Stop de ongewenste s
|
|
- Merel van de Velden
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De evolutie van Spam C&P - 18 april 2006
2 Inhoud 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque
3 Overzicht Het woord Spam Verspreiding van spam Definitie 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque
4 Het woord Spam Verschillende verklaringen Het woord Spam Verspreiding van spam Definitie Verklaringen Hormel Foods SPiced ham Shoulder Pork and ham Monty Python Sketch
5 Het woord Spam Verschillende verklaringen Het woord Spam Verspreiding van spam Definitie Verklaringen Hormel Foods SPiced ham Shoulder Pork and ham Monty Python Sketch
6 Verspreiding van spam Het woord Spam Verspreiding van spam Definitie Verschillende manieren ±66% van alle s is spam Chatruimtes Blogs, fora...
7 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)
8 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)
9 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)
10 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)
11 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)
12 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)
13 Overzicht Vingerafdruk Machinaal leren Afbeeldingen 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque
14 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for
15 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for
16 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for
17 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for
18 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Computer leert spam herkennen Bayes Algoritme Bereken het gewicht (g) van elk woord (0 < g < 1) kans 1 for all gewicht g do kans kans g end for kans is de kans dat de spam is. plus en minpunten + merkt wijzigingen op - woorden ongerelateerd kan goede s als spam markeren
19 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Computer leert spam herkennen Bayes Algoritme Bereken het gewicht (g) van elk woord (0 < g < 1) kans 1 for all gewicht g do kans kans g end for kans is de kans dat de spam is. plus en minpunten + merkt wijzigingen op - woorden ongerelateerd kan goede s als spam markeren
20 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Computer leert spam herkennen Bayes Algoritme Bereken het gewicht (g) van elk woord (0 < g < 1) kans 1 for all gewicht g do kans kans g end for kans is de kans dat de spam is. plus en minpunten + merkt wijzigingen op - woorden ongerelateerd kan goede s als spam markeren
21 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Probleem Vervormen van woorden woo rden spli tsen tekens vcrvangcn Oplossing systeem leert vervormingen
22 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Probleem Vervormen van woorden woo rden spli tsen tekens vcrvangcn Oplossing systeem leert vervormingen
23 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes
24 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes
25 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes
26 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes
27 Overzicht Bewijssystemen Cheque 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque
28 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!
29 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!
30 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!
31 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!
32 Bewijssystemen Bewijssystemen Cheque Automatisch oplosbare puzzels moeilijk op te lossen (seconden / minuten) eenvoudig te controleren (milliseconden) Voorbeeld Voorbeeld: Jigsaw
33 Bewijssystemen Bewijssystemen Cheque Automatisch oplosbare puzzels moeilijk op te lossen (seconden / minuten) eenvoudig te controleren (milliseconden) Voorbeeld Voorbeeld: Jigsaw
34 Cheque Bewijssystemen Cheque cheque met klein bedrag spam klacht indienen bedrag innen plus en minpunten + kost veel aan spammers minder spam - fraude, valse klachten
35 Cheque Bewijssystemen Cheque cheque met klein bedrag spam klacht indienen bedrag innen plus en minpunten + kost veel aan spammers minder spam - fraude, valse klachten
36 Conclusie Spam evolueert razendsnel Nieuwe strategie nodig Actief onderzoek
De basis-functionaliteit is niet veranderd. Je krijgt nog steeds de volgende modules in AVG Free 2011:
Antivirus & Anti-malware Updates AVG free 2011 Sinds een kleine week is er een nieuwe versie van AVG free uitgekomen, AVG free 10 ook wel AVG free 2011 genaamd. We raden iedereen aan om deze versie te
Nadere informatieWat is Spam? Waarom komt een nieuwsbrief in de spambox terecht?
Wat is Spam? Spam is ongevraagde email die naar een lijst van mensen wordt gestuurd. Wanneer je e- mails gaat verzenden naar zo n lijst van aangekochte of gehuurde e-mailadressen van personen die relevante
Nadere informatieDeze negen tips besparen je een hoop ellende
Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende
Nadere informatieUitwerking tentamen Analyse van Algoritmen, 29 januari
Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4
Nadere informatieHet maakt in adressen niet uit of je hoofdletters gebruikt of niet. Maar er mogen geen spaties in zitten.
