Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks
|
|
- Irma Campbell
- 8 years ago
- Views:
Transcription
1 A KATHOLIEKE UNIVERSITEIT LEUVEN FACULTEIT INGENIEURSWETENSCHAPPEN DEPARTEMENT ELEKTROTECHNIEK Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks Promotor: Prof. dr. ir. B. Preneel Proefschrift voorgedragen tot het behalen van het doctoraat in de ingenieurswetenschappen door Stefaan SEYS mei 2006
2
3 A KATHOLIEKE UNIVERSITEIT LEUVEN FACULTEIT INGENIEURSWETENSCHAPPEN DEPARTEMENT ELEKTROTECHNIEK Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks Jury: Prof. H. Neuckermans, voorzitter Prof. B. Preneel, promotor Prof. C. Mitchell (RHUL) Prof. F. Piessens Prof. J. Vandewalle Prof. I. Verbauwhede Proefschrift voorgedragen tot het behalen van het doctoraat in de ingenieurswetenschappen door Stefaan SEYS U.D.C *D46 mei 2006
4 c Katholieke Universiteit Leuven Faculteit Ingenieurswetenschappen Arenbergkasteel, B-3001 Heverlee (Belgium) Alle rechten voorbehouden. Niets uit deze uitgave mag vermenigvuldigd en/of openbaar gemaakt worden door middel van druk, fotocopie, microfilm, elektronisch of op welke andere wijze ook zonder voorafgaande schriftelijke toestemming van de uitgever. All rights reserved. No part of the publication may be reproduced in any form by print, photoprint, microfilm or any other means without written permission from the publisher. D/2006/7515/53 ISBN
5 Acknowledgements There are lots of people I would like to thank for a variety of reasons. First, I want to thank my promotor Prof. Bart Preneel for giving me the opportunity to pursue a Ph.D. at COSIC. Bart is especially thanked for his guidance and advice (quite literally 24/7) during the past years, and for carefully reading and correcting earlier drafts of this thesis. I am also very grateful to Prof. Frank Piessens and Prof. Chris Mitchell for managing to read the whole manuscript so thoroughly in record time and providing helpful suggestions and comments to improve this thesis. I want to thank Prof. Joos Vandewalle and Prof. Ingrid Verbauwhede for kindly accepting to be members of the jury, and Prof. Neuckermans for chairing it. A big thanks goes to all my past and current COSIC fellows for their friendliness and help. In particular, I would like to thank Claudia Díaz for the enjoyable time we spent researching all things anonymous, and Dave Singelée for our joined work on ad hoc network security. Special thanks go to my former colleagues Joris Claessens for setting a great example, and Wim Moreau for making me feel at home in COSIC from day one. I thank my long-time officemates and friends Robert Maier, Thomas Herlea and Dave Singelée for always living up to the hundreds of small and bigger requests I must have made during the past years. I would also like to thank Karel Wouters and Dave for taking care of some of my responsibilities during the busy time of writing this thesis. Péla Noë deserves a big thank you for keeping me from drowning in my ohso dreaded paperwork and other practical matters. I also thank Péla for her friendship and showing interest in life outside COSIC. I would like to thank Elvira Wouters for her patience and valuable help with all sorts of administrative matters. A word of thanks also goes to my long-time friends for showing (or at least feigning) interest in my work and providing an easy escape from my Ph.D life. i
6 ii I would like to thank my family for their continuous encouragements, especially my parents for their unconditional support, and finally my partner Michèle for her love and enthusiasm. I want to acknowledge the K.U.Leuven and the Institute for the Promotion of Innovation by Science and Technology in Flanders (IWT), for funding my research work. Stefaan Seys May 2006
7 Abstract Wireless ad hoc networks are the next evolutionary step in digital communication systems. Supporting security and privacy are essential before these networks can become an everyday reality. Without the necessary measures, wireless communications are easy to intercept and the activities of the users can be traced. Moreover, the specific properties of wireless ad hoc networks, in particular the lack of fixed servers and the limited resources of the network devices, present interesting challenges when designing security and privacy solutions in this environment. This thesis presents solutions for a number of important security problems in wireless ad hoc networks. The thesis starts with an overview of the efficiency of the most important cryptographic primitives, including block ciphers, stream ciphers, hash functions, public key cryptosystems, and digital signature schemes. Efficiency means cycles (or energy) per Byte or operation. The information that is collected here was used in the design of the cryptographic protocols presented in the thesis. One-time signature schemes based on a one-way function are an attractive solution for low-power devices, as they can be efficiently implemented using block ciphers or hash functions. The drawback is that they require large keys that can only be used once. This thesis evaluates the overall performance of several onetime signature schemes and public key authentication mechanisms, and compares them with conventional signature schemes. Cooperation can be useful to share the load of a demanding task in resource constrained environments. This thesis presents a construction to transform a onetime signature scheme into a cooperative threshold one-time signature scheme, which allows multiple users to jointly sign a message. This scheme is used to build a complete authentication mechanism for sensor networks. Key establishment is a difficult task in ad hoc networks due to the absence of fixed servers. The thesis presents a key establishment scheme for dynamic ad hoc iii
8 iv networks that does not rely on fixed servers or public key cryptography. This key establishment scheme is integrated with an existing routing scheme for ad hoc networks. The security and efficiency of the resulting scheme are analyzed. Finally, the thesis deals with privacy in ad hoc networks. The state of the art of anonymous routing schemes for ad hoc networks is presented and analyzed. Following this analysis, the thesis presents a novel anonymous routing scheme for wireless ad hoc networks that protects the anonymity of the users against a stronger adversary, while being more efficient than previous works. The security and efficiency of this scheme are analyzed.
