05.11.2016 Views

computer-wetenschap-bewerkt

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Inhoudsopgave<br />

1 Computer 1<br />

1.1 Opbouw ................................................ 1<br />

1.2 Hardware ............................................... 3<br />

1.2.1 Pc ............................................... 3<br />

1.2.2 Overige architecturen ..................................... 3<br />

1.3 Geschiedenis ............................................. 4<br />

1.3.1 Mechanische <strong>computer</strong>s ................................... 4<br />

1.3.2 Elektronische <strong>computer</strong>s ................................... 4<br />

1.3.3 Miniaturisatie ......................................... 4<br />

1.4 Computertoepassingen ........................................ 5<br />

1.5 Zie ook ................................................ 6<br />

1.6 Externe link .............................................. 6<br />

2 Aesthedes 7<br />

2.1 Noten ................................................. 7<br />

2.2 Externe links ............................................. 7<br />

3 AHD 8<br />

3.1 Toelichting ............................................... 8<br />

4 Analoge <strong>computer</strong> 9<br />

4.1 Analoog versus digitaal ........................................ 11<br />

4.2 Opbouw ................................................ 11<br />

4.3 Links ................................................. 11<br />

5 Analytische machine 12<br />

5.1 Links ................................................. 13<br />

6 Arduino (<strong>computer</strong>platform) 14<br />

6.1 Soorten ................................................ 15<br />

6.2 Zie ook ................................................ 17<br />

6.3 Externe links ............................................. 17<br />

7 Back-up 18<br />

7.1 Back-upmethoden ........................................... 18<br />

i


ii<br />

INHOUDSOPGAVE<br />

7.2 Verschil tussen archivering en back-up ................................ 19<br />

7.3 Zie ook ................................................ 19<br />

7.4 Externe links ............................................. 19<br />

8 Bandkabel 20<br />

8.1 FFC .................................................. 20<br />

9 Barebone 22<br />

10 BASIC Stamp 23<br />

10.1 Specificaties .............................................. 23<br />

10.2 Programmeren ............................................. 23<br />

10.3 Soorten ................................................ 24<br />

10.4 Zie ook ................................................ 25<br />

10.5 Externe links .............................................. 25<br />

11 Bestandsserver 26<br />

12 BlueTrack 27<br />

12.1 Werking ................................................ 27<br />

12.2 Uitvinder ............................................... 27<br />

12.3 Referenties .............................................. 27<br />

12.4 Externe link .............................................. 27<br />

13 Boord<strong>computer</strong> taxi 28<br />

13.1 Wettelijke regeling .......................................... 28<br />

13.2 Werking ................................................ 28<br />

13.3 Registratie ............................................... 28<br />

13.4 Invoering ............................................... 28<br />

13.5 Subsidie ................................................ 29<br />

13.6 Weerstand ............................................... 29<br />

13.7 KNV Taxi Akkoord .......................................... 29<br />

13.7.1 Kamervragen ......................................... 29<br />

13.8 Externe link .............................................. 29<br />

14 Bootsplash 30<br />

15 Chemische <strong>computer</strong> 31<br />

16 Class of service 32<br />

17 Computerarchitectuur 33<br />

17.1 CPU-architectuur ........................................... 33<br />

17.1.1 Instructieverwerking ..................................... 34<br />

17.1.2 Geheugen en gegevensopslag ................................. 35


INHOUDSOPGAVE<br />

iii<br />

17.1.3 Instructies en verwerkingscycli ................................ 35<br />

17.2 Systeemarchitectuur ......................................... 35<br />

18 Computervirus 36<br />

18.1 Andere soorten malware ....................................... 36<br />

18.2 Geschiedenis ............................................. 36<br />

18.3 Invloed van het besturingssysteem .................................. 37<br />

18.4 Levensloop .............................................. 37<br />

18.5 Bestrijding .............................................. 37<br />

18.6 Wijzen van verspreiding ....................................... 37<br />

18.6.1 Verspreiding per e-mail ................................... 38<br />

18.7 Soorten virussen ........................................... 39<br />

18.7.1 Mailvirussen ......................................... 39<br />

18.7.2 Mobiele virussen ....................................... 39<br />

18.7.3 Andere ............................................ 40<br />

18.8 Zie ook ................................................ 40<br />

18.9 Referenties .............................................. 40<br />

19 Computronium 41<br />

19.1 Zie ook ................................................ 41<br />

20 Datalink 42<br />

20.1 Zie ook ................................................ 42<br />

21 Defecte pixel 43<br />

21.1 Dode pixel .............................................. 44<br />

21.2 Heldere pixel ............................................. 44<br />

21.3 Vaste pixel .............................................. 44<br />

21.4 Garantie ................................................ 45<br />

21.5 Conformiteit ............................................. 45<br />

22 Digital dark age 47<br />

22.1 Voorbeelden ............................................. 47<br />

22.2 Zie ook ................................................ 47<br />

23 Domesday Project 49<br />

23.1 Achtergrond .............................................. 50<br />

23.2 Opzet ................................................. 50<br />

23.3 Hardware ............................................... 50<br />

23.4 Gegevensbehoud ............................................ 50<br />

23.5 Domesday Reloaded .......................................... 50<br />

23.6 Externe links .............................................. 50<br />

24 Dwengo 51


iv<br />

INHOUDSOPGAVE<br />

24.1 Zie ook ................................................ 52<br />

24.2 Externe link .............................................. 52<br />

25 Elektronenkanon 53<br />

25.1 Externe link .............................................. 53<br />

26 Europees Computer Rijbewijs 54<br />

26.1 Externe links ............................................. 54<br />

27 Event 56<br />

27.1 Zie ook ................................................ 56<br />

28 Exascale 57<br />

28.1 Externe link .............................................. 57<br />

29 Exidy Sorcerer 58<br />

29.1 Historie ................................................ 58<br />

29.2 Specificaties .............................................. 59<br />

29.3 Prijslijst bij de introductie ....................................... 59<br />

29.4 Beschrijving .............................................. 59<br />

29.5 8-Track cartridges ........................................... 59<br />

29.6 Links op het internet .......................................... 60<br />

30 Extensible Firmware Interface 61<br />

30.1 Gebruik ................................................ 62<br />

30.2 Nadeel ................................................ 62<br />

30.3 Externe link .............................................. 63<br />

31 Extraction, Transformation and Load 64<br />

31.1 Volgorde ............................................... 64<br />

31.1.1 Extract ............................................ 64<br />

31.1.2 Transform .......................................... 64<br />

31.1.3 Load ............................................. 65<br />

31.2 Gebruik ................................................ 65<br />

31.2.1 Data-uitwisseling ....................................... 65<br />

31.2.2 System Migration en Legacy Conversion ........................... 65<br />

31.2.3 Upgraden van infrastructuur ................................. 65<br />

31.2.4 Instantieconsultatie ...................................... 65<br />

31.3 Externe links ............................................. 65<br />

32 Functional Size Measurement 66<br />

33 Hacken 67<br />

33.1 Oorsprong ............................................... 67<br />

33.2 Zie ook ................................................ 68


INHOUDSOPGAVE<br />

v<br />

33.3 Externe links .............................................. 68<br />

34 Hackerscollectief 69<br />

34.1 Ontstaan en evolutie .......................................... 69<br />

34.2 Bekende hackerscollectieven ..................................... 70<br />

34.3 Zie ook ................................................ 70<br />

34.4 Referenties ............................................... 70<br />

35 Hipster PDA 71<br />

36 Home Theater PC 72<br />

36.1 Soorten HTPC’s ............................................ 73<br />

36.1.1 Ingebouwd in TV ....................................... 73<br />

36.1.2 Gespecialiseerde apparatuur ................................. 73<br />

36.1.3 Spel<strong>computer</strong>s ........................................ 74<br />

36.1.4 Computers .......................................... 74<br />

36.2 Mediabronnen ............................................. 76<br />

37 Image and Scanner Interface Specification 77<br />

37.1 Externe links .............................................. 77<br />

38 Inkapselen (netwerk) 78<br />

39 Interactive voice response 79<br />

39.1 Zie ook ................................................ 79<br />

40 Killerapplicatie 80<br />

41 Kloon (<strong>computer</strong>) 81<br />

42 Kwantum<strong>computer</strong> 82<br />

42.1 Werking ................................................ 82<br />

42.1.1 Binaire <strong>computer</strong> versus kwantum<strong>computer</strong> ......................... 82<br />

42.2 Kwantumprocessor stabiliteit ..................................... 82<br />

42.3 Gevolgen ............................................... 83<br />

42.4 Nederlands onderzoek ........................................ 83<br />

42.5 Externe links ............................................. 83<br />

43 Laptop 84<br />

43.1 Van draagbare <strong>computer</strong> naar laptop ................................. 85<br />

43.2 Kenmerken .............................................. 85<br />

43.3 Soorten laptops ............................................ 87<br />

43.4 Zie ook ................................................ 87<br />

44 Lifehack 88<br />

44.1 Geschiedenis ............................................. 88


vi<br />

INHOUDSOPGAVE<br />

44.2 Definitie ................................................ 88<br />

44.3 Ontwikkelingen ............................................ 88<br />

44.4 Externe links ............................................. 89<br />

45 Mactel 90<br />

46 Midrange <strong>computer</strong> 91<br />

47 Mini-pc 92<br />

48 Mini<strong>computer</strong> 94<br />

49 Moonsound 96<br />

49.1 Specificaties .............................................. 96<br />

49.2 Populariteit .............................................. 96<br />

49.3 De ROM ................................................ 97<br />

49.4 Moonsound Music Studio (afgekort: MS²) .............................. 97<br />

49.5 Verkrijgbaarheid ............................................ 97<br />

50 Mote 98<br />

51 Multimedia 99<br />

52 Netwerkneutraal datacenter 100<br />

53 Objectvoorstelling 101<br />

53.1 Methoden ...............................................101<br />

53.1.1 Randen volgen ........................................101<br />

53.1.2 Kettingcodes .........................................102<br />

53.1.3 Signaturen ..........................................103<br />

54 Overflow (informatica) 105<br />

54.1 Zie ook ................................................105<br />

55 Personal digital assistant 106<br />

55.1 Kenmerken ..............................................107<br />

55.2 Hardware ...............................................107<br />

55.2.1 Processor ...........................................107<br />

55.2.2 Werkgeheugen ........................................107<br />

55.2.3 Scherm ............................................107<br />

55.3 Software ................................................108<br />

55.3.1 Besturingssystemen ......................................108<br />

55.3.2 Toepassingen .........................................109<br />

55.4 Oorsprong en evolutie .........................................110<br />

55.5 Vergelijking met de smartphone ...................................110<br />

55.6 ICR ..................................................110


INHOUDSOPGAVE<br />

vii<br />

55.7 Synchronisatie ............................................111<br />

55.8 Expansiemogelijkheden ........................................111<br />

55.9 Externe links .............................................111<br />

56 Plaatsvervangend karakter 112<br />

56.1 Toepassingen .............................................112<br />

57 Platform (informatica) 113<br />

57.1 Het platform-idee van software-ontwikkeling .............................113<br />

57.2 Originele software-ontwikkeling ...................................113<br />

57.3 Van basis tot platform .........................................113<br />

57.4 Trends in platforms ..........................................114<br />

57.4.1 Abstractie ..........................................114<br />

57.4.2 Veelomvattendheid ......................................115<br />

57.5 Platform en gemeenschap .......................................115<br />

57.6 Zie ook ................................................116<br />

58 Programmeren (<strong>computer</strong>) 117<br />

58.1 Overzicht ...............................................117<br />

58.2 Methodes ...............................................117<br />

58.3 Zie ook ................................................119<br />

59 Realtimeklok 120<br />

60 Rekencapaciteit 121<br />

61 Retrocomputing 122<br />

61.1 Zie ook ................................................122<br />

61.2 Externe links .............................................122<br />

62 Segmentatie (digitale beeldverwerking) 124<br />

62.1 Toepassingen .............................................124<br />

62.2 Methoden ...............................................124<br />

62.2.1 Randdetectie .........................................124<br />

62.2.2 Histogram gebaseerd .....................................124<br />

62.2.3 Groeiende zones .......................................124<br />

62.2.4 Watershed transformatie ...................................125<br />

62.3 Software ...............................................125<br />

62.4 Externe links .............................................125<br />

63 SIBO 126<br />

64 Simputer 127<br />

64.1 Zie ook ................................................127<br />

64.2 Externe links ..............................................127


viii<br />

INHOUDSOPGAVE<br />

65 Slaapstand 129<br />

66 Soundmodule 130<br />

66.1 Voorbeelden ..............................................131<br />

66.2 Zie ook ................................................131<br />

67 Stem<strong>computer</strong> 132<br />

67.1 Toepassing ..............................................133<br />

67.1.1 Nederland ...........................................133<br />

67.1.2 België .............................................135<br />

67.1.3 Frankrijk ...........................................135<br />

67.2 Onderzoek naar controleerbaarheid en veiligheid ...........................136<br />

67.3 Alternatieve betekenissen .......................................136<br />

67.4 Stemmen via internet .........................................136<br />

67.5 Zie ook ................................................136<br />

67.6 Externe links ..............................................136<br />

67.7 Referenties ..............................................136<br />

68 Stored program-<strong>computer</strong> 138<br />

68.1 Voetnoten ...............................................138<br />

69 Tablet<strong>computer</strong> 139<br />

69.1 Kenmerken ..............................................139<br />

69.1.1 Scherm en behuizing .....................................139<br />

69.1.2 Hardware ...........................................139<br />

69.1.3 Sensors en verbindingen ...................................140<br />

69.2 Geschiedenis .............................................142<br />

69.3 Soorten tablet<strong>computer</strong>s .......................................144<br />

69.3.1 Naar besturingssysteem ....................................144<br />

69.3.2 Naar vormfactor .......................................145<br />

69.3.3 Naar schermeigenschappen ..................................145<br />

69.3.4 Naar processorarchitectuur ..................................147<br />

69.4 Zie ook ................................................147<br />

70 Tower (pc) 148<br />

71 Trinitron 150<br />

72 TWAIN 151<br />

72.1 Externe link ..............................................151<br />

73 Two’s complement 152<br />

74 Video Electronics Standards Association 154<br />

74.1 Externe link ..............................................154


INHOUDSOPGAVE<br />

ix<br />

75 Visor 155<br />

76 Wet van Fitts 157<br />

76.1 Wiskundige details ..........................................157<br />

76.2 Verwijzingen ..............................................158<br />

77 Wifi-MAC-laag 160<br />

77.1 Wi-Fi-certificatie ...........................................160<br />

77.2 Basiswerking .............................................161<br />

77.3 MAC-frametypes voor wifi ......................................161<br />

77.4 Externe links .............................................164<br />

78 Wij vertrouwen stem<strong>computer</strong>s niet 165<br />

78.1 Stem<strong>computer</strong> ongeschikt voor verkiezingen .............................166<br />

78.1.1 Slecht beveiligd, manipuleerbaar ...............................166<br />

78.1.2 Stemgeheim in gevaar ....................................166<br />

78.1.3 Goedkeuring ingetrokken, gebruik geschorst .........................166<br />

78.1.4 Rechter veroordeelt gebruik stem<strong>computer</strong>s .........................166<br />

78.1.5 Rode potlood terug ......................................166<br />

78.2 Tegenbeweging ............................................166<br />

78.2.1 Onderzoek of elektronisch stemmen opnieuw kan worden ingevoerd .............167<br />

78.2.2 Initiatiefwet VVD .......................................168<br />

78.3 Zie ook ................................................168<br />

78.4 Externe link ..............................................168<br />

79 Z3 (<strong>computer</strong>) 169<br />

79.1 Geschiedenis .............................................169<br />

79.2 Kenmerken ..............................................170<br />

79.3 Eigenschappen ............................................170<br />

79.4 Tekst-en beeldbronnen, medewerkers en licenties ...........................171<br />

79.4.1 Tekst .............................................171<br />

79.4.2 Afbeeldingen .........................................175<br />

79.4.3 Inhoudslicentie ........................................178


Hoofdstuk 1<br />

Computer<br />

Een <strong>computer</strong> is een apparaat waarmee gegevens volgens formele procedures (algoritmen) kunnen worden verwerkt.<br />

Meestal wordt met het woord <strong>computer</strong> een elektronisch, digitaal apparaat bedoeld, maar er bestaan ook mechanische<br />

en analoge <strong>computer</strong>s. Daarnaast kan een <strong>computer</strong> in verschillende getalstelsels zoals het decimale (tientallige) of<br />

binaire (tweetallige) stelsel werken. De huidige <strong>computer</strong>s werken alle in het binaire stelsel.<br />

De genoemde procedures liggen vast in een of meer programma’s, software genoemd, die door de gebruiker gewisseld<br />

kunnen worden. Zijn de programma’s niet verwisselbaar, dan spreekt men niet over een <strong>computer</strong> maar over een<br />

controller of processor.<br />

Oorspronkelijk werd het Engelse woord <strong>computer</strong> gebruikt om iemand mee aan te duiden die gecompliceerde berekeningen<br />

uitvoerde, met of zonder mechanische hulpmiddelen – vergelijk ook de Duitse term voor <strong>computer</strong>: Rechner<br />

(rekenaar), de Afrikaanse term voor <strong>computer</strong>: rekenaar en de niet-ingeburgerde Nederlandse variant rekenaar. Moderne<br />

<strong>computer</strong>s worden voor veel meer gebruikt dan alleen wiskundige toepassingen. Ook veel administratieve en<br />

financiële taken worden aan de <strong>computer</strong> opgedragen, het Franse woord voor <strong>computer</strong> was eerst calculateur of<br />

rekenaar en evolueerde naar ordinateur, letterlijk iets wat ordent en regelmaat aanbrengt.<br />

De <strong>wetenschap</strong> die tegelijk met de ontwikkeling van de <strong>computer</strong> is ontstaan, is de informatica.<br />

Computers zijn in te delen in een aantal types. Zo zijn er super<strong>computer</strong>s, grote <strong>computer</strong>s (of mainframes), mini<strong>computer</strong>s,<br />

persoonlijke <strong>computer</strong>s en spel<strong>computer</strong>s. Dit lemma gaat hoofdzakelijk over de laatste twee types.<br />

Sinds de grote opkomst van de <strong>computer</strong> worden zij ook gebruikt voor informatievoorziening (internet) en amusement.<br />

