Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks

Size: px
Start display at page:

Download "Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks"

Transcription

1 A KATHOLIEKE UNIVERSITEIT LEUVEN FACULTEIT INGENIEURSWETENSCHAPPEN DEPARTEMENT ELEKTROTECHNIEK Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks Promotor: Prof. dr. ir. B. Preneel Proefschrift voorgedragen tot het behalen van het doctoraat in de ingenieurswetenschappen door Stefaan SEYS mei 2006

2

3 A KATHOLIEKE UNIVERSITEIT LEUVEN FACULTEIT INGENIEURSWETENSCHAPPEN DEPARTEMENT ELEKTROTECHNIEK Kasteelpark Arenberg 10, B-3001 Leuven-Heverlee Cryptographic Algorithms and Protocols for Security and Privacy in Wireless Ad Hoc Networks Jury: Prof. H. Neuckermans, voorzitter Prof. B. Preneel, promotor Prof. C. Mitchell (RHUL) Prof. F. Piessens Prof. J. Vandewalle Prof. I. Verbauwhede Proefschrift voorgedragen tot het behalen van het doctoraat in de ingenieurswetenschappen door Stefaan SEYS U.D.C *D46 mei 2006

4 c Katholieke Universiteit Leuven Faculteit Ingenieurswetenschappen Arenbergkasteel, B-3001 Heverlee (Belgium) Alle rechten voorbehouden. Niets uit deze uitgave mag vermenigvuldigd en/of openbaar gemaakt worden door middel van druk, fotocopie, microfilm, elektronisch of op welke andere wijze ook zonder voorafgaande schriftelijke toestemming van de uitgever. All rights reserved. No part of the publication may be reproduced in any form by print, photoprint, microfilm or any other means without written permission from the publisher. D/2006/7515/53 ISBN

5 Acknowledgements There are lots of people I would like to thank for a variety of reasons. First, I want to thank my promotor Prof. Bart Preneel for giving me the opportunity to pursue a Ph.D. at COSIC. Bart is especially thanked for his guidance and advice (quite literally 24/7) during the past years, and for carefully reading and correcting earlier drafts of this thesis. I am also very grateful to Prof. Frank Piessens and Prof. Chris Mitchell for managing to read the whole manuscript so thoroughly in record time and providing helpful suggestions and comments to improve this thesis. I want to thank Prof. Joos Vandewalle and Prof. Ingrid Verbauwhede for kindly accepting to be members of the jury, and Prof. Neuckermans for chairing it. A big thanks goes to all my past and current COSIC fellows for their friendliness and help. In particular, I would like to thank Claudia Díaz for the enjoyable time we spent researching all things anonymous, and Dave Singelée for our joined work on ad hoc network security. Special thanks go to my former colleagues Joris Claessens for setting a great example, and Wim Moreau for making me feel at home in COSIC from day one. I thank my long-time officemates and friends Robert Maier, Thomas Herlea and Dave Singelée for always living up to the hundreds of small and bigger requests I must have made during the past years. I would also like to thank Karel Wouters and Dave for taking care of some of my responsibilities during the busy time of writing this thesis. Péla Noë deserves a big thank you for keeping me from drowning in my ohso dreaded paperwork and other practical matters. I also thank Péla for her friendship and showing interest in life outside COSIC. I would like to thank Elvira Wouters for her patience and valuable help with all sorts of administrative matters. A word of thanks also goes to my long-time friends for showing (or at least feigning) interest in my work and providing an easy escape from my Ph.D life. i

6 ii I would like to thank my family for their continuous encouragements, especially my parents for their unconditional support, and finally my partner Michèle for her love and enthusiasm. I want to acknowledge the K.U.Leuven and the Institute for the Promotion of Innovation by Science and Technology in Flanders (IWT), for funding my research work. Stefaan Seys May 2006

7 Abstract Wireless ad hoc networks are the next evolutionary step in digital communication systems. Supporting security and privacy are essential before these networks can become an everyday reality. Without the necessary measures, wireless communications are easy to intercept and the activities of the users can be traced. Moreover, the specific properties of wireless ad hoc networks, in particular the lack of fixed servers and the limited resources of the network devices, present interesting challenges when designing security and privacy solutions in this environment. This thesis presents solutions for a number of important security problems in wireless ad hoc networks. The thesis starts with an overview of the efficiency of the most important cryptographic primitives, including block ciphers, stream ciphers, hash functions, public key cryptosystems, and digital signature schemes. Efficiency means cycles (or energy) per Byte or operation. The information that is collected here was used in the design of the cryptographic protocols presented in the thesis. One-time signature schemes based on a one-way function are an attractive solution for low-power devices, as they can be efficiently implemented using block ciphers or hash functions. The drawback is that they require large keys that can only be used once. This thesis evaluates the overall performance of several onetime signature schemes and public key authentication mechanisms, and compares them with conventional signature schemes. Cooperation can be useful to share the load of a demanding task in resource constrained environments. This thesis presents a construction to transform a onetime signature scheme into a cooperative threshold one-time signature scheme, which allows multiple users to jointly sign a message. This scheme is used to build a complete authentication mechanism for sensor networks. Key establishment is a difficult task in ad hoc networks due to the absence of fixed servers. The thesis presents a key establishment scheme for dynamic ad hoc iii

8 iv networks that does not rely on fixed servers or public key cryptography. This key establishment scheme is integrated with an existing routing scheme for ad hoc networks. The security and efficiency of the resulting scheme are analyzed. Finally, the thesis deals with privacy in ad hoc networks. The state of the art of anonymous routing schemes for ad hoc networks is presented and analyzed. Following this analysis, the thesis presents a novel anonymous routing scheme for wireless ad hoc networks that protects the anonymity of the users against a stronger adversary, while being more efficient than previous works. The security and efficiency of this scheme are analyzed.

9 Samenvatting Draadloze ad-hoc netwerken zijn de volgende evolutionaire stap in digitale communicatiesystemen. Vooraleer deze netwerken op grote schaal ingezet kunnen worden, zal men de nodige maatregelen moeten ondernemen om de beveiliging en privacy van de gebruikers en hun gegevens te kunnen garanderen. Zonder extra maatregelen is het eenvoudig om draadloze communicatie te onderscheppen en de activiteiten van de gebruikers te volgen. Het ontwerp van deze maatregelen wordt bemoeilijkt door de specifieke eigenschappen van ad-hoc netwerken, in het bijzonder de afwezigheid van vaste servers en de beperkte rekenkracht, geheugen, bandbreedte en energievoorraad van de mobiele toestellen. Dit resulteert dan ook in een boeiend en uitdagend onderzoeksdomein. Deze thesis is gericht op het oplossen van een aantal belangrijke beveiligingsproblemen. De thesis begint met een overzicht van de efficiëntie van de belangrijkste cryptografische primitieven: blok- en stroomcijfers, hashfuncties, publieke-sleutelvercijferingsalgoritmen en digitale handtekeningen. Efficiëntie betekent hier het aantal processorcycli (of energieverbruik) per Byte of per operatie. De informatie die hier verzameld is, werd gebruikt in het ontwerp van de protocollen die in deze thesis gepresenteerd worden. Eénmalige-handtekeningschema s, die gebaseerd zijn op een éénwegsfunctie, zijn interessant voor toestellen met beperkte capaciteiten, aangezien zij efficiënt geimplementeerd kunnen worden op basis van blokcijfers of hashfuncties. Het nadeel van deze schema s is echter dat ze erg grote sleutels nodig hebben die slechts éénmaal gebruikt kunnen worden. Deze thesis evalueert de globale performantie van verschillende éénmalige-handtekeningschema s en authentiseringsmechanismen voor publieke sleutels; en vergelijkt deze met conventionele schema s. Deze thesis stelt een constructie voor om éénmalige-handtekeningschema s om te zetten naar een drempelschema. In dit schema kunnen een aantal knopen samenwerken om een handtekening te plaatsen. Deze vorm van samenwerking kan bruikbaar zijn daar zij toelaat een zware taak te verdelen over verschillende v

