringer ved RF kretsdesign

INF L4: Utfordringer ved RF kretsdesign INF 5490 L4: Utfordringer ved RF kretsdesign 1 Kjøreplan INF5490 L1: Introduksjon. MEMS i RF L2: Fremstilling og virkemåte L3: Modellering, design og analyse Dagens forelesning: Noen typiske trekk og utfordringer

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Tittel: STYREINNRETNING TIL FREKVENSEN TIL EN SATELLITT- FJERNKONTROLL TIL EN SENDER/MOTTAKER, SAMT TILHØRENDE SENDER OG MOTTAKER

Tittel: STYREINNRETNING TIL FREKVENSEN TIL EN SATELLITT- FJERNKONTROLL TIL EN SENDER/MOTTAKER, SAMT TILHØRENDE SENDER OG MOTTAKER V1603NO00 EP240928 Tittel: STYREINNRETNING TIL FREKVENSEN TIL EN SATELLITT- FJERNKONTROLL TIL EN SENDER/MOTTAKER, SAMT TILHØRENDE SENDER OG MOTTAKER 1 1 2 3 Beskrivelse [0001] Den foreliggende oppfinnelsen

Detaljer

N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000

N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000 N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000 Innleveringsfrist : Mandag, 2. Oktober, kl.10:00 Besvarelsen legges i arkivskapet på UA i skuff merket I120 Innhold: utskrift av godt dokumentert

Detaljer

INF1000 Prøveeksamen Oppgave 7 og 9

INF1000 Prøveeksamen Oppgave 7 og 9 INF1000 Prøveeksamen Oppgave 7 og 9 Høst 2015 Siri Moe Jensen 7a) Skriv en klasse Gave med to variabler som forteller hva som er i gaven, og hvor mye den har kostet. Klassen skal ha en konstruktør med

Detaljer

ting å gjøre å prøve å oppsummere informasjonen i Hva som er hensiktsmessig måter å beskrive dataene på en hensiktsmessig måte.

ting å gjøre å prøve å oppsummere informasjonen i Hva som er hensiktsmessig måter å beskrive dataene på en hensiktsmessig måte. Kapittel : Beskrivende statistikk Etter at vi har samlet inn data er en naturlig første ting å gjøre å prøve å oppsummere informasjonen i dataene på en hensiktsmessig måte. Hva som er hensiktsmessig måter

Detaljer

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen Henrik Dæhli og Joakim Hjertås 23. juni 2005 Plan Problemstilling Bakgrunn Maude sikkerhet π-kalkylen og varianter av denne en Maude-modell

Detaljer

TDT4110 Informasjonsteknologi grunnkurs: Tema: Lister og tupler. - 3rd edition: Kapittel 7. Professor Alf Inge Wang

TDT4110 Informasjonsteknologi grunnkurs: Tema: Lister og tupler. - 3rd edition: Kapittel 7. Professor Alf Inge Wang 1 TDT4110 Informasjonsteknologi grunnkurs: Tema: Lister og tupler - 3rd edition: Kapittel 7 Professor Alf Inge Wang 2 Læringsmål og pensum Mål Lære om Sekvenser Lister List Slicing Finne elementer i lister

Detaljer

Obligatorisk oppgave 4 i INF1010, våren 2014: "Leger og resepter" Versjon 1.1

Obligatorisk oppgave 4 i INF1010, våren 2014: Leger og resepter Versjon 1.1 Obligatorisk oppgave 4 i INF1010, våren 2014: "Leger og resepter" Versjon 1.1 Denne oppgaven skal løses to og to vha. systemutviklingsmetoden Parprogrammering. For å få levere må alle registrere seg gjennom

Detaljer

Forelesning 7 mandag den 8. september

Forelesning 7 mandag den 8. september Forelesning 7 mandag den 8. september 1.1 Absoluttverdien Definisjon 1.1.1. La n være et heltall. Da er absoluttverdien til n: (1) n dersom n 0; (2) n dersom n < 0. Merknad 1.1.2. Med andre ord får vi

Detaljer

PG 4200 Algoritmer og datastrukturer Innlevering 2

PG 4200 Algoritmer og datastrukturer Innlevering 2 PG 4200 Algoritmer og datastrukturer Innlevering 2 Frist: Mandag 21.april 2014 kl 23.55 Utdelt materiale: Se zip-filen innlevering2.zip. Innlevering: Lever en zip-fil som inneholder følgende: PG4200_innlevering_2.pdf:

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Oppfinnelsen vedrører en sykkel som har en ramme, et sykkelstyre og en kopling som er utformet for festing og låsing på en fast holder anbrakt i

Oppfinnelsen vedrører en sykkel som har en ramme, et sykkelstyre og en kopling som er utformet for festing og låsing på en fast holder anbrakt i 1 Oppfinnelsen vedrører en sykkel som har en ramme, et sykkelstyre og en kopling som er utformet for festing og låsing på en fast holder anbrakt i overensstemmelse med innledningen til krav 1. 3 Sykler

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

Eksamen iin115, 14. mai 1998 Side 2 Oppgave 1 15 % Du skal skrive en prosedyre lagalle som i en global character array S(1:n) genererer alle sekvenser

Eksamen iin115, 14. mai 1998 Side 2 Oppgave 1 15 % Du skal skrive en prosedyre lagalle som i en global character array S(1:n) genererer alle sekvenser UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Eksamen i IN 115 Algoritmer og datastrukturer Eksamensdag: 14. mai 1998 Tid for eksamen: 9.00 15.00 Oppgavesettet er på 8 sider. Vedlegg:

Detaljer

Dagens temaer. Architecture INF ! Dagens temaer hentes fra kapittel 3 i Computer Organisation and

Dagens temaer. Architecture INF ! Dagens temaer hentes fra kapittel 3 i Computer Organisation and Dagens temaer! Dagens temaer hentes fra kapittel 3 i Computer Organisation and Architecture! Enkoder/demultiplekser (avslutte fra forrige gang)! Kort repetisjon 2-komplements form! Binær addisjon/subtraksjon!

Detaljer

EP Patentkrav

EP Patentkrav 1 Patentkrav EP269002 1. Fremgangsmåte for bestemmelse av én eller flere verdier av én eller flere fysikalske parametere for et målvolum () og som omfatter følgende trinn: 1 2 3 - å posisjonere en feltkilde

Detaljer

Drosjesentralen. I-120: Obligatorisk oppgave 2, 2000

Drosjesentralen. I-120: Obligatorisk oppgave 2, 2000 Drosjesentralen I-120: Obligatorisk oppgave 2, 2000 Frist Mandag 20. November 2000 kl.10:00, i skuff merket I120 på UA. Krav Se seksjon 4 for kravene til innlevering. Merk krav om generisk løsning for

Detaljer

Leketøysbyggesett. Med det er det mulig f.eks. for et barn å bygge konstruksjoner, så som leketøysfigurer med leddede kroppsdeler.

Leketøysbyggesett. Med det er det mulig f.eks. for et barn å bygge konstruksjoner, så som leketøysfigurer med leddede kroppsdeler. 1 Leketøysbyggesett Foreliggende oppfinnelse vedrører et leketøysbyggesett omfattende en gruppe av byggeelementer, som hvert har minst én kule anordnet på byggeelementet, og hvor kulen er koblet til andre

Detaljer

Definisjon: Et sortert tre

Definisjon: Et sortert tre Binære søketrær Definisjon: Et sortert tre For alle nodene i et binært søketre gjelder: Alle verdiene i nodens venstre subtre er mindre enn verdien i noden Alle verdiene i nodens høyre subtre er større

Detaljer

Søkeproblemet. Gitt en datastruktur med n elementer: Finnes et bestemt element (eller en bestemt verdi) x lagret i datastrukturen eller ikke?

Søkeproblemet. Gitt en datastruktur med n elementer: Finnes et bestemt element (eller en bestemt verdi) x lagret i datastrukturen eller ikke? Søking Søkeproblemet Gitt en datastruktur med n elementer: Finnes et bestemt element (eller en bestemt verdi) x lagret i datastrukturen eller ikke? Effektiviteten til søkealgoritmer avhenger av: Om datastrukturen

Detaljer

CURO AS, Industriveien 53, 7080 Heimdal. Anordning for testing av transformatorer.