9 Samenvatting Draadloze ad-hoc netwerken zijn de volgende evolutionaire stap in digitale communicatiesystemen. Vooraleer deze netwerken op grote schaal ingezet kunnen worden, zal men de nodige maatregelen moeten ondernemen om de beveiliging en privacy van de gebruikers en hun gegevens te kunnen garanderen. Zonder extra maatregelen is het eenvoudig om draadloze communicatie te onderscheppen en de activiteiten van de gebruikers te volgen. Het ontwerp van deze maatregelen wordt bemoeilijkt door de specifieke eigenschappen van ad-hoc netwerken, in het bijzonder de afwezigheid van vaste servers en de beperkte rekenkracht, geheugen, bandbreedte en energievoorraad van de mobiele toestellen. Dit resulteert dan ook in een boeiend en uitdagend onderzoeksdomein. Deze thesis is gericht op het oplossen van een aantal belangrijke beveiligingsproblemen. De thesis begint met een overzicht van de efficiëntie van de belangrijkste cryptografische primitieven: blok- en stroomcijfers, hashfuncties, publieke-sleutelvercijferingsalgoritmen en digitale handtekeningen. Efficiëntie betekent hier het aantal processorcycli (of energieverbruik) per Byte of per operatie. De informatie die hier verzameld is, werd gebruikt in het ontwerp van de protocollen die in deze thesis gepresenteerd worden. Eénmalige-handtekeningschema s, die gebaseerd zijn op een éénwegsfunctie, zijn interessant voor toestellen met beperkte capaciteiten, aangezien zij efficiënt geimplementeerd kunnen worden op basis van blokcijfers of hashfuncties. Het nadeel van deze schema s is echter dat ze erg grote sleutels nodig hebben die slechts éénmaal gebruikt kunnen worden. Deze thesis evalueert de globale performantie van verschillende éénmalige-handtekeningschema s en authentiseringsmechanismen voor publieke sleutels; en vergelijkt deze met conventionele schema s. Deze thesis stelt een constructie voor om éénmalige-handtekeningschema s om te zetten naar een drempelschema. In dit schema kunnen een aantal knopen samenwerken om een handtekening te plaatsen. Deze vorm van samenwerking kan bruikbaar zijn daar zij toelaat een zware taak te verdelen over verschillende v
10 vi Abstract in Dutch toestellen. Dit schema wordt vervolgens gebruikt om een volledig authentiseringsmechanisme voor sensornetwerken te ontwerpen. Het afspreken van geheime sleutels is niet eenvoudig in ad-hoc netwerken door de afwezigheid van vaste servers. Deze thesis stelt een mechanisme voor om geheime sleutels af te spreken in een dynamisch ad-hoc netwerk. Om het systeem zo efficiënt mogelijk te houden, maken we geen gebruik van publieke-sleutelcryptografie. Het schema werkt autonoom, zonder hulp van vaste knopen die dienst doen als sleutelverdelingscentra. Dit schema wordt vervolgens geïntegreerd met een routeringsprotocol voor ad-hoc netwerken. De veiligheid en de efficiëntie van het protocol worden geanalyseerd. Ten slotte handelt deze thesis ook over privacy in ad-hoc netwerken. De thesis geeft een volledig overzicht en analyse van de state-of-the-art van anonieme routeringsprotocollen voor ad-hoc netwerken. Na deze analyse volgt de beschrijving van een nieuw anoniem routeringsprotocol dat bestaande protocollen tracht te verbeteren op twee gebieden: efficiëntie en anonimiteit. De veiligheid en efficiëntie van het schema worden geanalyseerd.
11 List of Tables 2.1 Performance of ASIC implementations of 128-bit AES and MUGI Power consumptions of SHA-1, AES, RSA, DSA and ECDSA on a 32-bit Intel StrongARM 206MHz Performance of 128-bit AES on several platforms Software performance of cryptographic primitives Elliptic curve, symmetric primitives, RSA and discrete log in F q key length comparison Software performance of public key primitives Cost of the LDW for different group sizes g Authentication paths for a Merkle tree with 8 leaves Efficiency of one-time signature schemes Summary of digital signature costs for message hash size s = Expected number of turns before a node is no longer isolated Efficiency of the EHBT scheme Maximum supported compromised link keys for several configurations Comparison of different anonymous routing schemes Average privacy and privacy/cost ratio of two probability distributions for TTL value selection Average privacy and privacy/cost ratio of two probability distributions for padding length selection vii
12
13 List of Figures 2.1 Schematic model of an encryption scheme Schematic model of a digital signature scheme Security level offered by the HORS scheme Evolution of the number of public keys when using the HORS signature scheme Example Merkle hash tree with 8 leaves Public key chains Signing efficiency of one-time signature schemes Verification efficiency of one-time signature schemes Communication efficiency of one-time signature schemes Energy consumption of signer (communications and computations) Energy consumption of verifier (communications and computations) Overall energy consumption of one-time signature schemes Preparation phase of the cooperative threshold one-time signature scheme Example sensor network with three cells Evolution of node W s neighborhood as it travels through the network Multiple routes that can be used to establish link keys Network model. Nodes move on the grid of the torus Probability of having at least one node in the overlap between two consecutive neighborhoods Probability that a node does not share a key with any of the nodes in its neighborhood ix
14 x List of Figures 6.1 Intercepting and blocking of messages DSR route discovery process Trapdoor Boomerang Onion used in ANODR ANODR Route Request and Reply messages transmitted by node N i, and elements stored in its routing table ASR Route Request and Reply messages, and elements stored in the routing table by node N i MASK Route Request and Reply messages, and elements stored in the routing table by node N i SDAR Route Request and Reply messages, and elements stored in the routing table by node N i Hidden route from source S to destination D Evolution of padding and TTL values of a message Privacy and cost of an exponential probability distribution for TTL value selection Privacy and cost of an exponential probability distribution for padding length selection
15 List of Acronyms ADSL AES AODV APES AP BS CA CBC CCM CFB DES DHIES DSN DSR DoS DSA DSS ECB ECC ECDSA ECIES ECPM EHBT FIPS Asymmetric Digital Subscriber Line Advanced Encryption Standard Ad hoc On-demand Distance Vector (Routing) Anonymity and Privacy in Electronic Services (IWT/STWW Project) Access Point Base Station Certification Authority Cipher Block Chaining Counter with CBC-MAC Cipher Feedback Data Encryption Standard Diffie-Hellman Integrated Encryption Scheme Distributed Sensor Network Dynamic Source Routing Denial of Service Digital Signature Algorithm Digital Signature Standard Electronic Codebook Error-Correcting Code Elliptic Curve Digital Signature Algorithm Elliptic Curve Integrated Encryption Scheme Elliptic Curve Point Multiplication Efficient Hierarchical Binary Tree (protocol) Federal Information Processing Standards xi
