Analyse KeyLock versie Door MartinJM

Maat: px
Weergave met pagina beginnen:

Download "Analyse KeyLock versie 1.1.1 Door MartinJM 08-12-2014"

Transcriptie

1 Analyse KeyLock versie Door MartinJM Openbare versie Inleiding Dit document bestaat uit meerdere delen. Voornamelijk de verschillende problemen zijn onderverdeeld in verschillende kopjes. Het is goed mogelijk dat er problemen niet zijn gevonden bij de analyse van het programma. Voor het uitvoeren van deze analyse was er toestemming van de maker van KeyLock om de broncode te bekijken en (beveiligings) problemen te vinden. Overzicht Er zijn zeven problemen gevonden bij de analyse: 1. De cryptosleutel is te makkelijk uit te rekenen/te raden 2. De developer modus is te makkelijk aan te zetten 3. Het programma kan makkelijk misbruikt worden 4. De unlock sleutel wordt open verstruurd naar protection.exe 5. De sleutel op de USB stick kan makkelijk veranderd worden voor een andere USB stick 6. Het script op de server is (te) makkelijk te gebruiken voor het verzenden van spammails 7. Het main form kan meerdere keren geopend worden Hierbij zijn drie tooltjes gemaakt ter ondersteuning van de bovenstaande problemen: 1. Een tooltje wat de cryptosleutel kan uitrekenen 2. Een tooltje waarmee een sleutel van USB stick A naar USB stick B overgezet kan worden (werkend) 3. Een tooltje waarmee de command line arguments onderschept kunnen worden Probleem 1: De cryptosleutel is te makkelijk uit te rekenen/te raden Uit de broncode bleek dat de cryptosleutel berekend wordt met de processornaam en de processorarchitectuur. Dit geeft drie problemen: 1. Vaak is op internet vrij goed te vinden welke processor zit in welke computer. Hiervan zijn genoeg gegevens af te leiden. 2. De naam van de processor is makkelijk te vinden in Windows. 3. Een programma kan makkelijk de gegevens vinden en gebruiken om de cryptosleutel uit te rekenen. De uitwerking van 1 lijkt mij overbodig (hoe de cryptosleutel berekend wordt komt nog). Uitwerking van 2: In Windows (7) is het vrij makkelijk om de naam van de processor te vinden: Rechtermuisknop op Computer Eigenschappen onder kopje Systeem is dan Processor te vinden. Daarnaast is de naam te vinden die gebruikt wordt bij het berekenen van de cryptosleutel. Bij mijn weten is van die naam ook de architectuur af te leiden (of op internet te vinden). Uitwerking van 3: Voor een programma is het niet moeilijk om deze gegevens op te zoeken/vragen en die dan te gebruiken om de sleutel uit te rekenen. Dit is ook precies wat tooltje nummer 1 doet. Het berekenen van de sleutel: In dit onderdeel zal worden uitgelegd hoe de sleutel berekend wordt.

2 Openbare versie Als eerst definiëren we even wat namen: cryptosleutel = De sleutel die gebruikt wordt om de UnlcokKey te versleutelen UnlockKey = De sleutel die gebruikt kan worden om de computer te ontgrendelen zonder ingestelde USB stick procarch = De ASCII code van de eerste letter van de processorarchitectuur procname = De ASCII code van alle letters van de processornaam bij elkaar opgeteld, gedeeld door 100 Dan gaat het berekenen makkelijk: cryptosleutel = procname * procarch * 2 Hierbij de opmerking dat de verdubbeling (de * 2) komt omdat de UnlockKey nog verdubbeld wordt voordat de versleuteling wordt toegepast. Op deze manier is dat meegenomen in de cryptosleutel. Om de versleutelde UnlockKey te ontsleutelen moet deze gedeeld worden door de cryptosleutel. Versleutelen gaat andersom. Probleem 2: De developer modus is te makkelijk aan te zetten De developer modus is makkelijk aan te zetten door het bestand dev.ini (zonder inhoud) aan te maken in de map waarin KeyLock.exe zich bevindt. Dit kan schadelijk zijn omdat de developer modus ervoor zorgt dat een gehardcode sleutel gebruikt wordt. Deze is dus op elke computer gelijk. Dat zorgt ervoor dat als de developer modus geactiveerd is, een aanvaller (in bezit van de developer sleutel), altijd de computer kan ontgrendelen. Dat is vooral een probleem als de aanvaller een computer wil ontgrendelen waarvan de gebruiker vertrouwt op de beveiliging van KeyLock. Als die gebruiker dan KeyLock op Automatisch starten met Windows heeft staan als beveiliging, dan kan de aanvaller (voor het starten van Windows), via bijvoorbeeld een live-cd Linux, het bestand aanmaken. Bij het starten van Windows hoeft de aanvaller dan alleen nog maar de developer sleutel in te voeren om toegang te krijgen. Dit levert meteen een ander probleem op: Op dat moment kan de gebruiker zijn eigen sleutel niet meer gebruiken. Probleem 3: Het programma kan makkelijk misbruikt worden Dit is een probleem wat niet helemaal de verantwoordelijkheid is van de maker van KeyLock. Toch zou het niet gek zijn om het ietsje moeilijker te maken. Protection.exe kan makkelijk misbruikt worden om malware te maken. Het vergrendelt immers de computer (behoorlijk goed). Ook is het vrij makkelijk om het programma aan te roepen en te kiezen wat de sleutels precies zijn. Probleem 4: De unlock sleutel wordt open verstruurd naar protection.exe Ik weet niet of het in Windows ook kan, maar in Linux bijvoorbeeld, is het mogelijk om te zien hoe een programma gestart is, inclusief de command line arguments. Als dat in Windows ook kan, dan is het mogelijk om een programma te bouwen wat automatisch de sleutel upload op het moment dat de bescherming gestart is. Een aanvaller kan dan dus de sleutel hebben, waardoor een aanvaller dus de beveiliging uit kan schakelen. Na kort zoeken vond ik deze link, waarin beschreven staat hoe je de command line arguments (van een lopend proces) kan vinden: https://superuser.com/questions/415360/howdo-i-find-out-command-line-arguments-of-a-running-program Maar de simpelste manier is misschien nog wel om een programma te schrijven wat protection.exe vervangt. Dat kan ook een programma zijn wat de originele protection.exe

