Stop de ongewenste s

Maat: px
Weergave met pagina beginnen:

Download "Stop de ongewenste e-mails"

Transcriptie

1 De evolutie van Spam C&P - 18 april 2006

2 Inhoud 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque

3 Overzicht Het woord Spam Verspreiding van spam Definitie 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque

4 Het woord Spam Verschillende verklaringen Het woord Spam Verspreiding van spam Definitie Verklaringen Hormel Foods SPiced ham Shoulder Pork and ham Monty Python Sketch

5 Het woord Spam Verschillende verklaringen Het woord Spam Verspreiding van spam Definitie Verklaringen Hormel Foods SPiced ham Shoulder Pork and ham Monty Python Sketch

6 Verspreiding van spam Het woord Spam Verspreiding van spam Definitie Verschillende manieren ±66% van alle s is spam Chatruimtes Blogs, fora...

7 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)

8 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)

9 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)

10 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)

11 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)

12 Definitie Het woord Spam Verspreiding van spam Definitie... in de wet Ongevraagd Commerciëel Onbekende afzender... in de praktijk Moeilijk te definiëren Eenvoudig om te beslissen (voor mensen)

13 Overzicht Vingerafdruk Machinaal leren Afbeeldingen 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque

14 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for

15 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for

16 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for

17 Vingerafdruk Vingerafdruk Machinaal leren Afbeeldingen Zeer eenvoudig Gemakkelijk te omzeilen Vingerafdruk algoritme Bereken de vingerafdruk (v mail ) van de for all vingerafdruk ( v db ) in de vingerafdrukdatabase do if v db = v mail then Markeer de als spam end if end for

18 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Computer leert spam herkennen Bayes Algoritme Bereken het gewicht (g) van elk woord (0 < g < 1) kans 1 for all gewicht g do kans kans g end for kans is de kans dat de spam is. plus en minpunten + merkt wijzigingen op - woorden ongerelateerd kan goede s als spam markeren

19 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Computer leert spam herkennen Bayes Algoritme Bereken het gewicht (g) van elk woord (0 < g < 1) kans 1 for all gewicht g do kans kans g end for kans is de kans dat de spam is. plus en minpunten + merkt wijzigingen op - woorden ongerelateerd kan goede s als spam markeren

20 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Computer leert spam herkennen Bayes Algoritme Bereken het gewicht (g) van elk woord (0 < g < 1) kans 1 for all gewicht g do kans kans g end for kans is de kans dat de spam is. plus en minpunten + merkt wijzigingen op - woorden ongerelateerd kan goede s als spam markeren

21 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Probleem Vervormen van woorden woo rden spli tsen tekens vcrvangcn Oplossing systeem leert vervormingen

22 Machinaal leren Vingerafdruk Machinaal leren Afbeeldingen Probleem Vervormen van woorden woo rden spli tsen tekens vcrvangcn Oplossing systeem leert vervormingen

23 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes

24 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes

25 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes

26 Afbeeldingen Vingerafdruk Machinaal leren Afbeeldingen Voorbeeld Spam in afbeeldingen tekst kan niet worden gelezen OCR (Optical Character-Recogntion) werkt slecht bij niet-standaard lettertypes

27 Overzicht Bewijssystemen Cheque 1 De oorsprong van het woord Spam Verspreiding van spam Definitie 2 Vingerafdruk Machinaal leren Afbeeldingen 3 Bewijssystemen Cheque

28 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!

29 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!

30 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!

31 Bewijssystemen Bewijssystemen Cheque Zender moet bewijzen dat het geen spam is Human Interactive Proof moeilijk oplosbaar voor computers eenvoudig oplosbaar voor mensen Voorbeeld Tekst herkennen in afbeeldingen Vervelend!

32 Bewijssystemen Bewijssystemen Cheque Automatisch oplosbare puzzels moeilijk op te lossen (seconden / minuten) eenvoudig te controleren (milliseconden) Voorbeeld Voorbeeld: Jigsaw

33 Bewijssystemen Bewijssystemen Cheque Automatisch oplosbare puzzels moeilijk op te lossen (seconden / minuten) eenvoudig te controleren (milliseconden) Voorbeeld Voorbeeld: Jigsaw

34 Cheque Bewijssystemen Cheque cheque met klein bedrag spam klacht indienen bedrag innen plus en minpunten + kost veel aan spammers minder spam - fraude, valse klachten

35 Cheque Bewijssystemen Cheque cheque met klein bedrag spam klacht indienen bedrag innen plus en minpunten + kost veel aan spammers minder spam - fraude, valse klachten