10 vi Abstract in Dutch toestellen. Dit schema wordt vervolgens gebruikt om een volledig authentiseringsmechanisme voor sensornetwerken te ontwerpen. Het afspreken van geheime sleutels is niet eenvoudig in ad-hoc netwerken door de afwezigheid van vaste servers. Deze thesis stelt een mechanisme voor om geheime sleutels af te spreken in een dynamisch ad-hoc netwerk. Om het systeem zo efficiënt mogelijk te houden, maken we geen gebruik van publieke-sleutelcryptografie. Het schema werkt autonoom, zonder hulp van vaste knopen die dienst doen als sleutelverdelingscentra. Dit schema wordt vervolgens geïntegreerd met een routeringsprotocol voor ad-hoc netwerken. De veiligheid en de efficiëntie van het protocol worden geanalyseerd. Ten slotte handelt deze thesis ook over privacy in ad-hoc netwerken. De thesis geeft een volledig overzicht en analyse van de state-of-the-art van anonieme routeringsprotocollen voor ad-hoc netwerken. Na deze analyse volgt de beschrijving van een nieuw anoniem routeringsprotocol dat bestaande protocollen tracht te verbeteren op twee gebieden: efficiëntie en anonimiteit. De veiligheid en efficiëntie van het schema worden geanalyseerd.

11 List of Tables 2.1 Performance of ASIC implementations of 128-bit AES and MUGI Power consumptions of SHA-1, AES, RSA, DSA and ECDSA on a 32-bit Intel StrongARM 206MHz Performance of 128-bit AES on several platforms Software performance of cryptographic primitives Elliptic curve, symmetric primitives, RSA and discrete log in F q key length comparison Software performance of public key primitives Cost of the LDW for different group sizes g Authentication paths for a Merkle tree with 8 leaves Efficiency of one-time signature schemes Summary of digital signature costs for message hash size s = Expected number of turns before a node is no longer isolated Efficiency of the EHBT scheme Maximum supported compromised link keys for several configurations Comparison of different anonymous routing schemes Average privacy and privacy/cost ratio of two probability distributions for TTL value selection Average privacy and privacy/cost ratio of two probability distributions for padding length selection vii

12

13 List of Figures 2.1 Schematic model of an encryption scheme Schematic model of a digital signature scheme Security level offered by the HORS scheme Evolution of the number of public keys when using the HORS signature scheme Example Merkle hash tree with 8 leaves Public key chains Signing efficiency of one-time signature schemes Verification efficiency of one-time signature schemes Communication efficiency of one-time signature schemes Energy consumption of signer (communications and computations) Energy consumption of verifier (communications and computations) Overall energy consumption of one-time signature schemes Preparation phase of the cooperative threshold one-time signature scheme Example sensor network with three cells Evolution of node W s neighborhood as it travels through the network Multiple routes that can be used to establish link keys Network model. Nodes move on the grid of the torus Probability of having at least one node in the overlap between two consecutive neighborhoods Probability that a node does not share a key with any of the nodes in its neighborhood ix

14 x List of Figures 6.1 Intercepting and blocking of messages DSR route discovery process Trapdoor Boomerang Onion used in ANODR ANODR Route Request and Reply messages transmitted by node N i, and elements stored in its routing table ASR Route Request and Reply messages, and elements stored in the routing table by node N i MASK Route Request and Reply messages, and elements stored in the routing table by node N i SDAR Route Request and Reply messages, and elements stored in the routing table by node N i Hidden route from source S to destination D Evolution of padding and TTL values of a message Privacy and cost of an exponential probability distribution for TTL value selection Privacy and cost of an exponential probability distribution for padding length selection

15 List of Acronyms ADSL AES AODV APES AP BS CA CBC CCM CFB DES DHIES DSN DSR DoS DSA DSS ECB ECC ECDSA ECIES ECPM EHBT FIPS Asymmetric Digital Subscriber Line Advanced Encryption Standard Ad hoc On-demand Distance Vector (Routing) Anonymity and Privacy in Electronic Services (IWT/STWW Project) Access Point Base Station Certification Authority Cipher Block Chaining Counter with CBC-MAC Cipher Feedback Data Encryption Standard Diffie-Hellman Integrated Encryption Scheme Distributed Sensor Network Dynamic Source Routing Denial of Service Digital Signature Algorithm Digital Signature Standard Electronic Codebook Error-Correcting Code Elliptic Curve Digital Signature Algorithm Elliptic Curve Integrated Encryption Scheme Elliptic Curve Point Multiplication Efficient Hierarchical Binary Tree (protocol) Federal Information Processing Standards xi

16 xii List of Acronyms FPGA GPS GSM IOI IP ISP KDC LAN LDM LDW LFSR MAC MANET MCSP NAT NIST NSA OEAP OFB OCB OSI OTS OWF PET PGP PKI PSS PSEC RFID RREQ RREP SIM Field-Programmable Gate Array Global Positioning Systems Global System for Mobile Communications Item of Interest Internet Protocol Internet Service Provider Key Distribution Center Local Area Network Lamport-Diffie one-time signature scheme with Merkle improvement Lamport-Diffie one-time signature scheme with Winternitz improvement Linear Feedback Shift Register Message Authentication Code Mobile Ad hoc Network Mobile Communication Service Provider Network Address Translation National Institute for Standards and Technology National Security Agency Optimal Asymmetric Encryption Padding Output Feedback Offset Codebook Mode Open Systems Interconnection One-Time Signature (scheme) One-Way Function Privacy Enhancing Technique Pretty Good Privacy Public Key Infrastructure Probabilistic Signature Scheme Provably Secure Elliptic Curve (cryptosystem) Radio Frequency Identification Route Request Route Reply Subscriber Identity Module

17 xiii SSH SSL STS TBO TCP TTL TORA URL WEP WLAN Secure Shell Secure Socket Layer Station-to-Station (protocol) Trapdoor Boomerang Onion Transmission Control Protocol Time-to-Live Temporally Ordered Routing Algorithm Universal Resource Locator Wired Equivalent Privacy Wireless Local Area Network

18

19 List of Notations x R S Element x is selected uniformly random from the set S. QR n The set of quadratic residues modulo integer n. {0, 1} n Bit-string of length n, i.e., any piece of digital data ({0, 1} indicates arbitrary length). {0, 1} n R A uniform random selected bit-string of length n ({0, 1} R indicates arbitrary length, i.e., a source of random bits). Int(x) The value of the bit-string x interpreted as an integer (with little or big endian). x The largest integer less than or equal to x. x The smallest integer larger than or equal to x. a b, a b Integer a divides b, integer a does not divide b. x Bit-length of x. i = a b For all integers i ranging from a to b, starting from a. Proc(x) Indicates a procedure or algorithm using input x. Proc(x) Indicates the output of the algorithm Proc(x). xv

20 xvi List of Notations a, b E k [m] MAC k [m] Pub D (m) Sign D (m) The concatenation of bit-strings a and b. This notation is only used if using a, b is confusing. The encryption with a symmetric cipher of message m using secret key k. The Message Authentication Code of message m using secret key k. The encryption with an asymmetric cipher of message m using the public key of user D (if we need to specify a specific public key, we will use Pub pk (m)). A digital signature on message m using the private key of user D (if we need to specify a specific private key, we will use Sign sk (m)). E k [a], MAC k [ ] Shorthand for E k [a], MAC k [a]. This notation can also be used with other operators, e.g., E k [a], Sign D ( ). E k [a, MAC k [ ]] Shorthand for E k [a, MAC k [a]]. This notation can also be used with other operators, e.g., E k [a, Sign D ( )]. SignRSA D (m) RSA signature on message m using the private key of user D. SignOT D (m) One-time signature on message m using D s private key. Here, we assume that the one-time signature scheme does not include padding and hashing of the message. S D : m Sender S transmits message m to destination D. S : m Sender S broadcasts message m.