3 hernoemt en dat dan aanroept, nadat de sleutel(s) zijn geupload. Voor een voorbeeld van een (malafide) programma wat de plaats kan innemen van protection.exe, verwijs ik naar tooltje 3. Openbare versie Probleem 5: De sleutel op de USB stick kan makkelijk veranderd worden voor een andere USB stick De sleutel die op een (ingestelde) USB stick te vinden is kan niet (meer) zomaar gekopieerd worden naar een andere USB stick (nouja, hij werkt dan niet meer). Alleen is het niet heel moeilijk om de sleutel alsnog klaar te maken voor een andere USB stick. Als je alleen een (ingestelde) USB stick hebt, dan hoef je alleen de sleutel te delen door de grootte van de USB stick en je hebt de originele sleutel terug. Die kan je dan op een andere USB stick zetten door hem te vermenigvuldigen met de grootte van de USB stick waar je hem op wil hebben. Dit is wat tooltje 2 doet. Overigens is het theoretisch ook mogelijk, als je de tweede sleutel weet, om een USB stick te maken met behulp van een andere computer: Installeer KeyLock en kies de sleutel(s) gelijk aan de sleutels van je doelwit. Maak een USB stick aan op die computer en met die sleutels. Theoretisch gezien zou deze ook werken op de computer van het doelwit. Ik heb deze methode niet getest, maar ik ben ook niks tegengekomen wat mij laat vermoeden dat het niet werkt. Probleem 6: Het script op de server is (te) makkelijk te gebruiken voor het verzenden van spammails Het mailscript op de server is niet beveiligd. Dit zorgt ervoor dat een kwaadwillende het script zou kunnen misbruiken voor spammen. Omdat het bericht wel automatisch gemaakt wordt, staat daar dan de naam van het programma bij. Dit zou je niet moeten willen. Probeer misschien een manier te bedenken dat niet zomaar iedereen mails ermee kan versturen. Ik wil hierbij nog wel opmerken dat het wel mogelijk is om alles in te vullen voor de ascii en de key. Een kwaadwillende zou het script dus ook nog kunnen misbruiken voor andere zaken, die wel een inhoud nodig hebben. Overigens zou ik het persoonlijk wel netjes vinden als het adres niet zomaar open verstuurd zou worden. Probleem 7: Het main form kan meerdere keren geopend worden Héél klein probleempje omdat ik verder (nog) niks kon vinden: Het main form kan meerdere keren naast elkaar geopend worden, maar ze doen dan wel allemaal samen wat de bescherming betreft (je kan niet op twee verschillende forms de beveiliging aan zetten, zodra je het aan zet op één form, staat het ook aan op de rest van de forms). Ik zou er persoonlijk voor zorgen dat het main form dus maar één keer geopend kan worden. Tooltjes: Ter ondersteuning van de hierboven genoemde problemen heb ik drie verschillende tooltjes in elkaar gezet. Dit heb ik gedaan met Visual Basic.NET Hieronder volgt een toelichting op de verschillende tooltjes:

4 Tooltje 1: Een tooltje wat de cryptosleutel kan uitrekenen Dit is een tooltje wat geschreven is om de cryptosleutel uit te rekenen waarmee de UnlockKey is versleuteld. Voor meer informatie hierover, zie Probleem 1. Broncode: Dim procarch As Integer = Asc(Environ("PROCESSOR_ARCHITECTURE").Substring(0, 1)) Dim procname As Integer = 0 Dim s As String = My.Computer.Registry.GetValue("HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\SYSTEM\CentralProcessor\0", "ProcessorNameString", "odjoejweaeifjer") For x As Integer = 0 To s.length - 1 Step 1 procname += Asc(s.Substring(x, 1)) procname = Math.Round(procName / 100) TextBox1.Text = procname * procarch * 2 Openbare versie Tooltje 2: Een tooltje waarmee een sleutel van USB stick A naar USB stick B overgezet kan worden (werkend) Dit tooltje kan gebruikt worden om een sleutel van USB stick A naar USB stick B over te kunnen zetten zonder dat er extra informatie nodig is. Na het gebruik van dit tooltje kan ook USB stick B gebruikt worden om de computer te ontgrendelen. Broncode: Imports System.IO Imports System.Threading Public Class Form1 Private ThrDrives As New Thread(AddressOf SearchDrives) Private Delegate Sub DelAddDrive(ByVal Drive As DriveInfo) Private ThrStop As Boolean = False Private Sub Form1_FormClosing(ByVal sender As Object, ByVal e As System.Windows.Forms.FormClosingEventArgs) Handles Me.FormClosing ThrStop = True Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load ThrDrives = New Thread(AddressOf SearchDrives) ComboBox1.Items.Clear() ComboBox2.Items.Clear() ThrDrives.Start() Private Sub SearchDrives() Dim CollectedDrives As New List(Of String) While Not ThrStop Dim Drives() As DriveInfo = DriveInfo.GetDrives For i As Integer = 0 To Drives.Count - 1 Step 1 If Not CollectedDrives.Contains(Drives(i).Name) And Drives(i).IsReady Then CollectedDrives.Add(Drives(i).Name) AddDrive(Drives(i)) End While Private Sub AddDrive(ByVal Drive As DriveInfo) If InvokeRequired Then Dim d As New DelAddDrive(AddressOf AddDrive) Me.Invoke(d, New Object() {Drive}) Else ComboBox1.Items.Add(Drive.Name) ComboBox2.Items.Add(Drive.Name)