Bij de moderne productie worden <strong>computer</strong>s geïmplementeerd om machines mee te besturen en om processen mee<br />

aan te sturen, bijvoorbeeld bij de assemblage van auto's door robots. Doorgaans wordt hiervoor een programmable<br />

logic controller gebruikt.<br />

Door de verregaande miniaturisering en snelheidsvergroting is het steeds vaker mogelijk functionaliteit die voorheen<br />

in hardware werd aangebracht softwarematig te implementeren. Het grote voordeel van een dergelijke ontwikkeling<br />

is dat achteraf functionaliteit kan worden toegevoegd.<br />

In 1980 introduceerde IBM zijn Personal Computer: de IBM-PC. Dit in navolging van eerdere initiatieven, zoals de<br />

Altair 8800, Tandy TRS-80, Apple II en Commodore PET-<strong>computer</strong>s en de home<strong>computer</strong>s. De IBM-compatible<br />

pc vormde echter uiteindelijk de standaard (met tegenwoordig als enige uitzondering de Mac), nadat vele fabrikanten<br />

de <strong>computer</strong> goedkoop kloonden en zodoende het ontwerp standaardiseerden. Inmiddels speelt de pc in het dagelijks<br />

leven van veel mensen een essentiële rol.<br />

1.1 Opbouw<br />

De opbouw van de <strong>computer</strong> is voor te stellen in lagen.<br />

1. De elektronica waaruit de <strong>computer</strong> grotendeels bestaat wordt meestal aangeduid met hardware (dat overigens<br />

in het Engels een veel bredere betekenis heeft).<br />

2. Om deze hardware aan te sturen wordt een <strong>computer</strong> bij het opstarten automatisch geladen met de meest<br />

basale software, die nodig is om onder andere de schijfconfiguratie te bepalen, en om te bepalen van welke<br />

1


2 HOOFDSTUK 1. COMPUTER<br />

Apple II, een van de eerste personal <strong>computer</strong>s<br />

schijf het besturingssysteem moet worden geladen. Deze laag wordt ook wel firmware genoemd, en staat in de<br />

pc-wereld bekend als BIOS. Op andere platforms heeft deze code een andere naam, bijvoorbeeld microcode in<br />

een IBM System i, MacROM op de Apple Macintosh en Open Firmware op de latere Macs. Na het laden van<br />

deze firmware is de <strong>computer</strong> gereed om een besturingssysteem te laden. En op de huidige Intelmacs wordt er<br />

gebruikgemaakt van EFI, de opvolger van de BIOS.<br />

3. De kern van het besturingssysteem heeft als belangrijkste functies het beheren van het werkgeheugen, het<br />

verdelen van de processortijd, het beheren van het interne gegevenstransport, het uitvoeren van programma’s,


1.2. HARDWARE 3<br />

en het verzorgen van een of meer invoer- en uitvoermechanismen. Het besturingssysteem voorziet daarnaast de<br />

<strong>computer</strong> van een werkomgeving waarin allerlei faciliteiten ter beschikking worden gesteld. De meningen lopen<br />

uiteen over wat een besturingssysteem moet bevatten, zo vindt Microsoft dat een internetbrowser ingebakken<br />

moet zijn, vindt Sun dat een JVM onontbeerlijk is, en vindt IBM dat OS/400 een ingebouwde database moet<br />

hebben. In ieder geval bevat een besturingssysteem faciliteiten om het vaste geheugen (harddisks) te beheren,<br />

en om programma’s uit te voeren.<br />

4. De scheiding tussen functies van een besturingssysteem en de onderdelen van de applicatiesoftwarelaag is dus<br />

vaag. Onder applicatiesoftware wordt verstaan de programmatuur die wordt gemaakt of aangeschaft om de<br />

specifieke functies uit te voeren waarvoor de <strong>computer</strong> is aangeschaft. Denk hierbij aan boekhoudprogramma’s,<br />

tekstverwerkers, CRM-software, salarisadministratie en verkoopsystemen, maar ook aan webservers,<br />

printerdrivers en allerlei andere hulpprogramma’s.<br />

1.2 Hardware<br />

Onder hardware wordt verstaan “alle tastbare onderdelen in en aan de <strong>computer</strong>”. Er wordt onderscheid gemaakt<br />

tussen interne hardware en externe hardware. Interne hardware zit in de behuizing van de <strong>computer</strong>. Externe hardware<br />

wordt aangesloten op een van de poorten op de <strong>computer</strong>. De Nederlandse vertaling van het Engelse woord “external<br />

hardware” of “peripheral” is randapparatuur.<br />

Veel hardware wordt volgens bepaalde standaarden gemaakt, vooral binnen het segment van de pc. Regelmatig wordt<br />

een standaard vervangen door een verbeterde versie, waardoor oudere apparatuur niet altijd meer uitwisselbaar is met<br />

nieuwere. Dit kan een reden zijn om een <strong>computer</strong> volledig te vervangen. De historie kent enkele voorbeelden van<br />

verouderde hardware.<br />

• Diskette - een opslagapparaat dat bestaat uit een dunne schijf van een flexibele magnetische opslagmedium met<br />

een harde plastic hoes die de schijf beschermt van deuken.<br />

• Iomega ZIP drive - een medium capaciteit verwisselbare schijf-opslagsysteem, geïntroduceerd door Iomega in<br />

1994.<br />

1.2.1 Pc<br />

Een voorbeeld uit de praktijk van de pc: de muis werd in de jaren 80 meestal aangesloten op de seriële poort en<br />

de printer op de parallelle poort. Beide poorten konden ook gebruikt worden om te communiceren met een andere<br />

<strong>computer</strong>. De aansluiting voor de muis en het toetsenbord zijn later vervangen door de PS/2-interface. Tegen het<br />

einde van de jaren 90 werden muizen uitgerust met een USB-verbinding. Ook de printer, die de afgelopen jaren<br />

sterk verbeterd is, werkt tegenwoordig meestal via een USB-poort, hoewel sommige printers ook nog op de parallelle<br />

poort aangesloten kunnen worden. Muizen die op de seriële poort aangesloten kunnen worden, zijn tegenwoordig een<br />

zeldzaamheid. Communiceren met andere <strong>computer</strong>s gebeurt tegenwoordig bijna uitsluitend in netwerken, met ook<br />

hier weer een beperkt aantal standaarden.<br />

1.2.2 Overige architecturen<br />

Andere architecturen dan de pc (zoals de Sun SPARC, IBM RS/6000 of SGI), hebben vaak eigen standaarden. Ook<br />

deze zijn uiteraard aan verandering onderhevig. Wel ziet men steeds vaker dat standaarden geharmoniseerd worden<br />

en dat apparatuur daardoor met vrijwel alle typen <strong>computer</strong>s kan werken. Een voorbeeld hiervan is de USB.<br />

Het overwicht van de Intel-architectuur betekent ook dat voor veel <strong>computer</strong>merken Intel de de facto-standaard wordt.<br />

Zo werd in 2006 voor het eerst een Apple Apple Macintosh op de markt gebracht met een Intel x86-gebaseerdearchitectuur<br />

en is de Intel-architectuur bij SUN, HP en IBM de leiding aan het nemen.


4 HOOFDSTUK 1. COMPUTER<br />

1.3 Geschiedenis<br />

1.3.1 Mechanische <strong>computer</strong>s<br />

De geschiedenis van de <strong>computer</strong> begint met de geschiedenis van het rekenen. Vanouds hebben mensen hulpmiddelen<br />

ontwikkeld voor berekeningen die niet gemakkelijk uit het hoofd gemaakt konden worden, zoals de kerfstok en het<br />

telraam (abacus). Toen de behoefte aan berekeningen steeds complexer werd ontwikkelde men tabellen met hulpgegevens<br />

(bijvoorbeeld logaritmetabellen als hulp bij het vermenigvuldigen). Ook de rekenliniaal was een uitvinding<br />

om het rekenen makkelijk te maken.<br />

Als er zeer veel gerekend moest worden werden veel mensen ingezet. Deze zaal met rekenaars werd dan ook aangeduid<br />

met het woord <strong>computer</strong>. In het Verenigd Koninkrijk waren naar aanleiding van de koloniale scheepvaart veel centra<br />

met menselijke <strong>computer</strong>s ontstaan. Deze maakten tabellen die voor navigatie konden worden gebruikt. Ook in andere<br />

gebieden vonden deze tabellen gretig aftrek, zoals de astronomie.<br />

Charles Babbage, een wiskundige, vroeg zich af of de tabellen niet machinaal gegenereerd konden worden. Hiervoor<br />

bedacht hij in 1822 de "differentiemachine" (differential engine): een concept voor een machine die tabellen van<br />

veeltermen kon uitschrijven. De machine werkte mechanisch en de tandwieltechniek was nog niet geavanceerd genoeg<br />

om tot een goed resultaat te komen. Verder veranderde Babbage steeds het ontwerp van de machine.<br />

Aldus kwam hij in 1833 met de "analytische machine" (analytical engine). Deze machine zou met invoer vanaf<br />

ponskaarten wiskundige bewerkingen kunnen uitvoeren. Deze machine wordt algemeen gezien als het concept van<br />

de <strong>computer</strong>, maar is nooit gebouwd.<br />

Wel zijn er (nog tot in de tweede helft van de twintigste eeuw) vele mechanische rekenmachines gebouwd en gebruikt.<br />

Een van de eerste ontwerpen (1645) was van de hand van Blaise Pascal. Omdat deze machines niet programmeerbaar<br />

waren, noemt men ze in het algemeen geen <strong>computer</strong>.<br />

Pas in 1938 bouwde de Duitse fysicus Konrad Zuse de eerste <strong>computer</strong>, de Z1. Ook Zuses machine werkte nog<br />

mechanisch, maar Zuse had het zichzelf een stuk eenvoudiger gemaakt door van het binaire stelsel gebruik te maken.<br />

Enkele jaren later bouwde Zuse de eerste volledig functionele elektromechanische <strong>computer</strong>, de Z3.<br />

1.3.2 Elektronische <strong>computer</strong>s<br />

Door de Tweede Wereldoorlog kreeg de ontwikkeling van <strong>computer</strong>s een snelle vlucht. In het Verenigd Koninkrijk<br />

werd van de Colossus gebruikgemaakt om Duitse geheime codes te kraken, onder andere die van de Enigmacodeermachine.<br />

De Colossus was de eerste elektronische <strong>computer</strong>, gebruikmakend van elektronenbuizen. De eerste<br />

<strong>computer</strong>indeVSwasdeENIAC, die enkele klaslokalen in beslag nam. De eerste <strong>computer</strong> in Nederland was<br />

de ARRA bij het Mathematisch Centrum. De eerste <strong>computer</strong> in een commerciële omgeving was de Miracle, een<br />

Ferranti Mark I bij het Shell-laboratorium in Amsterdam. In de periode dat het permanente geheugen (de harde<br />

schijf) nog niet algemeen bestond, was het invoeren van gegevens of programma’s in een <strong>computer</strong> vrij moeizaam.<br />

Dit gebeurde oorspronkelijk met schakelaartjes en ponsband, nog iets later met ponskaarten, en in een nog later<br />

stadium met magneetbanden.<br />

De <strong>computer</strong>s in de jaren 1950-1980 waren vooral mainframes: zeer grote <strong>computer</strong>s, waar honderden tot duizenden<br />

gebruikers gelijktijdig op konden werken. Vooral banken en verzekeringsmaatschappijen gebruikten zulke mainframes<br />

op grote schaal. De mainframe was verbonden met de gebruikers via een simpele applicatie op een bureau<strong>computer</strong><br />

(vroeger ook wel via een zogenaamde domme terminal). De mainframe is met de komst van de kleine <strong>computer</strong>s<br />

nog niet volledig uitgestorven en wordt nog steeds gebruikt door professionele instellingen. De bekendste bouwer van<br />

mainframes is IBM.<br />

1.3.3 Miniaturisatie<br />

Met de enorme ontwikkeling van de elektronica en de halfgeleiders, toegepast in transistoren, kon de <strong>computer</strong> veel<br />

kleiner en sneller worden. Later werden de transistors geïntegreerd in een geïntegreerde schakeling. De microprocessor<br />

is zo'n geïntegreerde schakeling. Hoewel microprocessor-gebaseerde <strong>computer</strong>s zoals de Commodore PET (Personal<br />

Electronic Transactor) en de Apple II al vanaf het midden van de jaren zeventig opgang deden, was de IBM PC uit<br />

1981 het eerste systeem dat expliciet met de naam personal <strong>computer</strong> op de markt werd gebracht. De pc werd steeds<br />

goedkoper en gemakkelijker te gebruiken waardoor steeds meer bedrijven en huisgezinnen er een kochten. De ontwikkelingen<br />

gaan voort, zakenmensen gebruiken veelal een laptop om met hun <strong>computer</strong> op stap te gaan. De steeds


1.4. COMPUTERTOEPASSINGEN 5<br />

Vrouw gebruikt <strong>computer</strong> voor haar werk (1983)<br />

verdere miniaturisering leidde er toe dat de kleine Personal Digital Assistant (pda) met steeds meer mogelijkheden<br />

in beeld kwam. Ook veel apparaten zoals wasmachines, auto’s, digitale camera's en dergelijke bevatten tegenwoordig<br />

een <strong>computer</strong> om allerlei zaken te regelen, deze worden dan meestal een ingebed systeem of - in het Engels -<br />

embedded system genoemd.<br />

1.4 Computertoepassingen<br />

Tegenwoordig worden <strong>computer</strong>s op het werk veelal aangesloten op een <strong>computer</strong>netwerk, waarbij verschillende<br />

gebruikers met een eigen pc gebruikmaken van software en data die op een centrale opslagplaats (server) zijn opgeslagen.<br />

Voor het ophalen van bestanden van internet wordt meestal een breedbandverbinding gebruikt en in een heel<br />

enkel geval nog een modeminbelverbinding. Breedbandverbindingen zijn naast goedkoper ook vele malen sneller dan<br />

inbelverbindingen. Een voorbeeld van een breedbandverbinding is: <strong>computer</strong>netwerk, een router, die is gekoppeld aan<br />

een breedbandinternetverbinding zoals DSL, kabel, E1, T1 of glasvezel. In het geval van een groot <strong>computer</strong>netwerk<br />

wordt vaak gebruikgemaakt van een proxyserver om de gegevens van het internet te “filteren”.<br />

Een toepassing van <strong>computer</strong>s die nog sterk in opkomst is, is die van de kunstmatige intelligentie, welke toegepast<br />

wordt in onder andere <strong>computer</strong>spellen en de robotica.<br />

Thuis worden <strong>computer</strong>s veel gebruikt om <strong>computer</strong>spellen te spelen, informatie via internet op te zoeken en voor


6 HOOFDSTUK 1. COMPUTER<br />

communicatie door middel van e-mail, chatten (een veel gebruikt programma hiervoor is Windows Live Messenger)<br />

en internetforums. Ook telefoneren via het internet is tegenwoordig in opkomst. Een veelgebruikte applicatie hiervoor<br />

is Skype. De huidige generatie <strong>computer</strong>s is ook uitstekend te gebruiken om digitale foto- en videobestanden te<br />

bewerken. Veel mensen gebruiken de <strong>computer</strong> ook voor correspondentie, hun administratie of als mediacenter voor<br />

het afspelen van muziek of bekijken van foto’s.<br />

In het onderwijs wordt de <strong>computer</strong> gebruikt voor het opzoeken van informatie en tekstverwerking voor het maken<br />

van huiswerk zoals werkstukken en verslagen. Steeds meer studenten gebruiken een laptop.<br />

1.5 Zie ook<br />

• Personal <strong>computer</strong><br />

• Informatica<br />

• Netwerk<br />

• Lijst van <strong>computer</strong>pioniers<br />

• Hobby Computer Club<br />

• Computerkast<br />

• IBM PC-compatibel<br />

1.6 Externe link<br />

• (en) Website met <strong>computer</strong>termen


Hoofdstuk 2<br />

Aesthedes<br />

De Aesthedes was een grafisch <strong>computer</strong>systeem van Nederlands fabricaat voor opmaak en ontwerpen (<strong>computer</strong>aided<br />

design), dat eind jaren 70 en begin jaren 80 werd ontwikkeld door Claessens Product Consultants (thans Cartils)<br />

in Hilversum.<br />

De <strong>computer</strong> werd in 1982 geïntroduceerd. Hij was voorzien van tien microprocessoren, en de drie forse beeldschermen<br />

(20 inch) konden 16 miljoen kleuren weergeven. [1]<br />

In Nederland werd de Aesthedes onder meer aangeschaft door de Sdu, die de machine goed kon gebruiken voor<br />

het ontwerpen van allerlei moeilijk na te maken documenten. [2] Ook het 25-guldenbiljet van Jaap Drupsteen (het<br />

'roodborstje') is voor een deel met de Aesthedes ontworpen. [3] Andere bekende ontwerpen zijn de destijds nieuwe<br />

etiketten voor de bierflesjes van Heineken door Claessens. Voor kleinere bedrijven was de Aesthedes een aanzienlijke<br />

investering: het basissysteem kostte in 1985 bijna 90.000 Britse pond. [1] Die investering kon niet altijd worden terugverdiend<br />

voordat de Apple Macintosh een revolutie in de grafische ontwerpwereld teweegbracht, en de Aesthedes<br />

in wezen overbodig maakte. [2] Een bureau als Total Design ging er zowat aan failliet. [4]<br />

2.1 Noten<br />

[1] Computer graphics challenges artists, New Scientist, 5 september 1985<br />

[2] Hestia Bavelaar (red.), The Style of the State: The visual identity of the Dutch government, Foundation Design, Den Haag,<br />

2010, ISBN 978-90-815497-1-4<br />

[3] P. Koeze, Het eerste bankbiljet van een nieuwe serie, de f25 / model 1989, De Nederlandsche Bank NV, Amsterdam, 1990<br />

[4] Wim Crouwel over de Apple Macintosh<br />

2.2 Externe links<br />

• Aesthedes graphic designer’s work station, UvA Computer Museum catalogue nr 05.01<br />