16 xii List of Acronyms FPGA GPS GSM IOI IP ISP KDC LAN LDM LDW LFSR MAC MANET MCSP NAT NIST NSA OEAP OFB OCB OSI OTS OWF PET PGP PKI PSS PSEC RFID RREQ RREP SIM Field-Programmable Gate Array Global Positioning Systems Global System for Mobile Communications Item of Interest Internet Protocol Internet Service Provider Key Distribution Center Local Area Network Lamport-Diffie one-time signature scheme with Merkle improvement Lamport-Diffie one-time signature scheme with Winternitz improvement Linear Feedback Shift Register Message Authentication Code Mobile Ad hoc Network Mobile Communication Service Provider Network Address Translation National Institute for Standards and Technology National Security Agency Optimal Asymmetric Encryption Padding Output Feedback Offset Codebook Mode Open Systems Interconnection One-Time Signature (scheme) One-Way Function Privacy Enhancing Technique Pretty Good Privacy Public Key Infrastructure Probabilistic Signature Scheme Provably Secure Elliptic Curve (cryptosystem) Radio Frequency Identification Route Request Route Reply Subscriber Identity Module
17 xiii SSH SSL STS TBO TCP TTL TORA URL WEP WLAN Secure Shell Secure Socket Layer Station-to-Station (protocol) Trapdoor Boomerang Onion Transmission Control Protocol Time-to-Live Temporally Ordered Routing Algorithm Universal Resource Locator Wired Equivalent Privacy Wireless Local Area Network
18
19 List of Notations x R S Element x is selected uniformly random from the set S. QR n The set of quadratic residues modulo integer n. {0, 1} n Bit-string of length n, i.e., any piece of digital data ({0, 1} indicates arbitrary length). {0, 1} n R A uniform random selected bit-string of length n ({0, 1} R indicates arbitrary length, i.e., a source of random bits). Int(x) The value of the bit-string x interpreted as an integer (with little or big endian). x The largest integer less than or equal to x. x The smallest integer larger than or equal to x. a b, a b Integer a divides b, integer a does not divide b. x Bit-length of x. i = a b For all integers i ranging from a to b, starting from a. Proc(x) Indicates a procedure or algorithm using input x. Proc(x) Indicates the output of the algorithm Proc(x). xv
20 xvi List of Notations a, b E k [m] MAC k [m] Pub D (m) Sign D (m) The concatenation of bit-strings a and b. This notation is only used if using a, b is confusing. The encryption with a symmetric cipher of message m using secret key k. The Message Authentication Code of message m using secret key k. The encryption with an asymmetric cipher of message m using the public key of user D (if we need to specify a specific public key, we will use Pub pk (m)). A digital signature on message m using the private key of user D (if we need to specify a specific private key, we will use Sign sk (m)). E k [a], MAC k [ ] Shorthand for E k [a], MAC k [a]. This notation can also be used with other operators, e.g., E k [a], Sign D ( ). E k [a, MAC k [ ]] Shorthand for E k [a, MAC k [a]]. This notation can also be used with other operators, e.g., E k [a, Sign D ( )]. SignRSA D (m) RSA signature on message m using the private key of user D. SignOT D (m) One-time signature on message m using D s private key. Here, we assume that the one-time signature scheme does not include padding and hashing of the message. S D : m Sender S transmits message m to destination D. S : m Sender S broadcasts message m.
21 Contents Acknowledgements Abstract Abstract in Dutch List of Tables List of Figures List of Acronyms List of Notations Contents Summary in Dutch i iii v vii ix xi xv xvii xxi 1 Introduction Motivation This thesis and related work Outline and main contributions Efficiency of Cryptographic Primitives Symmetric primitives Symmetric encryption Efficiency of symmetric techniques Public key cryptography xvii
22 xviii Contents Introduction Public key certificates The RSA, Rabin and DSA public-key encryption and signature schemes Elliptic curve cryptography Efficiency of public key cryptography Conclusions and future work Efficiency of One-Time Signature Schemes Lamport-Diffie one-time signatures Lamport-Diffie scheme with Merkle improvement Lamport-Diffie scheme with Winternitz improvement The HORS one-time signature scheme On the security of HORS Efficiency of one-time signature schemes Efficiency of the LDM Efficiency of the LDW Efficiency of the HORS scheme One-time public key authentication Merkle trees One-way chains Efficiency of one-time signature schemes with public key authentication Efficiency of Merkle tree authentication Efficiency of one-way chain authentication Comparison Conclusions and future work Efficient Cooperative Signatures Threshold signatures Threshold Lamport-Diffie signatures Multi-signer LDW signatures Cooperative threshold one-time signatures Signature generation Signature verification Informal Security proof of our scheme
23 Contents xix 4.5 Application of our scheme in sensor networks Network operation Strong authentication between query nodes and cells One-time secret key updates Conclusions Dynamic Key Establishment Secure Neighborhood Discovery protocol Neighborhood Bootstrapping the system: key pre-distribution Dynamic Neighborhood Discovery Establishing link keys Normal operation Exceptional operation Implementation based on DSR Performance evaluation Analytic model and simulations Efficiency of the scheme Security analysis Informal analysis of the Secure Neighborhood Discovery Informal analysis of AuthDSR Evolution of compromised link keys Conclusions Privacy in Ad Hoc Networks Introduction Privacy in a digitized world Anonymity at different layers Anonymity: definitions and requirements Definitions Adversary model Goals Anonymous connections in wired networks Overview of existing technologies Anonymous connections in mobile ad hoc networks On demand routing protocols
24 xx Contents A generic anonymous on demand routing protocol Evaluation of state of the art Comparison and evaluation ARM: efficient anonymous routing for mobile ad hoc networks Trapdoor identifier Route discovery Route reply Data forwarding Padding and time-to-live schemes Variations Analysis of the padding and time-to-live schemes Privacy offered by random TTL selection Privacy offered by random padding selection Analysis of our protocol Conclusions Conclusions and Future Research Conclusions Future work References 153 Index 169 List of Publications 171
25 Algoritmen en protocollen voor beveiliging en privacy in draadloze ad-hoc netwerken Nederlandse samenvatting Hoofdstuk 1: Inleiding Door de steeds verdergaande miniaturisatie van computersystemen is het tegenwoordig mogelijk om toestellen te ontwikkelen die een relatief krachtige processor, opslagcapaciteit en communicatiemogelijkheden bundelen in een draagbare verpakking. Typische voorbeelden zijn PDA s en mobiele telefoons. Momenteel worden meestal rechtstreekse punt-tot-punt-verbindingen gebruikt, zoals bijvoorbeeld een mobiele telefoon naar een basisstation of een PDA naar een WiFi toegangspunt. Een andere mogelijkheid, die momenteel sterk in ontwikkeling is, zijn draadloze ad-hoc netwerken of Mobile Ad hoc Networks (MANET s). In een ad-hoc netwerk vormen knopen automatisch en autonoom een netwerk van zodra ze in elkaars bereik komen. Wanneer een knoop wil communiceren met een andere knoop die buiten zijn bereik is, dan wordt het bericht doorgestuurd van knoop naar knoop tot de eindbestemming bereikt wordt. MANET s kunnen bijvoorbeeld ingezet worden om snel en goedkoop een communicatienetwerk op te zetten in gebieden waar er geen bestaande infrastructuur is, of waar deze vernietigd werd, zoals in ramp- en oorlogsgebieden. Een ander voorbeeld van ad-hoc netwerken zijn sensornetwerken. Sensornetwerken bestaan uit duizenden xxi