5 Openbare versie Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click If ComboBox1.SelectedItem = Nothing Or ComboBox2.SelectedItem = Nothing Or ComboBox1.SelectedItem = ComboBox2.SelectedItem Then Exit Sub ThrStop = True Button1.Enabled = False Dim ofd As New OpenFileDialog ofd.initialdirectory = ComboBox1.SelectedItem ofd.title = "Select the file" Dim Result As DialogResult = ofd.showdialog If Not Result = Windows.Forms.DialogResult.OK Then MsgBox("Wrong turn, restarting...") Application.Restart() Dim N As String = ofd.filename Dim SN As String = N.Substring(N.LastIndexOf("\") + 1, N.Length - N.LastIndexOf("\") - 1) If Not N.StartsWith(ComboBox1.SelectedItem) Or Not File.Exists(N) Then MsgBox("Wrong turn, restarting...") Application.Restart() Dim KeyLines() As String = File.ReadAllLines(N) Dim Key As Double = KeyLines(0) Dim S1 As Double = 0 Dim S2 As Double = 0 Dim Drives() As DriveInfo = DriveInfo.GetDrives For i As Integer = 0 To Drives.Count - 1 Step 1 If Drives(i).Name = ComboBox1.SelectedItem Then S1 = Drives(i).TotalSize If Drives(i).Name = ComboBox2.SelectedItem Then S2 = Drives(i).TotalSize Dim TK As Double = Math.Round(Key / S1) TextBox1.Text = TK Dim Key2 As Double = TK * S2 Dim SW As New StreamWriter(ComboBox2.Text & SN, False) SW.WriteLine(String.Format("{0:###################}", Key2).Replace(".", "")) SW.Close() MsgBox("Done. Quitting now.") Application.Exit() End Class Tooltje 3: Een tooltje waarmee de command line arguments onderschept kunnen worden Dit tooltje heeft iets meer toelichting nodig. Voordat het werkt heeft het een beetje voorbereiding nodig. Ook bestaat dit tooltje uit twee delen, om ervoor te zorgen dat de echte protection.exe ook weer stopt. Voorbereiding: 1. Build beide programma's. 2. Hernoem de echte protection.exe naar protection1.exe 3. Hernoem KeyLockProtectionFake.exe naar protection.exe 4. Plaats zowel de nieuw-gemaakte protection.exe en de KillProtection.exe in de map waarin protection1.exe staat

6 Openbare versie Op het moment dat de KeyLock bescherming nu gestart wordt, zal er een tekst bestand aangemaakt worden in de map met daarin de argumenten die zijn gebruikt om protection.exe aan te roepen. Broncode KeyLockProtectionFake: Public Class Form1 Dim P As Process Private Sub Form1_FormClosing(ByVal sender As Object, ByVal e As System.Windows.Forms.FormClosingEventArgs) Handles Me.FormClosing P.Kill() Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load Dim NewCall As String = My.Application.CommandLineArgs(0) IO.File.WriteAllText("CommandLineArgs.txt", NewCall) P = Process.Start("protection1.exe", NewCall) Process.Start("KillProtection.exe") AddHandler P.Exited, AddressOf PStopped Private Sub PStopped() End End Class Broncode KillProtection: Public Class Form1 Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load Dim ThrStop As Boolean = False While Not ThrStop If Process.GetProcessesByName("protection").Count = 0 Then Dim Ps() As Process = Process.GetProcessesByName("protection1") For i As Integer = 0 To Ps.Count - 1 Step 1 Ps(i).Kill() ThrStop = True System.Threading.Thread.Sleep(500) End While End End Class Nawoord: Dit document is niet bedoeld om KeyLock als slecht aan te merken. Het is er juist voor bedoeld om te zorgen dat KeyLock nog beter kan worden. Mijn persoonlijke mening is ook dat KeyLock een goed programma is wat doet wat het zou moeten doen, alleen is er nog wat te verbeteren. Dit document zou gepaard moeten zijn met een digitale handtekening om te kunnen verifiëren dat het niet aangepast is. De handtekening is gemaakt met GnuPG en gemaakt door MartinJM, KeyID 21C287B6. Deze key is te vinden op (o.a.)