21 Contents Acknowledgements Abstract Abstract in Dutch List of Tables List of Figures List of Acronyms List of Notations Contents Summary in Dutch i iii v vii ix xi xv xvii xxi 1 Introduction Motivation This thesis and related work Outline and main contributions Efficiency of Cryptographic Primitives Symmetric primitives Symmetric encryption Efficiency of symmetric techniques Public key cryptography xvii

22 xviii Contents Introduction Public key certificates The RSA, Rabin and DSA public-key encryption and signature schemes Elliptic curve cryptography Efficiency of public key cryptography Conclusions and future work Efficiency of One-Time Signature Schemes Lamport-Diffie one-time signatures Lamport-Diffie scheme with Merkle improvement Lamport-Diffie scheme with Winternitz improvement The HORS one-time signature scheme On the security of HORS Efficiency of one-time signature schemes Efficiency of the LDM Efficiency of the LDW Efficiency of the HORS scheme One-time public key authentication Merkle trees One-way chains Efficiency of one-time signature schemes with public key authentication Efficiency of Merkle tree authentication Efficiency of one-way chain authentication Comparison Conclusions and future work Efficient Cooperative Signatures Threshold signatures Threshold Lamport-Diffie signatures Multi-signer LDW signatures Cooperative threshold one-time signatures Signature generation Signature verification Informal Security proof of our scheme

23 Contents xix 4.5 Application of our scheme in sensor networks Network operation Strong authentication between query nodes and cells One-time secret key updates Conclusions Dynamic Key Establishment Secure Neighborhood Discovery protocol Neighborhood Bootstrapping the system: key pre-distribution Dynamic Neighborhood Discovery Establishing link keys Normal operation Exceptional operation Implementation based on DSR Performance evaluation Analytic model and simulations Efficiency of the scheme Security analysis Informal analysis of the Secure Neighborhood Discovery Informal analysis of AuthDSR Evolution of compromised link keys Conclusions Privacy in Ad Hoc Networks Introduction Privacy in a digitized world Anonymity at different layers Anonymity: definitions and requirements Definitions Adversary model Goals Anonymous connections in wired networks Overview of existing technologies Anonymous connections in mobile ad hoc networks On demand routing protocols

24 xx Contents A generic anonymous on demand routing protocol Evaluation of state of the art Comparison and evaluation ARM: efficient anonymous routing for mobile ad hoc networks Trapdoor identifier Route discovery Route reply Data forwarding Padding and time-to-live schemes Variations Analysis of the padding and time-to-live schemes Privacy offered by random TTL selection Privacy offered by random padding selection Analysis of our protocol Conclusions Conclusions and Future Research Conclusions Future work References 153 Index 169 List of Publications 171

25 Algoritmen en protocollen voor beveiliging en privacy in draadloze ad-hoc netwerken Nederlandse samenvatting Hoofdstuk 1: Inleiding Door de steeds verdergaande miniaturisatie van computersystemen is het tegenwoordig mogelijk om toestellen te ontwikkelen die een relatief krachtige processor, opslagcapaciteit en communicatiemogelijkheden bundelen in een draagbare verpakking. Typische voorbeelden zijn PDA s en mobiele telefoons. Momenteel worden meestal rechtstreekse punt-tot-punt-verbindingen gebruikt, zoals bijvoorbeeld een mobiele telefoon naar een basisstation of een PDA naar een WiFi toegangspunt. Een andere mogelijkheid, die momenteel sterk in ontwikkeling is, zijn draadloze ad-hoc netwerken of Mobile Ad hoc Networks (MANET s). In een ad-hoc netwerk vormen knopen automatisch en autonoom een netwerk van zodra ze in elkaars bereik komen. Wanneer een knoop wil communiceren met een andere knoop die buiten zijn bereik is, dan wordt het bericht doorgestuurd van knoop naar knoop tot de eindbestemming bereikt wordt. MANET s kunnen bijvoorbeeld ingezet worden om snel en goedkoop een communicatienetwerk op te zetten in gebieden waar er geen bestaande infrastructuur is, of waar deze vernietigd werd, zoals in ramp- en oorlogsgebieden. Een ander voorbeeld van ad-hoc netwerken zijn sensornetwerken. Sensornetwerken bestaan uit duizenden xxi

26 xxii Summary in Dutch miniatuursensors die draadloos met elkaar communiceren over een ad-hoc netwerk. Mogelijke toepassingen van sensornetwerken zijn het opmeten van bodemen weercondities op akkers, detecteren van barsten in grote bouwwerken zoals bruggen, enz. Omdat het relatief eenvoudig is om draadloze communicatie ongedetecteerd te onderscheppen, speelt de beveiliging van deze netwerken een cruciale rol in de ontwikkeling ervan. De beveiliging van ad-hoc netwerken is niet vanzelfsprekend door verschillende redenen. Ten eerste zijn de knopen beperkt in rekencapaciteit, geheugen, bandbreedte en energievoorraad. Dit betekent dat de beveiligingsmechanismen zo efficiënt mogelijk moeten zijn. Ten tweede zijn er niet altijd vaste knopen ( servers ) in het netwerk die kunnen aangesproken worden om een bepaalde dienst te leveren. Hierdoor zijn de meeste traditionele beveiligingsmechanismen (bijvoorbeeld voor het afspreken van sleutels) niet van toepassing in ad-hoc netwerken. Ten slotte wordt de beveiliging bemoeilijkt door de multi-hop routering en het feit dat de knopen zich vrij kunnen bewegen door het netwerk. Naast beveiliging is ook de privacy van de gebruiker van belang. Door gebruik te maken van draadloze communicatie laat de gebruiker immers automatisch sporen na van zijn activiteiten. Privacy zal zeker een belangrijke rol spelen in ad-hoc netwerken, daar iedere gebruiker mogelijk berichten zal doorsturen van andere gebruikers. Ad-hoc netwerken zorgen dus voor nieuwe uitdagingen inzake beveiliging en privacy. Deze thesis levert een bijdrage tot mogelijke oplossingen voor een deel van deze uitdagingen. Deze thesis bestudeert niet één bepaald onderdeel tot in de kleinste details, maar behandelt meerdere uiteenlopende aspecten. Hoofdstuk 2 geeft een overzicht van de state-of-the-art van cryptografische primitieven en geeft een analyse van de efficiëntie van deze algoritmen. De ontwerpen in de volgende hoofdstukken zijn gebaseerd op de resultaten die in dit hoofdstuk verzameld werden. Hoofdstuk 3 geeft een gedetailleerde analyse van de efficiëntie van éénmalige digitale handtekeningen die gebaseerd zijn op een éénwegsfunctie. Deze analyse houdt rekening met alle aspecten van het gebruik van digitale handtekeningen in een draadloze omgeving: genereren van sleutels, berekenen van een handtekening, verifiëren van een handtekening, doorsturen van een handtekening en verificatie van een éénmalige publieke sleutels. In hoofdstuk 4 stellen we een constructie voor om éénmalige-handtekeningschema s om te vormen tot coöperatieve éénmalige-handtekeningschema s. Met dit schema kunnen verschillende gebruikers samen een handtekening zetten op een bepaald bericht. In een tweede deel van dit hoofdstuk tonen we hoe dit schema kan ingezet worden in een complete oplossing voor de authentisering van berichten in sensornetwerken. Hoofdstuk 5 handelt over een sleutelverdelingssysteem voor dynamische ad-hoc netwerken. Via dit systeem kunnen knopen sleutels afspreken met andere knopen in hun