SAMENVATTING HOOFDSTUK 1 Wat is e-mail E-mail is Elektronische post. Een bericht dat we op een computer typen, kan via internet verstuurd worden. Het verzenden van e-mail kost weinig tijd. Een e-mailbericht
Nadere informatieTake-home Tentamen Protocolvericatie. Universiteit van Amsterdam. 27 Maart 1994
Take-home Tentamen Protocolvericatie Vakgroep Programmatuur Universiteit van Amsterdam 27 Maart 1994 Algemene Opmerkingen Dit tentamen omvat zes reguliere opgaven plus een bonusopgave. Opgaves 1, 2, 5
Nadere informatieVoortgezette Logica, Week 2
Voortgezette Logica, Week 2 Joost J. Joosten Universiteit Utrecht (sub)faculteit der Wijsbegeerte Heidelberglaan 8 3584 CS Utrecht Kamer 164, 030-2535575 jjoosten@phil.uu.nl www.phil.uu.nl/ jjoosten (hier
Nadere informatie2. E-mail en tekstopmaak
43 2. E-mail en tekstopmaak E-mail wordt steeds belangrijker in de communicatie tussen mensen. Bij het schrijven van een e-mail bent u bezig met tekstverwerken. In het e-mailprogramma Outlook Express kunt
Nadere informatieDerde college complexiteit. 7 februari Zoeken
College 3 Derde college complexiteit 7 februari 2017 Recurrente Betrekkingen Zoeken 1 Recurrente betrekkingen -1- Rij van Fibonacci: 0,1,1,2,3,5,8,13,21,... Vanaf het derde element: som van de voorgaande
Nadere informatieWhitepaper: Verbeter je deliverability. Stationsplein EX Hilversum +31 (0)
Whitepaper: Verbeter je deliverability Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Whitepaper: Verbeter je deliverability Echte marketeers zien altijd ruimte voor verbetering. Daarom zijn
Nadere informatieCourbois Software WebDesignEditor. Werken met MailThem 2.0
Courbois Software WebDesignEditor Werken met MailThem 2.0 http://www.cs-webdesign.nl/opslag/mailthem.exe 2006-2010 Courbois Software Beuningen Fazantlaan 63, 6641 XW Beuningen. www.courboissoftware.com
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieDocumenten scannen met OCR
Documenten scannen met OCR Wat betekent OCR eigenlijk? OCR staat voor: "Optical Character Recognition" in het Nederlands optische tekenherkenning. Je kunt er papieren documenten mee scannen, die dan niet
Nadere informatieHandleiding bijlage: NIEUWSBRIEF. digital4u.nl effectief op internet. www.digital4u.nl telefoon: 0223-746030 studio@digital4u.nl 1
Handleiding bijlage: NIEUWSBRIEF digital4u.nl effectief op internet www.digital4u.nl telefoon: 0223-746030 studio@digital4u.nl 1 Introductie Nieuwsbrief Uw website maakt gebruik van een Nieuwsbrief module.
Nadere informatieˆ het voorkomen van bepaalde woorden in de body van de mail,
Opdracht 1: Bayesiaanse Spam Filter Het doel van deze opdracht is het ontwerpen van een eenvoudige spam filter op basis van een Bayesiaans Netwerk. Je zal het model implementeren in Netica en het toepassen
Nadere informatiedoen 7 Windows Live Mail
doen 7 Windows Live Mail E-mail betekent electronic mail, elektronische post. U gaat berichten verzenden en ontvangen. Daar hebt u een e-mailprogramma voor nodig en een e-mailadres. In deze les werkt u
Nadere informatie4. E-mail sorteren en ordenen
65 4. E-mail sorteren en ordenen Windows Live Mail heeft een uitgebreid systeem van mappen om e-mailberichten te ordenen. Sommige berichten worden automatisch in bepaalde mappen geplaatst. U kunt ook zelf
Nadere informatieHebzucht loont niet altijd
Thema Discrete wiskunde Hoe verbind je een stel steden met zo weinig mogelijk kilometers asfalt? Hoe maak je een optimaal computernetwerk met kabels die maar een beperkte capaciteit hebben? Veel van zulke
Nadere informatieVeel gestelde vragen over spam (FAQ s)
Veel gestelde vragen over spam (FAQ s) Het Nederlandse verbod op spam wordt uitgebreid. Dit zijn ongevraagde elektronische berichten (via mail, sms, fax en automatische oproepsystemen) met een commercieel,
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieHandleiding: Hulp op afstand met Teamviewer
Handleiding: Hulp op afstand met Teamviewer Inhoudsopgave. Over deze handleiding.... 3 Teamviewer instaleren... 3 Stap 1 Downloaden Software... 3 Stap 2 Instaleren software... 4 Stap 4 Uw controlportal...