Som Van Twee Getallen

Som Van Twee Getallen Public Class frmsomvantweegetallen Som Van Twee Getallen Private Sub btnberekensom_click(sender As System.Object, e As System.EventArgs) Handles btnberekensom.click 'Declareer de variabelen '-----------------------

Nadere informatie

Dieper in Visual Basic.Net

Dieper in Visual Basic.Net Visual Basic.NET Dieper in Visual Basic.Net 7.1 Inleiding Dit hoofdstuk is bedoeld om je wat handiger te maken in het programmeren in Visual Basic. Je leert geen nieuwe programmeervaardigheden, maar je

Nadere informatie

HBO Traject ACE. Generiek testplan voor AutoCAD. Auteur Ing. M. van Walraven. Datum 11 februari 2014. Docent Ir. Ronald Boeklagen

HBO Traject ACE. Generiek testplan voor AutoCAD. Auteur Ing. M. van Walraven. Datum 11 februari 2014. Docent Ir. Ronald Boeklagen HBO Traject ACE Generiek testplan voor AutoCAD Auteur Ing. M. van Walraven Datum 11 februari 2014 Docent Ir. Ronald Boeklagen Studie HBO traject ACE System Manager Voorwoord In mei 2001 ben ik in vaste

Nadere informatie

Vakgroep CW KAHO Sint-Lieven

Vakgroep CW KAHO Sint-Lieven Vakgroep CW KAHO Sint-Lieven Objecten Programmeren voor de Sport: Een inleiding tot JAVA objecten Wetenschapsweek 20 November 2012 Tony Wauters en Tim Vermeulen tony.wauters@kahosl.be en tim.vermeulen@kahosl.be

Nadere informatie

Maak een pivot uit een Generic.List

Maak een pivot uit een Generic.List Maak een pivot uit een Generic.List Introductie in extensions, reflection en code generation Nivo: 400 Introductie In bepaalde gevallen komt het voor dat je een Generic.List van een specifieke class hebt,

Nadere informatie

GCE cad-app. GCE cad-service 4/16/2012

GCE cad-app. GCE cad-service 4/16/2012 2012 GCE cad-app Student: Begeleider: School: S. van Bueren R. Boeklagen TEC CadCollege Afstudeer datum: 27-04-2012 GCE cad-service 4/16/2012 0 Voorwoord Voor u ligt een verslag van de opleiding AutoCAD

Nadere informatie

Hoofdstuk 14 Klassen (Deel 2)

Hoofdstuk 14 Klassen (Deel 2) Hoofdstuk 14 Klassen (Deel 2) In vorig hoofdstuk hebben we al een belangrijk deel gezien over het gebruik van klassen in VB.net. we hebben al klassen gezien, hoe we met hun eigenschappen (property) werken

Nadere informatie

VB Magazine Online 2004 01/08 1 / 6

VB Magazine Online 2004 01/08 1 / 6 Een van de krachtigste elementen binnen Visual Basic 2003 vind ik wel de mogelijkheid om objecten te overerven; ook wel inheritance genoemd. U kunt niet alleen uw eigen classes en business objecten overerven,

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Specialisatie RTES - Project FunnyScreens. Installatie en gebruik van JUnit

Specialisatie RTES - Project FunnyScreens. Installatie en gebruik van JUnit Installatie en gebruik van JUnit Auteurs: Niels Hendriks - 89713 Matthijs Langenberg - 89870 Wiebe van Schie - 84313 Siet Toorman - 91623 Job Vermeulen 90589 Semester: 6 DSO: QSO: Dhr. R.J.W.T. Tangelder

Nadere informatie

Easyhosting Handleiding Pakketswitch DirectAdmin

Easyhosting Handleiding Pakketswitch DirectAdmin Easyhosting Handleiding Pakketswitch DirectAdmin Deze handleiding beschrijft de stappen die genomen dienen te worden om een pakket tussen twee verschillende DirectAdmin-servers over te zetten Versie 1.0

Nadere informatie

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+... pagina 1 van 6 Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+ (Windows) Introductie Sick Beard is een stukje software wat heel wat werk uit handen kan nemen. Het weet welke

Nadere informatie

Afstudeeropdracht : Autocad Plot Utility Student : Gerard Creemers Afstudeeradres : GTI Infratechniek bv Willingestraat 4 3087 AN Rotterdam

Afstudeeropdracht : Autocad Plot Utility Student : Gerard Creemers Afstudeeradres : GTI Infratechniek bv Willingestraat 4 3087 AN Rotterdam Engineering & Automatisering, locatie Rotterdam Willingestraat 4 3087 AN Rotterdam Postbus 5299 3008 AG Rotterdam Tel.: 010 283 28 28 Fax: 010 283 28 90 E-mail: info-infra@gti-group.com Autocad Plot Utility

Nadere informatie

Studio Visual Steps Een website aanpassen via uw eigen webhostingservice

Studio Visual Steps Een website aanpassen via uw eigen webhostingservice Studio Visual Steps Een website aanpassen via uw eigen webhostingservice Aanvullend PDF-bestand bij het boek Websites bouwen met Web Easy Een website aanpassen via uw eigen webhostingservice 2 Een website

Nadere informatie

Datatypes Een datatype is de sort van van een waarde van een variabele, veel gebruikte datatypes zijn: String, int, Bool, char en double.