36 Conclusie Spam evolueert razendsnel Nieuwe strategie nodig Actief onderzoek

De basis-functionaliteit is niet veranderd. Je krijgt nog steeds de volgende modules in AVG Free 2011:

De basis-functionaliteit is niet veranderd. Je krijgt nog steeds de volgende modules in AVG Free 2011: Antivirus & Anti-malware Updates AVG free 2011 Sinds een kleine week is er een nieuwe versie van AVG free uitgekomen, AVG free 10 ook wel AVG free 2011 genaamd. We raden iedereen aan om deze versie te

Nadere informatie

Wat is Spam? Waarom komt een nieuwsbrief in de spambox terecht?

Wat is Spam? Waarom komt een nieuwsbrief in de spambox terecht? Wat is Spam? Spam is ongevraagde email die naar een lijst van mensen wordt gestuurd. Wanneer je e- mails gaat verzenden naar zo n lijst van aangekochte of gehuurde e-mailadressen van personen die relevante

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

Het maakt in adressen niet uit of je hoofdletters gebruikt of niet. Maar er mogen geen spaties in zitten.

Het maakt in  adressen niet uit of je hoofdletters gebruikt of niet. Maar er mogen geen spaties in zitten. SAMENVATTING HOOFDSTUK 1 Wat is e-mail E-mail is Elektronische post. Een bericht dat we op een computer typen, kan via internet verstuurd worden. Het verzenden van e-mail kost weinig tijd. Een e-mailbericht

Nadere informatie

Take-home Tentamen Protocolvericatie. Universiteit van Amsterdam. 27 Maart 1994

Take-home Tentamen Protocolvericatie. Universiteit van Amsterdam. 27 Maart 1994 Take-home Tentamen Protocolvericatie Vakgroep Programmatuur Universiteit van Amsterdam 27 Maart 1994 Algemene Opmerkingen Dit tentamen omvat zes reguliere opgaven plus een bonusopgave. Opgaves 1, 2, 5

Nadere informatie

Voortgezette Logica, Week 2

Voortgezette Logica, Week 2 Voortgezette Logica, Week 2 Joost J. Joosten Universiteit Utrecht (sub)faculteit der Wijsbegeerte Heidelberglaan 8 3584 CS Utrecht Kamer 164, 030-2535575 jjoosten@phil.uu.nl www.phil.uu.nl/ jjoosten (hier

Nadere informatie

2. E-mail en tekstopmaak

2. E-mail en tekstopmaak 43 2. E-mail en tekstopmaak E-mail wordt steeds belangrijker in de communicatie tussen mensen. Bij het schrijven van een e-mail bent u bezig met tekstverwerken. In het e-mailprogramma Outlook Express kunt

Nadere informatie

Derde college complexiteit. 7 februari Zoeken

Derde college complexiteit. 7 februari Zoeken College 3 Derde college complexiteit 7 februari 2017 Recurrente Betrekkingen Zoeken 1 Recurrente betrekkingen -1- Rij van Fibonacci: 0,1,1,2,3,5,8,13,21,... Vanaf het derde element: som van de voorgaande

Nadere informatie

Whitepaper: Verbeter je deliverability. Stationsplein EX Hilversum +31 (0)

Whitepaper: Verbeter je deliverability. Stationsplein EX Hilversum +31 (0) Whitepaper: Verbeter je deliverability Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Whitepaper: Verbeter je deliverability Echte marketeers zien altijd ruimte voor verbetering. Daarom zijn

Nadere informatie

Courbois Software WebDesignEditor. Werken met MailThem 2.0

Courbois Software WebDesignEditor. Werken met MailThem 2.0 Courbois Software WebDesignEditor Werken met MailThem 2.0 http://www.cs-webdesign.nl/opslag/mailthem.exe 2006-2010 Courbois Software Beuningen Fazantlaan 63, 6641 XW Beuningen. www.courboissoftware.com

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Documenten scannen met OCR

Documenten scannen met OCR Documenten scannen met OCR Wat betekent OCR eigenlijk? OCR staat voor: "Optical Character Recognition" in het Nederlands optische tekenherkenning. Je kunt er papieren documenten mee scannen, die dan niet

Nadere informatie

Handleiding bijlage: NIEUWSBRIEF. digital4u.nl effectief op internet. www.digital4u.nl telefoon: 0223-746030 studio@digital4u.nl 1

Handleiding bijlage: NIEUWSBRIEF. digital4u.nl effectief op internet. www.digital4u.nl telefoon: 0223-746030 studio@digital4u.nl 1 Handleiding bijlage: NIEUWSBRIEF digital4u.nl effectief op internet www.digital4u.nl telefoon: 0223-746030 studio@digital4u.nl 1 Introductie Nieuwsbrief Uw website maakt gebruik van een Nieuwsbrief module.