26 xxii Summary in Dutch miniatuursensors die draadloos met elkaar communiceren over een ad-hoc netwerk. Mogelijke toepassingen van sensornetwerken zijn het opmeten van bodemen weercondities op akkers, detecteren van barsten in grote bouwwerken zoals bruggen, enz. Omdat het relatief eenvoudig is om draadloze communicatie ongedetecteerd te onderscheppen, speelt de beveiliging van deze netwerken een cruciale rol in de ontwikkeling ervan. De beveiliging van ad-hoc netwerken is niet vanzelfsprekend door verschillende redenen. Ten eerste zijn de knopen beperkt in rekencapaciteit, geheugen, bandbreedte en energievoorraad. Dit betekent dat de beveiligingsmechanismen zo efficiënt mogelijk moeten zijn. Ten tweede zijn er niet altijd vaste knopen ( servers ) in het netwerk die kunnen aangesproken worden om een bepaalde dienst te leveren. Hierdoor zijn de meeste traditionele beveiligingsmechanismen (bijvoorbeeld voor het afspreken van sleutels) niet van toepassing in ad-hoc netwerken. Ten slotte wordt de beveiliging bemoeilijkt door de multi-hop routering en het feit dat de knopen zich vrij kunnen bewegen door het netwerk. Naast beveiliging is ook de privacy van de gebruiker van belang. Door gebruik te maken van draadloze communicatie laat de gebruiker immers automatisch sporen na van zijn activiteiten. Privacy zal zeker een belangrijke rol spelen in ad-hoc netwerken, daar iedere gebruiker mogelijk berichten zal doorsturen van andere gebruikers. Ad-hoc netwerken zorgen dus voor nieuwe uitdagingen inzake beveiliging en privacy. Deze thesis levert een bijdrage tot mogelijke oplossingen voor een deel van deze uitdagingen. Deze thesis bestudeert niet één bepaald onderdeel tot in de kleinste details, maar behandelt meerdere uiteenlopende aspecten. Hoofdstuk 2 geeft een overzicht van de state-of-the-art van cryptografische primitieven en geeft een analyse van de efficiëntie van deze algoritmen. De ontwerpen in de volgende hoofdstukken zijn gebaseerd op de resultaten die in dit hoofdstuk verzameld werden. Hoofdstuk 3 geeft een gedetailleerde analyse van de efficiëntie van éénmalige digitale handtekeningen die gebaseerd zijn op een éénwegsfunctie. Deze analyse houdt rekening met alle aspecten van het gebruik van digitale handtekeningen in een draadloze omgeving: genereren van sleutels, berekenen van een handtekening, verifiëren van een handtekening, doorsturen van een handtekening en verificatie van een éénmalige publieke sleutels. In hoofdstuk 4 stellen we een constructie voor om éénmalige-handtekeningschema s om te vormen tot coöperatieve éénmalige-handtekeningschema s. Met dit schema kunnen verschillende gebruikers samen een handtekening zetten op een bepaald bericht. In een tweede deel van dit hoofdstuk tonen we hoe dit schema kan ingezet worden in een complete oplossing voor de authentisering van berichten in sensornetwerken. Hoofdstuk 5 handelt over een sleutelverdelingssysteem voor dynamische ad-hoc netwerken. Via dit systeem kunnen knopen sleutels afspreken met andere knopen in hun
27 xxiii steeds veranderende buurt. We tonen ook aan dat hetzelfde systeem kan gebruikt worden om een sleutel af te spreken met knopen die verder (meer dan één hop) verwijderd zijn. Ten slotte bespreken we hoe het systeem kan geïntegreerd worden in een bestaand routeringsprotocol voor ad-hoc netwerken. Hoofdstuk 6 handelt over de privacy in ad-hoc netwerken. Het hoofdstuk begint met een inleiding tot het onderzoeksdomein en stelt de state-of-the-art voor van anonieme routeringsprotocollen voor ad-hoc netwerken. Daarna stellen we een nieuw anoniem routeringsprotocol voor dat ontworpen werd om efficiënter te zijn en meer anonimiteit te bieden dan bestaande voorstellen. Hoofdstuk 7 sluit de thesis af en formuleert nieuwe uitdagingen voor de toekomst. Hoofdstuk 2: Efficiëntie van cryptografische primitieven Bijna alle protocollen voor de beveiliging van netwerken en computersystemen maken in meer of mindere mate gebruik van cryptografische primitieven. Zoals in de inleiding vermeld werd, hebben we bij het ontwerp van de protocollen die we voorstellen in hoofdstukken 3 tot en met 6, getracht om een zo efficiënt mogelijke oplossing te bieden. Dit hoofdstuk is dan ook gericht op de efficiëntie van de belangrijkste klassen van cryptografische primitieven: symmetrische bloken stroomcijfers, hashfuncties, asymmetrische vercijferingsschema s en digitale handtekeningschema s. Efficiëntie van symmetrische primitieven Symmetrische vercijferingssystemen maken gebruik van een geheime sleutel die gekend is door twee partijen: de partij die een boodschap vercijfert en de partij die de boodschap zal ontcijferen. Blokcijfers transformeren een klaartekstblok van vaste lengte naar een cijfertekstblok van vaste lengte. Er zijn verschillende manieren ( modes of operation ) om klaarteksten die langer zijn dan de bloklengte te vercijferen. In 2000 werd Rijndael verkozen als de nieuwe Advanced Encryption Standard (AES) voor de Verenigde Staten. Rijndael won de wedstrijd die uitgeschreven werd door de National Institute for Standards and Technology (NIST) in 1997 om de bestaande Data Encryption Standard (DES) te vervangen. Als opvolger van de DES, zal de AES de de facto cryptografische standaard worden voor de vercijfering in het bankwezen, administraties en de industrie. Een belangrijk criterium bij het ontwerp van de AES was veelzijdigheid. Dit betekent dat het algoritme efficiënt moet
Study and Design of a Security Architecture for Wireless Personal Area Networks
KATHOLIEKE UNIVERSITEIT LEUVEN FACULTEIT INGENIEURSWETENSCHAPPEN DEPARTEMENT ELEKTROTECHNIEK ESAT Kasteelpark Arenberg 10, 3001 Leuven-Heverlee Study and Design of a Security Architecture for Wireless
More informationMaximizer Synergy. info@adafi.be BE 0415.642.030. Houwaartstraat 200/1 BE 3270 Scherpenheuvel. Tel: +32 495 300612 Fax: +32 13 777372
Maximizer Synergy Adafi Software is een samenwerking gestart met Advoco Solutions, een Maximizer Business Partner uit Groot Brittannië. Advoco Solutions heeft een technologie ontwikkeld, genaamd Synergy,
More informationIP-NBM. Copyright Capgemini 2012. All Rights Reserved
IP-NBM 1 De bescheidenheid van een schaker 2 Maar wat betekent dat nu 3 De drie elementen richting onsterfelijkheid Genomics Artifical Intelligence (nano)robotics 4 De impact van automatisering en robotisering
More informationGMP-Z Annex 15: Kwalificatie en validatie
-Z Annex 15: Kwalificatie en validatie item Gewijzigd richtsnoer -Z Toelichting Principle 1. This Annex describes the principles of qualification and validation which are applicable to the manufacture
More informationThe information in this report is confidential. So keep this report in a safe place!