• Foto’s van de Aesthedes in NEMO (Amsterdam).<br />

7


Hoofdstuk 3<br />

AHD<br />

AHD is de afkorting van Audio/Advanced Highdensity Disk. Het betreft een niet meer in gebruik zijnde afkorting<br />

uit de informatie-industrie.<br />

3.1 Toelichting<br />

In aanvulling op de standaard audio ontwierp Victor (JVC) het VHD-formaat als een 4-kanaals digitaal audio discformaat<br />

met de naam AHD (Audio High Density). AHD kon tot vier aparte 16-bit audiokanalen weergeven, of kon elk<br />

willekeurig kanaal gebruiken om een digitaal beeldsignaal te dragen, terwijl de overige kanalen audio konden dragen.<br />

De meeste documenten van Victor tonen drie kanalen met een stilstaand beeldsignaal. AHD werd door de DAD-group<br />

als “standaard” geadopteerd, samen met de compact disc, maar het cd-formaat kreeg zoveel succes dat dit Victor<br />

ontmoedigde om de ontwikkeling van AHD voort te zetten. Victor veranderde daarop de betekenis van het acroniem<br />

AHD naar Advanced High Density, waarbij hij doelde op gebruik bij interactieve <strong>computer</strong>toepassingen. Dankzij de<br />

VHD-pc poort op de meeste VHD-spelers, kon de VHD-speler verbonden worden met een externe <strong>computer</strong> (MSX<br />

in Japan) en diverse interactieve functies worden uitgevoerd. Veel anime-spellen werden uitgebracht in VHD/AHDformaat.<br />

8


Hoofdstuk 4<br />

Analoge <strong>computer</strong><br />

Heathkit EC-1 training analoge <strong>computer</strong><br />

De analoge <strong>computer</strong> is een op elektronische of mechanische componenten gebaseerd analoog rekenapparaat dat<br />

een aantal functies zoals optellen, vermenigvuldigen, integreren en differentiëren kan uitvoeren.<br />

De eerste analoge <strong>computer</strong> was waarschijnlijk het Mechanisme van Antikythera, daterend van ca. 100–200 v.Chr.<br />

Een latere vorm van een mechanische analoge <strong>computer</strong> is de rekenliniaal, ontwikkeld vanaf 1620, de planimeter of<br />

de Wilbur machine. Mechanische <strong>computer</strong>s worden niet meer toegepast.<br />

Elektronische analoge <strong>computer</strong>s werden onder andere toegepast bij het analyseren en simuleren van regelsystemen.<br />

Ook werden analoge <strong>computer</strong>s veel toegepast in de richtsystemen van kanonnen op zowel oorlogsschepen als op<br />

forten, in de bomrichtmiddelen in bommenwerpers of in geleidingssystemen van raketten (bijvoorbeeld Nike-Hercules<br />

maar ook de V2).<br />

• De invoergegevens van een analoge <strong>computer</strong> bestaan uit (regelbare) stroombronnen of spanningsbronnen die<br />

een analoge waarde representeren (bijvoorbeeld hoogte of druk). Een spanningsbron kan bijvoorbeeld een va-<br />

9


10 HOOFDSTUK 4. ANALOGE COMPUTER<br />

Wilbur Machine (Tokyo National Science Museum, replica)<br />

X-15 simulator analoge <strong>computer</strong><br />

riabele weerstand of potentiometer zijn die afhankelijk van de stand van een mechanische hoekverdraaiing een<br />

overeenkomstige analoge spanning levert waarbij dus spanning evenredig of analoog is aan de hoekverdraaiing.


4.1. ANALOOG VERSUS DIGITAAL 11<br />

• De aritmetische componenten (optellen, aftrekken, vermenigvuldigen, integreren en differentiëren) zijn elektronische<br />

schakelingen opgebouwd uit onder andere operationele versterkers (op-amps), condensatoren en<br />

weerstanden. De werking van de aritmische of rekenkundig component wordt in grote mate bepaald door<br />

de manier van terugkoppeling (feedback) in het elektronische circuit.<br />

• de programmering bestaat uit het met elkaar verbinden van de diverse onderdelen en het instellen van parameters<br />

door het instellen van potentiometers.<br />

• de uitvoer wordt (vaak als functie van de tijd) met behulp van een X-Y-plotter op papier gezet, met een<br />

spanningsmeter of een oscilloscoop afgelezen of gebruikt voor de sturing/instelling van systemen via servo’s<br />

(bijvoorbeeld kraan verder open of een kanon verder omhoog richten).<br />

4.1 Analoog versus digitaal<br />

Analoge <strong>computer</strong>s zijn vooral geschikt om oplossingen van differentiaalvergelijkingen te benaderen. Zeker tot in de<br />

jaren 60 van de twintigste eeuw was deze methode in gebruik. Het voordeel ten opzichte van de toenmalige digitale<br />

<strong>computer</strong>s was dat de resultaten direct na een initiële stabilisatietijd (settling), beschikbaar waren en het variëren van<br />

parameters slechts het draaien aan een knop vereiste. Bij digitale <strong>computer</strong>s was het in die tijd nog gebruikelijk om<br />

een programma eerst in te ponsen, de ponskaarten bij de balie af te leveren en dan later de uitvoer op te halen. Een<br />

globale indruk krijgen van het gedrag van een systeem was zo een stuk lastiger.<br />

4.2 Opbouw<br />

De belangrijkste onderdelen van een elektronische analoge <strong>computer</strong> zijn de operationele versterkers ook wel op-amps<br />

genoemd (van het Engelse operational amplifier). Door weerstanden en condensatoren om deze op-amps op te nemen<br />

aan de ingang of in een terugkoppeling, kan men met deze schakelingen de bovengenoemde functies uitvoeren. Een<br />

analoge <strong>computer</strong> kan men ‘programmeren’ door deze schakelingen met elkaar te verbinden in een gewenst patroon<br />

en de weerstanden en condensatoren in te stellen op de gewenste waarden. De verbindingen worden gemaakt op een<br />

zogenaamd patchpanel. Het herprogrammeren houdt dan in het verwisselen van een patchpanel en het instellen van<br />

de waarden.<br />

Bij mechanische analoge <strong>computer</strong>s zijn de belangrijkste onderdelen tandwielen, stangen, assen, hevels, ronde of<br />

andersgevormde vormen. Indien een analoge <strong>computer</strong> in verbinding staat met elektrische systemen gaat de overdracht<br />

vaak in de vorm van hoekverdraaingen welke door synchros overgezet worden van mechanisch naar elektrisch<br />

grootheden en visa versa.<br />

Met de opkomst van snelle, persoonlijke digitale <strong>computer</strong>s met grafische interfaces nam toepassing van analoge<br />

<strong>computer</strong>s af; de met de analoge <strong>computer</strong> mogelijke berekeningen en simulaties zijn op dergelijke systemen in<br />

software veel eenvoudiger te realiseren en te visualiseren. In regelsystemen worden analoge <strong>computer</strong>s echter nog<br />

steeds toegepast.<br />

4.3 Links<br />

• Demonstratie elektronische analoge <strong>computer</strong> (Duits/Engels)<br />

• Analoge <strong>computer</strong> museum (Duits/Engels)<br />

• X-15 simulator analoge <strong>computer</strong> (op 12:00-12:35 en 16:30-17:40) (Engels)<br />

• Theorie over mechanische analoge <strong>computer</strong>s (Engels)<br />

• Deel van een mechanische <strong>computer</strong> in werking


Hoofdstuk 5<br />

Analytische machine<br />

Deel van de analytische machine in het Science Museum te Londen<br />

De analytische machine (Engels: analytical engine of analytical machine) is een door Charles Babbage in de<br />

periode 1837-1871 ontworpen programmeerbare digitale <strong>computer</strong>. De <strong>computer</strong> was geheel mechanisch en werkte<br />

met het decimale systeem. De <strong>computer</strong> is nooit gebouwd, maar wanneer dit wel het geval zou zijn geweest, was dit<br />

de eerste digitale <strong>computer</strong> die Turing-volledig zou zijn.<br />

12


5.1. LINKS 13<br />

De zoon van Babbage, Henry Prevost Babbage, liet in 1910 weten dat wel een gedeelte van de analytische machine<br />

was gebouwd, en dat daarmee een (weliswaar onvolmaakte) lijst van veelvouden van pi was berekend. Het resultaat<br />

is te zien in het Science Museum te Londen.<br />

Ada Lovelace heeft de analytische machine en ook de wijze van programmeren beschreven en wordt daarom gezien<br />

als de eerste programmeur van digitale <strong>computer</strong>s.<br />

In oktober 2010 werd op initiatief van John Graham-Cumming een wereldwijde actie gestart om naast een <strong>computer</strong>simulatie<br />

een werkend exemplaar van de <strong>computer</strong> te bouwen. [1]<br />

5.1 Links<br />

Werking Analytische machine (Engels).


Hoofdstuk 6<br />

Arduino (<strong>computer</strong>platform)<br />

Arduino Uno<br />

Arduino is een opensource-<strong>computer</strong>platform dat is opgebouwd rond de ATmega168-microcontroller van Atmel<br />

en het softwareontwikkelplatform Processing. Dit platform is bedoeld voor hobbyisten, artiesten, kunstenaars en<br />

iedereen die geïnteresseerd is in het maken en ontwerpen van slimme en creatieve objecten die kunnen reageren op<br />

hun omgeving.<br />

Met Arduino is het mogelijk apparaten en objecten te creëren die reageren op hun omgeving door middel van digitale<br />

en analoge inputsignalen. Op basis van deze input kan een Arduinoschakeling autonome actie initiëren door het afgeven<br />

van digitale en analoge outputsignalen. Input kan bijvoorbeeld worden gegenereerd door schakelaars, lichtsensoren,<br />

bewegingsmeters, afstandsmeters, temperatuursensoren, of op basis van commando’s afkomstig van internet, een<br />

radiomodule of een ander apparaat met een seriële interface. Outputsignalen kunnen bijvoorbeeld motoren, lampjes,<br />

pompjes en beeldschermen aansturen, maar ook input genereren voor een andere Arduinomodule.<br />

Daarnaast bestaan ook zogenaamde “shields”. Deze integreren vaak verschillende sensoren en modules in één printplaat.<br />

Deze kan dan gemakkelijk op de Arduino aangesloten worden door hem te plaatsen op de input-/outputpinnen<br />

14


6.1. SOORTEN 15<br />

IDE van Arduino<br />

van de Arduino. Vele van deze shields worden verkocht als kit en dienen dus zelf nog gesoldeerd te worden. Veelvoorkomend<br />

zijn de wifi- en gps-kits. Naast deze kits kan ook een ProtoShield gekocht worden die dienstdoet als<br />

breadboard om op te experimenteren.<br />

6.1 Soorten<br />

Het Arduinoplatform kent allerlei uitvoeringen van de hardware rond de Atmega168 of Atmega328. De meest gebruikte<br />

modules die kant-en-klaar in Italië worden gemaakt, zijn:


16 HOOFDSTUK 6. ARDUINO (COMPUTERPLATFORM)<br />

Arduino Pro Mini<br />

Arduino (een oversteekplaats)<br />

• Arduino UNO. Arduino UNO is de nieuwste versie van het ontwikkelbord en de opvolger van Arduino Duemilanove.<br />

De UNO heeft een andere USB-to-Serialchip in zich dan de vorige versies, namelijk de ATmega8U2<br />

USB-naar-TTL. Het heeft net als zijn voorgangers een USB-B-connectie en heeft verder een bootloader die<br />

slechts 0,5 kB van het totale geheugen gebruikt, de voorganger gebruikte 2,0 kB.<br />

• Arduino Duemilanove. Dit is de opvolger van de Diecimila en wordt opgevolgd door de UNO. Verschil met<br />

de Diecimila is dat de Duemilanove automatisch omschakelt tussen USB-voeding en een losse adapter. De<br />

Duemilanove is de meest eenvoudig te gebruiken versie van Arduino omdat deze direct op de <strong>computer</strong> kan


6.2. ZIE OOK 17<br />

worden aangesloten en makkelijk te gebruiken aansluitcontacten heeft. Er is een mogelijkheid om zogenaamde<br />

shields op het Arduinobord te plaatsen waardoor de mogelijkheden worden uitgebreid. Voorbeelden zijn shields<br />

waarmee communicatie mogelijk is tussen twee Arduino’s, een shield voor het besturen van servomotoren, een<br />

shield voor het aansturen van RGB-leds of een ethernetadapter om de Arduino aan te sluiten op het internet.<br />

Het is mogelijk om meerdere shields op elkaar te zetten, waardoor een soort flat ontstaat. De geprogrammeerde<br />

code wordt geüpload via USB-B. De kosten van een Arduino Duemilanove liggen rond de 26 euro. De Atmegachip<br />

is geplaatst in een DIP-socket, en is makkelijk te vervangen, bijvoorbeeld als de chip overbelast is geraakt<br />

door aangesloten randapparatuur.<br />

• Arduino Mega. Er zijn momenteel twee versies van de Arduino Mega, de eerste versie, met de Atmega<br />

1280-chip, is wat software betreft gelijkaardig aan de Duemilanove. Wel heeft deze 128 kB programmeerbaar<br />

geheugen in plaats van 16 / 32 kB bij de Duemilanove. Ook heeft de Arduino Mega 70 programmeerbare<br />

aansluitingen (54 digitaal + 16 analoog), tegenover 20 (14 digitaal + 6 analoog) bij de Duemilanove.<br />

De Arduino Mega 2560, met de Atmega 2560-chip, is dan weer gelijklopend met de Arduino UNO. Dit met<br />

weer als verschil meer programmeerbaar geheugen (256 kB in plaats van 32 kB), en meer programmeerbare<br />

aansluitingen (70 in plaats van 20).<br />

• Arduino Nano. Dit is een kleine versie met precies dezelfde mogelijkheden als de Duemilanove, maar hij<br />

mist een 6V-adapter-plug en is op een breadboard te plaatsen. De afmeting is zo klein doordat gebruik wordt<br />

gemaakt van een vastgesoldeerde Atmega-chip in een SMT TQFP-behuizing. De communicatie met de pc<br />

gaat met USB mini-B. Door de breadboardpinnen is het minder eenvoudig om shields te gebruiken. Er is een<br />

adapterboard of een bandkabel als verbinding nodig.<br />

• Arduino BT. Dit Arduinoboard is uitgevoerd met een bluetooth-chip, waardoor deze via software kan communiceren<br />

via bluetooth. De BT-versie is een board met vergelijkbare afmetingen en aansluitingen als de<br />

Duemilanove, maar zonder verwisselbare controllerchip van Atmega.<br />

• Arduino mini. Ongeveer hetzelfde als de nano, maar dan nog kleiner, omdat een USB-controller en bijbehorende<br />

connector ontbreken. Voor communicatie met een pc is een optionele USB-B- of RS-232-adapter<br />

nodig.<br />

Naast deze volledig werkend geleverde versies zijn er ook Arduino-bouwpakketten te koop waarbij zelf alle componenten<br />

op een printplaat gesoldeerd moeten worden. Voorbeelden zijn de BoArduino van Adafruit of de Bare Bones<br />

Arduino Board Kit van Makezine. Aangezien dit Amerikaanse versies zijn en Arduino een Europees product is, zal<br />

voor de Europese gebruiker het zelf bouwen weinig financieel voordeel geven.<br />

6.2 Zie ook<br />

• Dwengo, ontwikkelaar van het Dwengo-bord<br />

• Raspberry Pi, singleboard<strong>computer</strong><br />

6.3 Externe links<br />

• (en) Arduino.cc: De thuishaven van het Arduinoplatform<br />

• (nl) Arduino.nu: Nederlandstalige informatiebron voor de Arduino


Hoofdstuk 7<br />

Back-up<br />

Een back-up of reservekopie is een kopie van gegevens die zich op een gegevensdrager of binnen een applicatie<br />

bevinden om deze te kunnen herstellen mochten ze beschadigd raken. Meestal wordt de term back-up gebruikt voor<br />

gegevens op bijvoorbeeld de harde schijf van een <strong>computer</strong>, maar ook van gegevens op andere dragers zoals een<br />

simkaart, binnen een applicatie zoals een databasemanagementsysteem of zelfs niet-elektronische gegevens zoals een<br />

adresboekje kan een back-up gemaakt worden. Deze kopieën worden preventief gemaakt om belangrijke gegevens<br />

veilig te stellen voor het geval de gegevens op de originele drager verloren gaan of beschadigd raken.<br />

Indien nodig kan een back-up weer op een vergelijkbare originele drager teruggezet worden.<br />

Afhankelijk van het soort voorval waardoor de gegevens verloren gaan kunnen verschillende back-up methoden gebruikt<br />

worden:<br />

• Het “per ongeluk” weggooien of beschadigen van een bestand door de gebruiker kan ondervangen worden door<br />

simpelweg een kopie van belangrijke bestanden te maken op dezelfde schijf.<br />

• Het kapotgaan van de harde schijf kan ondervangen worden door een back-up op extra harde schijf te maken<br />

of door een RAID-configuratie te gebruiken.<br />

• Diefstal van een <strong>computer</strong> of gegevensdrager kan ondervangen worden door de back-up op een extern medium<br />

te maken.<br />

• Een grote brand, overstroming of andere calamiteit kan ondervangen worden door de back-up op een andere<br />

locatie te bewaren.<br />

Bij het opzetten van een back-up strategie moeten bovenstaande overwegingen meegenomen worden. Daarnaast moet<br />

er ook aan gedacht worden dat beschadigingen in gegevens vaak niet meteen opgemerkt worden en dat een recente<br />

back-up misschien al een kopie van de beschadigde gegevens bevat. Het is dus verstandig meerdere back-ups te<br />

bewaren over een langere periode.<br />

7.1 Back-upmethoden<br />

Er zijn verschillende benaderingen mogelijk om een back-up te maken. Deze vallen globaal uiteen in twee methoden:<br />

back-ups van de volledige harde schijf, de zogenoemde image back-ups, en back-ups op bestandsniveau.<br />

Image back-ups zijn vooral geschikt om in geval van een catastrofale fout van een harde schijf, de vervangende schijf<br />

snel volledig identiek in te richten. Back-ups op bestandsniveau zijn daarentegen bedoeld om in geval van fouten<br />

in een of meer bestanden (bijvoorbeeld het onbedoeld verwijderen van een deel ervan, of het verwijderen van een<br />

bestandsmap) de bestanden weer terug te kunnen plaatsen zonder dat daarbij de rest van het systeem beïnvloed wordt.<br />

Ook is het mogelijk om oudere versies van bestanden, voor zover op een van de back-ups aanwezig, terug te plaatsen<br />

zodat deze met de huidige versie vergeleken kunnen worden.<br />

Back-ups op bestandsniveau worden veel volgens het volgende schema uitgevoerd:<br />