Nadere informatie

ˆ het voorkomen van bepaalde woorden in de body van de mail,

ˆ het voorkomen van bepaalde woorden in de body van de mail, Opdracht 1: Bayesiaanse Spam Filter Het doel van deze opdracht is het ontwerpen van een eenvoudige spam filter op basis van een Bayesiaans Netwerk. Je zal het model implementeren in Netica en het toepassen

Nadere informatie

doen 7 Windows Live Mail

doen 7 Windows Live Mail doen 7 Windows Live Mail E-mail betekent electronic mail, elektronische post. U gaat berichten verzenden en ontvangen. Daar hebt u een e-mailprogramma voor nodig en een e-mailadres. In deze les werkt u

Nadere informatie

4. E-mail sorteren en ordenen

4. E-mail sorteren en ordenen 65 4. E-mail sorteren en ordenen Windows Live Mail heeft een uitgebreid systeem van mappen om e-mailberichten te ordenen. Sommige berichten worden automatisch in bepaalde mappen geplaatst. U kunt ook zelf

Nadere informatie

Hebzucht loont niet altijd

Hebzucht loont niet altijd Thema Discrete wiskunde Hoe verbind je een stel steden met zo weinig mogelijk kilometers asfalt? Hoe maak je een optimaal computernetwerk met kabels die maar een beperkte capaciteit hebben? Veel van zulke

Nadere informatie

Veel gestelde vragen over spam (FAQ s)

Veel gestelde vragen over spam (FAQ s) Veel gestelde vragen over spam (FAQ s) Het Nederlandse verbod op spam wordt uitgebreid. Dit zijn ongevraagde elektronische berichten (via mail, sms, fax en automatische oproepsystemen) met een commercieel,

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Handleiding: Hulp op afstand met Teamviewer

Handleiding: Hulp op afstand met Teamviewer Handleiding: Hulp op afstand met Teamviewer Inhoudsopgave. Over deze handleiding.... 3 Teamviewer instaleren... 3 Stap 1 Downloaden Software... 3 Stap 2 Instaleren software... 4 Stap 4 Uw controlportal...

Nadere informatie

(On)Doenlijke problemen

(On)Doenlijke problemen Fundamentele Informatica In3 005 Deel 2 College 1 Cees Witteveen Parallelle en Gedistribueerde Systemen Faculteit Informatie Technologie en Systemen Overzicht Inleiding - Relatie Deel 1 en Deel 2 - Doenlijke

Nadere informatie

Internetverkeer vanaf een. Stichting Proo-account

Internetverkeer vanaf een. Stichting Proo-account Internetverkeer vanaf een Stichting Proo-account inleiding De ICT-voorzieningen die de Stichting Proo beschikbaar stelt worden aangeboden binnen het kader van het volgen van onderwijs of ter ondersteuning

Nadere informatie

GEEN ZIN IN OVERTYPEN?

GEEN ZIN IN OVERTYPEN? GEEN ZIN IN OVERTYPEN? VERSNEL UW BUSINESS DOOR: AUTOMATISCHE DATA INVOER W ORKFLOW VOOR GOEDKEURING TIJDENS HET INKOOPPROCES DIGITAAL DOCUMENT ARCHIEF DOCUMENT CAPTURE Document Capture voor Dynamics NAV

Nadere informatie

Uitleg van de Hough transformatie

Uitleg van de Hough transformatie Uitleg van de Hough transformatie Maarten M. Fokkinga, Joeri van Ruth Database groep, Fac. EWI, Universiteit Twente Versie van 17 mei 2005, 10:59 De Hough transformatie is een wiskundige techniek om een

Nadere informatie

Met name is de vraag van belang wanneer de verzending van e-mail berichten/nieuwsbrieven aangemerkt kan worden als spam en wanneer niet.