Bram Voorbeeld About this Bridge 360 report 2 CONTENT About this Bridge 360 report... 2 Introduction to the Bridge 360... 3 About the Bridge 360 Profile...4 Bridge Behaviour Profile-Directing...6 Bridge
More informationCO-BRANDING RICHTLIJNEN
A minimum margin surrounding the logo keeps CO-BRANDING RICHTLIJNEN 22 Last mei revised, 2013 30 April 2013 The preferred version of the co-branding logo is white on a Magenta background. Depending on
More informationCitrix Access Gateway: Implementing Enterprise Edition Feature 9.0
coursemonstercom/uk Citrix Access Gateway: Implementing Enterprise Edition Feature 90 View training dates» Overview Nederlands Deze cursus behandelt informatie die beheerders en andere IT-professionals
More informationRelationele Databases 2002/2003
1 Relationele Databases 2002/2003 Hoorcollege 5 22 mei 2003 Jaap Kamps & Maarten de Rijke April Juli 2003 Plan voor Vandaag Praktische dingen 3.8, 3.9, 3.10, 4.1, 4.4 en 4.5 SQL Aantekeningen 3 Meer Queries.
More informationUse-Case 2.0 Mini-Seminar 19 Maart 2013. Copyright 2006-2013 Ivar Jacobson International SA. All rights reserved
Use-Case 2.0 Mini-Seminar 19 Maart 2013 Agenda 09.30-10.30 Introductie Use-Case Slices 10.30-10.45 Pauze 10.45-11.30 Workshop Use-Case Slicing 11.30-12.00 Evaluatie & Discussie 12.00-12.30 Lunch 2 DiVetro
More informationPROFIBUS & PROFINET Nederland PROFIBUS, PROFINET en IO-Link. Ede, 12 november 2009
Ede, 12 november 2009 Remote Maintenance voor PROFINET en Ethernet netwerken Ede, 12 november 2009 Voorstellen Cliff van Gellekom Raster Products BV cliff.van.gellekom@raster.com 3 Remote Connectivity
More informationLoad Balancing Lync 2013. Jaap Wesselius
Load Balancing Lync 2013 Jaap Wesselius Agenda Introductie Interne Load Balancing Externe Load Balancing Reverse Proxy Samenvatting & Best Practices Introductie Load Balancing Lync 2013 Waarom Load Balancing?
More informationTable of Contents. Bibliografische Informationen http://d-nb.info/996514864. digitalisiert durch
1 Introduction to Cryptography and Data Security 1 1.1 Overview of Cryptology (and This Book) 2 1.2 Symmetric Cryptography 4 1.2.1 Basics 4 1.2.2 Simple Symmetric Encryption: The Substitution Cipher...
More informationMaking Leaders Successful Every Day
Making Leaders Successful Every Day Smart Governments Embrace And Enable Digital Disruption In The Age of the Citizen Forrester Research Jennifer Belissent Principal Analyst March 27, 2014 Those who don
More informationSelf-test SQL Workshop
Self-test SQL Workshop Document: e0087test.fm 07/04/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION TO THE SELF-TEST SQL WORKSHOP Instructions The
More informationEXAM questions for the course TTM4135 - Information Security May 2013. Part 1
EXAM questions for the course TTM4135 - Information Security May 2013 Part 1 This part consists of 5 questions all from one common topic. The number of maximal points for every correctly answered question
More informationInhoud. Xclusief Verzekeringen 4. Xclusief Auto 7. Xclusief Wonen 8. Xclusief Jacht 11. Xclusief Evenementen 12. Contact 15
Inhoud Xclusief Verzekeringen 4 Xclusief Auto 7 Xclusief Wonen 8 Xclusief Jacht 11 Xclusief Evenementen 12 Contact 15 Xclusief Verzekeringen Hebt u exclusief bezit? Dan komt de productlijn Xclusief Verzekeringen
More informationIMPLEMENTATIE PAL4 DEMENTIE BIJ CLIENTEN VAN ZORGORGANISATIE BEWEGING 3.0
IMPLEMENTATIE PAL4 DEMENTIE BIJ CLIENTEN VAN ZORGORGANISATIE BEWEGING 3.0 ONDERZOEK NAAR IN HOEVERRE PAL4 ONDERSTEUNING KAN BIEDEN AAN DE ONVERVULDE BEHOEFTEN VAN MENSEN MET DEMENTIE EN HUN MANTELZORGERS
More informationInformation technology specialist (systems integration) Informatietechnologie specialist (systeemintegratie) Professional activities/tasks
Information technology specialist (systems integration) Informatietechnologie specialist (systeemintegratie) Professional activities/tasks Design and produce complex ICT systems by integrating hardware
More informationA Comparative Case Study on the Relationship between EU Unity and its Effectiveness in Multilateral Negotiations
Is the Sum More than its Parts? A Comparative Case Study on the Relationship between EU Unity and its Effectiveness in Multilateral Negotiations PhD thesis by: Louise van Schaik, July 2010 Promoter/ PhD
More informationGMP-Z Hoofdstuk 4 Documentatie. Inleiding
-Z Hoofdstuk 4 Documentatie Inleiding Het hoofdstuk Documentatie uit de -richtsnoeren is in zijn algemeenheid goed toepasbaar in de ziekenhuisapotheek. Verschil met de industriële is dat de bereidingen
More informationResearch Report. Ingelien Poutsma Marnienke van der Maal Sabina Idler
Research Report Ingelien Poutsma Marnienke van der Maal Sabina Idler Research report ABSTRACT This research investigates what the ideal bank for adolescents (10 16 years) looks like. The research was initiated
More informationA Security Framework for Shared Networked Embedded Systems
ARENBERG DOCTORAL SCHOOL Faculty of Engineering Science A Security Framework for Shared Networked Embedded Systems Jef Maerien Supervisor: Prof. dr. ir. W. Joosen Dissertation presented in partial fulfillment
More informationQAFE. Oracle Gebruikersclub Holland Rokesh Jankie Qualogy. Friday, April 16, 2010
QAFE Oracle Gebruikersclub Holland Rokesh Jankie Qualogy 1 Agenda 2 2 Agenda Aanleiding Productivity Boosters Vereisten Oracle Forms Oplossing Roadmap Resultaat Samenvatting 2 2 Waarom QAFE? 3 3 Waarom
More informationRisk-Based Monitoring
Risk-Based Monitoring Evolutions in monitoring approaches Voorkomen is beter dan genezen! Roelf Zondag 1 wat is Risk-Based Monitoring? en waarom doen we het? en doen we het al? en wat is lastig hieraan?
More informationOntwikkeling van applicatie software: het nieuwe alternatief!