18


7.2. VERSCHIL TUSSEN ARCHIVERING EN BACK-UP 19<br />

• Een volledige back-up per periode. De lengte van de periode kan afhangen van de hoeveelheid gegevens,<br />

de mate waarin deze veranderen en de capaciteit van het gebruikte back-up-medium. Meestal is deze periode<br />

een week, soms twee weken of een maand. Deze back-ups worden om archiefredenen in het algemeen langer<br />

bewaard, ook al is er een nieuwere volledige back-up gemaakt.<br />

• Een incrementele back-up per dag. In deze back-up worden alleen die bestanden opgeslagen die sinds de<br />

vorige volledige of incrementele back-up zijn veranderd. Om een volledige bestandsmap terug te plaatsen zijn<br />

de laatste volledige back-up, en alle daar op volgende incrementele back-ups nodig.<br />

• Een progressieve back-up, ook wel “incremental forever back-up method” genoemd. Dit is een variant op<br />

incrementele back-up waarbij de eerste incrementele back-up natuurlijk een volledige back-up is. Vervolgens<br />

worden alleen nog maar incrementele back-ups gemaakt. Om een volledige bestandsmap terug te plaatsen<br />

zijn geen verschillende back-ups nodig, in plaats daarvan bouwt de back-upserver een lijst van terug te zetten<br />

bestanden die vervolgens vanuit de opslag naar de client worden gestuurd.<br />

• In plaats van een incrementele back-up kan ook een differentiële back-up gemaakt worden. Hierbij worden<br />

steeds alle bestanden opgeslagen die sinds de laatste volledige back-up zijn veranderd. Om een volledige<br />

bestandsmap terug te plaatsen zijn de laatste volledige back-up en de laatste differentiële back-up nodig.<br />

Ook het simpelweg kopiëren van belangrijke files is een vorm van back-up, die in bepaalde situaties effectief kan zijn.<br />

7.2 Verschil tussen archivering en back-up<br />

Een back-up is altijd een reservekopie die gebruikt wordt om in het geval van een calamiteit de verloren gegevens zo<br />

snel mogelijk terug te zetten. De gegevens die veilig gesteld moeten worden kunnen daarbij veranderen en moeten<br />

daarom regelmatig opnieuw gekopieerd worden. En als alles goed gaat en er geen calamiteit optreedt moet een back-up<br />

nooit terug gelezen worden.<br />

(Digitale) archivering is de lange-termijnopslag van informatie die bewaard moet blijven, bijvoorbeeld ten behoeve<br />

van het bedrijfsbelang en/of wettelijke regelingen of uit culturele overwegingen. De informatie in archieven wordt<br />

niet dagelijks benodigd maar moet wel op verzoek relatief snel benaderbaar zijn. In tegenstelling tot een back-up<br />

bevat een archief altijd originele gegevens, het verlies van het archief betekent ook het verlies van de originele data.<br />

Daarom is het belangrijk dat van een archief een reservekopie (een back-up) gemaakt wordt.<br />

Kenmerkend voor archieven is dat onveranderlijke informatie over een (zeer) lange periode beschikbaar gesteld en<br />

regelmatig benaderd wordt. Kenmerkend voor back-up is dat meestal veranderlijke informatie over bepaalde periode<br />

(zolang de gegevens geldig zijn) in kopie gehouden wordt en hopelijk nooit benaderd hoeft te worden.<br />

Soms wordt een back-up gebruikt om oudere niet meer actuele versies van data alsnog te bewaren voor het geval dat<br />

gemaakte wijzigingen ongedaan gemaakt moeten worden. Omdat het origineel bestand op de oorspronkelijke locatie<br />

in dit geval niet meer bestaat, is dit echter geen back-up (reservekopie) maar een archief (origineel) en zou – als het<br />

een belangrijke versie is – wederom geback-upt moeten worden.<br />

7.3 Zie ook<br />

• Digitaal archiefsysteem<br />

7.4 Externe links<br />

• Verschillen in eisen aan de hardware voor digitaal archief en back-up<br />

• Een back-up is geen archief


Hoofdstuk 8<br />

Bandkabel<br />

Bandkabel in twee soorten<br />

Een bandkabel (Eng. flat cable) is een plat soort kabel met meerdere aders. Aan het begin en het eind van de<br />

kabel kunnen connectoren zijn gemonteerd, waarmee de kabel bijvoorbeeld als verbinding tussen een apparaat en<br />

een moederbord kan worden bevestigd. Een bekende aansluiting die vaak gebruikmaakt van bandkabel is de IDEaansluiting.<br />

Voor allerlei toepassingen zijn verschillende aantallen aders nodig.<br />

Doorgaans wordt het type kabel van grijze, crèmewitte of beige kunststof gemaakt, waarbij de eerste ader met een<br />

afwijkende kleur (bijvoorbeeld felrood of zwart) wordt gemarkeerd. Er bestaan echter ook varianten waarin iedere<br />

ader een eigen kleur heeft, met dezelfde kleurenreeks als gebruikt voor het coderen van weerstanden. Als er meer<br />

aders zijn dan de 10 kleuren, dan wordt het kleurenpatroon herhaald.<br />

8.1 FFC<br />

De bandkabel wordt ook wel aangeduid als de FFC (flexible flat cable). Onder dit begrip vallen theoretisch alle kabels<br />

die zowel flexibel als plat zijn.<br />

20


8.1. FFC 21<br />

De FFC, inclusief connectoren, van de Samsung SGH-U700 mobiele telefoon.<br />

Met de term FFC wordt echter voornamelijk verwezen naar de miniatuurversie van de bandkabel. Deze variant bestaat<br />

vaak uit een dun plastic oppervlak, waar zich kleine metalen geleiders op bevinden. De variant wordt vooral gebruikt<br />

in elektronica waar de onderdelen zo compact mogelijk in de behuizing zitten, zoals mobiele telefoons en laptops.


Hoofdstuk 9<br />

Barebone<br />

Er zijn veel barebone-pc’s met kleine afmetingen<br />

Een barebone is een nog niet volledige pc die bestaat uit de systeemkast, het moederbord, de elektrische voeding en<br />

ventilatie.<br />

De koper van een barebone<strong>computer</strong> moet nog een geheugenkaart, een processor, een harde schijf en soms gewenste<br />

in- en outputkaarten (videokaart, netwerkkaart, geluidskaart) toevoegen om er een werkende pc van te maken.<br />

Bij de meeste barebones zijn geluid-, netwerk- en FireWire-kaarten reeds in het moederbord geïntegreerd. Als het<br />

model tevens VGA onboard bevat, ontbreekt vaak het AGP- of PCI Express-slot. Ze hebben meestal ook maar één<br />

PCI-slot.<br />

22


Hoofdstuk 10<br />

BASIC Stamp<br />

De BASIC stamp is een kleine microcontroller, ontwikkeld door Parallax, die vaak gebruikt wordt door hobbyisten<br />

om bekend te raken met de basisprincipes van microcontrollers, zoals het aansturen van een servomotoren, LEDs,<br />

etc. . Hij staat bekend om zijn kleine formaat en is populair omdat hij eenvoudig te programmeren is in een variant<br />

van de BASIC programmeertaal.<br />

10.1 Specificaties<br />

De BASIC Stamp heeft ongeveer de grootte van een postzegel en komt in de vorm van een DIP,alzietheternietuit<br />

als één enkele behuizing. De PCB van de BASIC Stamp beschikt over alle elementen waarover een microprocessor<br />

moet beschikken, dit houdt in:<br />

• De microcontroller zelf met CPU. Bij de Stamp zal deze een ingebouwde ROM hebben met daarin de BASIC<br />

interpreter.<br />

• Een inwendige klok waarop het systeem zal draaien<br />

• EEPROM: het geheugen van de BASIC Stamp is niet vluchtig, hierdoor zal hij zijn taken kunnen uitvoeren,<br />

ook nadat de BASIC Stamp losgekoppeld is geweest van de voedingsbron. Het programma blijft bewaard totdat<br />

de BASIC Stamp gereset wordt of het programma wordt overschreven.<br />

• Voeding: Deze kan zowel een adapter zijn voor de netspanning of een 9V batterij<br />

• 16 of 32 I/O pinnen (afhankelijk van het model)<br />

• Spanningsregulator; De BASIC stamp werkt zelf op 5V, de spanningsregulator zal er dan voor zorgen dat er<br />

gebruikgemaakt kan worden van een 9V batterij, dit maakt het geheel mobieler.<br />

10.2 Programmeren<br />

De BASIC Stamp maakt gebruik van een variant van de BASIC programmeertaal, PBASIC. PBASIC is zeer gelijkaardig<br />

aan de gewone BASIC taal, enkel zullen hier meer functies ingebouwd zijn die worden gewijd aan de<br />

microcontroller. Deze functies zijn o.a. PWM, het opzetten van een IIC communicatie of het besturen van LCD<br />

schermen, etc.<br />

Door middel van een seriële verbinding met een <strong>computer</strong> wordt een programma geüpload naar de EEPROM; hierdoor<br />

zal het programma bewaard blijven op de microcontroller als deze wordt losgekoppeld van de spanningsbron.<br />

Om een programma naar de BASIC Stamp te schrijven is er dus geen speciale programmer (een stuk hardware dat<br />

de EEPROM zal beschrijven) nodig.<br />

23


24 HOOFDSTUK 10. BASIC STAMP<br />

Input/Output<br />

Pins 8-15<br />

Interpreter<br />

Chip<br />

Input/Output<br />

Pins 0-7<br />

EEPROM<br />

20MHz<br />

Oscillator<br />

5V Voltage<br />

Regulator<br />

Schematisch overzicht van de BASIC Stamp 2<br />

10.3 Soorten<br />

Er zijn op dit moment 4 soorten van de Stamp<br />

• BASIC Stamp 1 (BS1)


10.4. ZIE OOK 25<br />

• BASIC Stamp 2 (BS2)<br />

• Spin Stamp: gebruikt SPIN in plaats van PBASIC<br />

• Javelin Stamp: gebruikt een variant van Java in plaats van PBASIC<br />

Van de BS2 zijn er nog verschillende varianten (BS2e, BS2pe, BS2px, BS2sx, BS2p24, BS2p40) naargelang het<br />

model is er een snelle werktijd, extra I/O mogelijkheden, etc. Sommige varianten op de BS2 maken ook gebruik van<br />

een Parallax SX processor in plaats van de PIC die de BS1 en BS2 gebruiken.<br />

10.4 Zie ook<br />

• Arduino<br />

• Raspberry Pi<br />

• Dwengo, ontwikkelaar van het Dwengo-bord<br />

10.5 Externe links<br />

• “Wat is een Basic Stamp?" – Uitleg over de BASIC stamp<br />

• “Comparing PBASIC 2.5 control structures to the old PBASIC” – By Tracy Allen, EME Systems, 2003 [Engels]<br />

• Parallax Forums – Discussion Forum [Engels]<br />

• Parallax, Inc. – Corporate website, home of the Basic Stamp and Basic Stamp 2 [Engels]


Hoofdstuk 11<br />

Bestandsserver<br />

Een bestandsserver (of file server) is een server die Network Attached Storage ter beschikking stelt aan clients.<br />

Veel gebruikte protocollen zijn FTP, HTTP, NFS en SMB. Bestandsservers kunnen RAID gebruiken om de snelheid<br />

en betrouwbaarheid van het lezen en schrijven te vergroten.<br />

Een bestandsserver dient ervoor te zorgen dat bestanden volledig en zonder een enkele fout worden overgebracht naar<br />

de client. Dit in tegenstelling tot een streaming server zoals die bij streaming media wordt gebruikt. In dat geval is het<br />

minder belangrijk dat alle beelden foutloos overkomen maar staat het afleveren van een continu doorlopende stroom<br />

- een video zonder haperingen - centraal (zie ook downloaden versus streamen).<br />

26


Hoofdstuk 12<br />

BlueTrack<br />

BlueTrack is een muis-technologie ontwikkeld door Microsoft. Deze muistechnologie is de opvolger van de laseren<br />

led-muis. BlueTrack werd ontwikkeld omdat de eerder genoemde muizen niet op alle oppervlakken operationeel<br />

zijn. De muizen die met BlueTrack zijn uitgerust, werken op bijna alle soorten ondergrond (bv. graniet, tapijt en hout)<br />

met uitzondering van helder glas en spiegels.<br />

12.1 Werking<br />

BlueTrack-muizen behoren nog steeds tot de optische muizen. Deze gebruiken een led-licht straal en registreren hierna<br />

de weerkaatsing van het licht op een CMOS sensor en kunnen zo de verplaatsing van de muis berekenen. De werking<br />

van de BlueTrack is net hetzelfde, enkel zijn er een paar hardwarematige aanpassingen gebeurd in vergelijking met<br />

laser- en led-muizen.<br />

Allereerst wordt er geen gebruik meer gemaakt van het rode ledlicht, dat we allemaal kennen van de optische muizen,<br />

maar van blauw ledlicht. Het blauwe licht is minder gevoelig voor stof en oneffenheden dan het rode, dit zorgt voor<br />

een betere nauwkeurigheid op minder effen oppervlakken. Het blauwe licht zorgt ook voor beelden met een hoger<br />

contrast en een hogere resolutie en dus voor een betere weergave op de sensor.<br />

Ten tweede is de blauwe straal vier maal groter waardoor het oppervlak die het licht beslaat groter is, met als gevolg<br />

meer weerkaatsing en een betere weergave van de ondergrond op de sensor. Verder wordt gebruikgemaakt van<br />

een diffuser, deze zorgt ervoor dat er een optimale verstrooiing is van het licht. Microsoft ontwikkelde een CMOS<br />

chip met geavanceerde algoritmes en pixelarchitectuur die de grote hoeveelheid weerkaatsend licht op een snelle en<br />

nauwkeurige manier kan verwerken om zo de exacte beweging van de muis te volgen.<br />

12.2 Uitvinder<br />

Mark DePue (Microsoft Platforms Engineering Manager) is de uitvinder van deze technologie. Hij studeerde af aan<br />

de universiteit van Californië. Hij kwam op het idee om de technologie te ontwikkelen, omdat zijn vrouw haar laptop<br />

de ganse dag door het huis meezeulde en daarom overal wilde kunnen werken met een normale muis in plaats van<br />

een touchpad. De muis moest op verschillende ondergronden perfect bruikbaar zijn.<br />

12.3 Referenties<br />

• (en) Microsoft Mouse and Keyboard - BlueTrack<br />

12.4 Externe link<br />

• Video: BlueTrack-technologie voor muizen<br />

27


Hoofdstuk 13<br />

Boord<strong>computer</strong> taxi<br />

De boord<strong>computer</strong> taxi (BCT) is in samenwerking met een vertegenwoordiging vanuit de Nederlandse taxibranche,<br />

de Inspectie Verkeer en Waterstaat (IVW) en consumentenorganisaties ontwikkeld.<br />

Om de BCT publiekelijk bekender te maken is een website ontworpen waarop nieuws met betrekking tot de BCT<br />

staat.<br />

Doel van het apparaat is om het taxivervoer te verbeteren door registratie en de handhaving veiliger, efficiënter en<br />

inzichtelijker te maken (waardoor oneerlijke concurrentie beter tegengegaan zou dienen te gaan worden).<br />

13.1 Wettelijke regeling<br />

Artikel 79 van het Besluit personenvervoer 2000 bepaalt dat de vervoerder die taxivervoer verricht er zorg voor draagt<br />

dat in een auto waarmee taxivervoer wordt verricht een op correcte wijze functionerende boord<strong>computer</strong> aanwezig is<br />

waarvoor een typegoedkeuring is verleend. Er is een overgangstermijn tot 1 juli 2014 (tot dan geen boord<strong>computer</strong><br />

verplicht maar dan wel werkmap en controledocument gebruiken). [1][2]<br />

13.2 Werking<br />

De BCT moet volgens een 122 pagina’s tellende regeling gaan functioneren. [3] Voor de BCT worden diverse chipkaarten<br />

gebruikt. Namelijk een chauffeurskaart, inspectiekaart, keuringskaart en een ondernemerskaart. Deze kaarten worden<br />

respectievelijk gebruikt door de chauffeur, de controleur, de monteur/ijkmeester en de ondernemer. Op de kaart<br />

van de chauffeur worden onder meer de rij- en rusttijden geregistreerd.<br />

13.3 Registratie<br />

De BCT registreert behalve de rij- en rusttijden van de chauffeur ook de gps-posities met vaste intervallen, de kilometerstand<br />

van het voertuig, de gereden afstand, locatie van start en stop van een rit en de gereden ritten. Tevens<br />

moet de ritprijs automatisch overgenomen worden van de in het voertuig aanwezige taxameter.<br />

13.4 Invoering<br />

De bedoeling was dat de BCT halverwege 2009 zou worden ingevoerd. Door problemen met de chip in de verschillende<br />

kaarten werd door de verantwoordelijke staatssecretaris Tineke Huizinga het project vooralsnog met zes maanden<br />

uitgesteld naar november 2009. [4] De chip bleek namelijk makkelijk te kraken. [5][6] Gedurende een overgangstermijn<br />

tussen 1 november 2009 en 31 december 2011 dienen alle Nederlandse taxi´s te worden voorzien van de BCT.<br />

Vanaf 1 juli 2012 moeten de rittenstaat en het werkboekje uiteindelijk definitief zijn vervangen door de in alle taxi’s<br />

aanwezige BCT.<br />

28


13.5. SUBSIDIE 29<br />

13.5 Subsidie<br />

Op 31 maart 2010 is bekend geworden wat de subsidie voor de BCT zal zijn. Bij aanschaf van een boord<strong>computer</strong><br />

taxi geeft de overheid zeshonderd euro subsidie. Dat heeft de minister van Verkeer en Waterstaat bekendgemaakt. Het<br />

bestuur van KNV heeft aangegeven dit bedrag met een positief advies voor te willen leggen aan de ledenvergadering.<br />

Ook het handhavingsbeleid krijgt een positief advies van het bestuur. De ledenvergadering van KNV vond plaats op<br />