27 xxiii steeds veranderende buurt. We tonen ook aan dat hetzelfde systeem kan gebruikt worden om een sleutel af te spreken met knopen die verder (meer dan één hop) verwijderd zijn. Ten slotte bespreken we hoe het systeem kan geïntegreerd worden in een bestaand routeringsprotocol voor ad-hoc netwerken. Hoofdstuk 6 handelt over de privacy in ad-hoc netwerken. Het hoofdstuk begint met een inleiding tot het onderzoeksdomein en stelt de state-of-the-art voor van anonieme routeringsprotocollen voor ad-hoc netwerken. Daarna stellen we een nieuw anoniem routeringsprotocol voor dat ontworpen werd om efficiënter te zijn en meer anonimiteit te bieden dan bestaande voorstellen. Hoofdstuk 7 sluit de thesis af en formuleert nieuwe uitdagingen voor de toekomst. Hoofdstuk 2: Efficiëntie van cryptografische primitieven Bijna alle protocollen voor de beveiliging van netwerken en computersystemen maken in meer of mindere mate gebruik van cryptografische primitieven. Zoals in de inleiding vermeld werd, hebben we bij het ontwerp van de protocollen die we voorstellen in hoofdstukken 3 tot en met 6, getracht om een zo efficiënt mogelijke oplossing te bieden. Dit hoofdstuk is dan ook gericht op de efficiëntie van de belangrijkste klassen van cryptografische primitieven: symmetrische bloken stroomcijfers, hashfuncties, asymmetrische vercijferingsschema s en digitale handtekeningschema s. Efficiëntie van symmetrische primitieven Symmetrische vercijferingssystemen maken gebruik van een geheime sleutel die gekend is door twee partijen: de partij die een boodschap vercijfert en de partij die de boodschap zal ontcijferen. Blokcijfers transformeren een klaartekstblok van vaste lengte naar een cijfertekstblok van vaste lengte. Er zijn verschillende manieren ( modes of operation ) om klaarteksten die langer zijn dan de bloklengte te vercijferen. In 2000 werd Rijndael verkozen als de nieuwe Advanced Encryption Standard (AES) voor de Verenigde Staten. Rijndael won de wedstrijd die uitgeschreven werd door de National Institute for Standards and Technology (NIST) in 1997 om de bestaande Data Encryption Standard (DES) te vervangen. Als opvolger van de DES, zal de AES de de facto cryptografische standaard worden voor de vercijfering in het bankwezen, administraties en de industrie. Een belangrijk criterium bij het ontwerp van de AES was veelzijdigheid. Dit betekent dat het algoritme efficiënt moet

Study and Design of a Security Architecture for Wireless Personal Area Networks

Study and Design of a Security Architecture for Wireless Personal Area Networks KATHOLIEKE UNIVERSITEIT LEUVEN FACULTEIT INGENIEURSWETENSCHAPPEN DEPARTEMENT ELEKTROTECHNIEK ESAT Kasteelpark Arenberg 10, 3001 Leuven-Heverlee Study and Design of a Security Architecture for Wireless

More information

Maximizer Synergy. info@adafi.be BE 0415.642.030. Houwaartstraat 200/1 BE 3270 Scherpenheuvel. Tel: +32 495 300612 Fax: +32 13 777372

Maximizer Synergy. info@adafi.be BE 0415.642.030. Houwaartstraat 200/1 BE 3270 Scherpenheuvel. Tel: +32 495 300612 Fax: +32 13 777372 Maximizer Synergy Adafi Software is een samenwerking gestart met Advoco Solutions, een Maximizer Business Partner uit Groot Brittannië. Advoco Solutions heeft een technologie ontwikkeld, genaamd Synergy,

More information

IP-NBM. Copyright Capgemini 2012. All Rights Reserved

IP-NBM. Copyright Capgemini 2012. All Rights Reserved IP-NBM 1 De bescheidenheid van een schaker 2 Maar wat betekent dat nu 3 De drie elementen richting onsterfelijkheid Genomics Artifical Intelligence (nano)robotics 4 De impact van automatisering en robotisering

More information

GMP-Z Annex 15: Kwalificatie en validatie

GMP-Z Annex 15: Kwalificatie en validatie -Z Annex 15: Kwalificatie en validatie item Gewijzigd richtsnoer -Z Toelichting Principle 1. This Annex describes the principles of qualification and validation which are applicable to the manufacture

More information

The information in this report is confidential. So keep this report in a safe place!

The information in this report is confidential. So keep this report in a safe place! Bram Voorbeeld About this Bridge 360 report 2 CONTENT About this Bridge 360 report... 2 Introduction to the Bridge 360... 3 About the Bridge 360 Profile...4 Bridge Behaviour Profile-Directing...6 Bridge

More information

CO-BRANDING RICHTLIJNEN

CO-BRANDING RICHTLIJNEN A minimum margin surrounding the logo keeps CO-BRANDING RICHTLIJNEN 22 Last mei revised, 2013 30 April 2013 The preferred version of the co-branding logo is white on a Magenta background. Depending on

More information

Citrix Access Gateway: Implementing Enterprise Edition Feature 9.0

Citrix Access Gateway: Implementing Enterprise Edition Feature 9.0 coursemonstercom/uk Citrix Access Gateway: Implementing Enterprise Edition Feature 90 View training dates» Overview Nederlands Deze cursus behandelt informatie die beheerders en andere IT-professionals

More information

Relationele Databases 2002/2003

Relationele Databases 2002/2003 1 Relationele Databases 2002/2003 Hoorcollege 5 22 mei 2003 Jaap Kamps & Maarten de Rijke April Juli 2003 Plan voor Vandaag Praktische dingen 3.8, 3.9, 3.10, 4.1, 4.4 en 4.5 SQL Aantekeningen 3 Meer Queries.

More information

Use-Case 2.0 Mini-Seminar 19 Maart 2013. Copyright 2006-2013 Ivar Jacobson International SA. All rights reserved

Use-Case 2.0 Mini-Seminar 19 Maart 2013. Copyright 2006-2013 Ivar Jacobson International SA. All rights reserved Use-Case 2.0 Mini-Seminar 19 Maart 2013 Agenda 09.30-10.30 Introductie Use-Case Slices 10.30-10.45 Pauze 10.45-11.30 Workshop Use-Case Slicing 11.30-12.00 Evaluatie & Discussie 12.00-12.30 Lunch 2 DiVetro

More information

PROFIBUS & PROFINET Nederland PROFIBUS, PROFINET en IO-Link. Ede, 12 november 2009

PROFIBUS & PROFINET Nederland PROFIBUS, PROFINET en IO-Link. Ede, 12 november 2009 Ede, 12 november 2009 Remote Maintenance voor PROFINET en Ethernet netwerken Ede, 12 november 2009 Voorstellen Cliff van Gellekom Raster Products BV cliff.van.gellekom@raster.com 3 Remote Connectivity

More information

Load Balancing Lync 2013. Jaap Wesselius

Load Balancing Lync 2013. Jaap Wesselius Load Balancing Lync 2013 Jaap Wesselius Agenda Introductie Interne Load Balancing Externe Load Balancing Reverse Proxy Samenvatting & Best Practices Introductie Load Balancing Lync 2013 Waarom Load Balancing?

More information

Table of Contents. Bibliografische Informationen http://d-nb.info/996514864. digitalisiert durch

Table of Contents. Bibliografische Informationen http://d-nb.info/996514864. digitalisiert durch 1 Introduction to Cryptography and Data Security 1 1.1 Overview of Cryptology (and This Book) 2 1.2 Symmetric Cryptography 4 1.2.1 Basics 4 1.2.2 Simple Symmetric Encryption: The Substitution Cipher...