Met name is de vraag van belang wanneer de verzending van e-mail berichten/nieuwsbrieven aangemerkt kan worden als spam en wanneer niet. E-mail marketing van Miller Digital Regels en richtlijnen E-mailmarketing heeft zichzelf als communicatiemiddel inmiddels ruimschoots bewezen. Of het nou gaat om een e-mail nieuwsbrief, e-persbericht,

Nadere informatie

Grafen en BFS. Mark Lekkerkerker. 24 februari 2014

Grafen en BFS. Mark Lekkerkerker. 24 februari 2014 Grafen en BFS Mark Lekkerkerker 24 februari 2014 1 Grafen Wat is een graaf? Hoe representeer je een graaf? 2 Breadth-First Search Het Breadth-First Search Algoritme Schillen De BFS boom 3 Toepassingen

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

Handleiding voor het gebruik van het antispam-systeem

Handleiding voor het gebruik van het antispam-systeem Handleiding voor het gebruik van het antispam-systeem Voorstelling van het systeem: Dagelijks worden er miljoenen e-mails verstuurd, waarvan ¼ van alle verstuurde e-mails effectief belangrijk zijn. De

Nadere informatie

Polyatheorie. Erik Verraedt 2011-2012

Polyatheorie. Erik Verraedt 2011-2012 2011-2012 Inhoudsopgave 1 Inleiding 4 2 Enkele telproblemen 5 2.1 Probleem 1........................................ 5 2.2 Probleem 2........................................ 5 2.3 Probleem 3........................................

Nadere informatie

Reacties op je blogberichten "managen"

Reacties op je blogberichten managen Reacties op je blogberichten "managen" Als je blogt op je WordPress-site, dan kunnen bezoekers van je website op blogberichten reageren door een commentaar achter te laten onder een bericht. Je kunt echter

Nadere informatie

Hoe zorg je ervoor dat jouw NIET in de spambox belandt?

Hoe zorg je ervoor dat jouw  NIET in de spambox belandt? Hoe zorg je ervoor dat jouw e-mail NIET in de spambox belandt? Spamfilters. ze worden steeds defensiever, en dat kan ten koste gaan van jouw brave e-mailberichtje. Klanten vragen mij steeds vaker waarom

Nadere informatie

Module 3: Scratch programmeren: is het logisch of is het niet logisch?

Module 3: Scratch programmeren: is het logisch of is het niet logisch? Module 3: Scratch programmeren: is het logisch of is het niet logisch? Inhoudsopgave Module 3: Scratch programmeren: is het logisch of is het niet logisch?...1 Wat is een computerprogramma eigenlijk?...2

Nadere informatie

Algoritmen en programmeren: deel 2 - basis

Algoritmen en programmeren: deel 2 - basis Algoritmen en programmeren: deel 2 - basis Ruud van Damme Creation date: 25 april 2005 Update: 16 november 2006, 9 september 2007 Overzicht 1 Basisbenodigdheden voor alle problemen 2 Alles in stukjes op

Nadere informatie

Tiende college algoritmiek. 14 april Gretige algoritmen

Tiende college algoritmiek. 14 april Gretige algoritmen College 10 Tiende college algoritmiek 1 april 011 Gretige algoritmen 1 Greedy algorithms Greed = hebzucht Voor oplossen van optimalisatieproblemen Oplossing wordt stap voor stap opgebouwd In elke stap

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Toeristen stad Dominerende verzamelingen

Toeristen stad Dominerende verzamelingen Activiteit 14 Toeristen stad Dominerende verzamelingen Samenvatting Veel situaties uit het dagelijks leven kunnen weergegeven worden in de vorm van een netwerk of graaf, zoals gebruikt bij de kleuropdracht

Nadere informatie

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar.

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar. HOOFDSTUK 15 Adressen verbergen Dankzij Ass Maker het programma dat in het boek beschreven staat kunt u al heel eenvoudig adressen verbergen. Maar er bestaan ook methoden waarbij u zonder extra software

Nadere informatie

Discrete Structuren. Piter Dykstra Opleidingsinstituut Informatica en Cognitie

Discrete Structuren. Piter Dykstra Opleidingsinstituut Informatica en Cognitie Discrete Structuren Piter Dykstra Opleidingsinstituut Informatica en Cognitie www.math.rug.nl/~piter piter@math.rug.nl 22 februari 2009 INDUCTIE & RECURSIE Paragrafen 4.3-4.6 Discrete Structuren Week 3:

Nadere informatie

Hieronder volgt een programma met een subroutine die vanaf verschillende plaatsen wordt opgeroepen.