12 april. [7]<br />

13.6 Weerstand<br />

Vanuit de branche komt steeds meer weerstand tegen dítmaal dus de BCT, mede omdat dit systeem gebaseerd zou<br />

zijn op verouderde systemen. Een deel van de branche ziet meer in de reeds bestaande, online registratiesystemen, die<br />

vele malen efficiënter zouden zijn. Een ander deel van de branche beziet het geheel als de zoveelste geldverkwisting,<br />

zonder overtuigd te zijn van de voordelen voor de taxibranche.<br />

Tevens is er 'enige' scepsis vanwege de uitstel van de invoering naar (vooralsnog) november 2009. Dit mede vanwege<br />

het eerdere debacle en de opvolgende uitstellingen van invoeringsdata ten aanzien van een gewraakte tarievenstructuur<br />

en bijvoorbeeld het uiteindelijk eenvoudig kunnen manipuleren van de (vooraf vermeend nagenoeg niet te manipuleren)<br />

digitale tachograaf. [8] Vele dure beloften dat oneigenlijke concurrentie ingedamd zou worden, bleken in de<br />

praktijk vooral voor aanvullend (en des te moeilijker aantoonbaar) frauderen te zorgen. [9]<br />

13.7 KNV Taxi Akkoord<br />

Tijdens de KNV ledenvergadering van maandag 12 april 2010 is de invoering van de Boord<strong>computer</strong> Taxi (BCT)<br />

door een meerderheid van de aanwezigen aangenomen. KNV is daarmee dus akkoord met de invoering van de Boord<strong>computer</strong><br />

Taxi.<br />

13.7.1 Kamervragen<br />

Op 13 mei 2009 heeft staatssecretaris Huizinga schriftelijke vragen van de Tweede-Kamercommissie voor Verkeer<br />

en Waterstaat over de boord<strong>computer</strong> voor taxi’s waarin ze haar standpunten omtrent de boord<strong>computer</strong> verdedigt. [10]<br />

13.8 Externe link<br />

• Taxitransport op Ilent.nl


Hoofdstuk 14<br />

Bootsplash<br />

De bootsplash van Knoppix<br />

Bootsplash is het grafische opstartscherm van een <strong>computer</strong>.<br />

De Engelse term verwijst naar een vlek of plens tijdens het opstarten (booten) van de <strong>computer</strong>.<br />

De bootsplash kan een simpele tekst zijn, maar kan ook een afbeelding zijn. Het kan voor verschillende doeleinden<br />

gebruikt worden. Zo kan een bedrijf zijn naam bootsplashen, zodat het altijd duidelijk is dat de <strong>computer</strong> van het<br />

bedrijf afkomstig is. Dit wordt vaak gedaan door BIOS-fabrikanten.<br />

30


Hoofdstuk 15<br />

Chemische <strong>computer</strong><br />

Een chemische <strong>computer</strong> is een onconventionele <strong>computer</strong> die gebaseerd is op informatie die is opgeslagen in<br />

verschillende concentraties van chemicaliën. De berekeningen van de <strong>computer</strong> geschieden per chemische reactie.<br />

Chemische <strong>computer</strong>s zijn nog in een experimenteel en ontwikkelstadium.<br />

De basis van de eerste chemische <strong>computer</strong>s ligt in een ontdekking van de Sovjet-<strong>wetenschap</strong>per Boris Beloesov, die<br />

in de jaren 1950 een combinatie van zouten en zuren wist te maken die met chemische reacties afwisselend doorzichtig<br />

en geel werd - een cyclische reactie.<br />

Inmiddels zijn chemische <strong>computer</strong>s toegepast om meetkundige problemen op te lossen en het zoeken van een kortste<br />

route in een plattegrond. [1][2] Ook wordt onderzoek gedaan naar de mogelijkheden om neurale netwerken op basis<br />

van chemische processen te bouwen. [3] 31


Hoofdstuk 16<br />

Class of service<br />

Class of Service (CoS) is een methode om aan IP-pakketten kenbaar te maken met welke prioriteit ze in het netwerk<br />

behandeld moeten worden. Binnen de IP-header wordt hier het TOS-veld voor gebruikt. Routers inhetpadnaarde<br />

eindbestemming moeten deze manier wel ondersteunen en tevens moet de applicatie/hardware in staat zijn het TOS<br />

veld op de juiste prioriteit te zetten.<br />

32


Hoofdstuk 17<br />

Computerarchitectuur<br />

Met de <strong>computer</strong>architectuur, of kortweg de architectuur, van een <strong>computer</strong>systeem wordt de opbouw van de fundamentele<br />

operationele structuur van een <strong>computer</strong>systeem bedoeld. Een weergave van een <strong>computer</strong>- of processorarchitectuur<br />

bevat de functionele omschrijving van de vereisten, in het bijzonder snelheden en verbindingen, en ontwerptoepassingen<br />

van een <strong>computer</strong> of processor. [1][2] Grotere <strong>computer</strong>systemen, zoals <strong>computer</strong>clusters, bestaan uit meerdere<br />

<strong>computer</strong>s die in een <strong>computer</strong>netwerk met elkaar verbonden zijn. Computerarchitectuur en netwerkarchitectuur<br />

beginnen in elkaar over te lopen als het bijvoorbeeld om (deels) gedistribueerde databases gaat. [3]<br />

17.1 CPU-architectuur<br />

Instruction Fetch<br />

Instruction Decode<br />

Register Fetch<br />

Execute<br />

Address Calc.<br />

Memory Access<br />

Write Back<br />

IF ID EX MEM WB<br />

Next PC<br />

Adder<br />

Next SEQ PC<br />

RS1<br />

RS2<br />

Register<br />

File<br />

Next SEQ PC<br />

Zero?<br />

Branch<br />

taken<br />

MUX<br />

PC<br />

Memory<br />

IR<br />

IF / ID<br />

Sign<br />

Extend<br />

Imm<br />

ID / EX<br />

MUX<br />

MUX<br />

ALU<br />

EX / MEM<br />

Memory<br />

MEM / WB<br />

MUX<br />

WB Data<br />

Schematische weergave van de uitvoering van een instructie door een MIPS-CPU.<br />

De eerste twee figuren rechts laten een schematische weergave van de instructieverwerking door een MIPS RISCprocessor<br />

en het halfgeleidermateriaal in een MIPS-processor zien. Het schema laat zien hoe een instructie verwerkt<br />

wordt door een eenvoudige CPU met een Von Neumann-processorarchitectuur.<br />

33


34 HOOFDSTUK 17. COMPUTERARCHITECTUUR<br />

Het halfgeleidermateriaal in de NEC VR5000 RISC-processor.<br />

17.1.1 Instructieverwerking<br />

De instructie wordt verwerkt in een cyclus waarin vijf stappen onderscheiden kunnen worden:<br />

1. de instructie, de gegevens en adressering worden tijdens de IF-stap (instruction fetch) uit het geheugen opgehaald,<br />

2. de gegevens voor het uitvoeren van de instructie worden tijdens de ID-stap (instruction decode) in het registergeheugen<br />

van de processor geplaatst,<br />

3. de instructie wordt met de gegevens in de registers tijdens de EX-stap (execute) verwerkt,<br />

4. de resultaten in de registers worden tijdens de MEM-stap (memory access) in het geheugen opgeslagen en als<br />

de instructie helemaal is uitgevoerd krijgt de processor de opdracht om de volgende IF-stap uit te voeren,<br />

5. als de instructie in stap vier nog niet volledig is uitgevoerd dan volgt de WB-stap (write back) met de opdracht<br />

om de volgende ID-stap in de verwerkingscyclus van de instructie uit te voeren.<br />

In het schema is de rol van functionele eenheden, zoals arithmetic logic units (ALU’s) en multiplexers (MUX), in het<br />

verwerkingsproces met symbolen weergegeven.


17.2. SYSTEEMARCHITECTUUR 35<br />

17.1.2 Geheugen en gegevensopslag<br />

Tijdens de uitvoering van de IF-stap worden de gegevens uit het geheugen gelezen. Meestal draait een processor op<br />

een hogere klokfrequentie dan de perifere hardware of de geheugenchips op een moederbord. In dergelijke gevallen<br />

wordt met het rood gekleurde vakje in het schema het cache geheugen van de processor bedoeld. Tijdens de MEMstap<br />

worden de verwerkte gegevens uit de registers in het geheugen opgeslagen. De datacommunicatie met de perifere<br />

hardware en de geheugenchips verloopt niet op het niveau van elementaire instructies voor de CPU maar wordt door<br />

speciale microcontrollers verricht die de geheugenhiërarchie van de <strong>computer</strong> beheren.<br />

17.1.3 Instructies en verwerkingscycli<br />

Naast het wegschrijven van de resultaten naar het geheugen wordt in de MEM-stap gecontroleerd of de verwerking van<br />

de instructie voltooid is. Als er meer verwerkingscycli doorlopen moeten worden dan wordt de WB-stap uitgevoerd.<br />

Omdat de gegevens die in de MEM-stap in het geheugen opgeslagen werden nog in de registers staan hoeven ze niet<br />

ingelezen te worden zodat de processor direct met het uitvoeren van de ID-stap verder kan gaan.<br />

Hoeveel verwerkingscycli nodig zijn voor het uitvoeren van een instructie hangt af van het type instructie. Een binaire<br />

bits-gewijze logische operatie kan in een enkele cyclus uitgevoerd worden. Voor het uitvoeren van een optelling van<br />

twee gehele getallen zijn meerdere cycli nodig en het uitvoeren van een vermenigvuldiging vraagt om een veelvoud<br />

van het aantal verwerkingscycli dat nodig is voor een optelling.<br />

17.2 Systeemarchitectuur<br />

In hedendaagse toepassingen worden vaak meerdere CPU’s met grotere functionele eenheden, zoals FPU’s, een GPU,<br />

DMA en een USB-hub, samen op een System on Chip of SoC ondergebracht. Computerarchitectuur kan in een breder<br />

verband ook gedefinieerd worden als de <strong>wetenschap</strong> en de kunst van het selecteren en verbinden van hardwareonderdelen<br />

om <strong>computer</strong>s te bouwen die voldoen aan eisen van functionaliteit, prestatie en kostprijs. De term wordt<br />

bijvoorbeeld gebruikt voor:<br />

• het ontwerp van de CPU, de instructieset en de adressering op de kleinste schaal,<br />

• een SoC die toegepast kan worden in embedded systems, smartphones, tablet<strong>computer</strong>s en toepassingen voor<br />

mobiel internet,<br />

• een moederbord met een videokaart en de aansluitmogelijkheden voor randapparatuur van desktop<strong>computer</strong>s<br />

en gaming <strong>computer</strong>s,<br />

• hardware-ontwerp op een bredere schaal, zoals in het geval van mainframes, super<strong>computer</strong>s en <strong>computer</strong>clusters. [4][5][6]<br />

De verzameling machine-eigenschappen moeten ontwikkelaars van besturingssystemen en toepassingen begrijpen om<br />

de <strong>computer</strong> te kunnen programmeren.<br />

Computerarchitectuur wordt als vak op alle informaticascholen behandeld.


Hoofdstuk 18<br />

Computervirus<br />

Een <strong>computer</strong>virus (in het dagelijks taalgebruik wordt meestal kortweg over virus gesproken) is een vorm van schadelijke<br />

software (malware). Het is een <strong>computer</strong>programma dat zich in een bestand kan nestelen, bijvoorbeeld in<br />

bestanden van een besturingssysteem. Computervirussen worden als schadelijk beschouwd omdat ze schijfruimte en<br />

<strong>computer</strong>tijd in beslag nemen van de besmette <strong>computer</strong>s. In ernstige gevallen kunnen virussen binnenin de <strong>computer</strong><br />

schade aanrichten, bijvoorbeeld het wissen en verspreiden van gevoelige gegevens. In zeer ernstige gevallen kan de<br />

gebruiker zelfs de totale controle over de <strong>computer</strong> verliezen.<br />

Hoewel er veel verschillende <strong>computer</strong>virussen bekend zijn, komt er slechts een fractie daarvan “in het wild” voor. De<br />

Wildlist Organization International houdt een maandelijkse lijst bij van de virussen die in het wild zijn aangetroffen.<br />

Maandelijks worden er enkele duizenden verschillende virussen in het wild aangetroffen. Veel bestaande virussen zijn<br />

niet virulent genoeg om zich zelfstandig te verspreiden.<br />

Het in omloop brengen van een <strong>computer</strong>virus is een misdrijf, zowel in het Nederlandse Wetboek van Strafrecht als<br />

in het Belgische Strafwetboek.<br />

18.1 Andere soorten malware<br />

Computervirussen die zich ongemerkt in een <strong>computer</strong>systeem nestelen en vermenigvuldigen moeten onderscheiden<br />

worden van Trojan horses. Trojaanse paarden zijn programma’s die andere dingen doen dan ze voorgeven, bijvoorbeeld<br />

de <strong>computer</strong> gemakkelijker toegankelijk maken voor andere virussen of spam versturen. Wormen zijn geen<br />

virussen maar worden wel vaak zo genoemd. Het zijn zelfstandige programma’s die zich direct over het netwerk verspreiden.<br />

Als de schade pas aangebracht wordt op een vooraf bepaald tijdstip, zoals bij een tijdbom of op het moment<br />

dat de software een bepaalde - vooraf vastgelegde - verandering waarneemt, spreekt men van een logic bomb.<br />

18.2 Geschiedenis<br />

In 1984 beschreef de Amerikaan Fred Cohen in zijn thesis Computer Viruses – Theory and Experiments een functioneel<br />

<strong>computer</strong>virus voor het Unix-besturingssysteem. In 1987 publiceerde de Duitser Ralph Burger in het boek<br />

“Computer Viruses, a high tech disease” de complete broncode van een werkend virus voor MS-DOS. Bijna alle<br />

<strong>computer</strong>virussen uit de periode 1987 tot circa 1991 zijn gebaseerd op de publicaties van Cohen en Burger. De Nederlander<br />

Jan Terpstra pionierde in deze periode via zijn BBS als een van de eersten met het opsporen en onschadelijk<br />

maken van <strong>computer</strong>virussen. Hij wordt gezien als één van de grondleggers van de antivirusindustrie.<br />

Oorspronkelijk (vanaf circa 1988) verspreidden virussen zich vooral via software op diskettes en (illegale) cd-roms.<br />

Sinds e-mail een grote vlucht genomen heeft verspreiden virussen zich vooral via e-mailprogramma’s en dragen zij<br />

bij aan de hoeveelheid junkmail die de doorsnee internetgebruiker ontvangt. Ze maken daarbij vaak gebruik van het<br />

adresboek dat de gebruiker in zijn e-mailprogramma heeft gemaakt. De meest gebruikte en daardoor gevoeligste e-<br />

mailprogramma’s zijn Microsoft Office Outlook, Outlook Express, Windows Mail, Google Mail en Windows Live<br />

Mail. Macrovirussen verspreiden zich voornamelijk via Office-bestanden.<br />

Uit een verslag van IBM bleek dat het aantal bekende <strong>computer</strong>virussen in 2004 met 25 procent toegenomen was tot<br />

36


18.3. INVLOED VAN HET BESTURINGSSYSTEEM 37<br />

112438. Ongeveer 6 procent van de gescande e-mails in 2004 bevatten een virus. Het aantal geïnfecteerde e-mails<br />

ligt daarmee dubbel zo hoog als in 2003 (3 procent). In 2002 was dat slechts een half procent.<br />

18.3 Invloed van het besturingssysteem<br />

Virussen komen het meest op het besturingssysteem Microsoft Windows voor. Andere besturingssystemen zoals<br />

GNU/Linux en Mac OS X, worden minder vaak blootgesteld aan <strong>computer</strong>virussen. Sinds eind jaren 2000 komt hier<br />

langzaam verandering in door de stijgende populariteit van andere besturingssystemen. Deze zijn vaak niet aangepast<br />

om bescherming te bieden tegen virussen. Over de redenen dat Windows een geliefd doelwit is voor virusschrijvers<br />

kan men speculeren, maar de volgende redenen worden vaak aangegeven:<br />

• Windows is een populair besturingssysteem, waardoor virusmakers zich sneller hierop zullen richten; ze hebben<br />

immers een grotere doelgroep.<br />

• Veel Windows-programma’s pogen zo gebruiksvriendelijk en idiotproof te zijn, dat de veiligheid hiervoor het<br />

veld heeft moeten ruimen.<br />

• Windows was van oorsprong gericht op personal <strong>computer</strong>s, terwijl andere besturingssystemen zoals Linux en<br />

Mac OS X, vanaf de grond af zijn opgebouwd met het oog op meerdere gebruikers en netwerkgebruik. Werking<br />

en veiligheid van Linux en OS X zijn hierdoor veel beter bestand tegen de gevaren van internet.<br />

Dit betekent echter niet dat deze besturingssystemen niet beschermd zouden moeten worden. Ze kunnen immers<br />

“drager” zijn van virussen en wormen voor Windows-systemen. Als besmette bestanden op bijvoorbeeld een Linuxsysteem<br />

staan, kan het voorkomen dat de Windows-machines virusvrij gemaakt zijn, maar dat er daarna weer een<br />

nieuwe besmetting gebeurt via die bestanden. Tegenwoordig wordt ook aangeraden antivirusprogramma’s aan te<br />

schaffen voor Mac OS X.<br />

Tegenwoordig komen virussen meer en meer voor GNU/Linux en Mac OS X (bijvoorbeeld MacShield). GNU/Linux<br />

was in 2011 een populair doelwit op dedicated servers,. Omdat dedicated servers de laatste jaren betaalbaarder zijn<br />

geworden voor particulieren en GNU/Linux een gratis besturingssysteem is, komt dit meer en meer voor.<br />

18.4 Levensloop<br />

Computervirussen hebben een zekere levensloop, gaande van het creëren tot het uitroeien van het virus. Het creëren<br />

gaat om de tijd die de programmeur nodig heeft om een virus te ontwikkelen. Vervolgens komt het virus tot stand<br />

en wordt het gekopieerd naar een strategische plaats zodat het zo vlug mogelijk verspreid kan worden. Daarna volgt<br />

de reproductie. Een virus vermenigvuldigt zich een aantal keren vooraleer het actief wordt. Voor bepaalde virussen<br />

vindt vervolgens een activeringsprocedure plaats. Het ogenblik waarop iemand de aanwezigheid van een virus<br />

vaststelt, wordt de ontdekking genoemd. Zodra de ontdekking is gebeurd, zullen software-ontwikkelaars trachten de<br />

aanwezigheid van het virus vast te stellen. Na deze assimilatie volgt de uiteindelijke uitroeiing.<br />