More information

Making Leaders Successful Every Day

Making Leaders Successful Every Day Making Leaders Successful Every Day Smart Governments Embrace And Enable Digital Disruption In The Age of the Citizen Forrester Research Jennifer Belissent Principal Analyst March 27, 2014 Those who don

More information

Self-test SQL Workshop

Self-test SQL Workshop Self-test SQL Workshop Document: e0087test.fm 07/04/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION TO THE SELF-TEST SQL WORKSHOP Instructions The

More information

EXAM questions for the course TTM4135 - Information Security May 2013. Part 1

EXAM questions for the course TTM4135 - Information Security May 2013. Part 1 EXAM questions for the course TTM4135 - Information Security May 2013 Part 1 This part consists of 5 questions all from one common topic. The number of maximal points for every correctly answered question

More information

Inhoud. Xclusief Verzekeringen 4. Xclusief Auto 7. Xclusief Wonen 8. Xclusief Jacht 11. Xclusief Evenementen 12. Contact 15

Inhoud. Xclusief Verzekeringen 4. Xclusief Auto 7. Xclusief Wonen 8. Xclusief Jacht 11. Xclusief Evenementen 12. Contact 15 Inhoud Xclusief Verzekeringen 4 Xclusief Auto 7 Xclusief Wonen 8 Xclusief Jacht 11 Xclusief Evenementen 12 Contact 15 Xclusief Verzekeringen Hebt u exclusief bezit? Dan komt de productlijn Xclusief Verzekeringen

More information

IMPLEMENTATIE PAL4 DEMENTIE BIJ CLIENTEN VAN ZORGORGANISATIE BEWEGING 3.0

IMPLEMENTATIE PAL4 DEMENTIE BIJ CLIENTEN VAN ZORGORGANISATIE BEWEGING 3.0 IMPLEMENTATIE PAL4 DEMENTIE BIJ CLIENTEN VAN ZORGORGANISATIE BEWEGING 3.0 ONDERZOEK NAAR IN HOEVERRE PAL4 ONDERSTEUNING KAN BIEDEN AAN DE ONVERVULDE BEHOEFTEN VAN MENSEN MET DEMENTIE EN HUN MANTELZORGERS

More information

Information technology specialist (systems integration) Informatietechnologie specialist (systeemintegratie) Professional activities/tasks

Information technology specialist (systems integration) Informatietechnologie specialist (systeemintegratie) Professional activities/tasks Information technology specialist (systems integration) Informatietechnologie specialist (systeemintegratie) Professional activities/tasks Design and produce complex ICT systems by integrating hardware

More information

A Comparative Case Study on the Relationship between EU Unity and its Effectiveness in Multilateral Negotiations

A Comparative Case Study on the Relationship between EU Unity and its Effectiveness in Multilateral Negotiations Is the Sum More than its Parts? A Comparative Case Study on the Relationship between EU Unity and its Effectiveness in Multilateral Negotiations PhD thesis by: Louise van Schaik, July 2010 Promoter/ PhD

More information

GMP-Z Hoofdstuk 4 Documentatie. Inleiding

GMP-Z Hoofdstuk 4 Documentatie. Inleiding -Z Hoofdstuk 4 Documentatie Inleiding Het hoofdstuk Documentatie uit de -richtsnoeren is in zijn algemeenheid goed toepasbaar in de ziekenhuisapotheek. Verschil met de industriële is dat de bereidingen

More information

Research Report. Ingelien Poutsma Marnienke van der Maal Sabina Idler

Research Report. Ingelien Poutsma Marnienke van der Maal Sabina Idler Research Report Ingelien Poutsma Marnienke van der Maal Sabina Idler Research report ABSTRACT This research investigates what the ideal bank for adolescents (10 16 years) looks like. The research was initiated

More information

A Security Framework for Shared Networked Embedded Systems

A Security Framework for Shared Networked Embedded Systems ARENBERG DOCTORAL SCHOOL Faculty of Engineering Science A Security Framework for Shared Networked Embedded Systems Jef Maerien Supervisor: Prof. dr. ir. W. Joosen Dissertation presented in partial fulfillment

More information

QAFE. Oracle Gebruikersclub Holland Rokesh Jankie Qualogy. Friday, April 16, 2010

QAFE. Oracle Gebruikersclub Holland Rokesh Jankie Qualogy. Friday, April 16, 2010 QAFE Oracle Gebruikersclub Holland Rokesh Jankie Qualogy 1 Agenda 2 2 Agenda Aanleiding Productivity Boosters Vereisten Oracle Forms Oplossing Roadmap Resultaat Samenvatting 2 2 Waarom QAFE? 3 3 Waarom

More information

Risk-Based Monitoring

Risk-Based Monitoring Risk-Based Monitoring Evolutions in monitoring approaches Voorkomen is beter dan genezen! Roelf Zondag 1 wat is Risk-Based Monitoring? en waarom doen we het? en doen we het al? en wat is lastig hieraan?

More information

Ontwikkeling van applicatie software: het nieuwe alternatief!

Ontwikkeling van applicatie software: het nieuwe alternatief! Ontwikkeling van applicatie software: het nieuwe alternatief! Jan Jacobs, Bosch Rexroth / Jan Benders, HAN automotive 1 08/10/2013 Jan Benders HAN Automotive. All Bosch rights Rexroth reserved, AG also

More information

~ We are all goddesses, the only problem is that we forget that when we grow up ~

~ We are all goddesses, the only problem is that we forget that when we grow up ~ ~ We are all goddesses, the only problem is that we forget that when we grow up ~ This brochure is Deze brochure is in in English and Dutch het Engels en Nederlands Come and re-discover your divine self

More information

Adres autoconfiguratie in ad hoc netwerken. Koen Segers

Adres autoconfiguratie in ad hoc netwerken. Koen Segers Universiteit Antwerpen Faculteit Wetenschappen Departement Wiskunde-Informatica 2005-2006 Adres autoconfiguratie in ad hoc netwerken Koen Segers Eindwerk ingediend met het oog op het behalen van de graad

More information

Citrix XenApp and XenDesktop Fast Track

Citrix XenApp and XenDesktop Fast Track Citrix XenApp and XenDesktop Fast Track Duration: 5 Days Course Code: CMB-207 Overview: Deze 5-daagse Fast Track training biedt studenten de basis die nodig is om effectief desktops en applicaties in het

More information

Is het nodig risico s te beheersen op basis van een aanname..

Is het nodig risico s te beheersen op basis van een aanname.. Is het nodig risico s te beheersen op basis van een aanname.. De mens en IT in de Zorg Ngi 19 april 2011 René van Koppen Agenda Er zijn geen feiten, slechts interpretaties. Nietzsche Geen enkele interpretatie

More information

Co-evolution of Author IDs and Research Information Infrastructure in the Netherlands

Co-evolution of Author IDs and Research Information Infrastructure in the Netherlands Co-evolution of Author IDs and Research Information Infrastructure in the Netherlands Clifford Tatum, SURF Market - L'identité du publiant à l'épreuve du numérique Enjeux et perspectives pour l'identification

More information

Logging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden

Logging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden Logging en Monitoring - privacy, beveiliging en compliance Enkele praktijkvoorbeelden Pascal Oetiker Security Management Solutions Novell EMEA poetiker@novell.com Privacy- en compliance-druk PCI-DSS NEN

More information

HR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2

HR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2 HR Transformation and Future of HR Brussel, 25 april 2013 Material part 1/2 Doelstellingen Ideeën uitwisselen over hoe een HR transformatie te starten Ervaringen delen over hoe HR toegevoegde waarde kan