Ontwikkeling van applicatie software: het nieuwe alternatief! Jan Jacobs, Bosch Rexroth / Jan Benders, HAN automotive 1 08/10/2013 Jan Benders HAN Automotive. All Bosch rights Rexroth reserved, AG also
More information~ We are all goddesses, the only problem is that we forget that when we grow up ~
~ We are all goddesses, the only problem is that we forget that when we grow up ~ This brochure is Deze brochure is in in English and Dutch het Engels en Nederlands Come and re-discover your divine self
More informationAdres autoconfiguratie in ad hoc netwerken. Koen Segers
Universiteit Antwerpen Faculteit Wetenschappen Departement Wiskunde-Informatica 2005-2006 Adres autoconfiguratie in ad hoc netwerken Koen Segers Eindwerk ingediend met het oog op het behalen van de graad
More informationCitrix XenApp and XenDesktop Fast Track
Citrix XenApp and XenDesktop Fast Track Duration: 5 Days Course Code: CMB-207 Overview: Deze 5-daagse Fast Track training biedt studenten de basis die nodig is om effectief desktops en applicaties in het
More informationIs het nodig risico s te beheersen op basis van een aanname..
Is het nodig risico s te beheersen op basis van een aanname.. De mens en IT in de Zorg Ngi 19 april 2011 René van Koppen Agenda Er zijn geen feiten, slechts interpretaties. Nietzsche Geen enkele interpretatie
More informationCo-evolution of Author IDs and Research Information Infrastructure in the Netherlands
Co-evolution of Author IDs and Research Information Infrastructure in the Netherlands Clifford Tatum, SURF Market - L'identité du publiant à l'épreuve du numérique Enjeux et perspectives pour l'identification
More informationLogging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden
Logging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden Pascal Oetiker Security Management Solutions Novell EMEA poetiker@novell.com Privacy- en compliance-druk PCI-DSS NEN
More informationHR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2
HR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2 Doelstellingen Ideeën uitwisselen over hoe een HR transformatie te starten Ervaringen delen over hoe HR toegevoegde waarde kan
More informationCisco Small Business Fast Track Pricing Initiative
Cisco Small Business Fast Track Pricing Initiative Highlights Het Cisco Small Business portfolio biedt u een breed scala aan producten waarmee u optimaal kunt inspelen op de vraag van uw mkb klanten. Zeker
More informationIJkdijk: June 24 2007 04:33:06
IJkdijk: June 24 2007 04:33:06 IJkdijk tens of thousends kilometers of dike, next generation internet, Grid & business Robert Meijer De IJkdijk: De samenhang tussen tienduizenden kilometers dijkproblemen,
More informationPublic. Big Data in ASML. Durk van der Ploeg. ASML System Engineering Product Industrialization, October 7, 2014 SASG @ NTS Eindhoven
Big Data in ASML Durk van der Ploeg ASML System Engineering Product Industrialization, October 7, 2014 SASG @ NTS Eindhoven Slide 2 ASML Company (BIG) Machine Data in ASML Management and infrastructure
More informationSALES KIT. Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu. Vertrouwelijk document. Eigendom van de VSC Groep
SALES KIT NL Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu Vertrouwelijk document. Eigendom van de VSC Groep INHOUD WEBSERVICES: WAT IS EEN WEBSERVICE? WEBSERVICES: EURONET PROCEDURE KLANTEN
More informationCambridge International Examinations Cambridge International General Certificate of Secondary Education
Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/01 Paper 1 Listening For Examination from 2015 SPECIMEN MARK SCHEME Approx. 45 minutes
More informationTHE EMOTIONAL VALUE OF PAID FOR MAGAZINES. Intomart GfK 2013 Emotionele Waarde Betaald vs. Gratis Tijdschrift April 2013 1
THE EMOTIONAL VALUE OF PAID FOR MAGAZINES Intomart GfK 2013 Emotionele Waarde Betaald vs. Gratis Tijdschrift April 2013 1 CONTENT 1. CONCLUSIONS 2. RESULTS Reading behaviour Appreciation Engagement Advertising
More informationCMMI version 1.3. How agile is CMMI?
CMMI version 1.3 How agile is CMMI? A small poll Who uses CMMI without Agile? Who uses Agile without CMMI? Who combines both? Who is interested in SCAMPI? 2 Agenda Big Picture of CMMI changes Details for
More informationEvaluatie en verbetering van foutconvergerende technieken voor IP netwerken. Evaluating and improving failure convergence schemes in IP networks
Evaluatie en verbetering van foutconvergerende technieken voor IP netwerken Evaluating and improving failure convergence schemes in IP networks Pim Van Heuven Promotor: Prof. Dr. Ir. Piet Demeester Proefschrift
More informationOverview of Cryptographic Tools for Data Security. Murat Kantarcioglu
UT DALLAS Erik Jonsson School of Engineering & Computer Science Overview of Cryptographic Tools for Data Security Murat Kantarcioglu Pag. 1 Purdue University Cryptographic Primitives We will discuss the
More informationDaan & Rembrandt Research Wendelien Daan By Willemijn Jongbloed Group D October 2009
Daan & Rembrandt Research Wendelien Daan By Willemijn Jongbloed Group D October 2009 Doing Dutch Often, the work of many Dutch artist; photographers, designers, and painters is easy to recognize among
More informationHow To Learn To Learn
Types of E-Business B2B (Logistics control, E-communication) B2C (e-auctioning, e-advertising, e-service) C2C (e-markets, e-auctioning) E-Business Physical Goods Digital Goods (information,music) Services
More informationEen Portal voor APEX en Forms applicaties
Endinet Oracle Apps Een Portal voor APEX en Forms applicaties Spreker(s) : Datum : E-mail : Jacob Beeuwkes & Mark Verhagen 9 april 2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM 1 Endinet
More informationSOCIAL MEDIA AND HEALTHCARE HYPE OR FUTURE?
SOCIAL MEDIA AND HEALTHCARE HYPE OR FUTURE? Status update of the social media use in the healthcare industry. Melissa L. Verhaag Master Thesis Communication Studies University of Twente March 2014 0 Name:
More informationCS 758: Cryptography / Network Security
CS 758: Cryptography / Network Security offered in the Fall Semester, 2003, by Doug Stinson my office: DC 3122 my email address: dstinson@uwaterloo.ca my web page: http://cacr.math.uwaterloo.ca/~dstinson/index.html
More informationData Driven Strategy. BlinkLane Consul.ng Amsterdam, 10 december 2013. Ralph Hofman Arent van t Spijker
Data Driven Strategy BlinkLane Consul.ng Amsterdam, 10 december 2013 Ralph Hofman Arent van t Spijker 1 Data Driven Strategy 08.00 08.05 Welkom 08:05 08.20 Data Driven Strategy 08.20 08.30 Het Business
More informationMylan Publiceert Verklaring in Reactie op Abbotts Steun voor Perrigo Transactie
Mylan Publiceert Verklaring in Reactie op Abbotts Steun voor Perrigo Transactie HERTFORDSHIRE, England en PITTSBURGH, 16 juni, 2015 /PRNewswire/ - Mylan N.V. (NASDAQ: MYL) heeft vandaag de volgende verklaring
More informationUse of trademarks with a reputation as Adwords by competitors: Permissible comparative advertising or impermissible coat-tail riding / dilution?