18.5 Bestrijding<br />

Er is een complete industrie die softwarepakketten ontwikkelt om virussen te bestrijden, zowel voor Windows als<br />

voor Mac OS X. Naast de softwarepakketten die op pc’s of servers van bedrijven draaien is er nog een technologie<br />

om virussen te bestrijden, de zogenaamde managed e-mail solutions. Hierbijwordtdemailalopdeservervande<br />

e-mailaanbieder gecontroleerd op virussen en spam. Het voordeel hiervan is dat een geïnfecteerde mail niet in het<br />

eigen systeem van de gebruiker komt en daar dus geen kwaad kan uitrichten.<br />

18.6 Wijzen van verspreiding<br />

Voorbeelden van manieren waarop een virus in een <strong>computer</strong> kan doordringen zijn:


38 HOOFDSTUK 18. COMPUTERVIRUS<br />

• Websites<br />

• USB-sticks<br />

• diskette<br />

• geheugenkaarten<br />

• cd-rom, dvd ...<br />

• modem (niet via internet, bijvoorbeeld BBS)<br />

• e-mail<br />

• bestanddeling (bijvoorbeeld Kazaa, LimeWire en andere p2p-systemen)<br />

• misbruik van bugs (vulnerabilities) in software<br />

• door het aankoppelen van een besmette harddisk<br />

• Infectie door in BIOS genestelde code. Alleen het wissen of het verwijderen van de harde schijf heeft dan geen<br />

zin.<br />

• Infectie door in de batterijchip van een laptop genestelde code. Dit is een nieuw onderzoeksgebied en komt nog<br />

heel zelden voor.<br />

• Infectie via de draadloosnetwerkkaart. Hiervoor zijn hardware specifieke instructies nodig. Via een bufferoverflow<br />

zou hiermee toegang verschaft kunnen worden tot de <strong>computer</strong> zelf.<br />

• Open netwerkpoorten en het niet gebruiken van een wachtwoord, een makkelijk te kraken of een makkelijk<br />

te achterhalen wachtwoord (bijvoorbeeld omdat hetzelfde wachtwoord overal gebruikt wordt door iemand).<br />

Hierdoor kan er externe code verstuurd worden naar deze <strong>computer</strong>.<br />

• Windows Update (en mogelijk ook andere authentieke updatemethoden). Deze verspreidingsmethode is voor<br />

het eerst gesignaleerd in Flame. Het was mogelijk gemaakt door een Man-In-The-Middle en het gebruik van<br />

valse certificaten, die gegeneerd konden worden door zwakheden in het md5-algoritme.<br />

18.6.1 Verspreiding per e-mail<br />

De e-mails die een virus bevatten proberen meestal de indruk te wekken dat ze een belangrijke boodschap bevatten en<br />

afkomstig zijn van een bekende afzender die men kan vertrouwen. Vaak is de schijnbare afzender iemand waarin de<br />

persoon in kwestie in het verleden al contact mee heeft gehad. Dit komt doordat de e-mailadressen in het adresboek<br />

vaak gebruikt worden voor de verzending van zulke berichten. Valse virusberichten worden hoaxes genoemd.<br />

Ook een bekende truc is het misbruiken van de naam van een firma zoals de virusmail MS Update Announcement.<br />

Deze e-mail lijkt bedrieglijk echt en er wordt in gesuggereerd dat door uitvoer van het bijgevoegde programma de<br />

<strong>computer</strong> wordt beveiligd tegen de nieuwste virussen. De afzender is echter niet Microsoft en de bijlage is een virus.<br />

Verder zijn e-mails met virussen die de indruk wekken afkomstig te zijn van een mailserver of internetprovider<br />

ook populair. Dat zijn berichten zoals “Mail Delivery failure” of “Internet Provider Abuse” of iets gelijkwaardigs.<br />

Sommige virussen zijn in staat om de e-mails af te stemmen op het e-mailadres van de geadresseerde, zo kan iemand<br />

met bijvoorbeeld een @yahoo.com-adres een e-mail krijgen die schijnbaar van de helpdesk van Yahoo afkomstig is<br />

maar in werkelijkheid van iemand anders.<br />

Door het inlassen van een valse melding dat het bericht virusvrij is trachten sommige virussen de kans op infectie te<br />

verhogen. Toch zijn er ook nog steeds veel 'domme' virussen die zich beperken tot gewoon een “Hi” of “see attached<br />

file”.<br />

Bij verspreiding via e-mail is het virus meestal bijgesloten in bijlage. De bestandsnaam kan vast zijn maar ook op basis<br />

van het e-mailadres van de ontvanger of volstrekt willekeurig. Meestal is er een poging gedaan om te verbergen dat<br />

het een uitvoerbaar bestand is. Een constructie zoals data.txt.pif is gebruikelijk (deze truc werkt echter alleen op <strong>computer</strong>s<br />

met het Microsoft Windows-systeem). Men maakt hier handig gebruik van de optie die sommige e-mailclients<br />

hebben om de bestandsextensie te verbergen. Hierdoor is het schijnbaar een onschuldig tekstbestand. Ongelukkig<br />

genoeg is deze optie standaard ingeschakeld op de meeste versies van Microsoft Outlook, Outlook Express.


18.7. SOORTEN VIRUSSEN 39<br />

De bestandsextensie van het virus kan verschillen. Macrovirussen kunnen aanwezig zijn in documenten die een macrotaal<br />

ondersteunen die programma’s kan opstarten zoals het geval is bij Microsoft Word, Microsoft Powerpoint,<br />

Microsoft Excel of Microsoft Access.<br />

De recentere virussen maken gebruik van de spoofeigenschap: het sturen onder een e-mailadres van iemand anders.<br />

18.7 Soorten virussen<br />

Vroeger waren er allerlei typen virussen die op hun eigen manier schade aanrichtten.<br />

Zo waren er bestandsvirussen die viruscode aan programma’s toevoegden die de extensie EXE of COM hebben. Als<br />

er zo'n programma wordt gestart, wordt het virus geactiveerd. Dan kan het virus zich naar andere bestanden kopiëren.<br />

Bootsectorvirussen voegden gegevens toe aan het opstarten van een besturingssysteem.<br />

Macrovirussen werden verspreid in bestanden met een macro erin, zoals Word-documenten.<br />

Zoals reeds gezegd zijn <strong>computer</strong>wormen en Trojaanse paarden geen virussen, maar wel andere vormen van malware.<br />

18.7.1 Mailvirussen<br />

Dit zijn de 'ouderwetse' virussen die zichzelf als bijlage verspreiden via e-mail. Tijdens een besmetting kan er een<br />

mailserver automatisch geïnstalleerd worden, zodat er geen gebruik hoeft te maken van een e-mailprogramma op de<br />

geïnfecteerde <strong>computer</strong>. Ook de mailserver van de internetprovider waar de besmette <strong>computer</strong> mee is verbonden,<br />

hoeft niet te worden gebruikt. Internetproviders controleren streng op dit soort virussen dus de kans is groot dat de<br />

berichten er direct zouden worden uitgefilterd als ze via de provider verstuurd zouden worden.<br />

Door een goede virusscanner te installeren en die altijd up-to-date te houden kan men zich wapenen tegen deze<br />

virussen. De meeste internetproviders filteren de geïnfecteerde mail er al uit. Bij sommige providers moet er daarvoor<br />

extra betaald worden.<br />

18.7.2 Mobiele virussen<br />

Ook voor mobiele telefoons bestaan er tegenwoordig virussen. Een echte doorbraak blijft echter uit, ondanks het feit<br />

dat mobiele telefoons en smartphones aan het uitgroeien zijn tot volwaardige <strong>computer</strong>s.<br />

Uit een studie van een groep netwerkdeskundigen onder leiding van hoogleraar Albert-László Barabási (Northeastern<br />

University, Boston, Verenigde Staten) blijkt dat we hiervoor vooral moeten kijken naar de besturingssystemen van<br />

de mobiele telefoons. Er zijn namelijk heel veel verschillende besturingssystemen, zoals dat ook het geval is bij pc’s.<br />

Virussen kunnen enkel worden overgedragen tussen twee apparaten met hetzelfde besturingssysteem.<br />

De onderzoekers rekenden uit dat minstens 10% van alle mobiele telefoons hetzelfde besturingssysteem moet hebben<br />

alvorens een epidemie mogelijk is. Om tot dat resultaat te komen bekeken ze gedurende een maand de telefoongegevens<br />

van zes miljoen mobiele abonnees. Met die gegevens stelden ze een simulatie op met mobiele telefoongebruikers<br />

waarin ze ongeremd virussen konden loslaten.<br />

Na een heleboel virusuitbraken kwamen ze dus tot de conclusie dat of een epidemie uitbreekt afhankelijk is van<br />

de populariteit van een welbepaalde telefoon. Een populaire telefoon zal immers meer kans hebben om een andere<br />

telefoon tegen te komen met hetzelfde besturingssysteem waarop het virus kan worden overgedragen.<br />

De overdracht<br />

De overdracht van mobiele virussen kan op drie manieren: via bluetooth, via mms of via het internet.<br />

Hoe een besmetting gebeurt via internet ligt voor de hand. De gebruiker van de telefoon downloadt het virus rechtstreeks<br />

van het internet en besmet zo zijn telefoon. Deze methode is de minst efficiënte van de drie omdat de overdacht<br />

niet gebeurt van telefoon naar telefoon en kan zo ook aangezien worden als een buitenbeentje.<br />

De bluetooth-methode is heel wat efficiënter. De reeds besmette telefoon zoekt contact met andere telefoons binnen<br />

zijn bereik en eens hij een vatbaar slachtoffer heeft gevonden kopieert het virus zichzelf naar de andere telefoon. De


40 HOOFDSTUK 18. COMPUTERVIRUS<br />

bluetooth-methode is een goede manier om een virus snel te verspreiden over korte afstand, maar heeft als nadeel dat<br />

verspreiding over grotere afstand niet mogelijk is.<br />

De laatste methode is veruit de efficiëntste. Een telefoon stuurt automatisch een mms naar iedereen uit zijn netwerk<br />

met in de bijlage geen foto of filmpje, maar wel een virus. Als de ontvanger de mms dan opent en instemt om het<br />

'filmpje' te bekijken, heeft het virus vrij spel en kan het zich verder verspreiden.<br />

18.7.3 Andere<br />

• Bootsectorvirus. Dit virus voegt gegevens toe aan het opstartgedeelte van een <strong>computer</strong> die het besturingssysteem<br />

moet starten (de bootsector).<br />

• Macrovirus. Dit virus wordt verspreid door bestanden met een macro erin. Voorbeelden zijn Word-documenten.<br />

• Tijdbomvirus. Dit virus wordt pas actief op een bepaalde datum of tijd (1 april en vrijdag de dertiende zijn<br />

daarbij populair). Hierbij kan elk soort virus worden geactiveerd.<br />

• Logic bomb. Dit virus activeert als er een bepaalde, voorgeprogrammeerde, verandering optreedt in de <strong>computer</strong>.<br />

Hierbij kan elk soort virus worden geactiveerd.<br />

18.8 Zie ook<br />

• Lijst van malware<br />

• Phishing<br />

• Spam<br />

• Social engineering<br />

• Trojan horse<br />

• Computerworm<br />

18.9 Referenties<br />

• Backer, J. 2009. Mobiele epidemie, Quest, oktober 2009, p. 108-110<br />

• Ministerie van economische zaken. April 2000. Gids voor internetgebruikers, p. 47-48<br />

• Wokke, A. 24 april 2009. Mobiele virussen gaan zicht verspreiden via mms (http://tweakers.net/nieuws/59787/<br />

mobiele-virussen-gaan-zich-verspreiden-via-mms.html), (accessed 30 november 2009)<br />

• Wang, P. , González, M. , Hidalgo, C. , Barabási, A. 2009. From human mobility pattern to mobile virus’s<br />

spreading (http://puwang.barabasilab.com/Talks/Venice_PPT.pdf), (accessed 30 november 2009)<br />

• Pruyn, R. 28 september 2007. Mobiele virussen lopen twintig jaar achter, (http://www.itprofessional.be/news.<br />

cfm?id=73682]), (accessed 30 november 2009)<br />

• Metheringham, N. 13 december 2010. Exim Exploit In The Wild Advisory (http://packetstormsecurity.org/<br />

files/96667/Exim-Exploit-In-The-Wild-Advisory.html), (accessed 12 juni 2011)


Hoofdstuk 19<br />

Computronium<br />

Computronium is een hypothetisch materiaal, voor het eerst beschreven door Norman Margolus en Tommaso Toffoli<br />

van het Massachusetts Institute of Technology en bestemd om door <strong>computer</strong>s te gebruiken als programmeerbare<br />

materie om ieder voorstelbaar voorwerp te kunnen maken. [1]<br />

Het refereert ook aan een bepaalde voorstelling van materie, optimaal <strong>bewerkt</strong> om als substraat [2] voor <strong>computer</strong>s te<br />

dienen. [3]<br />

In de Hitchhiker’s Guide to the Galaxy boeken van Douglas Adams is de hele Aarde voorgesteld als een <strong>computer</strong>,<br />

ontworpen om het antwoord te vinden op dezinvanhetleven.<br />

De uitvinder en futuroloog Ray Kurzweil verwachtdatnadetechnologische singulariteit eerst de materie van de<br />

Aarde, dan de andere hemellichamen van het zonnestelsel (inclusief de Zon) en vervolgens de rest van het heelal wordt<br />

getransformeerd in computronium omdat dit (waarschijnlijk) de optimale behuizing van een 'superintelligentie' zal<br />

zijn. [4]<br />

19.1 Zie ook<br />

• Toekomst<br />

• Transhumanisme<br />

41


Hoofdstuk 20<br />

Datalink<br />

Een datalink is een vorm van elektronische gegevensuitwisseling via een verbinding tussen twee of meer punten. In<br />

de praktijk wordt vaak een draadloze verbinding gebruikt voor het verzenden van gegevens tussen slechts twee punten.<br />

In zo'n geval wordt een radioverbinding voor het overdragen van de informatie gebruikt. Een welbekend voorbeeld<br />

van een datalink is SMS.<br />

In de luchtvaart wordt veelvuldig gebruikgemaakt van datalinks, een voorbeeld hiervan is Aircraft Communications<br />

Addressing and Reporting System (ACARS).<br />

20.1 Zie ook<br />

• Deep Space Network<br />

• Ruimtesonde<br />

42


Hoofdstuk 21<br />

Defecte pixel<br />

Close-up van een lcd-scherm waarop een dode groene subpixel te zien is.<br />

Defecte pixel is de gebruikte term om een pixel in een beeldscherm (met name tft) of beeldsensor aan te duiden die<br />

niet correct functioneert.<br />

Bij beeldschermen kunnen dergelijke pixels ontdekt worden door “pixelcheckers”, wat niet meer is dan een klein<br />

43


44 HOOFDSTUK 21. DEFECTE PIXEL<br />

Close-up van een CRT-scherm met een dode pixel.<br />

programma dat afwisselend gekleurde vlakken op het volledige scherm projecteert, in de kleuren wit, zwart, blauw,<br />

groen en rood. Er bestaan drie categorieën van defecte pixels: dode pixels, heldere pixels en vaste pixels.<br />

21.1 Dode pixel<br />

De term dode pixel (dead pixel) slaat op een pixel die helemaal geen licht geeft en dus altijd zwart is. De term dode<br />

pixel wordt dikwijls foutief gebruikt bij alle defecte pixels. Dit soort defecte pixels zijn vooral goed zichtbaar op een<br />

lichte (bij voorkeur witte) achtergrond.<br />

21.2 Heldere pixel<br />

Een heldere pixel (hot pixel) is een pixel waarvan alle subpixels constant licht geven. Hierdoor is deze pixel altijd wit.<br />

Deze pixels zijn goed zichtbaar op een donkere (bij voorkeur zwarte) achtergrond.<br />

21.3 Vaste pixel<br />

Een vaste pixel (stuck pixel) zit vast in één kleur, omdat de subpixel van deze kleur blijft oplichten. Deze pixels kunnen<br />

de kleuren blauw, groen en rood hebben. Om deze pixels op te sporen kan men gebruikmaken van deze drie kleuren.<br />

Natuurlijk is een vaste blauwe pixel niet zichtbaar bij gebruik van een blauwe kleur, maar wel bij de twee andere<br />

kleuren. Meestal vallen deze pixels ook op bij een wit en een zwart vlak. Er duiken soms verhalen op van mensen die<br />

beweren dat dit soort pixels hersteld kan worden, door gebruik te maken van zogenaamde “stuck pixel fixers”. Deze


21.4. GARANTIE 45<br />

programma’s projecteren zeer snel verschillende kleuren en proberen hiermee de vaste pixels te herstellen. Of deze<br />

programma’s ook effectief werken, is nog niet bewezen.<br />

21.4 Garantie<br />

Hoewel defecte pixels geregeld voorkomen, vallen ze slechts zelden onder de garantie van de fabrikant. Omdat zij<br />

defecte pixels niet zien als een defect maar als een cosmetische onvolkomenheid, ruilen zij hun producten pas om als<br />

deze een bepaald aantal defecte pixels bevatten (vastgelegd in de ISO 13406-2 norm). Op deze praktijken is al heel<br />

wat kritiek geuit, maar tot nu toe zonder al te veel succes.<br />

21.5 Conformiteit<br />

De winkelier heeft echter de verplichting om een beeldscherm te leveren dat aan de overeenkomst beantwoordt. Dit<br />

wordt ook wel de conformiteitseis genoemd. De, inmiddels opgeheven, geschillencommissie <strong>computer</strong>s vond dat de<br />

koper geen pixeldefecten hoeft te verwachten, tenzij de verkoper aantoonbaar voor de koop heeft gewaarschuwd<br />

voor het eventueel aanwezig zijn van dode pixels. De winkelier heeft de wettelijke dwingende verplichting om het<br />

beeldscherm te moeten vervangen wanneer dit niet aan de overeenkomst beantwoordt.