Nadere informatie(On)Doenlijke problemen
Fundamentele Informatica In3 005 Deel 2 College 1 Cees Witteveen Parallelle en Gedistribueerde Systemen Faculteit Informatie Technologie en Systemen Overzicht Inleiding - Relatie Deel 1 en Deel 2 - Doenlijke
Nadere informatieInternetverkeer vanaf een. Stichting Proo-account
Internetverkeer vanaf een Stichting Proo-account inleiding De ICT-voorzieningen die de Stichting Proo beschikbaar stelt worden aangeboden binnen het kader van het volgen van onderwijs of ter ondersteuning
Nadere informatieGEEN ZIN IN OVERTYPEN?
GEEN ZIN IN OVERTYPEN? VERSNEL UW BUSINESS DOOR: AUTOMATISCHE DATA INVOER W ORKFLOW VOOR GOEDKEURING TIJDENS HET INKOOPPROCES DIGITAAL DOCUMENT ARCHIEF DOCUMENT CAPTURE Document Capture voor Dynamics NAV
Nadere informatieUitleg van de Hough transformatie
Uitleg van de Hough transformatie Maarten M. Fokkinga, Joeri van Ruth Database groep, Fac. EWI, Universiteit Twente Versie van 17 mei 2005, 10:59 De Hough transformatie is een wiskundige techniek om een
Nadere informatieMet name is de vraag van belang wanneer de verzending van e-mail berichten/nieuwsbrieven aangemerkt kan worden als spam en wanneer niet.
E-mail marketing van Miller Digital Regels en richtlijnen E-mailmarketing heeft zichzelf als communicatiemiddel inmiddels ruimschoots bewezen. Of het nou gaat om een e-mail nieuwsbrief, e-persbericht,
Nadere informatieGrafen en BFS. Mark Lekkerkerker. 24 februari 2014
Grafen en BFS Mark Lekkerkerker 24 februari 2014 1 Grafen Wat is een graaf? Hoe representeer je een graaf? 2 Breadth-First Search Het Breadth-First Search Algoritme Schillen De BFS boom 3 Toepassingen
Nadere informatieWaarmaken van Leibniz s droom
Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais
Nadere informatieOngewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina
Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven
Nadere informatieSafe surfen. Safe surfen juf Lies 1
Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk
Nadere informatieHandleiding voor het gebruik van het antispam-systeem
Handleiding voor het gebruik van het antispam-systeem Voorstelling van het systeem: Dagelijks worden er miljoenen e-mails verstuurd, waarvan ¼ van alle verstuurde e-mails effectief belangrijk zijn. De
Nadere informatiePolyatheorie. Erik Verraedt 2011-2012
2011-2012 Inhoudsopgave 1 Inleiding 4 2 Enkele telproblemen 5 2.1 Probleem 1........................................ 5 2.2 Probleem 2........................................ 5 2.3 Probleem 3........................................
Nadere informatieReacties op je blogberichten "managen"
Reacties op je blogberichten "managen" Als je blogt op je WordPress-site, dan kunnen bezoekers van je website op blogberichten reageren door een commentaar achter te laten onder een bericht. Je kunt echter
Nadere informatieHoe zorg je ervoor dat jouw NIET in de spambox belandt?
Hoe zorg je ervoor dat jouw e-mail NIET in de spambox belandt? Spamfilters. ze worden steeds defensiever, en dat kan ten koste gaan van jouw brave e-mailberichtje. Klanten vragen mij steeds vaker waarom
Nadere informatieModule 3: Scratch programmeren: is het logisch of is het niet logisch?