Hieronder volgt een programma met een subroutine die vanaf verschillende plaatsen wordt opgeroepen. Hoofdstuk 9 Subroutines Tijdens het schrijven van programma s moeten we heel vaak dezelfde serie stappen telkens opnieuw uitvoeren. In die gevallen is het waarschijnlijk overbodig om deze instructies telkens

Nadere informatie

Onderstaand vindt u een bericht dat gemarkeerd is als een spam-bericht. U ziet hier hoe de score wordt bepaald:

Onderstaand vindt u een bericht dat gemarkeerd is als een spam-bericht. U ziet hier hoe de score wordt bepaald: Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

15 tips om meer uit uw e-mailcampagnes te halen

15 tips om meer uit uw e-mailcampagnes te halen 15 tips om meer uit uw e-mailcampagnes te halen Volgens de IT-beveiligingsorganisatie Symantec werd in februari 2007 wereldwijd 70% van alle e-mails als SPAM bestempeld en op mailserverniveau tegengehouden.

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

uw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen

uw kind op internet handboek voor ouders voorpublicatie Evert Bergervoet & Justine Pardoen uw kind op internet handboek voor ouders voorpublicatie Uw kind op internet Tieners lijken soms wel helemaal verslingerd aan internet: gamen met anderen over de hele wereld, uren ronddwalen in het Habbo

Nadere informatie

Vijfde college complexiteit. 21 februari Selectie Toernooimethode Adversary argument

Vijfde college complexiteit. 21 februari Selectie Toernooimethode Adversary argument Complexiteit 2017/05 College 5 Vijfde college complexiteit 21 februari 2017 Selectie Toernooimethode Adversary argument 1 Complexiteit 2017/05 Opgave 28 Gegeven twee oplopend gesorteerde even lange rijen

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Checklist voor een succesvolle E-mailmarketing-strategie

Checklist voor een succesvolle E-mailmarketing-strategie Checklist voor een succesvolle E-mailmarketing-strategie Over deze whitepaper: deze checklist maakt deel uit van een serie voor marketing- en communicatieprofessionals die interactieve media inzetten binnen

Nadere informatie

Uitgebreid voorstel Masterproef Informatica. Titel van het project: Rolnummerherkenning van op een kraan

Uitgebreid voorstel Masterproef Informatica. Titel van het project: Rolnummerherkenning van op een kraan HoGent Uitgebreid voorstel Masterproef Informatica Titel van het project: Rolnummerherkenning van op een kraan Datum: 17/11/12 Naam student: Cédric Verstraeten Interne promotor: Tim De Pauw In samenwerking

Nadere informatie

Continuous Learning in Computer Vision S.L. Pintea

Continuous Learning in Computer Vision S.L. Pintea Continuous Learning in Computer Vision S.L. Pintea Continuous Learning in Computer Vision Natura non facit saltus. Gottfried Leibniz Silvia-Laura Pintea Intelligent Sensory Information Systems University

Nadere informatie

Veilig ondernemen: 16 gouden juridische tips

Veilig ondernemen: 16 gouden juridische tips Veilig ondernemen: 16 gouden juridische tips In deze Whitepaper vindt u 16 Gouden Juridische Tips, die u als ondernemer moet kennen. Even een aantal gevolgen als een ondernemer zijn juridische zaken niet

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

2D-code in opmars. de verschillen, de voordelen, de mogelijkheden. > De codes op een rij. Hoe & wat: 2D-code

2D-code in opmars. de verschillen, de voordelen, de mogelijkheden. > De codes op een rij. Hoe & wat: 2D-code in opmars de verschillen, de voordelen, de mogelijkheden Binnen steeds meer industrieën wint de aan terrein. Betekent dat het einde van de oude vertrouwde barcode? Wat zijn de voordelen van de? De codes

Nadere informatie

Het maakt in adressen niet uit of je hoofdletters gebruikt of niet. Maar er mogen geen spaties in zitten.

Het maakt in  adressen niet uit of je hoofdletters gebruikt of niet. Maar er mogen geen spaties in zitten. SAMENVATTING HOOFDSTUK 1 Wat is e-mail E-mail is Elektronische post. Een bericht dat we op een computer typen, kan via internet verstuurd worden. Het verzenden van e-mail kost weinig tijd. Een e-mailbericht

Nadere informatie

Achtste college algoritmiek. 8 april Dynamisch Programmeren

Achtste college algoritmiek. 8 april Dynamisch Programmeren Achtste college algoritmiek 8 april 2016 Dynamisch Programmeren 1 Werkcollege-opgave Dutch Flag Problem Gegeven een array gevuld met R, W, en B. Reorganiseer dit array zo dat van links naar rechts eerst

Nadere informatie

Handleiding Zarafa web mail

Handleiding Zarafa web mail Handleiding Zarafa web mail Wat vind je in deze handleiding? De meeste mensen zijn wel bekend met het gebruik van web mail. Dat wil zeggen, dat je inlogt via een internet browser in plaats van een mailprogramma