CURO AS, Industriveien 53, 7080 Heimdal. Anordning for testing av transformatorer. Søknadsnr.: 2217937 Søker: Maschinenfabrik Reinhausen GmbH Referanse: Fullmektig: CURO AS, Industriveien 3, 7080 Heimdal Tittel: Anordning for testing av transformatorer. Den foreliggende oppfinnelsen

Detaljer

kontekstadaptiv binær aritmetisk koding (CABAC) som dekoder (806) den første gruppen av syntakselementer;

kontekstadaptiv binær aritmetisk koding (CABAC) som dekoder (806) den første gruppen av syntakselementer; 1 PATENTKRAV 1. Fremgangsmåte for dekoding av videodata, der fremgangsmåten omfatter: å motta (802, 804) en entropi-kodet bitstrøm som inkluderer en første gruppe av syntakselementer som omfatter et flertall

Detaljer

UNIVERSITETET I OSLO

UNIVERSITETET I OSLO UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Eksamen i INF1010 Objektorientert programmering Eksamensdag: 6. juni 2013 Tid for eksamen: 09.00 15.00 Oppgavesettet er på 5 sider. Vedlegg:

Detaljer

Øving 1: Busser, adressemodi, multiplekser og styreord

Øving 1: Busser, adressemodi, multiplekser og styreord Øving 1: Busser, adressemodi, multiplekser og styreord Del 1: Busser Besvar hver enkelt oppgave ved å sette ring rundt det svaralternativet du mener er riktig. For hvert enkelt spørsmål er det kun ett

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 21921 B1 (19) NO NORGE (1) Int Cl. G06F 21/ (13.01) G06F 21/81 (13.01) G06F 21/8 (13.01) H04L 29/06 (06.01) Patentstyret (21) Oversettelse publisert

Detaljer

Informasjon Eksamen i IN1000 og IN1001 høsten a) 1 poeng. 1b) 1 poeng. Tid. Oppgavene. Tillatte hjelpemidler. 30. november kl. 14.

Informasjon Eksamen i IN1000 og IN1001 høsten a) 1 poeng. 1b) 1 poeng. Tid. Oppgavene. Tillatte hjelpemidler. 30. november kl. 14. IN1000-INF1001-2018 Informasjon Eksamen i IN1000 og IN1001 høsten 2018 Tid 30. november kl. 14.30 (4 timer) Faglærere vil besøke lokalet ca kl 15-16. Oppgavene Oppgave 1a-f er kortsvarsoppgaver som rettes

Detaljer

TDT4165 PROGRAMMING LANGUAGES. Exercise 02 Togvogn-skifting

TDT4165 PROGRAMMING LANGUAGES. Exercise 02 Togvogn-skifting TDT4165 PROGRAMMING LANGUAGES Fall 2012 Exercise 02 Togvogn-skifting Problembeskrivelse Du er sjef for å skifte vognene til et tog. Vi antar at hver vogn selv har en motor og at toget ikke har noe lokomotiv.

Detaljer

Repetisjon og mer motivasjon. MAT1030 Diskret matematikk. Repetisjon og mer motivasjon

Repetisjon og mer motivasjon. MAT1030 Diskret matematikk. Repetisjon og mer motivasjon Repetisjon og mer motivasjon MAT030 Diskret matematikk Forelesning 22: Grafteori Roger Antonsen Matematisk Institutt, Universitetet i Oslo 4. april 2008 Først litt repetisjon En graf består av noder og

Detaljer

Bootstrapping og simulering Tilleggslitteratur for STK1100

Bootstrapping og simulering Tilleggslitteratur for STK1100 Bootstrapping og simulering Tilleggslitteratur for STK1100 Geir Storvik April 2014 (oppdatert April 2016) 1 Introduksjon Simulering av tilfeldige variable (stokastisk simulering) er et nyttig verktøy innenfor

Detaljer

Algoritmer og Datastrukturer

Algoritmer og Datastrukturer Eksamen i Algoritmer og Datastrukturer IAI 21899 Høgskolen i Østfold Avdeling for informatikk og automatisering Torsdag 3. november 2, kl. 9. - 14. Hjelpemidler: Alle trykte og skrevne hjelpemidler. Kalkulator.

Detaljer

europeisk patentskrift

europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2286328 B1 (19) NO NORGE (1) Int Cl. G06F 3/12 (06.01) B41J 2/17 (06.01) G06F 21/79 (13.01) Patentstyret (21) Oversettelse publisert 14.12.01 (80)

Detaljer

(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 3314 (13) B1 NORGE (1) Int Cl. H04L 9/08 (06.01) G06F 21/00 (06.01) Patentstyret (21) Søknadsnr 0116 (86) Int.inng.dag og søknadsnr (22) Inng.dag.01.22 (8) Videreføringsdag (24)

Detaljer

Algoritmer og Datastrukturer

Algoritmer og Datastrukturer Eksamen i Algoritmer og Datastrukturer IAI 20102 Høgskolen i Østfold Avdeling for informatikk og automatisering Lødag 5. juni 2004, kl. 09.00-13.00 LØSNINGSFORSLAG 1 Del 1 60% Oppgave 1.1-10% Forklar kort