Datatypes Een datatype is de sort van van een waarde van een variabele, veel gebruikte datatypes zijn: String, int, Bool, char en double. Algemeen C# Variabele Een variabele is een willekeurige waarde die word opgeslagen. Een variabele heeft altijd een datetype ( De soort waarde die een variabele bevat). Datatypes Een datatype is de sort

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

ASRemote WebService. Via deze webservice kunt u:

ASRemote WebService. Via deze webservice kunt u: ASRemote WebService De ASRemote WebService is een SOAP Webservice die softwarematige communicatie met Exact Globe mogelijk maakt vanaf een willekeurige locatie op het internet. Via deze webservice kunt

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Visual Basic 2005 nieuwe taalelementen André Obelink, MCSD, MVP

Visual Basic 2005 nieuwe taalelementen André Obelink, MCSD, MVP Visual Basic 2005 nieuwe taalelementen André Obelink, MCSD, MVP Auteur, VBcentral.nl Microsoft MVP Visual Basic VP Speakers Bureau INETA Europe - www.europe.ineta.org www.vbcentral.nl - www.obelink.com

Nadere informatie

Katholieke Hogeschool Kempen ASP

Katholieke Hogeschool Kempen ASP Katholieke Hogeschool Kempen Campus Geel Departement Handelswetenschappen en Bedrijfskunde 3de jaar Toegepaste Informatica ASP www.projectchatroom.be Yorkim Parmentier 3TI4 Andy Geluykens 3TI4 Academiejaar

Nadere informatie

Inleiding Visual Basic en VBA. Karel Nijs 2009/01

Inleiding Visual Basic en VBA. Karel Nijs 2009/01 Inleiding Visual Basic en VBA Karel Nijs 2009/01 Leswijze Eerst wat theorie Begeleid met (korte) oefeningen Ms Excel 2003 Online hulp: http://www.ozgrid.com/vba/ http://msdn.microsoft.com/en-us/library/sh9ywfdk(vs.80).aspx

Nadere informatie

Hoofdstuk 9: Menu s toevoegen

Hoofdstuk 9: Menu s toevoegen Programmeren in Microsoft Visual Basic 6.0, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Marnix Gymnasium Rotterdam, maart 2005 Hoofdstuk 9: Menu s toevoegen 9.0 Leerdoel

Nadere informatie

VAN HET PROGRAMMEREN. Inleiding

VAN HET PROGRAMMEREN. Inleiding OVERZICHT VAN HET PROGRAMMEREN Inleiding Als je leert programmeren lijkt het nogal overweldigend om die eerste stappen te doorworstelen. Er zijn dan ook heel wat programmeertalen (Java, Ruby, Python, Perl,

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Hoofdstuk 7: Werken met arrays

Hoofdstuk 7: Werken met arrays Programmeren in Microsoft Visual Basic 6.0, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Marnix Gymnasium Rotterdam, januari 2004 Hoofdstuk 7: Werken met arrays 7.0 Leerdoel

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

Afdrukken met Visual Basic 2008

Afdrukken met Visual Basic 2008 Afdrukken met Visual Basic 2008 André Obelink www.maryor.nl www.obelink.com Over mezelf MarYor software & consultancy Auteur van artikelen en boeken Geschreven voor Microsoft.NET Magazine, PC Active, MSDN

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Versturen van email vanuit een Delphi VCL toepassing

Versturen van email vanuit een Delphi VCL toepassing Versturen van email vanuit een Delphi VCL toepassing Voor Delphi bestaan uiteraard verschillende libraries om emails te versturen, maar in dit voorbeeld wordt een C# Dotnet library gebruikt en aangesproken

Nadere informatie

Programmeerstructuren met App Inventor

Programmeerstructuren met App Inventor Programmeerstructuren met App Inventor Kevin Krul, Universiteit Utrecht Roncalli, Bergen op Zoom Inhoud: Les 1: Introductie tot App Inventor, when statement en variabelen. Les 2: Introductie if-statement

Nadere informatie

Whitepaper Implementatie contextafhankelijke opdrachtbalken in MS Excel

Whitepaper Implementatie contextafhankelijke opdrachtbalken in MS Excel Whitepaper Implementatie contextafhankelijke opdrachtbalken in MS Excel Auteur: Emiel Nijhuis Gepubliceerd: 15 april 2010 Inleiding Binnen MS Office worden werkbalken, menubalken en snelmenu's via VBA

Nadere informatie

vbg.vbnet.beginner Foutafhandeling binnen Visual Basic.NET

vbg.vbnet.beginner Foutafhandeling binnen Visual Basic.NET Fouten in software zijn onwenselijk, maar bijna niet te voorkomen. Er zijna namelijk zaken waar uw software geen invloed op uit kan oefenen. Het verbreken van een netwerkverbinding is een voorbeeld hiervan.

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Gebruik van command-line operating systems

Gebruik van command-line operating systems Gebruik van command-line operating systems Mattias Holm & Kristian Rietveld Overzicht - Waarom hier meer over leren? - Wat is een shell? - Hoe werkt een shell? - Pipes en redirectie - Handige utilities

Nadere informatie

DELPHI VOOR ELEKTRONICI. Deel 2: Een rekenmachine programmeren CURSUS

DELPHI VOOR ELEKTRONICI. Deel 2: Een rekenmachine programmeren CURSUS DELPHI VOOR ELEKTRONICI CURSUS Deel 2: Een rekenmachine programmeren Herman Bulle met dank aan Anton Vogelaar In het vorige artikel hebben we de programmeeromgeving van Delphi geïntroduceerd en zijn er

Nadere informatie

Stel dat u 15 tellers nodig heeft. Dat kunt u een array van tellers als volgt declareren:

Stel dat u 15 tellers nodig heeft. Dat kunt u een array van tellers als volgt declareren: V. Arrays A. Wat zijn arrays? Een array is een verzameling van variabelen. Ze hebben allen dezelfde naam en hetzelfde type. Men kan ze van elkaar onderscheiden door een volgnummer, index genoemd. Enkele

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Programmeren: Visual Basic

Programmeren: Visual Basic PETERSTUYVESANT COLLEGE INFORMATICA 2009-2010 Programmeren: Visual Basic Algemene Kennis: 01. Programmeren Programmeren is het schrijven van een computerprogramma, een concrete verzameling instructies