Nadere informatie

Tiende college algoritmiek. 26 april Gretige algoritmen

Tiende college algoritmiek. 26 april Gretige algoritmen Algoritmiek 01/10 College 10 Tiende college algoritmiek april 01 Gretige algoritmen 1 Algoritmiek 01/10 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag

Nadere informatie

Elfde college complexiteit. 23 april NP-volledigheid III

Elfde college complexiteit. 23 april NP-volledigheid III college 11 Elfde college complexiteit 23 april 2019 NP-volledigheid III 1 TSP Als voorbeeld bekijken we het Travelling Salesman/person Problem, ofwel het Handelsreizigersprobleem TSP. Hiervoor geldt: TSP

Nadere informatie

Hoe zou je dit vertellen aan iemand die er vandaag niet bij is? Leerlingen helpen om wiskunde te begrijpen: Vragen die: Ben je het er mee eens?

Hoe zou je dit vertellen aan iemand die er vandaag niet bij is? Leerlingen helpen om wiskunde te begrijpen: Vragen die: Ben je het er mee eens? Leerlingen helpen om wiskunde te begrijpen: 1 2 Welke strategie heb je gebruikt? 3 Ben je het er mee eens? Ben je het er mee oneens? 4 Zou je die vraag aan de klas kunnen stellen? 5 Kun je je 6 Wil 7 oplosmethode

Nadere informatie

Les 7 Doen: Windows Live Mail

Les 7 Doen: Windows Live Mail Wegwijs in Windows 7 Les 7 Doen: Windows Live Mail Vervangende les voor Windows Live Mail versie 2011 Hannie van Osnabrugge bussum 2011 Deze vervangende les voor Windows Live Mail versie 2011 hoort bij

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Grip op uw letselschade. Waar vind ik objectieve informatie? Letselschade, wat is dat eigenlijk? Wat mag ik van de schadeafhandeling verwachten?

Grip op uw letselschade. Waar vind ik objectieve informatie? Letselschade, wat is dat eigenlijk? Wat mag ik van de schadeafhandeling verwachten? Letselschade, wat is dat eigenlijk? Waar vind ik objectieve informatie? Hoe schakel ik een betrouwbare belangenbehartiger in? Wat mag ik van de schadeafhandeling verwachten? Grip op uw letselschade deletselschaderaad.nl

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Snelle algoritmen voor Min en Max filters

Snelle algoritmen voor Min en Max filters Snelle algoritmen voor Min en Max filters Michael H.F. Wilkinson Instituut voor Wiskunde en Informatica Rijksuniversiteit Groningen 27 augustus 2007 Morfologie: Dilatie en Erosie 1 of 18 Links beeld X.

Nadere informatie

Machinaal leren, neurale netwerken, en deep learning

Machinaal leren, neurale netwerken, en deep learning Machinaal leren, neurale netwerken, en deep learning Prof. dr. Tom Heskes KNAW-symposium Go en machinale intelligentie 11 oktober, 2016 Inhoud Inleiding - Supervised, reinforcement, unsupervised leren

Nadere informatie

Credit cards, computationele complexiteit en consistentie uitspraken

Credit cards, computationele complexiteit en consistentie uitspraken Credit cards, computationele complexiteit en consistentie uitspraken Joost J. Joosten 14 december 2005 Praag en bier Sinds enkele maanden werk ik als post-doc aan de Czech Academy of Sciences in Praag.

Nadere informatie

start -> id (k (f c s) (g s c)) -> k (f c s) (g s c) -> f c s -> s c

start -> id (k (f c s) (g s c)) -> k (f c s) (g s c) -> f c s -> s c Een Minimaal Formalisme om te Programmeren We hebben gezien dat Turing machines beschouwd kunnen worden als universele computers. D.w.z. dat iedere berekening met natuurlijke getallen die met een computer

Nadere informatie

Antwoorden op de vragen

Antwoorden op de vragen Wegwijs in de wereld van internet Antwoorden op de vragen Hannie van Osnabrugge Vijfde, herziene druk bussum 2010 Deze antwoorden horen bij de vragen in Wegwijs in de wereld van internet van Hannie van

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie

Samenvatting VWO wiskunde B H04 Meetkunde

Samenvatting VWO wiskunde B H04 Meetkunde Samenvatting VWO wiskunde B H04 Meetkunde Getal & Ruimte editie 11 Goniometrie in rechthoekige driehoeken Stap 1: Zoek de rechthoekige driehoeken Figuur 1: Ga na dat in dit voorbeeld alleen ADC en DBC