Module 3: Scratch programmeren: is het logisch of is het niet logisch? Inhoudsopgave Module 3: Scratch programmeren: is het logisch of is het niet logisch?...1 Wat is een computerprogramma eigenlijk?...2
Nadere informatieAlgoritmen en programmeren: deel 2 - basis
Algoritmen en programmeren: deel 2 - basis Ruud van Damme Creation date: 25 april 2005 Update: 16 november 2006, 9 september 2007 Overzicht 1 Basisbenodigdheden voor alle problemen 2 Alles in stukjes op
Nadere informatieTiende college algoritmiek. 14 april Gretige algoritmen
College 10 Tiende college algoritmiek 1 april 011 Gretige algoritmen 1 Greedy algorithms Greed = hebzucht Voor oplossen van optimalisatieproblemen Oplossing wordt stap voor stap opgebouwd In elke stap
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatieToeristen stad Dominerende verzamelingen
Activiteit 14 Toeristen stad Dominerende verzamelingen Samenvatting Veel situaties uit het dagelijks leven kunnen weergegeven worden in de vorm van een netwerk of graaf, zoals gebruikt bij de kleuropdracht
Nadere informatieAdressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar.
HOOFDSTUK 15 Adressen verbergen Dankzij Ass Maker het programma dat in het boek beschreven staat kunt u al heel eenvoudig adressen verbergen. Maar er bestaan ook methoden waarbij u zonder extra software
Nadere informatieDiscrete Structuren. Piter Dykstra Opleidingsinstituut Informatica en Cognitie
Discrete Structuren Piter Dykstra Opleidingsinstituut Informatica en Cognitie www.math.rug.nl/~piter piter@math.rug.nl 22 februari 2009 INDUCTIE & RECURSIE Paragrafen 4.3-4.6 Discrete Structuren Week 3:
Nadere informatieHieronder volgt een programma met een subroutine die vanaf verschillende plaatsen wordt opgeroepen.
Hoofdstuk 9 Subroutines Tijdens het schrijven van programma s moeten we heel vaak dezelfde serie stappen telkens opnieuw uitvoeren. In die gevallen is het waarschijnlijk overbodig om deze instructies telkens
Nadere informatieOnderstaand vindt u een bericht dat gemarkeerd is als een spam-bericht. U ziet hier hoe de score wordt bepaald:
Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet
Nadere informatie15 tips om meer uit uw e-mailcampagnes te halen
15 tips om meer uit uw e-mailcampagnes te halen Volgens de IT-beveiligingsorganisatie Symantec werd in februari 2007 wereldwijd 70% van alle e-mails als SPAM bestempeld en op mailserverniveau tegengehouden.
Nadere informatie5. Veilig e-mailen en bestellen op internet
125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig
Nadere informatieuw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen
uw kind op internet handboek voor ouders voorpublicatie Uw kind op internet Tieners lijken soms wel helemaal verslingerd aan internet: gamen met anderen over de hele wereld, uren ronddwalen in het Habbo
Nadere informatieVijfde college complexiteit. 21 februari Selectie Toernooimethode Adversary argument
Complexiteit 2017/05 College 5 Vijfde college complexiteit 21 februari 2017 Selectie Toernooimethode Adversary argument 1 Complexiteit 2017/05 Opgave 28 Gegeven twee oplopend gesorteerde even lange rijen
Nadere informatieUw eigen e-mail domein. Domeinnaamroutering binnen Clang
Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieChecklist voor een succesvolle E-mailmarketing-strategie
Checklist voor een succesvolle E-mailmarketing-strategie Over deze whitepaper: deze checklist maakt deel uit van een serie voor marketing- en communicatieprofessionals die interactieve media inzetten binnen
Nadere informatieUitgebreid voorstel Masterproef Informatica. Titel van het project: Rolnummerherkenning van op een kraan
HoGent Uitgebreid voorstel Masterproef Informatica Titel van het project: Rolnummerherkenning van op een kraan Datum: 17/11/12 Naam student: Cédric Verstraeten Interne promotor: Tim De Pauw In samenwerking
Nadere informatieContinuous Learning in Computer Vision S.L. Pintea
Continuous Learning in Computer Vision S.L. Pintea Continuous Learning in Computer Vision Natura non facit saltus. Gottfried Leibniz Silvia-Laura Pintea Intelligent Sensory Information Systems University
Nadere informatieVeilig ondernemen: 16 gouden juridische tips
Veilig ondernemen: 16 gouden juridische tips In deze Whitepaper vindt u 16 Gouden Juridische Tips, die u als ondernemer moet kennen. Even een aantal gevolgen als een ondernemer zijn juridische zaken niet
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatie2D-code in opmars. de verschillen, de voordelen, de mogelijkheden. > De codes op een rij. Hoe & wat: 2D-code
in opmars de verschillen, de voordelen, de mogelijkheden Binnen steeds meer industrieën wint de aan terrein. Betekent dat het einde van de oude vertrouwde barcode? Wat zijn de voordelen van de? De codes
Nadere informatieHet maakt in adressen niet uit of je hoofdletters gebruikt of niet. Maar er mogen geen spaties in zitten.