Nadere informatie

Hoofdstuk 4: Nieuwe objecten

Hoofdstuk 4: Nieuwe objecten Programmeren in Microsoft Visual Basic 2010 Express, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Vespucci College, Marnix Gymnasium Rotterdam, december 2011 Hoofdstuk

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Leren Programmeren met Visual Basic 6.0 Les 3+4. Hoofdstuk 4 : De Selectie

Leren Programmeren met Visual Basic 6.0 Les 3+4. Hoofdstuk 4 : De Selectie Leren Programmeren met Visual Basic 6.0 Les 3+4 Hoofdstuk 4 : De Selectie Visual Basic 6.0 1 Basisstructuren (herhaling) Sequentie (HK2) : Alle opdrachten gewoon na mekaar uitvoeren. Hier worden geen keuzes

Nadere informatie

Derde Delphi Programma verkenning

Derde Delphi Programma verkenning Derde Delphi Programma verkenning In deze opdracht gaan we een aantal typische componenten en gegevenstypen van Windows en Delphi verkennen. We bouwen een eenvoudige rekenmachine en ondertussen leer je

Nadere informatie

Voorbeelden VBA Excel

Voorbeelden VBA Excel Voorbeelden VBA Excel Inhoud Voorbeelden VBA Excel... 1 Werkblad beveiligen... 3 Werkblad beveiliging opheffen... 3 Werkmap beveiligen... 3 Werkmap beveiliging opheffen... 3 Alle werkbladen van een werkmap

Nadere informatie

Universiteit van Amsterdam FNWI. Voorbeeld van tussentoets Inleiding programmeren

Universiteit van Amsterdam FNWI. Voorbeeld van tussentoets Inleiding programmeren Universiteit van Amsterdam FNWI Voorbeeld van tussentoets Inleiding programmeren Opgave 1: Wat is de uitvoer van dit programma? public class Opgave { static int i = 0 ; static int j = 1 ; int i = 1 ; int

Nadere informatie

Datum, Tijd en Timer-object

Datum, Tijd en Timer-object IX. Datum, Tijd en Timer-object A. Hoe worden tijd en datum in VB aangeduid? Zowel datum als tijd worden als een getal met decimalen opgeslagen. Het gedeelte voor de komma geeft de datum aan, het gedeelte

Nadere informatie

INHOUD 1. Instructie gebruik owncloud Standby... 2. 2. Inloggen... 2 a. Hoofdscherm... 3 3. Bestanden uploaden/delen... 3. 4. Map aanmaken...

INHOUD 1. Instructie gebruik owncloud Standby... 2. 2. Inloggen... 2 a. Hoofdscherm... 3 3. Bestanden uploaden/delen... 3. 4. Map aanmaken... INHOUD 1. Instructie gebruik owncloud Standby... 2 2. Inloggen... 2 a. Hoofdscherm... 3 3. Bestanden uploaden/delen... 3 4. Map aanmaken... 4 5. Delen van mappen en bestanden... 4 6. Versleuteling van

Nadere informatie

Programmeren in Excel VBA. Karel Nijs 2010/09

Programmeren in Excel VBA. Karel Nijs 2010/09 Programmeren in Excel VBA Karel Nijs 2010/09 Leswijze Eerst wat theorie Begeleid met (korte) oefeningen MsExcel 2003 Online hulp: http://www.ozgrid.com/vba/ http://msdn.microsoft.com/en-us/library/sh9ywfdk(vs.80).aspx

Nadere informatie

Externe USB drive versleutelen onder Windows

Externe USB drive versleutelen onder Windows Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

Maak gebruik van dyslexiesoftware gemakkelijk: centraliseer je bestanden

Maak gebruik van dyslexiesoftware gemakkelijk: centraliseer je bestanden Maak gebruik van dyslexiesoftware gemakkelijk: centraliseer je bestanden Een hindernis in het succesvol gebruik van voorleesssoftware is het aanleveren van de digitale bestanden bij de leerlingen die het

Nadere informatie

Hoofdstuk 5: Functies voor getallen en teksten

Hoofdstuk 5: Functies voor getallen en teksten Programmeren in Microsoft Visual Basic 6.0, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Marnix Gymnasium Rotterdam, maart 2001 Hoofdstuk 5: Functies voor getallen en teksten

Nadere informatie

Technische specificaties Tracking & Tracing

Technische specificaties Tracking & Tracing Netherlands B.V. Technische specificaties Tracking & Tracing Copyright 2006 GLS Netherlands B.V. Versie 052006 1.5 1 Inleiding... 3 Technische uitwerking... 4 Berekening CHK-component... 5 Voorbeelden...

Nadere informatie

Studio Visual Steps Een website aanpassen via Avanquest webhosting

Studio Visual Steps Een website aanpassen via Avanquest webhosting Studio Visual Steps Een website aanpassen via Avanquest webhosting Aanvullend PDF-bestand bij het boek Websites bouwen met Web Easy Een website aanpassen via Avanquest webhosting 2 Een website aanpassen

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Studio Visual Steps Uploaden naar uw eigen webhostingservice

Studio Visual Steps Uploaden naar uw eigen webhostingservice Studio Visual Steps Uploaden naar uw eigen webhostingservice Aanvullend PDF-bestand bij het boek Een website maken voor uw eigen bedrijf Uploaden naar uw eigen webhostingservice 2 Uploaden naar uw eigen

Nadere informatie

Installatie Handleiding Alimentatie Rekendisk. 2011 Sdu Uitgeverij / A. Koppenaal