More information

Cisco Small Business Fast Track Pricing Initiative

Cisco Small Business Fast Track Pricing Initiative Cisco Small Business Fast Track Pricing Initiative Highlights Het Cisco Small Business portfolio biedt u een breed scala aan producten waarmee u optimaal kunt inspelen op de vraag van uw mkb klanten. Zeker

More information

IJkdijk: June 24 2007 04:33:06

IJkdijk: June 24 2007 04:33:06 IJkdijk: June 24 2007 04:33:06 IJkdijk tens of thousends kilometers of dike, next generation internet, Grid & business Robert Meijer De IJkdijk: De samenhang tussen tienduizenden kilometers dijkproblemen,

More information

Public. Big Data in ASML. Durk van der Ploeg. ASML System Engineering Product Industrialization, October 7, 2014 SASG @ NTS Eindhoven

Public. Big Data in ASML. Durk van der Ploeg. ASML System Engineering Product Industrialization, October 7, 2014 SASG @ NTS Eindhoven Big Data in ASML Durk van der Ploeg ASML System Engineering Product Industrialization, October 7, 2014 SASG @ NTS Eindhoven Slide 2 ASML Company (BIG) Machine Data in ASML Management and infrastructure

More information

SALES KIT. Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu. Vertrouwelijk document. Eigendom van de VSC Groep

SALES KIT. Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu. Vertrouwelijk document. Eigendom van de VSC Groep SALES KIT NL Richtlijnen verkooptools en accreditatieproces Voyages-sncf.eu Vertrouwelijk document. Eigendom van de VSC Groep INHOUD WEBSERVICES: WAT IS EEN WEBSERVICE? WEBSERVICES: EURONET PROCEDURE KLANTEN

More information

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education Cambridge International Examinations Cambridge International General Certificate of Secondary Education DUTCH 0515/01 Paper 1 Listening For Examination from 2015 SPECIMEN MARK SCHEME Approx. 45 minutes

More information

THE EMOTIONAL VALUE OF PAID FOR MAGAZINES. Intomart GfK 2013 Emotionele Waarde Betaald vs. Gratis Tijdschrift April 2013 1

THE EMOTIONAL VALUE OF PAID FOR MAGAZINES. Intomart GfK 2013 Emotionele Waarde Betaald vs. Gratis Tijdschrift April 2013 1 THE EMOTIONAL VALUE OF PAID FOR MAGAZINES Intomart GfK 2013 Emotionele Waarde Betaald vs. Gratis Tijdschrift April 2013 1 CONTENT 1. CONCLUSIONS 2. RESULTS Reading behaviour Appreciation Engagement Advertising

More information

CMMI version 1.3. How agile is CMMI?

CMMI version 1.3. How agile is CMMI? CMMI version 1.3 How agile is CMMI? A small poll Who uses CMMI without Agile? Who uses Agile without CMMI? Who combines both? Who is interested in SCAMPI? 2 Agenda Big Picture of CMMI changes Details for

More information

Evaluatie en verbetering van foutconvergerende technieken voor IP netwerken. Evaluating and improving failure convergence schemes in IP networks

Evaluatie en verbetering van foutconvergerende technieken voor IP netwerken. Evaluating and improving failure convergence schemes in IP networks Evaluatie en verbetering van foutconvergerende technieken voor IP netwerken Evaluating and improving failure convergence schemes in IP networks Pim Van Heuven Promotor: Prof. Dr. Ir. Piet Demeester Proefschrift

More information

Overview of Cryptographic Tools for Data Security. Murat Kantarcioglu

Overview of Cryptographic Tools for Data Security. Murat Kantarcioglu UT DALLAS Erik Jonsson School of Engineering & Computer Science Overview of Cryptographic Tools for Data Security Murat Kantarcioglu Pag. 1 Purdue University Cryptographic Primitives We will discuss the

More information

Daan & Rembrandt Research Wendelien Daan By Willemijn Jongbloed Group D October 2009

Daan & Rembrandt Research Wendelien Daan By Willemijn Jongbloed Group D October 2009 Daan & Rembrandt Research Wendelien Daan By Willemijn Jongbloed Group D October 2009 Doing Dutch Often, the work of many Dutch artist; photographers, designers, and painters is easy to recognize among

More information

How To Learn To Learn

How To Learn To Learn Types of E-Business B2B (Logistics control, E-communication) B2C (e-auctioning, e-advertising, e-service) C2C (e-markets, e-auctioning) E-Business Physical Goods Digital Goods (information,music) Services

More information

Een Portal voor APEX en Forms applicaties

Een Portal voor APEX en Forms applicaties Endinet Oracle Apps Een Portal voor APEX en Forms applicaties Spreker(s) : Datum : E-mail : Jacob Beeuwkes & Mark Verhagen 9 april 2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM 1 Endinet

More information

SOCIAL MEDIA AND HEALTHCARE HYPE OR FUTURE?

SOCIAL MEDIA AND HEALTHCARE HYPE OR FUTURE? SOCIAL MEDIA AND HEALTHCARE HYPE OR FUTURE? Status update of the social media use in the healthcare industry. Melissa L. Verhaag Master Thesis Communication Studies University of Twente March 2014 0 Name:

More information

CS 758: Cryptography / Network Security

CS 758: Cryptography / Network Security CS 758: Cryptography / Network Security offered in the Fall Semester, 2003, by Doug Stinson my office: DC 3122 my email address: dstinson@uwaterloo.ca my web page: http://cacr.math.uwaterloo.ca/~dstinson/index.html

More information

Data Driven Strategy. BlinkLane Consul.ng Amsterdam, 10 december 2013. Ralph Hofman Arent van t Spijker

Data Driven Strategy. BlinkLane Consul.ng Amsterdam, 10 december 2013. Ralph Hofman Arent van t Spijker Data Driven Strategy BlinkLane Consul.ng Amsterdam, 10 december 2013 Ralph Hofman Arent van t Spijker 1 Data Driven Strategy 08.00 08.05 Welkom 08:05 08.20 Data Driven Strategy 08.20 08.30 Het Business

More information

Mylan Publiceert Verklaring in Reactie op Abbotts Steun voor Perrigo Transactie

Mylan Publiceert Verklaring in Reactie op Abbotts Steun voor Perrigo Transactie Mylan Publiceert Verklaring in Reactie op Abbotts Steun voor Perrigo Transactie HERTFORDSHIRE, England en PITTSBURGH, 16 juni, 2015 /PRNewswire/ - Mylan N.V. (NASDAQ: MYL) heeft vandaag de volgende verklaring

More information

Use of trademarks with a reputation as Adwords by competitors: Permissible comparative advertising or impermissible coat-tail riding / dilution?