SAMENVATTING HOOFDSTUK 1 Wat is e-mail E-mail is Elektronische post. Een bericht dat we op een computer typen, kan via internet verstuurd worden. Het verzenden van e-mail kost weinig tijd. Een e-mailbericht
Nadere informatieAchtste college algoritmiek. 8 april Dynamisch Programmeren
Achtste college algoritmiek 8 april 2016 Dynamisch Programmeren 1 Werkcollege-opgave Dutch Flag Problem Gegeven een array gevuld met R, W, en B. Reorganiseer dit array zo dat van links naar rechts eerst
Nadere informatieHandleiding Zarafa web mail
Handleiding Zarafa web mail Wat vind je in deze handleiding? De meeste mensen zijn wel bekend met het gebruik van web mail. Dat wil zeggen, dat je inlogt via een internet browser in plaats van een mailprogramma
Nadere informatieTiende college algoritmiek. 26 april Gretige algoritmen
Algoritmiek 01/10 College 10 Tiende college algoritmiek april 01 Gretige algoritmen 1 Algoritmiek 01/10 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag
Nadere informatieElfde college complexiteit. 23 april NP-volledigheid III
college 11 Elfde college complexiteit 23 april 2019 NP-volledigheid III 1 TSP Als voorbeeld bekijken we het Travelling Salesman/person Problem, ofwel het Handelsreizigersprobleem TSP. Hiervoor geldt: TSP
Nadere informatieHoe zou je dit vertellen aan iemand die er vandaag niet bij is? Leerlingen helpen om wiskunde te begrijpen: Vragen die: Ben je het er mee eens?
Leerlingen helpen om wiskunde te begrijpen: 1 2 Welke strategie heb je gebruikt? 3 Ben je het er mee eens? Ben je het er mee oneens? 4 Zou je die vraag aan de klas kunnen stellen? 5 Kun je je 6 Wil 7 oplosmethode
Nadere informatieLes 7 Doen: Windows Live Mail
Wegwijs in Windows 7 Les 7 Doen: Windows Live Mail Vervangende les voor Windows Live Mail versie 2011 Hannie van Osnabrugge bussum 2011 Deze vervangende les voor Windows Live Mail versie 2011 hoort bij
Nadere informatieWat is SPAM eigenlijk? Hoe werkt het spamfilter?
Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet
Nadere informatieGrip op uw letselschade. Waar vind ik objectieve informatie? Letselschade, wat is dat eigenlijk? Wat mag ik van de schadeafhandeling verwachten?
Letselschade, wat is dat eigenlijk? Waar vind ik objectieve informatie? Hoe schakel ik een betrouwbare belangenbehartiger in? Wat mag ik van de schadeafhandeling verwachten? Grip op uw letselschade deletselschaderaad.nl
Nadere informatieWat is SPAM eigenlijk? Hoe werkt het spamfilter?
Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet
Nadere informatieSnelle algoritmen voor Min en Max filters
Snelle algoritmen voor Min en Max filters Michael H.F. Wilkinson Instituut voor Wiskunde en Informatica Rijksuniversiteit Groningen 27 augustus 2007 Morfologie: Dilatie en Erosie 1 of 18 Links beeld X.