Installatie Handleiding Alimentatie Rekendisk. 2011 Sdu Uitgeverij / A. Koppenaal Installatie Handleiding Alimentatie Rekendisk / A. Koppenaal I Installatie Handleiding Alimentatie Rekendisk Inhoudsopgave A Inleiding 1 B Installatie 2 C Troubleshoot 4 1 Melding:... Kan database niet

Nadere informatie

Chris de Kok 223548 TDI 3. Vak: Software Architectuur Datum: 21-01-2008 Docent: Fons van Kesteren

Chris de Kok 223548 TDI 3. Vak: Software Architectuur Datum: 21-01-2008 Docent: Fons van Kesteren Chris de Kok 223548 TDI 3 Vak: Software Architectuur Datum: 21-01-2008 Docent: Fons van Kesteren Inhoud Inleiding... 3 Black box / White box... 3 XP... 3 SimpleTest... 3 Eclipse plugin... 4 GroupTest...

Nadere informatie

Replicator Backup-programma, om data automatisch op externe harde schijf te zetten, als backup.

Replicator Backup-programma, om data automatisch op externe harde schijf te zetten, als backup. Replicator Backup-programma, om data automatisch op externe harde schijf te zetten, als backup. Wanneer u niet graag belangrijke data wilt kwijtraken, dan raad ik U aan, een externe harde schijf, op een

Nadere informatie

Mails zenden met Lazarus

Mails zenden met Lazarus Mails zenden met Lazarus Michaël Van Canneyt May 13, 2012 Abstract Er bestaan veschillende componenten om allerlei TCP/IP protocols af te handelen met Lazarus. E-Mail zenden (via het SMTP protocol) is

Nadere informatie

Procedure ParaBench instellen en gebruiken.

Procedure ParaBench instellen en gebruiken. Procedure ParaBench instellen en gebruiken. Inleiding In samenwerking met Magistro en de Praktijk Index komt Intramed met een nieuwe benchmark applicatie ParaBench. Benchmarken is het vergelijken van gegevens

Nadere informatie

Stap 1 Instellen VKI-Webservice. Wat moet u doen?

Stap 1 Instellen VKI-Webservice. Wat moet u doen? Stap 1 Instellen VKI-Webservice Wat moet u doen? 1. Installeer deze nieuwe versie van AGIS TFS, versie 6.1.619 2. Start TFS op 3. Klik met de rechtermuisknop op uw bedrijfsmap (bedrijfsnaam) en kies voor

Nadere informatie

Les 9: formulier controle met javascript.

Les 9: formulier controle met javascript. Les 9: formulier controle met javascript. Javascript is erg veel gebruikt bij internet toepassingen. In tegenstelling tot PHP, wat een server side scripting is, is java client side scripting. Dwz, niet

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Programmeren in Java les 3

Programmeren in Java les 3 4 september 2015 Deze les korte herhaling vorige week loops methodes Variabelen Soorten variabelen in Java: integer: een geheel getal, bijv. 1,2,3,4 float: een gebroken getal, bijv. 3.1415 double: een

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Domein API Handleiding

Domein API Handleiding Domein API Handleiding Versie 1.6 Datum: 16-07-2014 1 Inhouds opgave 2 Inleiding 3 Result codes 4 Api functies 5 Api helpers 2 Inleiding: De API van 123 Hosting Service kan worden gebruikt om te registreren

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

1 van 8 22-2-2012 20:43

1 van 8 22-2-2012 20:43 1 van 8 22-2-2012 20:43 Garmin Basecamp is een gratis software programma van Garmin. Het vergelijkbaar met mapsource, echter met de nieuwe toestellen (oregon, dakota en gpsmap 62) heeft het een aantal

Nadere informatie

Hoofdstuk 3: Keuzestructuren

Hoofdstuk 3: Keuzestructuren Programmeren in Microsoft Visual Basic 2010 Express, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Vespucci College, Marnix Gymnasium Rotterdam, december 2011 Hoofdstuk

Nadere informatie

Overerving & Polymorfisme

Overerving & Polymorfisme Overerving & Polymorfisme Overerving Sommige klassen zijn speciaal geval van andere klasse Docent is een speciaal geval van werknemer, dwz. elke docent is ook werknemer Functionaliteit van docent = functionaliteit

Nadere informatie

RENEWABLE ENERGY TOOL

RENEWABLE ENERGY TOOL 15/1/2011 VOSHOL ENERGY BV RENEWABLE ENERGY TOOL Afstudeeropdracht in het kader van de studie ACE System Manager aan het CAD College te Nijmegen Patrice Portielje 2 RENEWABLE ENERGY TOOL Energy it s our

Nadere informatie

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten

HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten HANDLEIDING - Achterhalen certificaat gegevens voor B-Stroom klanten Inhoudsopgave Inleiding... 1 Werkwijze na ontvangst van Diginotar certificaat... 1 Plaatsing certificaat voor ondertekening documenten...