46 HOOFDSTUK 21. DEFECTE PIXEL<br />

Een foto genomen met een beschadigde beeldsensor


Hoofdstuk 22<br />

Digital dark age<br />

Digital dark age (Engels, vertaald: digitale donkere tijd) is een begrip waarmee een mogelijke toekomstige situatie<br />

wordt beschreven waarbij het moeilijk of onmogelijk wordt om historische documenten te lezen omdat ze opgeslagen<br />

zijn in in onbruik geraakte bestandsformaten of de benodigde hardware en/of software niet meer beschikbaar is. De<br />

naam refereert aan de Dark Ages (de middeleeuwen) en het daarbij behorende (vermeende) gebrek aan geschreven<br />

bronnen.<br />

De huidige tijd waarin veel documenten alleen op digitale media met een beperkte houdbaarheid opgeslagen worden<br />

(in tegenstelling tot bewezen langdurig houdbare media zoals papier, hout en steen) zou in de toekomst beschouwd<br />

kunnen worden als een “zwart gat” in de geschiedenis omdat er (bijna) geen documentatie overgebleven is.<br />

Een oplossing voor het langdurig bewaren van gegevens is de M-DISC. een eenmalig beschrijfbare schijf die volgens<br />

de ontwikkelaars duizend jaar mee kan gaan. [1]<br />

22.1 Voorbeelden<br />

Bij latere analyse van de NASA-bestanden van de Vikingmissies uit 1976 bleek de data onleesbaar omdat deze in<br />

een later niet meer bekend bestandsformaat was opgeslagen. Uiteindelijk slaagde men met de nodige moeite om de<br />

data te verwerken.<br />

Een ander voorbeeld is het Domesday Project van de BBC uit 1986, dat een moderne multimedia-voortzetting was<br />

van het Domesday Book uit 1086, waarbij meer dan een miljoen personen informatie verzamelden over het dagelijks<br />

leven in het Verenigd Koninkrijk in de jaren tachtig. Het Domesday Book is meer dan negenhonderd jaar na dato<br />

nog steeds leesbaar, maar vlak na de millenniumwisseling dreigde het Domesday Project ontoegankelijk te worden<br />

omdat de voor het project noodzakelijke hardware zeldzaam werd.<br />

IT-<strong>wetenschap</strong>pers wisten het project te converteren naar modernere systemen.<br />

22.2 Zie ook<br />

• Linkrot<br />

47


48 HOOFDSTUK 22. DIGITAL DARK AGE<br />

BBC Master-<strong>computer</strong> met LV-ROM laserdisclezer, waarop het Domesday Project draaide.


Hoofdstuk 23<br />

Domesday Project<br />

Een BBC Master met LV-ROMspeler en trackball, de benodigde hardware in 1986<br />

Het Domesday Project is een Brits multimediaproject uit de jaren tachtig van de vorige eeuw, waarbij getracht werd<br />

een overzicht te maken van het dagelijks leven op lokaal niveau in het gehele Verenigd Koninkrijk. Het Domesday<br />

Project kwam tot stand op initiatief van de BBC en vele Britse burgers, meest scholieren, werden ingeschakeld bij het<br />

“documenteren” van de lokale situatie.<br />

Het project zag het daglicht in 1986 en werd gepresenteerd als herdenkingsproject ter gelegenheid van het 900-jarig<br />

bestaan van het uit 1086 stammende Domesday Book. [1] 49


50 HOOFDSTUK 23. DOMESDAY PROJECT<br />

23.1 Achtergrond<br />

Begin jaren 80 wilde de BBC het grote publiek informeren over de ontwikkelingen op het terrein van <strong>computer</strong>s en<br />

wat er met deze apparaten allemaal mogelijk was. Vervolgens wilde zij een programmaserie, bekend als The Computer<br />

Programme vergezeld doen gaan van een echte, commercieel verkrijgbare micro<strong>computer</strong>. Samen met Acorn<br />

Computers werd toen de BBC Micro ontwikkeld, die vanaf december 1981 te koop was. Mede dankzij overheidssubsidies<br />

werd deze <strong>computer</strong> aangeschaft door de meeste scholen in het Verenigd Koninkrijk. Halverwege de jaren<br />

80 was een sterke groei van het aantal <strong>computer</strong>s op Britse scholen waarneembaar. [2]<br />

23.2 Opzet<br />

De BBC organiseerde het Domesday Project in samenwerking met Acorn, Philips en Logica. Tussen 1984 en 1986<br />

werden meer dan een miljoen Britse burgers, meest leerlingen van zo'n 9.000 scholen, ingeschakeld bij het verzamelen<br />

van geografische en historische gegevens en beschrijvingen van het dagelijks leven in dorpen en steden. Daar<br />

werden foto’s, landkaarten, en video-opnames aan toegevoegd, alsmede ander, professioneel ontwikkeld materiaal,<br />

zoals statistische gegevens uit de volkstelling van 1981. [3] Hiertoe werd het land opgedeeld in blokken van 3 bij 4<br />

kilometer, op basis van de indeling door de Ordnance Survey, het Britse kadaster. Voor elk blok was (op de eerste<br />

laserdisk) ruimte voor 3 foto’s en een paar korte stukjes tekst over de gemeenschap ter plaatse. De tweede disk was<br />

bestemd voor onder andere nationale statistische gegevens, landkaarten, videomateriaal en een soort virtual realityrondwandelingen<br />

langs belangrijke plaatsen. Op deze manier ontstond een soort digitale tijdcapsule over de Britten<br />

en hun dagelijks leven in de jaren 80. Met de bestuurlijke beschrijving van bezittingen en inwoners in het Domesday<br />

Book van 1086 is het project niet te vergelijken.<br />

23.3 Hardware<br />

De editie van 1986 werd uitgebracht op twee LV-ROM (LaserVision Read-Only Memory) laserdisks, met een totale<br />

capaciteit van 1,2 GB, die door Philips in Eindhoven werden ontwikkeld en geproduceerd. Naast een speciaal voor<br />

het project gebouwde laserdiskspeler was voor het gebruik van de gegevens een BBC Master micro<strong>computer</strong> met<br />

beeldscherm nodig.<br />

23.4 Gegevensbehoud<br />

Het Domesday Project is een schoolvoorbeeld van het begrip digital dark age, de veronderstelling dat in de toekomst<br />

historische gegevens ontoegankelijk worden, doordat hardware en/of software niet meer beschikbaar zijn, of niet<br />

meer worden ondersteund. Waar het originele manuscript uit 1086 anno 2016 nog goed leesbaar is, dreigde de digitale<br />

variant al rond de millenniumwisseling onbruikbaar te worden, omdat de benodigde hardware niet meer voorhanden<br />

was. IT-<strong>wetenschap</strong>pers wisten het project te behouden, in samenwerking met het Britse National Archives in Londen,<br />

waar het 'Domesday Book' uit 1086 ook bewaard wordt. [4]<br />

23.5 Domesday Reloaded<br />

In 2011 kwam de BBC met het initiatief om de gegevens op de eerste (lokale) disk middels een website toegankelijk<br />

te maken. In mei van dat jaar werd de site gelanceerd, onder de naam Domesday Reloaded. [5][6]<br />

23.6 Externe links<br />

• (en) Officiële site Domesday Reloaded<br />

• (en) “Domesday Redux: The rescue of the BBC Domesday Project videodiscs” Uitgebreid artikel over het<br />

project en de redding ervan in 2003, op Ariadne.ac.uk.


Hoofdstuk 24<br />

Dwengo<br />

Het Dwengo-bord<br />

Dwengo vzw is een vereniging zonder winstoogmerk die ondersteuning biedt aan mensen die graag wil experimenteren<br />

met microcontrollers. Ze werd opgestart binnen het kader van WELEK, een studentengroepering voor elektronicahobbyisten<br />

aan de Universiteit Gent [1] . Dwengo ontwikkelt en verspreidt het Dwengo-bord, een microcontrollerexperimenteerbord<br />

gebaseerd op de PIC 18F4550-chip, en stelt hiervoor artikelen ter beschikking die nieuwe gebruikers<br />

snel op weg helpen met het experimenteren met microcontrollers. Bovendien geven vrijwilligers van de vzw<br />

cursussen aan leerkrachten in het middelbaar onderwijs en ondersteunen ze lesopdrachten in verschillende Vlaamse<br />

technische scholen in samenwerking met RTC Oost-Vlaanderen [2] . Het Dwengo-robotplatform wordt verder ook<br />

51


52 HOOFDSTUK 24. DWENGO<br />

gebruikt in onder andere de jaarlijkse WELEK-robotcompetitie, waarin studenten een autonome robot bouwen en<br />

hiermee met elkaar in competitie gaan. [3] .<br />

24.1 Zie ook<br />

• Arduino, een opensource-ontwikkelbord<br />

• Raspberry Pi<br />

24.2 Externe link<br />

• Dwengo-website


Hoofdstuk 25<br />

Elektronenkanon<br />

Elektronenkanon uit een kathodestraalbuis<br />

Een elektronenkanon is een onderdeel van een kathodestraalbuis of CRT die een intense elektronenstraal in een<br />

vacuüm met een heel hoge snelheid afschiet.<br />

Het bestaat uit een kathode en een aantal metalen plaatjes, die roosters genoemd worden, met een gaatje erin of drie<br />

gaatjes voor een elektronenkanon voor een kleurenbeeldbuis.<br />

De kathode wordt verhit tot ongeveer 1000 graden, waardoor er elektronen vrijkomen.<br />

Het tweede rooster dat ongeveer op een spanning van 500 V staat trekt de elektronen vanaf de kathode door een gaatje<br />

in het eerste rooster. Het gaatje in het eerste rooster dient ervoor om de doorsnede van de bundel te begrenzen. Het<br />

derde en volgende plaatjes dienen ervoor om de elektronen te versnellen (ongeveer tot 30 keV), te focusseren en in<br />

het geval van een kleurenkanon de drie bundels naar een punt te convergeren. Met het focusseren wordt de doorsnede<br />

van de bundel klein gemaakt, zodat het beeld scherper wordt. De bundel mag echter niet te klein van doorsnede<br />

worden, omdat dan moiré kan optreden. Het versnellen van de elektronen is nodig om ze voldoende energie te geven,<br />

die vervolgens in licht kan worden omgezet.<br />

Kleurenbeeldbuizen hebben drie elektronenkanonnen, één voor elk van de primaire kleuren rood, groen en blauw. Ze<br />

zijn in een driehoek opgesteld of in geval van de Trinitron-buis in een lijn. Een schaduwmasker zorgt ervoor dat de<br />

elektronen van elk van de kanonnen alleen maar die fosfor kunnen raken die de bijbehorende kleur heeft.<br />

25.1 Externe link<br />

• (en) The Cathode Ray Tube site<br />

53


Hoofdstuk 26<br />

Europees Computer Rijbewijs<br />

Het Europees Computer Rijbewijs, (Engelse term: The European Computer Driving Licence (ECDL) of The<br />

International Computer Driving Licence (ICDL)) is een diploma voor de basis<strong>computer</strong>vaardigheden. Dit rijbewijs<br />

is min of meer vergelijkbaar met een autorijbewijs, maar dan voor <strong>computer</strong>s.<br />

ECDL/ICDL wordt uitgegeven door de in Dublin (Ierland) gevestigde ECDL Foundation, een non-profitinstelling.<br />

ECDL is de naam die in Europa gebruikt wordt, terwijl de naam ICDL gebruikt wordt in de rest van de wereld. De<br />

leergang omvat een aantal examens op verschillende niveaus voor essentiële onderdelen van informatietechnologie,<br />

zoals besturingssystemen, kantoortoepassingen zoals tekstverwerkers, spreadsheets, databases, internet en e-mail.<br />

De missie van de organisatie is om bij de bevolking in de gehele wereld het niveau te verhogen van vaardigheid in het<br />

gebruiken van personal <strong>computer</strong>s en veelgebruikte <strong>computer</strong>toepassingen en ook van de kennis over informatietechnologie.<br />

De bedoeling is om ECDL/ICDL verder te ontwikkelen, te verbreiden en te promoten als een wereldwijd erkend<br />

ICT-certificeringprogramma dat mensen voorbereidt op participatie in de informatiemaatschappij.<br />

ECDL Foundation streeft naar samenwerking met professionele ICT-organisaties wereldwijd, die op hun beurt ECDL<br />

in hun regio kunnen aanbieden.<br />

ECDL is begonnen in 1996. In januari 2012 hadden al meer dan 12 miljoen mensen uit 146 landen aan het programma<br />

deelgenomen. ECDL/ICDL is inmiddels beschikbaar in 48 talen.<br />

Het standaard ECDL-examen is bedoeld voor iedereen die regelmatig een <strong>computer</strong> gebruikt. Het toetst voornamelijk<br />

praktische vaardigheden. Beschikbaar lesmateriaal van verscheidene uitgevers wordt officieel goedgekeurd voor het<br />

kan worden verkocht, wat wil zeggen dat ECDL heeft vastgesteld dat alle onderwerpen die in de examens voorkomen<br />

in het lesmateriaal worden behandeld.<br />

Er is een groot en groeiend aantal versies van het examen, aangepast aan de softwareproducten die door grote groepen<br />

kandidaten wordt gebruikt, zodat bijna iedereen het examen kan afleggen in een vertrouwde softwareomgeving.<br />

Op dit moment is het lesmateriaal en het officiële examen in Nederland en België gericht op MS Office, MS Windows<br />

en Internet Explorer. Deze eenzijdigheid is onderwerp van kritiek op ECDL. Het is echter een rechtstreeks gevolg<br />

van het feit dat het aantal gebruikers van andere besturingssystemen (bijvoorbeeld Linux) en kantoortoepassingen<br />

(OpenOffice.org, Corel Suite), dat behoefte heeft aan ECDL, buitengewoon klein is.<br />

De web-gebaseerde examens zijn op basis en Advanced niveau. ECDL Advanced is zoals de naam al zegt, ECDL<br />

voor gevorderden. Er zijn 8 modules: o.a. Tekstverwerking, Spreadsheets, Databases, Presentaties en Digi-veiligheid.<br />

Daarnaast is er een typeexamen en is door ECDL Nederland een typenorm vastgesteld. Naast de examens zijn er<br />

ook diagnoses beschikbaar. De diagnoses meten de mate van vaardig zijn. De examens bewijzen. Als 4 modules zijn<br />

gehaald dan krijgen kandidaten een officieel internationaal certificaat en kunnen bewijzen digi-vaardig te zijn.<br />

26.1 Externe links<br />

• ECDL Nederland<br />

• ECDL België<br />

• ECDL Foundation<br />

54


26.1. EXTERNE LINKS 55<br />


Hoofdstuk 27<br />

Event<br />

Een event in een <strong>computer</strong>programma is een gebeurtenis waarop dit programma kan reageren. Het is het besturingssysteem<br />

dat aan het programma meldt wat er gebeurd is. Zo kan een programma vragen “Druk op OK om verder te<br />

gaan”. Er gebeurt dan niets tot het besturingssysteem aan het programma meldt dat op OK geklikt werd.<br />

Een event kan ook een sociale of kunstzinnige gebeurtenis zijn zoals een persconferentie, een vernissage, een happening<br />

of een performance.<br />

27.1 Zie ook<br />

• HTML-event<br />

56


Hoofdstuk 28<br />

Exascale<br />

Exascale computing is het gebruik van een nieuwe generatie geavanceerde <strong>computer</strong>systemen, waarin de totale capaciteit<br />

van alle processoren de waarde van één exaflops (10 18 floating point operations per second) overschrijdt, maar<br />

waarin ook tot uitdrukking komt dat andere componenten, zoals geheugengrootte en –snelheid, data-opslagruimte,<br />

bandbreedte en latentietijd proportioneel zijn. Vandaar de term “scale”. Het prefix “exa” verwijst naar 10 18 .<br />

Een dergelijke rekencapaciteit in een enkel systeem is vooral interessant voor <strong>wetenschap</strong>pelijke disciplines waarin<br />

grootschalige berekeningen een belangrijke rol spelen. Gedacht kan worden aan de simulatie van fysische, chemische,<br />

biologische en economische processen en systemen. Een geregeld gebruikt voorbeeld is klimaatsimulatie voor het<br />

beter begrijpen van de processen die een rol spelen bij de opwarming van de aarde.<br />

In 2009 verwachtte men dat de eerste echte exascale-faciliteiten rond 2018 operationeel zouden worden.<br />

Twee activiteiten houden zich in het bijzonder bezig met de verkenning en ontwikkeling van het exascaledomein, namelijk<br />

IESP (International Exascale Software Project), en EESI (European Exascale Software Initiative). IESP is een<br />

internationaal samenwerkingsverband, op initiatief van de VS, maar min of meer gelijkwaardig mede gedragen door<br />

Europa en Azië. IESP organiseert workshops en produceert roadmaps. EESI is een Europees project, gefinancierd<br />

vanuit het Zevende Kaderprogramma van de Europese Commissie, en organiseert onder meer de Europese inbreng<br />

in IESP.<br />

28.1 Externe link<br />

• IESP-homepage<br />

57


Hoofdstuk 29<br />

Exidy Sorcerer<br />

Exidy Sorcerer<br />

De Exidy Sorcerer is een <strong>computer</strong> die oorspronkelijk in 1978 is ontwikkeld door Exidy. Dit bedrijf richtte zich op<br />

de markt van videospellen. In de Verenigde Staten is het niet echt een succes geweest, dit in tegenstelling tot vooral<br />

Nederland. Hierboven staat een foto van Sorcerer zoals deze werd geleverd in de originele verpakking. Merk op dat<br />

de doos eruitzag als een koffertje.<br />

29.1 Historie<br />

Eind 1979 startte Teleac met het uitzenden van de cursus Microprocessors 2 op de televisie. Deelnemers konden zich<br />

inschrijven om in het bezit van een <strong>computer</strong> te komen. In eerste instantie werd de INDATA’s DAI aangeboden, die<br />

ook in de cursus werd gebruikt. Het Belgische bedrijf kon, door diverse omstandigheden, de overweldigende vraag<br />

58


29.2. SPECIFICATIES 59<br />

niet aan. Als alternatief werd de Sorcerer aangeboden die werd geïmporteerd door het bedrijf Expert. In later stadium<br />

werd de productie van nieuwe machines overgenomen door CompuData in Nederland.<br />