Nadere informatie

Optimalisering en Complexiteit, College 10. Begrensde variabelen. Han Hoogeveen, Utrecht University

Optimalisering en Complexiteit, College 10. Begrensde variabelen. Han Hoogeveen, Utrecht University Optimalisering en Complexiteit, College 10 Begrensde variabelen Han Hoogeveen, Utrecht University Begrensde variabelen (1) In veel toepassingen hebben variabelen zowel een ondergrens als een bovengrens:

Nadere informatie

DE DIGITALE AGENDA, OUTLOOK

DE DIGITALE AGENDA, OUTLOOK DE DIGITALE AGENDA, OUTLOOK Emailen met Outlook Op www.seniorenweb.nl vind je tips en trics over het werken met Outlook. Op http://www.gratiscursus.be/outlook_2010/ staat een gratis cursus Outlook. Beiden

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

BvPO Bureau voor praktijkgericht onderzoek Pagina 1

BvPO Bureau voor praktijkgericht onderzoek Pagina 1 Eerder dit jaar heeft Laterna Magica deelgenomen aan de leerlingtevredenheidpeiling. De verkregen gegevens kunnen worden vergeleken met die van 182466 leerlingen van circa 2019 metingen onder vergelijkbare

Nadere informatie

In deze aflevering van deze serie zal ik proberen een groot gebrek van Turbo Pascal weg te nemen, namelijk het gemis aan Random Access Files.

In deze aflevering van deze serie zal ik proberen een groot gebrek van Turbo Pascal weg te nemen, namelijk het gemis aan Random Access Files. Turbo Pascal deel 7 Erik van Bilsen MSX Club Magazine 40 Scanned, ocr ed and converted to PDf by HansO, 2001 In deze aflevering van deze serie zal ik proberen een groot gebrek van Turbo Pascal weg te nemen,

Nadere informatie

Modeluitwerking Tentamen Computationele Intelligentie Universiteit Leiden Informatica Vrijdag 11 Januari 2013

Modeluitwerking Tentamen Computationele Intelligentie Universiteit Leiden Informatica Vrijdag 11 Januari 2013 Modeluitwerking Tentamen Computationele Intelligentie Universiteit Leiden Informatica Vrijdag Januari 20 Opgave. Python Gegeven is de volgende (slechte) Python code:. def t(x): 2. def p(y):. return x*y

Nadere informatie

zaaknummer / rolnummer: C/09/370493 / HA ZA 10-2388

zaaknummer / rolnummer: C/09/370493 / HA ZA 10-2388 vonnis RECHTBANK DEN HAAG Team handel Zittingsplaats Den Haag zaaknummer / rolnummer: C/09/370493 / HA ZA 10-2388 Vonnis van in de zaak van de vennootschap naar buitenlands recht HORMEL FOODS CORPORATION,

Nadere informatie

Computationale Intelligentie Dirk Thierens

Computationale Intelligentie Dirk Thierens Computationale Intelligentie Dirk Thierens Organisatie Onderwijsvormen: Docent: Topic: Collegemateriaal: Boek: Beoordeling: hoorcollege, practicum, werkcollege Dirk Thierens Deel : Zoekalgoritmen Toets

Nadere informatie

Computervaardigheden. Universiteit Antwerpen. Computervaardigheden en Programmatie. Grafieken en Rapporten 1. Inhoud. Wat is scripting?

Computervaardigheden. Universiteit Antwerpen. Computervaardigheden en Programmatie. Grafieken en Rapporten 1. Inhoud. Wat is scripting? Inhoud Computervaardigheden Hoofdstuk 4 Scripting (Let op: dit is enkel voor studenten Biologie.) Dit hoofdstuk bekijkt heel kort de basis van scripting. - Opstellen van functies. - Conditionele code.

Nadere informatie

n-queens Local Search met Conflict Minimalizatie

n-queens Local Search met Conflict Minimalizatie n-queens Local Search met Conflict Minimalizatie Efficient Local Search with Conflict Minimalization: A Case Study of the n-queens Problem, door Rok Sosič en Jun Gu. Sjoerd van Egmond svegmond@liacs.nl

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

VBA voor Doe het Zelvers deel 14

VBA voor Doe het Zelvers deel 14 VBA voor Doe het Zelvers deel 14 Handleiding van Auteur: leofact Januari 2015 Vorige aflevering In de vorige aflevering werd het maken van een afspraak in de Outlook-agenda met behulp van Excel- VBA besproken.