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Uitwerkingen Tweede deeltentamen Imperatief programmeren Vrijdag 15 oktober 2010, 11.00-13.00 uur

Uitwerkingen Tweede deeltentamen Imperatief programmeren Vrijdag 15 oktober 2010, 11.00-13.00 uur Uitwerkingen Tweede deeltentamen Imperatief programmeren Vrijdag 15 oktober 2010, 11.00-13.00 uur 1. (2 punten per deelvraag) Deze opgave bestaat uit een aantal tekstvragen. Houd het antwoord kort: een

Nadere informatie

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden

Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden Mac OS X instructie Voor het op afstand werken in de studio wordt gebruik gemaakt van een beveiligde verbinding. Om verbinding te kunnen maken moeten moeten daarom eerst twee code bestanden ( public en

Nadere informatie

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368 Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368 Handleiding bij het gebruik van een microcontroller in het Accelerometerproject (Project II) Er zijn speciaal voor het Accelerometerproject

Nadere informatie

Variabelen en statements in ActionScript

Variabelen en statements in ActionScript Ontwikkelen van Apps voor ios en Android Variabelen en statements in ActionScript 6.1 Inleiding Als we het in de informatica over variabelen hebben, bedoelen we een stukje in het geheugen van de computer

Nadere informatie

Email2Act! handleiding. Email2Act! Handleiding. Versie 1.1 25-3-2015. Onderdeel van TendenZ ICT Product van Afd. (Web)Development

Email2Act! handleiding. Email2Act! Handleiding. Versie 1.1 25-3-2015. Onderdeel van TendenZ ICT Product van Afd. (Web)Development Email2Act! Handleiding Versie 1.1 25-3-2015 Inleiding Met de standaardfunctionaliteit van Act! kunt u alleen een e-mail koppelen aan een contact. Met Email2Act! kunt u ook uitgaande en binnenkomende e-mails

Nadere informatie

De maker van deze pagina aanvaard geen enkele aansprakelijkheid voor de inhoud ervan, wel is deze met de grootste zorg samengesteld

De maker van deze pagina aanvaard geen enkele aansprakelijkheid voor de inhoud ervan, wel is deze met de grootste zorg samengesteld custom maps gebruiken in mapsource De maker van deze pagina aanvaard geen enkele aansprakelijkheid voor de inhoud ervan, wel is deze met de grootste zorg samengesteld Bij deze handleiding ga ik er vanuit

Nadere informatie

6. Gebruikersaccounts

6. Gebruikersaccounts 1 6. Gebruikersaccounts Wanneer u met uw gezinsleden van dezelfde computer gebruikmaakt, is het een goed idee om voor iedere gebruiker een eigen gebruikersaccount aan te maken. In een gebruikersaccount

Nadere informatie

D-Link AirPlus G. Telenet WiFi Home Network

D-Link AirPlus G. Telenet WiFi Home Network D-Link AirPlus G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN

MULTIFUNCTIONELE DIGITALE SYSTEMEN MULTIFUNCTIONELE DIGITALE SYSTEMEN Installatie e-bridge Re-Rite 7 Installatie Re-Rite 7 Set-up starten Start de set-up uit de installatie map De InstallShield Wizard wordt gestart De Visual C++ Runtime

Nadere informatie

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web

Nadere informatie

Programmeren in Excel VBA. Karel Nijs 2010/09

Programmeren in Excel VBA. Karel Nijs 2010/09 Programmeren in Excel VBA Karel Nijs 2010/09 Leswijze Eerst wat theorie Begeleid met (korte) oefeningen MsExcel 2003 Online hulp: http://www.ozgrid.com/vba/ http://msdn.microsoft.com/en-us/library/sh9ywfdk(vs.80).aspx

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

Hoofdstuk 1: Een eerste Visual Basic project

Hoofdstuk 1: Een eerste Visual Basic project Programmeren in Microsoft Visual Basic 2010 Express, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Vespucci College, Marnix Gymnasium Rotterdam, december 2011 Hoofdstuk

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Handleiding Skydrive: werken met verschillende personen aan een JALdocument

Handleiding Skydrive: werken met verschillende personen aan een JALdocument Handleiding Skydrive: werken met verschillende personen aan een JALdocument 1 VOORAF Indien je beschikt over een Windows LIVE ID (je hebt momenteel al een Hotmail, Gmail of Livemailaccount), ga dan onmiddellijk

Nadere informatie

Een eerste applicatie

Een eerste applicatie Een eerste applicatie 2.1 Inleiding Programmeren in Visual Basic.NET doe je niet alleen door regels met code te schrijven. Je begint met het ontwerpen van een venster in de design mode met allerlei controls,

Nadere informatie

1. icloud instellen 13 1.1 icloud op de iphone of ipad... 14 1.2 icloud op de Mac... 16 1.3 Achtergrondinformatie... 19

1. icloud instellen 13 1.1 icloud op de iphone of ipad... 14 1.2 icloud op de Mac... 16 1.3 Achtergrondinformatie... 19 Inhoudsopgave Voorwoord... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Uw voorkennis... 9 Hoe werkt u met dit boek?... 9 De website bij het boek... 10 Toets uw kennis... 10 Voor docenten...

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

Cursus Onderwijs en ICT. Programmeren met Visual Basic

Cursus Onderwijs en ICT. Programmeren met Visual Basic Cursus Onderwijs en ICT Jaargang 2, deel 23 (versie 1.0 NL 2-7-2011) Programmeren met Visual Basic door Serge de Beer Inleiding In sommige gevallen biedt het aanbod op de softwaremarkt niet wat je zoekt.

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Installatiehandleiding. Automated Transfer Tool

Installatiehandleiding. Automated Transfer Tool Installatiehandleiding Automated Transfer Tool Februari 2013 Contents 1 INLEIDING 3 2 INSTRUCTIE ATT-CERTIFICAATAANVRAAG 4 2.1 Uitpakken zip-bestand 4 2.2 Aanmaken certificaatverzoek 4 2.3 Opsturen naar

Nadere informatie