Use of trademarks with a reputation as Adwords by competitors: Permissible comparative advertising or impermissible coat-tail riding / dilution? On Thursday March 24, 2011 The Trademark Law Institute (TLI)
More informationPeer Assessment. Measuring & Monitoring Team Performances. Ir. Vincent Brugemann and Robert-Vincent de Koning Bsc. Challenge the future
Peer Assessment Measuring & Monitoring Team Performances Ir. Vincent Brugemann and Robert-Vincent de Koning Bsc Delft University of Technology Challenge the future Presentation for TBM staff About Peer
More informationWord -Introduction. Contents
Introduction Everything about tables Mail merge and labels Refreshment of the basics of Word Increasing my efficiency : tips & tricks New in Word 2007 Standard - corporate documents What is new in Word
More informationChapter 8. Network Security
Chapter 8 Network Security Cryptography Introduction to Cryptography Substitution Ciphers Transposition Ciphers One-Time Pads Two Fundamental Cryptographic Principles Need for Security Some people who
More informationtotal dutch speak Dutch instantly no books no writing absolute confi dence
total dutch speak Dutch instantly no books no writing absolute confi dence d To find out more, please get in touch with us. For general enquiries and for information on Michel Thomas: Call: 020 7873 6400
More informationDutch Style Guide for Community
Dutch Style Guide for Community Table of contents Introduction... 4 Approach... 4 Content Principles...4 The Facebook Voice...4 Basics... 5 Be Brief...5 Consider Your Audience...5 Make it Readable...6
More informationIBM Storwize V7000. IBM Systems Storage. Enterprise functionaliteit voor Midrange prijs. Produkt Manager Disk Storage voor IBM IMT-Benelux
IBM Systems Storage IBM Storwize V7000 Enterprise functionaliteit voor Midrange prijs Emile Knebel Produkt Manager Disk Storage voor IBM IMT-Benelux 2010 IBM Corporation Agenda: Storage Market NL Klantproblemen
More informationOGH: : 11g in de praktijk
OGH: : 11g in de praktijk Real Application Testing SPREKER : E-MAIL : PATRICK MUNNE PMUNNE@TRANSFER-SOLUTIONS.COM DATUM : 14-09-2010 WWW.TRANSFER-SOLUTIONS.COM Real Application Testing Uitleg Real Application
More informationOns privacybier. Derde privacycafé Data Protection Institute 13 januari 2016 Thomas More Mechelen 21/01/16
21/01/16 Derde privacycafé Data Protection Institute 13 januari 2016 Thomas More Mechelen 1 Privacycafé copyright 2016 Data Protec7on Ins7tute BVBA Ons privacybier 2 Privacycafé copyright 2016 Data Protec7on
More informationUw partner in system management oplossingen
Uw partner in system management oplossingen User Centric IT Bring your Own - Corporate Owned Onderzoek Forrester Welke applicatie gebruik je het meest op mobiele devices? Email 76% SMS 67% IM / Chat 48%
More informationDutch Summary. Inleiding
Abstract The security of the HyperText Markup Language Version 5 in the browsers has been researched extensively during its development process. Over the past years enormous strides have been made to create
More informationSimulating Variable Message Signs Influencing dynamic route choice in microsimulation
Simulating Variable Message Signs Influencing dynamic route choice in microsimulation N.D. Cohn, Grontmij Traffic & Transport, nick.cohn@grontmij.nl P. Krootjes, International School of Breda, pronos@ricardis.tudelft.nl
More informationTitle page. Title: A conversation-analytic study of time-outs in the Dutch national volleyball. competition. Author: Maarten Breyten van der Meulen
Title page Title: A conversation-analytic study of time-outs in the Dutch national volleyball competition Author: Maarten Breyten van der Meulen A conversation-analytic study of time-outs in the Dutch
More informationVR technologies create an alternative reality in
Dossier: REPAR: Design through exploration Getting started with Virtual Reality As a designer you might be familiar with various forms of concept representations, such as (animated) sketches, storyboards
More information12/3/08. Security in Wireless LANs and Mobile Networks. Wireless Magnifies Exposure Vulnerability. Mobility Makes it Difficult to Establish Trust
Security in Wireless LANs and Mobile Networks Wireless Magnifies Exposure Vulnerability Information going across the wireless link is exposed to anyone within radio range RF may extend beyond a room or
More informationIT-waardeketen management op basis van eeuwenoude supply chain kennis
IT-waardeketen management op basis van eeuwenoude supply chain kennis Hans van Aken / November 28, 2012 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
More informationExamen Software Engineering 2010-2011 05/09/2011
Belangrijk: Schrijf je antwoorden kort en bondig in de daartoe voorziene velden. Elke theorie-vraag staat op 2 punten (totaal op 24). De oefening staan in totaal op 16 punten. Het geheel staat op 40 punten.
More informationCorporate Security & Identity
ir. Yvan De Mesmaeker Secretary general ir. Yvan De Mesmaeker Secretary general of the European Corporate Security Association - ECSA Education: MSc in Engineering Professional responsibilities: Secretary
More informationSmartStruxure Solution. Powered by StruxureWare Building Operation v1.3
SmartStruxure Solution Powered by StruxureWare Building Operation v1.3 Vandaag de dag moeten gebouwen Slimmer Efficiënter Leefbaarder Betere informatieuitwisseling Herstellen storingen Intelligente controle
More informationShop floor design: layout, investments, cross-training, and labor allocation. Jos Bokhorst
Shop floor design: layout, investments, cross-training, and labor allocation Jos Bokhorst Published by: Labyrint Publications Pottenbakkerstraat 15-17 2984 AX Ridderkerk The Netherlands Tel: +31 (0) 1804-63962
More informationHow To Design A 3D Model In A Computer Program
Concept Design Gert Landheer Mark van den Brink Koen van Boerdonk Content Richness of Data Concept Design Fast creation of rich data which eventually can be used to create a final model Creo Product Family
More informationThe Chinese market for environmental and water technology. Kansendossier China
The Chinese market for environmental and water technology Kansendossier China Kansendossier The Chinese market for environmental and water Technology Datum 2 5 2013 Agentschap NL is een agentschap van
More informationHuman Factors Engineering and ergonomical aspects in the design of set-up friendly production equipment
Human Factors Engineering and ergonomical aspects in the design of set-up friendly production equipment Hanne Deschildre Benedict Saelen Promotor: prof. dr. ir. Dirk Van Goubergen Supervisor: ir. Karel
More informationInternet of Things Business Concepts White Paper Workflow Project Development
Internet of Things Business Concepts White Paper Workflow Project Development Introduction The Internet of Things (IOT) is the interconnection of uniquely identifiable embedded computing devices within
More informationMIMOA. UID MIMOA Demo 0.8 Version: UID_v0.83.vsd. Versie: UID_v0.83.vsd. UID MIMOA Launch. Matthijs Collard 1. Elements 2. Elements 2 3.