Detaljer

TMA4240 Statistikk Høst 2016

TMA4240 Statistikk Høst 2016 TMA4240 Statistikk Høst 2016 Norges teknisk-naturvitenskapelige universitet Institutt for matematiske fag Anbefalt øving 11 Oppgavene i denne øvingen dreier seg om hypotesetesting og sentrale begreper

Detaljer

MA1301 Tallteori Høsten 2014

MA1301 Tallteori Høsten 2014 MA1301 Tallteori Høsten 014 Richard Williamson 1. august 015 Innhold Forord 7 1 Induksjon og rekursjon 9 1.1 Naturlige tall og heltall............................ 9 1. Bevis.......................................

Detaljer

Egenverdier for 2 2 matriser

Egenverdier for 2 2 matriser Egenverdier for matriser (Bearbeidet versjon av tidligere notat på nett-sidene til MA101 - Lineær algebra og geometri Versjon oppdatert med referanser til 10utg av læreboken) Egenvektorer og egenverdier

Detaljer

Patentkrav karakterisert ved at

Patentkrav karakterisert ved at 1 Patentkrav 1. Anordning for å forsyne et kjøretøy (81) med elektrisk energi, hvori anordningen omfatter en mottaksinnretning (8) tilpasset for å motta et vekslende elektromagnetisk felt og for å fremstille

Detaljer

Datastrukturer for rask søking

Datastrukturer for rask søking Søking Søkeproblemet Gitt en datastruktur med n elementer: Finnes et bestemt element (eller en bestemt verdi) x lagret i datastrukturen eller ikke? Effektiviteten til søkealgoritmer avhenger av: Om datastrukturen

Detaljer

MAT1140: Kort sammendrag av grafteorien

MAT1140: Kort sammendrag av grafteorien MAT1140, H-15 MAT1140: Kort sammendrag av grafteorien Dette notatet gir en kort oppsummering av grafteorien i MAT1140. Vekten er på den logiske oppbygningen, og jeg har utelatt all motivasjon og (nesten)

Detaljer

Lars Vidar Magnusson

Lars Vidar Magnusson B-Trær Lars Vidar Magnusson 5.3.2014 Kapittel 18 B-trær Standard operasjoner Sletting B-Trær B-trær er balanserte trær som er designet for å fungere bra på sekundære lagringsmedium e.g. harddisk. Ligner

Detaljer

MA1301 Tallteori Høsten 2014 Oversikt over pensumet

MA1301 Tallteori Høsten 2014 Oversikt over pensumet MA1301 Tallteori Høsten 2014 Oversikt over pensumet Richard Williamson 3. desember 2014 Innhold Pensumet 2 Generelle råd 2 Hvordan bør jeg forberede meg?.......................... 2 Hva slags oppgaver

Detaljer

TDT4110 Informasjonsteknologi grunnkurs: Kapittel 7 Filer og unntak ( exceptions ) Professor Alf Inge Wang Stipendiat Lars Bungum

TDT4110 Informasjonsteknologi grunnkurs: Kapittel 7 Filer og unntak ( exceptions ) Professor Alf Inge Wang Stipendiat Lars Bungum 1 TDT4110 Informasjonsteknologi grunnkurs: Kapittel 7 Filer og unntak ( exceptions ) Professor Alf Inge Wang Stipendiat Lars Bungum 2 Læringsmål Mål Introduksjon til filer (som inndata og utdata) Å bruke

Detaljer

Fig1. Den konvekse innhyllinga av 100 tilfeldige punkter i planet (de samme som nyttes i oppgaven.)

Fig1. Den konvekse innhyllinga av 100 tilfeldige punkter i planet (de samme som nyttes i oppgaven.) Oblig3 i INF2440 våren 2015-ver3. Den konvekse innhyllinga til en punktmengde - et rekursivt geometrisk problem. Innleveringsfrist fredag 27. mars kl. 23.59 En punktmengde P i planet består av n forskjellige

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 22442 B1 (19) NO NORGE (1) Int Cl. G07B 1/00 (11.01) Patentstyret (21) Oversettelse publisert 13..28 (80) Dato for Den Europeiske Patentmyndighets

Detaljer

Sorteringsproblemet. Gitt en array A med n elementer som kan sammenlignes med hverandre:

Sorteringsproblemet. Gitt en array A med n elementer som kan sammenlignes med hverandre: Sortering Sorteringsproblemet Gitt en array A med n elementer som kan sammenlignes med hverandre: Finn en ordning (eller permutasjon) av elementene i A slik at de står i stigende (evt. avtagende) rekkefølge

Detaljer

tirsdag 2. november 2010 Dulkóðuð leynda"ut

tirsdag 2. november 2010 Dulkóðuð leyndaut Glenn Ruben Å!hun Bakke Pål D"vekle# Åsmund Eldhuset Olav Aanes Fa%rlund Stig Fjellskaalnes Daniel Hau%n Olav Morken Gunnar Rangøy Øy'ein Ingmar Ska!sæterha%n Rolf Anders Syve!sen dulkóðuð (islandsk) -

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Forelesning 24 mandag den 10. november

Forelesning 24 mandag den 10. november Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av

Detaljer

TDT4110 Informasjonsteknologi grunnkurs: Tema: Dictionaries og mengder (sets) - Kapittel 9. Professor Alf Inge Wang

TDT4110 Informasjonsteknologi grunnkurs: Tema: Dictionaries og mengder (sets) - Kapittel 9. Professor Alf Inge Wang 1 TDT4110 Informasjonsteknologi grunnkurs: Tema: Dictionaries og mengder (sets) - Kapittel 9 Professor Alf Inge Wang 2 Læringsmål og pensum Mål Lære å forstå og kunne bruke sets Lære å forstå og kunne

Detaljer

Norsk informatikkolympiade runde. Sponset av. Uke 46, 2017

Norsk informatikkolympiade runde. Sponset av. Uke 46, 2017 Norsk informatikkolympiade 2017 2018 1. runde Sponset av Uke 46, 2017 Tid: 90 minutter Tillatte hjelpemidler: Kun skrivesaker. Det er ikke tillatt med kalkulator eller trykte eller håndskrevne hjelpemidler.

Detaljer

Mål. Pensum. TDT4110 Informasjonsteknologi grunnkurs: Tema: Unntak (exceptions) (Kap 6) Dictionaries (Kap. 9) Terje Rydland - IDI/NTNU

Mål. Pensum. TDT4110 Informasjonsteknologi grunnkurs: Tema: Unntak (exceptions) (Kap 6) Dictionaries (Kap. 9) Terje Rydland - IDI/NTNU 1 Kunnskap for en bedre verden TDT4110 Informasjonsteknologi grunnkurs: Tema: Unntak (exceptions) (Kap 6) Dictionaries (Kap. 9) Terje Rydland - IDI/NTNU 2 Læringsmål og pensum Mål Lære å bruke unntak (Exceptions)

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

AlgDat 12. Forelesning 2. Gunnar Misund

AlgDat 12. Forelesning 2. Gunnar Misund AlgDat 12 Forelesning 2 Forrige forelesning Følg med på hiof.no/algdat, ikke minst beskjedsida! Algdat: Fundamentalt, klassisk, morsomt,...krevende :) Pensum: Forelesningene, oppgavene (pluss deler av

Detaljer

Dagens temaer. Fra kapittel 4 i Computer Organisation and Architecture. Kort om hurtigminne (RAM) Organisering av CPU: von Neuman-modellen

Dagens temaer. Fra kapittel 4 i Computer Organisation and Architecture. Kort om hurtigminne (RAM) Organisering av CPU: von Neuman-modellen Dagens temaer Fra kapittel 4 i Computer Organisation and Architecture Kort om hurtigminne (RAM) Organisering av CPU: von Neuman-modellen Register Transfer Language (RTL) Instruksjonseksekvering Pipelining

Detaljer

Concurrency. Lars Vidar Magnusson. September 20, Lars Vidar Magnusson () Forelesning i Operativsystemer September 20, / 17

Concurrency. Lars Vidar Magnusson. September 20, Lars Vidar Magnusson () Forelesning i Operativsystemer September 20, / 17 Concurrency Lars Vidar Magnusson September 20, 2011 Lars Vidar Magnusson () Forelesning i Operativsystemer 20.09.2011 September 20, 2011 1 / 17 Oversikt Concurrency 1 Concurrency Beskrivelse Prinsipper

Detaljer

Plan: Parameter-overføring Alias Typer (Ghezzi&Jazayeri kap.3 frem til 3.3.1) IN 211 Programmeringsspråk