Nadere informatie

Cookie-beleid voor panels en enquêtes

Cookie-beleid voor panels en enquêtes Cookie-beleid voor panels en enquêtes Laatst: 24 mei 2018 Inhoudsopgave 1 Over cookies, soortgelijke technologieën en logbestanden... 2 1.1 Wat zijn cookies? 2 1.2 Wat is lokale opslag? 2 1.3 Wat zijn

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

NP-volledigheid. Algoritmiek

NP-volledigheid. Algoritmiek NP-volledigheid Polynomiale algoritmen of moeilijke problemen? Algoritme A is polynomiaal, als er een constante c bestaat, zodat het algoritme bij inputs van formaat n O(n c ) tijd gebruikt. Sommige problemen

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

leerlingbrochure nld Door: Jolanthe Jansen

leerlingbrochure nld Door: Jolanthe Jansen leerlingbrochure nld Door: Jolanthe Jansen Dit is een brochure, gemaakt voor leerlingen met NLD. Naast deze brochure is er ook: - een brochure met informatie voor ouders van kinderen met NLD en - een brochure

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Gebruikers Toevoegen. EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl. v2.0.11 22-09-2014

Gebruikers Toevoegen. EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl. v2.0.11 22-09-2014 Gebruikers Toevoegen EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen de IdentySoft software

Nadere informatie

Parabolen uit de zeeleeuwen Thomas Hilger Gymnasium Maria Königin, Lennestadt Duitsland (Vertaling: L. Sialino)

Parabolen uit de zeeleeuwen Thomas Hilger Gymnasium Maria Königin, Lennestadt Duitsland (Vertaling: L. Sialino) Parabolen uit de zeeleeuwen Thomas Hilger Gymnasium Maria Königin, Lennestadt Duitsland (Vertaling: L. Sialino) spinskin - Fotolia.com Niveau De opgave is geschikt voor VWO-scholieren die basiskennis en

Nadere informatie

Samenvatting. SBO De Kring/ Rotterdam. Resultaten Leerlingtevredenheidspeiling (LTP) SBO de Kring

Samenvatting. SBO De Kring/ Rotterdam. Resultaten Leerlingtevredenheidspeiling (LTP) SBO de Kring Samenvatting Resultaten Leerlingtevredenheidspeiling (LTP) SBO de Kring Eerder dit jaar heeft onze school SBO de Kring deelgenomen aan de leerlingtevredenheidspeiling. De verkregen gegevens kunnen worden

Nadere informatie

Tiende college algoritmiek. 2 mei Gretige algoritmen, Dijkstra

Tiende college algoritmiek. 2 mei Gretige algoritmen, Dijkstra College 10 Tiende college algoritmiek mei 013 Gretige algoritmen, Dijkstra 1 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag van n (n 0) eurocent. Alle

Nadere informatie

Scratch Rekenen & programmeren

Scratch Rekenen & programmeren Scratch Rekenen & programmeren Welkom bij deze Scratch workshop! Vandaag ga jij kennismaken met Scratch. Scratch is een online programmeertaal speciaal gemaakt voor kinderen vanaf 8 jaar. Ben je er klaar

Nadere informatie

Wordt educatief videomateriaal in Nederland vaak ondertiteld? Welke vormen van ondertitelen zijn mogelijk?

Wordt educatief videomateriaal in Nederland vaak ondertiteld? Welke vormen van ondertitelen zijn mogelijk? Wordt educatief videomateriaal in Nederland vaak ondertiteld? Welke vormen van ondertitelen zijn mogelijk? Weblecture perspectief Nee, want.. Automatisering dillema s OCR (optical character recognition),

Nadere informatie

ONDERNEMEN OP HET WEB

ONDERNEMEN OP HET WEB ONDERNEMEN OP HET WEB V R I J D A G 2 4 O K T O B E R 2 0 0 8 T O M D E V O S Teveel e-mail heeft negatieve gevolgen voor zowel de werkprocessen binnen de organisatie als voor de individuele medewerker.

Nadere informatie

Algoritmen en programmeren: deel 1 - overzicht

Algoritmen en programmeren: deel 1 - overzicht Algoritmen en programmeren: deel 1 - overzicht Ruud van Damme Creation date: 15 maart 2005 Update: 3: september 2006, 5 november 2006, 7 augustus 2007 Overzicht 1 Inleiding 2 Algoritmen 3 Programmeertalen

Nadere informatie