Nadere informatieMachinaal leren, neurale netwerken, en deep learning
Machinaal leren, neurale netwerken, en deep learning Prof. dr. Tom Heskes KNAW-symposium Go en machinale intelligentie 11 oktober, 2016 Inhoud Inleiding - Supervised, reinforcement, unsupervised leren
Nadere informatieCredit cards, computationele complexiteit en consistentie uitspraken
Credit cards, computationele complexiteit en consistentie uitspraken Joost J. Joosten 14 december 2005 Praag en bier Sinds enkele maanden werk ik als post-doc aan de Czech Academy of Sciences in Praag.
Nadere informatiestart -> id (k (f c s) (g s c)) -> k (f c s) (g s c) -> f c s -> s c
Een Minimaal Formalisme om te Programmeren We hebben gezien dat Turing machines beschouwd kunnen worden als universele computers. D.w.z. dat iedere berekening met natuurlijke getallen die met een computer
Nadere informatieAntwoorden op de vragen
Wegwijs in de wereld van internet Antwoorden op de vragen Hannie van Osnabrugge Vijfde, herziene druk bussum 2010 Deze antwoorden horen bij de vragen in Wegwijs in de wereld van internet van Hannie van
Nadere informatiePrivacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.
Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen
Nadere informatieSamenvatting VWO wiskunde B H04 Meetkunde
Samenvatting VWO wiskunde B H04 Meetkunde Getal & Ruimte editie 11 Goniometrie in rechthoekige driehoeken Stap 1: Zoek de rechthoekige driehoeken Figuur 1: Ga na dat in dit voorbeeld alleen ADC en DBC
Nadere informatieOptimalisering en Complexiteit, College 10. Begrensde variabelen. Han Hoogeveen, Utrecht University
Optimalisering en Complexiteit, College 10 Begrensde variabelen Han Hoogeveen, Utrecht University Begrensde variabelen (1) In veel toepassingen hebben variabelen zowel een ondergrens als een bovengrens:
Nadere informatieDE DIGITALE AGENDA, OUTLOOK
DE DIGITALE AGENDA, OUTLOOK Emailen met Outlook Op www.seniorenweb.nl vind je tips en trics over het werken met Outlook. Op http://www.gratiscursus.be/outlook_2010/ staat een gratis cursus Outlook. Beiden
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieBvPO Bureau voor praktijkgericht onderzoek Pagina 1
Eerder dit jaar heeft Laterna Magica deelgenomen aan de leerlingtevredenheidpeiling. De verkregen gegevens kunnen worden vergeleken met die van 182466 leerlingen van circa 2019 metingen onder vergelijkbare
Nadere informatieIn deze aflevering van deze serie zal ik proberen een groot gebrek van Turbo Pascal weg te nemen, namelijk het gemis aan Random Access Files.
Turbo Pascal deel 7 Erik van Bilsen MSX Club Magazine 40 Scanned, ocr ed and converted to PDf by HansO, 2001 In deze aflevering van deze serie zal ik proberen een groot gebrek van Turbo Pascal weg te nemen,
Nadere informatieModeluitwerking Tentamen Computationele Intelligentie Universiteit Leiden Informatica Vrijdag 11 Januari 2013
Modeluitwerking Tentamen Computationele Intelligentie Universiteit Leiden Informatica Vrijdag Januari 20 Opgave. Python Gegeven is de volgende (slechte) Python code:. def t(x): 2. def p(y):. return x*y
Nadere informatiezaaknummer / rolnummer: C/09/370493 / HA ZA 10-2388
vonnis RECHTBANK DEN HAAG Team handel Zittingsplaats Den Haag zaaknummer / rolnummer: C/09/370493 / HA ZA 10-2388 Vonnis van in de zaak van de vennootschap naar buitenlands recht HORMEL FOODS CORPORATION,
Nadere informatieComputationale Intelligentie Dirk Thierens
Computationale Intelligentie Dirk Thierens Organisatie Onderwijsvormen: Docent: Topic: Collegemateriaal: Boek: Beoordeling: hoorcollege, practicum, werkcollege Dirk Thierens Deel : Zoekalgoritmen Toets
Nadere informatieComputervaardigheden. Universiteit Antwerpen. Computervaardigheden en Programmatie. Grafieken en Rapporten 1. Inhoud. Wat is scripting?
Inhoud Computervaardigheden Hoofdstuk 4 Scripting (Let op: dit is enkel voor studenten Biologie.) Dit hoofdstuk bekijkt heel kort de basis van scripting. - Opstellen van functies. - Conditionele code.