UID Demo 0.8 Version: UID_v0.83.vsd Elements 2 Elements 2 3 Elements 3 4 Homepage 5 Marker Managing 6 Marker Managing continued 7 Full size map Detail page 8 Project Detail page demo 0.8 9 Contactpage
More informationThe library and the ageing // the ageing and the library, two mirror studio s.
DESIGN STUDIO 10/11 SEM 01 Version 07 September 2010 WAALSE KROOK The library and the ageing // the ageing and the library, two mirror studio s. foto: ABSCIS architecten 1. Situation of the general theme(s)
More informationruimtelijk ontwikkelingsbeleid
38 S a n d e r O u d e E l b e r i n k Digitale bestemmingsplannen 3D MODELLING OF TOPOGRAPHIC Geo-informatie OBJECTS en BY FUSING 2D MAPS AND LIDAR DATA ruimtelijk ontwikkelingsbeleid in Nederland INTRODUCTION
More informationEnhanced Presentation and Machine-Understandable Metadata for Digital Comics using Open Web Formats
Enhanced Presentation and Machine-Understandable Metadata for Digital Comics using Open Web Formats Pieter Heyvaert Supervisor: Prof. dr. ir. Rik Van de Walle Counsellors: Ir. Miel Vander Sande, Ir. Tom
More informationVirtualisatie. voor desktop en beginners. Gert Schepens Slides & Notities op gertschepens.be
Virtualisatie voor desktop en beginners Gert Schepens Slides & Notities op gertschepens.be Op deze teksten is de Creative Commons Naamsvermelding- Niet-commercieel-Gelijk delen 2.0 van toepassing. Wat
More informationStorage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters
Storage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters Welk deel van het platform hebben we nu behandeld? Agenda Recap: Storage Account Nieuw! Premium Storage Nieuw! Native backup voor
More informationVolunteerism: a United States 6 perspective. plaatsbepaling. 56 Vrijwillige Inzet Onderzocht
56 Vrijwillige Inzet Onderzocht Volunteerism: a United States 6 perspective Het artikel The role of government in stimulating and sustaining volunteerism: A United States perspective is gebaseerd op een
More informationHow to manage Business Apps - Case for a Mobile Access Strategy -
How to manage Business Apps - Case for a Mobile Access Strategy - Hans Heising, Product Manager Gábor Vida, Manager Software Development RAM Mobile Data 2011 Content Introduction 2 Bring your own device
More informationNederlandse norm NEN-ISO/IEC 27018. (en)
Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is
More informationLIST OF FIGURES. Figure No. Caption Page No.
LIST OF FIGURES Figure No. Caption Page No. Figure 1.1 A Cellular Network.. 2 Figure 1.2 A Mobile Ad hoc Network... 2 Figure 1.3 Classifications of Threats. 10 Figure 1.4 Classification of Different QoS
More informationMijn spelen is mijn leren, dus speel ik computerspelletjes
De technologie van het leren Mijn spelen is mijn leren, dus speel ik computerspelletjes Jacob van Kokswijk CapGemini Professor in Virtualisation KU Leuven (BE) Universiteit Leuven, BioMedische school,
More informationRIPE NCC Update. Axel Pawlik. APNIC 16, 22 August, Seoul. http://www.ripe.net
RIPE NCC Update 1 Droogte Dried in Nederland in the Netherlands en record and lage record low water positions waterstanden (links) In de ochtenduren van 17 augustus bereikte de waterstand in de Rijn een
More informationEngineering Natural Lighting Experiences
Engineering Natural Lighting Experiences Elke den Ouden & Emile Aarts Earth from outer space is beautiful Andre Kuipers during his ISS Expedition 31/32, 2011-2012 Earth in a sun eclipse Nothern polar region
More informationSpread. B&R Beurs. March 2010
B&R Beurs March 2010 Spread Find out about the latest investment proposals of B&R's investment groups. Check the agenda, and the upcoming activities we organized for you! B&R Beurs Website: www.bnrbeurs.nl
More informationSerious Game for Amsterdam Nieuw-West
Serious Game for Amsterdam Nieuw-West User Research - Quantitative Date: By: Coaches: September 2013 G. Kijne Dr. Ir. R. Mugge Dr. Ir. N.A. Romero Herrera V. Bolsius Dr. I. Wenzler User Research Methodology
More informationHow To Co-Create
TNO report TNO 2012 R11277 Built Environment Brassersplein 2 2612 CT Delft P.O. Box 5050 2600 GB Delft The Netherlands www.tno.nl T +31 88 866 70 00 F +31 88 866 70 57 infodesk@tno.nl Date 27 December
More information(Optioneel: We will include the review report and the financial statements reviewed by us in an overall report that will be conveyed to you.
1.2 Example of an Engagement Letter for a Review Engagement N.B.: Dit voorbeeld van een opdrachtbevestiging voor een beoordelingsopdracht is gebaseerd op de tekst uit Standaard 2400, Opdrachten tot het
More informationLecture Objectives. Lecture 8 Mobile Networks: Security in Wireless LANs and Mobile Networks. Agenda. References
Lecture Objectives Wireless Networks and Mobile Systems Lecture 8 Mobile Networks: Security in Wireless LANs and Mobile Networks Introduce security vulnerabilities and defenses Describe security functions
More informationVIDEO CREATIVE IN A DIGITAL WORLD Digital analytics afternoon. Hugo.schurink@millwardbrown.com emmy.brand@millwardbrown.com
VIDEO CREATIVE IN A DIGITAL WORLD Digital analytics afternoon Hugo.schurink@millwardbrown.com emmy.brand@millwardbrown.com AdReaction Video: 42 countries 13,000+ Multiscreen Users 2 3 Screentime is enormous
More informationPoliticalMashup. Make implicit structure and information explicit. Content
1 2 Content Connecting promises and actions of politicians and how the society reacts on them Maarten Marx Universiteit van Amsterdam Overview project Zooming in on one cultural heritage dataset A few
More informationNesting Virtual Machines in Virtualization Test Frameworks
Nesting Virtual Machines in Virtualization Test Frameworks Dissertation submitted on May 2010 to the Department of Mathematics and Computer Science of the Faculty of Sciences, University of Antwerp, in
More information