Use of trademarks with a reputation as Adwords by competitors: Permissible comparative advertising or impermissible coat-tail riding / dilution? Use of trademarks with a reputation as Adwords by competitors: Permissible comparative advertising or impermissible coat-tail riding / dilution? On Thursday March 24, 2011 The Trademark Law Institute (TLI)

More information

Peer Assessment. Measuring & Monitoring Team Performances. Ir. Vincent Brugemann and Robert-Vincent de Koning Bsc. Challenge the future

Peer Assessment. Measuring & Monitoring Team Performances. Ir. Vincent Brugemann and Robert-Vincent de Koning Bsc. Challenge the future Peer Assessment Measuring & Monitoring Team Performances Ir. Vincent Brugemann and Robert-Vincent de Koning Bsc Delft University of Technology Challenge the future Presentation for TBM staff About Peer

More information

Word -Introduction. Contents

Word -Introduction. Contents Introduction Everything about tables Mail merge and labels Refreshment of the basics of Word Increasing my efficiency : tips & tricks New in Word 2007 Standard - corporate documents What is new in Word

More information

Chapter 8. Network Security

Chapter 8. Network Security Chapter 8 Network Security Cryptography Introduction to Cryptography Substitution Ciphers Transposition Ciphers One-Time Pads Two Fundamental Cryptographic Principles Need for Security Some people who

More information

total dutch speak Dutch instantly no books no writing absolute confi dence

total dutch speak Dutch instantly no books no writing absolute confi dence total dutch speak Dutch instantly no books no writing absolute confi dence d To find out more, please get in touch with us. For general enquiries and for information on Michel Thomas: Call: 020 7873 6400

More information

Dutch Style Guide for Community

Dutch Style Guide for Community Dutch Style Guide for Community Table of contents Introduction... 4 Approach... 4 Content Principles...4 The Facebook Voice...4 Basics... 5 Be Brief...5 Consider Your Audience...5 Make it Readable...6

More information

IBM Storwize V7000. IBM Systems Storage. Enterprise functionaliteit voor Midrange prijs. Produkt Manager Disk Storage voor IBM IMT-Benelux

IBM Storwize V7000. IBM Systems Storage. Enterprise functionaliteit voor Midrange prijs. Produkt Manager Disk Storage voor IBM IMT-Benelux IBM Systems Storage IBM Storwize V7000 Enterprise functionaliteit voor Midrange prijs Emile Knebel Produkt Manager Disk Storage voor IBM IMT-Benelux 2010 IBM Corporation Agenda: Storage Market NL Klantproblemen

More information

OGH: : 11g in de praktijk

OGH: : 11g in de praktijk OGH: : 11g in de praktijk Real Application Testing SPREKER : E-MAIL : PATRICK MUNNE PMUNNE@TRANSFER-SOLUTIONS.COM DATUM : 14-09-2010 WWW.TRANSFER-SOLUTIONS.COM Real Application Testing Uitleg Real Application

More information

Ons privacybier. Derde privacycafé Data Protection Institute 13 januari 2016 Thomas More Mechelen 21/01/16

Ons privacybier. Derde privacycafé Data Protection Institute 13 januari 2016 Thomas More Mechelen 21/01/16 21/01/16 Derde privacycafé Data Protection Institute 13 januari 2016 Thomas More Mechelen 1 Privacycafé copyright 2016 Data Protec7on Ins7tute BVBA Ons privacybier 2 Privacycafé copyright 2016 Data Protec7on

More information

Uw partner in system management oplossingen

Uw partner in system management oplossingen Uw partner in system management oplossingen User Centric IT Bring your Own - Corporate Owned Onderzoek Forrester Welke applicatie gebruik je het meest op mobiele devices? Email 76% SMS 67% IM / Chat 48%

More information

Dutch Summary. Inleiding

Dutch Summary. Inleiding Abstract The security of the HyperText Markup Language Version 5 in the browsers has been researched extensively during its development process. Over the past years enormous strides have been made to create

More information

Simulating Variable Message Signs Influencing dynamic route choice in microsimulation

Simulating Variable Message Signs Influencing dynamic route choice in microsimulation Simulating Variable Message Signs Influencing dynamic route choice in microsimulation N.D. Cohn, Grontmij Traffic & Transport, nick.cohn@grontmij.nl P. Krootjes, International School of Breda, pronos@ricardis.tudelft.nl

More information

Title page. Title: A conversation-analytic study of time-outs in the Dutch national volleyball. competition. Author: Maarten Breyten van der Meulen

Title page. Title: A conversation-analytic study of time-outs in the Dutch national volleyball. competition. Author: Maarten Breyten van der Meulen Title page Title: A conversation-analytic study of time-outs in the Dutch national volleyball competition Author: Maarten Breyten van der Meulen A conversation-analytic study of time-outs in the Dutch

More information

VR technologies create an alternative reality in

VR technologies create an alternative reality in Dossier: REPAR: Design through exploration Getting started with Virtual Reality As a designer you might be familiar with various forms of concept representations, such as (animated) sketches, storyboards

More information

12/3/08. Security in Wireless LANs and Mobile Networks. Wireless Magnifies Exposure Vulnerability. Mobility Makes it Difficult to Establish Trust

12/3/08. Security in Wireless LANs and Mobile Networks. Wireless Magnifies Exposure Vulnerability. Mobility Makes it Difficult to Establish Trust Security in Wireless LANs and Mobile Networks Wireless Magnifies Exposure Vulnerability Information going across the wireless link is exposed to anyone within radio range RF may extend beyond a room or

More information

IT-waardeketen management op basis van eeuwenoude supply chain kennis

IT-waardeketen management op basis van eeuwenoude supply chain kennis IT-waardeketen management op basis van eeuwenoude supply chain kennis Hans van Aken / November 28, 2012 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

More information

Examen Software Engineering 2010-2011 05/09/2011

Examen Software Engineering 2010-2011 05/09/2011 Belangrijk: Schrijf je antwoorden kort en bondig in de daartoe voorziene velden. Elke theorie-vraag staat op 2 punten (totaal op 24). De oefening staan in totaal op 16 punten. Het geheel staat op 40 punten.

More information

Corporate Security & Identity

Corporate Security & Identity ir. Yvan De Mesmaeker Secretary general ir. Yvan De Mesmaeker Secretary general of the European Corporate Security Association - ECSA Education: MSc in Engineering Professional responsibilities: Secretary

More information

SmartStruxure Solution. Powered by StruxureWare Building Operation v1.3

SmartStruxure Solution. Powered by StruxureWare Building Operation v1.3 SmartStruxure Solution Powered by StruxureWare Building Operation v1.3 Vandaag de dag moeten gebouwen Slimmer Efficiënter Leefbaarder Betere informatieuitwisseling Herstellen storingen Intelligente controle

More information

Shop floor design: layout, investments, cross-training, and labor allocation. Jos Bokhorst

Shop floor design: layout, investments, cross-training, and labor allocation. Jos Bokhorst Shop floor design: layout, investments, cross-training, and labor allocation Jos Bokhorst Published by: Labyrint Publications Pottenbakkerstraat 15-17 2984 AX Ridderkerk The Netherlands Tel: +31 (0) 1804-63962

More information

How To Design A 3D Model In A Computer Program

How To Design A 3D Model In A Computer Program Concept Design Gert Landheer Mark van den Brink Koen van Boerdonk Content Richness of Data Concept Design Fast creation of rich data which eventually can be used to create a final model Creo Product Family

More information

The Chinese market for environmental and water technology. Kansendossier China

The Chinese market for environmental and water technology. Kansendossier China The Chinese market for environmental and water technology Kansendossier China Kansendossier The Chinese market for environmental and water Technology Datum 2 5 2013 Agentschap NL is een agentschap van

More information

Human Factors Engineering and ergonomical aspects in the design of set-up friendly production equipment

Human Factors Engineering and ergonomical aspects in the design of set-up friendly production equipment Human Factors Engineering and ergonomical aspects in the design of set-up friendly production equipment Hanne Deschildre Benedict Saelen Promotor: prof. dr. ir. Dirk Van Goubergen Supervisor: ir. Karel

More information

Internet of Things Business Concepts White Paper Workflow Project Development

Internet of Things Business Concepts White Paper Workflow Project Development Internet of Things Business Concepts White Paper Workflow Project Development Introduction The Internet of Things (IOT) is the interconnection of uniquely identifiable embedded computing devices within

More information

MIMOA. UID MIMOA Demo 0.8 Version: UID_v0.83.vsd. Versie: UID_v0.83.vsd. UID MIMOA Launch. Matthijs Collard 1. Elements 2. Elements 2 3.