Nadere informatien-queens Local Search met Conflict Minimalizatie
n-queens Local Search met Conflict Minimalizatie Efficient Local Search with Conflict Minimalization: A Case Study of the n-queens Problem, door Rok Sosič en Jun Gu. Sjoerd van Egmond svegmond@liacs.nl
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieVBA voor Doe het Zelvers deel 14
VBA voor Doe het Zelvers deel 14 Handleiding van Auteur: leofact Januari 2015 Vorige aflevering In de vorige aflevering werd het maken van een afspraak in de Outlook-agenda met behulp van Excel- VBA besproken.
Nadere informatieCookie-beleid voor panels en enquêtes
Cookie-beleid voor panels en enquêtes Laatst: 24 mei 2018 Inhoudsopgave 1 Over cookies, soortgelijke technologieën en logbestanden... 2 1.1 Wat zijn cookies? 2 1.2 Wat is lokale opslag? 2 1.3 Wat zijn
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieNP-volledigheid. Algoritmiek
NP-volledigheid Polynomiale algoritmen of moeilijke problemen? Algoritme A is polynomiaal, als er een constante c bestaat, zodat het algoritme bij inputs van formaat n O(n c ) tijd gebruikt. Sommige problemen
Nadere informatiewat te doen tegen ongewenste e-mail
SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.
Nadere informatieleerlingbrochure nld Door: Jolanthe Jansen
leerlingbrochure nld Door: Jolanthe Jansen Dit is een brochure, gemaakt voor leerlingen met NLD. Naast deze brochure is er ook: - een brochure met informatie voor ouders van kinderen met NLD en - een brochure
Nadere informatieZelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
Nadere informatieGebruikers Toevoegen. EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl. v2.0.11 22-09-2014
Gebruikers Toevoegen EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen de IdentySoft software
Nadere informatieParabolen uit de zeeleeuwen Thomas Hilger Gymnasium Maria Königin, Lennestadt Duitsland (Vertaling: L. Sialino)
Parabolen uit de zeeleeuwen Thomas Hilger Gymnasium Maria Königin, Lennestadt Duitsland (Vertaling: L. Sialino) spinskin - Fotolia.com Niveau De opgave is geschikt voor VWO-scholieren die basiskennis en
Nadere informatieSamenvatting. SBO De Kring/ Rotterdam. Resultaten Leerlingtevredenheidspeiling (LTP) SBO de Kring
Samenvatting Resultaten Leerlingtevredenheidspeiling (LTP) SBO de Kring Eerder dit jaar heeft onze school SBO de Kring deelgenomen aan de leerlingtevredenheidspeiling. De verkregen gegevens kunnen worden
Nadere informatieTiende college algoritmiek. 2 mei Gretige algoritmen, Dijkstra
College 10 Tiende college algoritmiek mei 013 Gretige algoritmen, Dijkstra 1 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag van n (n 0) eurocent. Alle
Nadere informatieScratch Rekenen & programmeren
Scratch Rekenen & programmeren Welkom bij deze Scratch workshop! Vandaag ga jij kennismaken met Scratch. Scratch is een online programmeertaal speciaal gemaakt voor kinderen vanaf 8 jaar. Ben je er klaar
Nadere informatieWordt educatief videomateriaal in Nederland vaak ondertiteld? Welke vormen van ondertitelen zijn mogelijk?
Wordt educatief videomateriaal in Nederland vaak ondertiteld? Welke vormen van ondertitelen zijn mogelijk? Weblecture perspectief Nee, want.. Automatisering dillema s OCR (optical character recognition),
Nadere informatieONDERNEMEN OP HET WEB
ONDERNEMEN OP HET WEB V R I J D A G 2 4 O K T O B E R 2 0 0 8 T O M D E V O S Teveel e-mail heeft negatieve gevolgen voor zowel de werkprocessen binnen de organisatie als voor de individuele medewerker.
Nadere informatieAlgoritmen en programmeren: deel 1 - overzicht
Algoritmen en programmeren: deel 1 - overzicht Ruud van Damme Creation date: 15 maart 2005 Update: 3: september 2006, 5 november 2006, 7 augustus 2007 Overzicht 1 Inleiding 2 Algoritmen 3 Programmeertalen
Nadere informatie