Plan: Parameter-overføring Alias Typer (Ghezzi&Jazayeri kap.3 frem til 3.3.1) IN 211 Programmeringsspråk Plan: Parameter-overføring Alias Typer (Ghezzi&Jazayeri kap.3 frem til 3.3.1) Funksjonelle språk (Ghezzi&Jazayeri kap.7 frem til 7.4) Neste uke: ML Ark 1 av 16 Forelesning 16.10.2000 Parameteroverføring

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» LILLEAKER 10.OKTOBER 2017 NORSK ELEKTROTEKNISK KOMITE LARS IHLER Oppsummering og konklusjon

Detaljer

Informasjon Prøveeksamen i IN1000 høsten 2018

Informasjon Prøveeksamen i IN1000 høsten 2018 Prøveeksamen IN1000-INF1001-H18 Informasjon Prøveeksamen i IN1000 høsten 2018 Tid Fra tirsdag 6.11 kl. 14:15 til tirsdag 13.11 kl. 12:00 (Normal eksamenstid er 4 timer) Oppgavene Oppgave 2b og 2c er flervalgsoppgaver.

Detaljer

Uke 5 Disjunkte mengder

Uke 5 Disjunkte mengder Uke 5 Disjunkte mengder MAW, kap.. 8 September 19, 2005 Page 1 Hittil Forutsetninger for og essensen i faget Metodekall, rekursjon, permutasjoner Analyse av algoritmer Introduksjon til ADT er Den første

Detaljer

Den foreliggende oppfinnelsen vedrører en seng ifølge ingressen til krav 1.

Den foreliggende oppfinnelsen vedrører en seng ifølge ingressen til krav 1. 1 Seng Den foreliggende oppfinnelsen vedrører en seng ifølge ingressen til krav 1. Slike senger med underfjæring og liggemadrass, som f.eks. i EP 0 3 772 A2, har allerede vært kjent lenge. Underfjæringen

Detaljer

MAT3000/ Våren 2013 Obligatorisk oppgavesett nr. 2 Løsningsskisse

MAT3000/ Våren 2013 Obligatorisk oppgavesett nr. 2 Løsningsskisse MAT3000/4000 - Våren 2013 Obligatorisk oppgavesett nr. 2 Løsningsskisse Oppgave 1 Din offentlig nøkkel er N = 377 og a = 269, mens lederen av klubben har valgt N = 1829 og a = 7. Passordet som du har mottatt

Detaljer

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som

Detaljer

FREMGANGSMÅTE FOR Å SORTERE POSTFORSENDELSER I FLIP/FLOP MODUS

FREMGANGSMÅTE FOR Å SORTERE POSTFORSENDELSER I FLIP/FLOP MODUS 1 FREMGANGSMÅTE FOR Å SORTERE POSTFORSENDELSER I FLIP/FLOP MODUS Beskrivelse [0001] Oppfinnelsen vedrører en fremgangsmåte for å sortere postforsendelser for å forberede postombæringsrunder, hvor postforsendelsene

Detaljer

TMA4240 Statistikk Høst 2016

TMA4240 Statistikk Høst 2016 Norges teknisk-naturvitenskapelige universitet Institutt for matematiske fag Anbefalt øving 9 Løsningsskisse Oppgave 1 a) Vi lar her Y være antall fugler som kolliderer med vindmølla i løpet av den gitte

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker» LILLEAKER 15.FEBRUAR 2018 NORSK ELEKTROTEKNISK KOMITE Oppsummering og konklusjon

Detaljer

Kodegenerering, del 2: Resten av Kap. 8 pluss tilleggsnotat (fra kap. 9 i ASU ) INF5110 V2007

Kodegenerering, del 2: Resten av Kap. 8 pluss tilleggsnotat (fra kap. 9 i ASU ) INF5110 V2007 Kodegenerering, del 2: Resten av Kap. 8 pluss tilleggsnotat (fra kap. 9 i ASU ) INF5110 V2007 Stein Krogdahl, Ifi UiO NB: Innfører noen begreper som først og fremst har mening om man skal gå videre med

Detaljer

Oversikt Med ProHAB Kultur får man oversikt over alle lag og foreninger i en kommune eller organisasjon.

Oversikt Med ProHAB Kultur får man oversikt over alle lag og foreninger i en kommune eller organisasjon. ProHAB Kultur Lag og foreningsregister og tilskuddsmodul i ProHAB Administrasjonssystem eller selvstendig kulturprogram - Gir god oversikt over alle lag og organisasjoner - Er enkelt å lære - Gir forslag

Detaljer