MIMOA. UID MIMOA Demo 0.8 Version: UID_v0.83.vsd. Versie: UID_v0.83.vsd. UID MIMOA Launch. Matthijs Collard 1. Elements 2. Elements 2 3. UID Demo 0.8 Version: UID_v0.83.vsd Elements 2 Elements 2 3 Elements 3 4 Homepage 5 Marker Managing 6 Marker Managing continued 7 Full size map Detail page 8 Project Detail page demo 0.8 9 Contactpage

More information

The library and the ageing // the ageing and the library, two mirror studio s.

The library and the ageing // the ageing and the library, two mirror studio s. DESIGN STUDIO 10/11 SEM 01 Version 07 September 2010 WAALSE KROOK The library and the ageing // the ageing and the library, two mirror studio s. foto: ABSCIS architecten 1. Situation of the general theme(s)

More information

ruimtelijk ontwikkelingsbeleid

ruimtelijk ontwikkelingsbeleid 38 S a n d e r O u d e E l b e r i n k Digitale bestemmingsplannen 3D MODELLING OF TOPOGRAPHIC Geo-informatie OBJECTS en BY FUSING 2D MAPS AND LIDAR DATA ruimtelijk ontwikkelingsbeleid in Nederland INTRODUCTION

More information

Enhanced Presentation and Machine-Understandable Metadata for Digital Comics using Open Web Formats

Enhanced Presentation and Machine-Understandable Metadata for Digital Comics using Open Web Formats Enhanced Presentation and Machine-Understandable Metadata for Digital Comics using Open Web Formats Pieter Heyvaert Supervisor: Prof. dr. ir. Rik Van de Walle Counsellors: Ir. Miel Vander Sande, Ir. Tom

More information

Virtualisatie. voor desktop en beginners. Gert Schepens Slides & Notities op gertschepens.be

Virtualisatie. voor desktop en beginners. Gert Schepens Slides & Notities op gertschepens.be Virtualisatie voor desktop en beginners Gert Schepens Slides & Notities op gertschepens.be Op deze teksten is de Creative Commons Naamsvermelding- Niet-commercieel-Gelijk delen 2.0 van toepassing. Wat

More information

Storage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters

Storage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters Storage in Microsoft Azure Wat moet ik daarmee? Bert Wolters @bertwolters Welk deel van het platform hebben we nu behandeld? Agenda Recap: Storage Account Nieuw! Premium Storage Nieuw! Native backup voor

More information

Volunteerism: a United States 6 perspective. plaatsbepaling. 56 Vrijwillige Inzet Onderzocht

Volunteerism: a United States 6 perspective. plaatsbepaling. 56 Vrijwillige Inzet Onderzocht 56 Vrijwillige Inzet Onderzocht Volunteerism: a United States 6 perspective Het artikel The role of government in stimulating and sustaining volunteerism: A United States perspective is gebaseerd op een

More information

How to manage Business Apps - Case for a Mobile Access Strategy -

How to manage Business Apps - Case for a Mobile Access Strategy - How to manage Business Apps - Case for a Mobile Access Strategy - Hans Heising, Product Manager Gábor Vida, Manager Software Development RAM Mobile Data 2011 Content Introduction 2 Bring your own device

More information

Nederlandse norm NEN-ISO/IEC 27018. (en)

Nederlandse norm NEN-ISO/IEC 27018. (en) Nederlandse norm Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst voor netwerkgebruik met NEN is

More information

LIST OF FIGURES. Figure No. Caption Page No.

LIST OF FIGURES. Figure No. Caption Page No. LIST OF FIGURES Figure No. Caption Page No. Figure 1.1 A Cellular Network.. 2 Figure 1.2 A Mobile Ad hoc Network... 2 Figure 1.3 Classifications of Threats. 10 Figure 1.4 Classification of Different QoS

More information

Mijn spelen is mijn leren, dus speel ik computerspelletjes

Mijn spelen is mijn leren, dus speel ik computerspelletjes De technologie van het leren Mijn spelen is mijn leren, dus speel ik computerspelletjes Jacob van Kokswijk CapGemini Professor in Virtualisation KU Leuven (BE) Universiteit Leuven, BioMedische school,

More information

RIPE NCC Update. Axel Pawlik. APNIC 16, 22 August, Seoul. http://www.ripe.net

RIPE NCC Update. Axel Pawlik. APNIC 16, 22 August, Seoul. http://www.ripe.net RIPE NCC Update 1 Droogte Dried in Nederland in the Netherlands en record and lage record low water positions waterstanden (links) In de ochtenduren van 17 augustus bereikte de waterstand in de Rijn een

More information

Engineering Natural Lighting Experiences

Engineering Natural Lighting Experiences Engineering Natural Lighting Experiences Elke den Ouden & Emile Aarts Earth from outer space is beautiful Andre Kuipers during his ISS Expedition 31/32, 2011-2012 Earth in a sun eclipse Nothern polar region

More information

Spread. B&R Beurs. March 2010

Spread. B&R Beurs. March 2010 B&R Beurs March 2010 Spread Find out about the latest investment proposals of B&R's investment groups. Check the agenda, and the upcoming activities we organized for you! B&R Beurs Website: www.bnrbeurs.nl

More information

Serious Game for Amsterdam Nieuw-West

Serious Game for Amsterdam Nieuw-West Serious Game for Amsterdam Nieuw-West User Research - Quantitative Date: By: Coaches: September 2013 G. Kijne Dr. Ir. R. Mugge Dr. Ir. N.A. Romero Herrera V. Bolsius Dr. I. Wenzler User Research Methodology

More information

How To Co-Create

How To Co-Create TNO report TNO 2012 R11277 Built Environment Brassersplein 2 2612 CT Delft P.O. Box 5050 2600 GB Delft The Netherlands www.tno.nl T +31 88 866 70 00 F +31 88 866 70 57 infodesk@tno.nl Date 27 December

More information

(Optioneel: We will include the review report and the financial statements reviewed by us in an overall report that will be conveyed to you.

(Optioneel: We will include the review report and the financial statements reviewed by us in an overall report that will be conveyed to you. 1.2 Example of an Engagement Letter for a Review Engagement N.B.: Dit voorbeeld van een opdrachtbevestiging voor een beoordelingsopdracht is gebaseerd op de tekst uit Standaard 2400, Opdrachten tot het

More information

Lecture Objectives. Lecture 8 Mobile Networks: Security in Wireless LANs and Mobile Networks. Agenda. References

Lecture Objectives. Lecture 8 Mobile Networks: Security in Wireless LANs and Mobile Networks. Agenda. References Lecture Objectives Wireless Networks and Mobile Systems Lecture 8 Mobile Networks: Security in Wireless LANs and Mobile Networks Introduce security vulnerabilities and defenses Describe security functions

More information

VIDEO CREATIVE IN A DIGITAL WORLD Digital analytics afternoon. Hugo.schurink@millwardbrown.com emmy.brand@millwardbrown.com

VIDEO CREATIVE IN A DIGITAL WORLD Digital analytics afternoon. Hugo.schurink@millwardbrown.com emmy.brand@millwardbrown.com VIDEO CREATIVE IN A DIGITAL WORLD Digital analytics afternoon Hugo.schurink@millwardbrown.com emmy.brand@millwardbrown.com AdReaction Video: 42 countries 13,000+ Multiscreen Users 2 3 Screentime is enormous

More information

PoliticalMashup. Make implicit structure and information explicit. Content

PoliticalMashup. Make implicit structure and information explicit. Content 1 2 Content Connecting promises and actions of politicians and how the society reacts on them Maarten Marx Universiteit van Amsterdam Overview project Zooming in on one cultural heritage dataset A few

More information

Nesting Virtual Machines in Virtualization Test Frameworks

Nesting Virtual Machines in Virtualization Test Frameworks Nesting Virtual Machines in Virtualization Test Frameworks Dissertation submitted on May 2010 to the Department of Mathematics and Computer Science of the Faculty of Sciences, University of Antwerp, in

More information