Gebruikers van de Sorcerer konden zich aansluiten bij de gebruikersgroep ESGG (Exidy Sorcerer Gebruikers Groep),<br />

die voortkwam uit de HCC (Hobby Computer Club). Tweemaandelijks kwam de papieren nieuwsbrief uit. Software<br />

verscheen op cassettebandjes, later op floppy disks.<br />

29.2 Specificaties<br />

• Processor Z80<br />

• Upper-Lower case alphanumeric and graphics characters<br />

• Serial I/O V24 (RS232) (300 or 1.200 baud)<br />

• Parallel I/O for Printer<br />

• Interface for S-100 bus expansion<br />

• Dual cassette I/O interface 300 - 1.200 baud<br />

• Video I/O for Monitor<br />

• Alphanumeric Keyboard with numeric Pad<br />

• User programmability in Standard Basic, extended Basic, Cobol and Fortran<br />

29.3 Prijslijst bij de introductie<br />

29.4 Beschrijving<br />

De grafische mogelijkheden van de Exidy Sorcerer waren indrukwekkend in die tijd. Door alleen zwart-witbeeld te ondersteunen,<br />

was een relatief hoge resolutie van 512x240 punten mogelijk. De Sorcerer gebruikte hiervoor een unieke<br />

methode. Door de hoogste 128 ASCII tekens in RAM te plaatsen kon de gebruiker ze zelf veranderen. Groot voordeel<br />

was dat het videogeheugen, dat de 64 karakters op 30 regels plaatste, erg snel was.<br />

Hierboven de 128 standaard lettertekens die vastlagen en in het ROM geheugen waren opgeslagen. De resolutie per<br />

karakter was 8 x 8 bits.<br />

29.5 8-Track cartridges<br />

Aan de rechterzijkant van de Sorcerer zat een gleuf waarin een 8-track cartridge paste, die in plaats van de gebruikelijke<br />

tape een print boardje met een aantal (ep)rom chips bevatte, met daarop een programma. Ten tijde van de<br />

introductie een uniek concept, door het simpel inklikken van een pac was meteen het programma beschikbaar.<br />

De volgende pac’s waren te koop:<br />

• Wordprocessing pac (420 gulden) voor tekstverwerkingsdoeleinden<br />

• Development pac (187 gulden) is een volledige Z-80 assembler/disassembler, line editor, operating system/debugger<br />

met I/O routines<br />

• EPROM pac (75 gulden) voor het opslaan en zelf programmeren van eigen programma’s


60 HOOFDSTUK 29. EXIDY SORCERER<br />

• Standaard Basic Pac bevat Altair 8 Kbyte BASIC (werd standaard meegeleverd of los voor 137 gulden)<br />

Voor tekstverwerking werd het pakket Spellbinder gebruikt. Dit programma was een sterk verbeterde versie van de<br />

Wordprocessing pac en het werd later uitsluitend op diskette geleverd.<br />

29.6 Links op het internet<br />

• Exidy Sorcerer at <strong>computer</strong>-museum.nl


Hoofdstuk 30<br />

Extensible Firmware Interface<br />

Basisweergave van de manier waarop Extensible Firmware Interface werkt<br />

EFI is een afkorting van Extensible Firmware Interface en is ontwikkeld door Intel, bedoeld om na verloop van<br />

tijd het BIOS te vervangen, dat al sinds de introductie van de IBM PC in 1981 geen grote veranderingen meer heeft<br />

ondergaan.<br />

Het eerste platform dat gebruik maakte van EFI was de IA-64-architectuur van Intel. Sindsdien wordt de techniek<br />

soms gebruikt in de nieuwere chipsets voor de thuis<strong>computer</strong>. Apple koos ervoor om reeds vanaf 2006 EFI te ondersteunen<br />

in alle Macs. Microsoft zou bij Windows Vista ook EFI-ondersteuning inbouwen, maar besloot in maart<br />

2006 om dit nog niet te doen. Microsoft voegde later alsnog EFI-ondersteuning toe in Service Pack 1 voor de 64-bit<br />

versie van Windows Vista. Windows 8 kreeg ook EFI-ondersteuning voor 32-bit processors.<br />

61


62 HOOFDSTUK 30. EXTENSIBLE FIRMWARE INTERFACE<br />

Legend<br />

Operating system<br />

loader<br />

Boot code<br />

Application<br />

Driver<br />

Boot services<br />

are terminated;<br />

operation handed over to<br />

operating system loader<br />

Boot from ordered list of<br />

EFI operating system<br />

loaders is executed<br />

Drivers and applications<br />

are loaded iteratively<br />

Standard firmware<br />

platform initialization<br />

EFI binaries<br />

Boot manager<br />

Value add implementation<br />

API-specified<br />

Upon encountering an error<br />

Een meer gedetailleerde weergave<br />

Dankzij EFI kan er voor hardware-onderdelen voor elk besturingssysteem een standaard EFI-driver geschreven worden.<br />

EFI neemt alle communicatie met hardware voor zijn rekening. Een ander groot voordeel van EFI is de aanwezigheid<br />

van een shell, met ongeveer dezelfde mogelijkheden als MS-DOS 3.2.<br />

MSI heeft voor hun P45-serie al een EFI-update beschikbaar gesteld onder de naam Click BIOS.<br />

30.1 Gebruik<br />

Met de introductie van Intel Sandy Bridge (begin januari 2011) werd er een nieuwe chipset voor de CPU's H67 en<br />

de P67 ontwikkeld. Van de uitgebrachte moederborden (die gelijk liepen met de lancering van Sandy bridge) waren<br />

80% met de 'nieuwe BIOS'. Slechts één moederbordfabrikant gebruikte nog BIOS.<br />

30.2 Nadeel<br />

De ingebouwde beveiliging tegen rootkits is betrekkelijk eenvoudig te kraken. [1]


30.3. EXTERNE LINK 63<br />

30.3 Externe link<br />

• uefi.org


Hoofdstuk 31<br />

Extraction, Transformation and Load<br />

Extraction, Transformation and Load, afgekort ETL, is een begrip uit de informatica. Het benoemt de processen<br />

die gebruikt worden om gegevens uit verschillend gestructureerde databases te verenigen in een andere database,<br />

veelal een datawarehouse.<br />

• Extract: data uit een bron ophalen<br />

• Transform: opgehaalde data omzetten volgens regels en opzoektabellen of combinaties maken van data uit<br />

verschillende bronnen<br />

• Load: de data wegschrijven op een andere plaats<br />

31.1 Volgorde<br />

Zoals de afkorting ETL aangeeft, bestaat het uit drie processen: extract, transform en load. Deze processen gaan als<br />

volgt te werk:<br />

31.1.1 Extract<br />

Het eerste deel van een ETL-proces haalt de data uit de bronsystemen. De meeste datawarehousingprojecten gebruiken<br />

data van verschillende bronsystemen en elk apart systeem kan ook een verschillend formaat/dataorganisatie<br />

gebruiken. Gebruikelijke databronformaten zijn relationele databases en flat files, maar kunnen ook niet-relationele<br />

databasesystemen gebruiken zoals IMS en andere datastructuren zoals VSAM en ISAM. Extraheren vormt de data<br />

om naar een formaat voor het proces van transformatie. Een intrinsiek deel van de extractie is het ontleden van de<br />

geëxtraheerde data, gevolgd door controle of de data aan de verwachte structuur beantwoordt. Indien dit niet het<br />

geval is, wordt de data volledig niet toegelaten. Dit wordt ook wel eens het opschonen van data genoemd.<br />

31.1.2 Transform<br />

Het omvormen van data past een serie van regels of functies toe op de geëxtraheerde data van de bron om de data af<br />

te leiden om geladen te worden naar het einddoel. Sommige databronnen zullen heel weinig of zelfs geen manipulatie<br />

nodig hebben. In andere gevallen zal er één of meer transformatie types toegepast moeten worden om aan de zakelijke<br />

en technische benodigdheden van het einddoel te beantwoorden:<br />

• enkel sommige kolommen selecteren om te laden<br />

• gecodeerde waarden vertalen (bijvoorbeeld het bronsysteem gebruikt andere waarden dan het warehouse voor<br />

bepaalde delen), dit gebeurt automatisch<br />

• vrije vormen van data coderen (bijvoorbeeld waarde “Mannelijk” naar a en “Meneer” naar b mappen)<br />

64


31.2. GEBRUIK 65<br />

• een nieuwe berekende waarde afleiden, dit is een waarde die bestaat uit een bewerking en twee bekende variabelen,<br />

maar het warehouse kent deze nieuwe waarde niet<br />

• data van verschillende bronsystemen samenvoegen<br />

• verschillende rijen samenvatten naar één rij<br />

• kolommen splitsen in verschillende kolommen<br />

• enige vorm van complexe datavalidatie toepassen<br />

• transponeren of pivoteren van data.<br />

31.1.3 Load<br />

De laatste fase laadt de data in het einddoel (meestal de datawarehouse). Naargelang de eisen van de organisatie, kan<br />

dit proces ver gaan. Sommige datawarehouses kunnen elke week bestaande informatie overschrijven met aangepaste,<br />

bijgewerkte data, terwijl andere datawarehouses nieuwe data in een tijdstabel-vorm toevoegen (bijvoorbeeld elke<br />

minuut). De data wordt vervangen op strategisch gekozen momenten, vooral naar behoefte van het bedrijf. Meer<br />

complexe systemen kunnen een geschiedenis bijhouden en een spoor auditten van alle veranderingen van de data, die<br />

geladen was in het datawarehouse.<br />

31.2 Gebruik<br />

31.2.1 Data-uitwisseling<br />

Data wordt van het ene systeem naar het andere gestuurd en omgekeerd. Dit kan voorkomen bij grote ERP-systemen,<br />

waar een verkoop binnenkomt en waar de data die <strong>bewerkt</strong> moet worden, naar de bron doorgestuurd wordt. Deze<br />

bron <strong>bewerkt</strong> de data en stuurt die terug naar het eerste systeem (met een update).<br />

31.2.2 System Migration en Legacy Conversion<br />

Data wordt gestuurd van het ene systeem naar het andere. Dit is een eenmalig proces van hoge complexiteit dat vooral<br />

dient om oude batchsystemen om te vormen en andere systemen in het warehouse te implementeren.<br />

31.2.3 Upgraden van infrastructuur<br />

Hierbij wordt de datastructuur veranderd. Het terugmigreren van data hoeft maar een keer.<br />

31.2.4 Instantieconsultatie<br />

Hierbij wordt de ICT-complexiteit verkleind door systemen en platforms weg te doen. Het is een eenmalig proces<br />

van hoge complexiteit.<br />

31.3 Externe links<br />

• (en) Criteria om een ETL-tool te selecteren<br />

• (en) ETL Data warehousing articles


Hoofdstuk 32<br />

Functional Size Measurement<br />

Functional Size Measurement (FSM) zijn methoden ontwikkeld om de omvang van software vast te stellen op basis<br />

van de functionele specificaties.<br />

Er zijn vier ISO/IEC gecertificeerde methoden. Deze voldoen aan de richtlijnen vastgelegd in de standaard 14143.<br />

1. Functiepuntanalyse volgens de International Function Point User Group (IFPUG) en volgens de Nederlandse<br />

Software Metrieken Associatie (NESMA)<br />

2. Mark II van de UK Software Measurement Association (UKSMA)<br />

3. COSMIC Full Function points van Common Software Measurement International Consortium (COSMIC).<br />

4. Use Case Points, een vooral in India gebruikte methode, gebaseerd op omvangbepaling gepubliceerd door<br />

Rational. UCP is niet door ISO/IEC gecertificeerd.<br />

66


Hoofdstuk 33<br />

Hacken<br />

Hacken is het vinden van toepassingen die niet door de maker van het middel bedoeld zijn, speciaal met betrekking tot<br />

<strong>computer</strong>s. Complexiteit speelt hierbij geen rol, integendeel, gemakkelijke en snelle alternatieve oplossingen hebben<br />

de voorkeur. Ook het gebruik van een wasknijper om te voorkomen dat een broekspijp tussen een fietsketting komt<br />

is in principe een hack. “Gewone” uitvindingen en verbeteringen zijn dus geen hacks, zolang ze gebruikt worden<br />

waarvoor ze gemaakt zijn.<br />

Hacken heeft dus niet direct te maken met <strong>computer</strong>software of met veiligheid, al is dat wel waar het om bekendstaat.<br />

Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor cracking of <strong>computer</strong>criminaliteit. Oorspronkelijk<br />

was het netwerk dat uitgegroeid is tot het huidige internet en wat begon met arpanet geen publiek toegankelijk<br />

systeem, en was toegang al gauw illegaal als men niet werkte bij een overheid of aangesloten bedrijf. Onbekendheid<br />

bij het grote publiek, enkele spectaculaire <strong>computer</strong>misdrijven en films als WarGames en The Net hebben hier zeker<br />

aan bijgedragen. Volgens dit romantische stereotype wordt bij hacken al snel gedacht aan extreem fanatieke <strong>computer</strong>gebruikers<br />

die eindeloos bezig zijn op hun zolderkamertje langs de beveiliging te komen van de <strong>computer</strong>systemen<br />

van grote instanties zoals banken of overheden.<br />

In het verleden zijn -soms op indrukwekkende wijze- beveiligingen op puur technische wijze omzeild. Toch zijn bijna<br />

alle spectaculaire <strong>computer</strong>-hacks gebaseerd op social engineering, waarbij de zwakste schakel, namelijk de mensen<br />

die wél toegang hebben tot het systeem -meestal zonder het te beseffen- op een of andere manier worden gebruikt. Een<br />

bekend voorbeeld is dat van de “monteur” die langskomt en doodleuk bij de helpdesk een wachtwoord vraagt én krijgt<br />

omdat de helpdesk-medewerker, aan het feit dat de man vanaf een intern nummer belt, afleidt dat hij binnengelaten<br />

— dus te vertrouwen — is.<br />

Intussen is het inhuren van “professionele” hackers geaccepteerd als een adequate manier om de beveiliging van<br />

<strong>computer</strong>systemen te controleren en aan te scherpen. Wanneer hacken wordt gebezigd in de sfeer van (<strong>computer</strong>)veiligheid,<br />

worden ter analyse gereedschappen gebruikt die een gegeven oplossing testen op veiligheidslekken,<br />

zodat de hacker deze kan verhelpen. Dergelijke tools zijn soms speciaal hiervoor door hackers of <strong>computer</strong>krakers<br />

zelf ontwikkeld.<br />

33.1 Oorsprong<br />

De term “hacken” is ontstaan op het Amerikaanse instituut MIT. De eerste hackers waren scholieren uit een treinvereniging.<br />

Elke nieuwe verbinding of verbetering in de treincircuits werd een hack genoemd. Toen de eerste <strong>computer</strong>s<br />

verschenen op MIT waren zij een van de eerste personen die hiermee onofficieel studeerden. Destijds werden <strong>computer</strong>s<br />

bediend met gigantische ponskaarten. Deze moesten met een apart apparaat gemaakt worden. Toen ze elkaars<br />

werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder (pons)kaarten in beslag namen, is de term<br />

“hack” ook overgenomen in het programmeren.<br />

Omdat <strong>computer</strong>s aanvankelijk nogal beperkt waren qua geheugen, gebeurde het dat programmeurs stukken code<br />

moesten schrappen om een programma kleiner te maken. Volgens ingewijden werd dit ook wel hacken genoemd, net<br />

als andere snelle, makkelijke of in ieder geval onverwachte oplossingen voor <strong>computer</strong>problemen. “Hacker” zou in<br />

deze eerste context zijn afgeleid van het Duitse Hacker, als in “iemand die meubels maakt met een bijl”.<br />

Op een dergelijke manier kan een hack slaan op een truc op een heel ander gebied. In de wiskunde kan het slaan op<br />

een slimme oplossing voor een wiskundig probleem. De GNU General Public License wordt door sommigen gezien<br />

67


68 HOOFDSTUK 33. HACKEN<br />

als een hack omdat het slim gebruikmaakt van de wet op de auteursrechten op een manier die de makers van die<br />

wetten niet konden voorzien . Ook het gebruik in deze context heeft zich buiten MIT verspreid.<br />

Denk aan elektronicahobbyisten die eenvoudige aanpassingen doen aan grafische calculators, spel<strong>computer</strong>s, elektronische<br />

instrumenten en dergelijke om ze aan te passen of uit te breiden met (voor eindgebruikers) onbedoelde<br />

of verborgen functies. Een aantal techno-muzikanten paste in de jaren 80 hun Casio SK-1-keyboard aan door de<br />

bedrading van de gebruikte chips aan te passen om er vreemde digitale klanken mee te kunnen maken. Die werden<br />

onderdeel van de typische techno-muziekstijl.<br />

Bedrijven reageren zeer verschillend op dergelijke praktijken. Texas Instruments accepteert het openlijk voor wat<br />

betreft zijn grafische calculators en Lego vindt het geen probleem voor wat betreft hun LEGO Mindstorms technische<br />

speelgoed. Canon houdt zich afzijdig van het hacken van hun camera’s met CHDK.<br />

33.2 Zie ook<br />

• Hacker<br />

33.3 Externe links<br />

• MIT gallery of hacks<br />

• On Hacking by Richard Stallman


Hoofdstuk 34<br />

Hackerscollectief<br />

Een hackerscollectief of hackergroep is een informele samenwerking tussen hackers om een specifiek doel te bereiken.<br />

Ze kan goedaardig (white hat), kwaadaardig (black hat) of gemengd zijn (grey hat). Een hackerscollectief kan<br />

verschillende doelen hebben, zoals een politieke agenda promoten (hacktivisme), geld verdienen of louter voor het<br />

hebben van plezier.<br />

34.1 Ontstaan en evolutie<br />

Het ontstaan van hacken ligt bij het gebruik van de telefonie. In telefooncentrales maakten tienerjongens misbruik<br />

van hun macht door te spelen met het doorverbinden van mensen [1] . Om deze reden werden vooral vrouwen gebruikt<br />

voor deze positie. Deze onschuldige vorm van spelen met techniek kan moeilijk hacken genoemd worden, maar was<br />

echter enkel het begin. De combinatie van macht, technische kennis en anonimiteit was zeer aantrekkelijk voor de<br />

jongens.<br />

Het echte hacken begon met de phreaks [2] . In de jaren 1970 en 1980 maakten deze phreaks gebruik van hun technische<br />

kennis om de doorverbindingen in de telefooncentrales te manipuleren en hiervan gebruik te maken om gratis te<br />

telefoneren, maar ook om geheime documenten te stelen en mensen af te luisteren [3] . Zo werd de blue box gebruikt<br />

om de 2600 hertz toon te produceren die tot gevolg had dat de persoon die belde gratis doorverbonden kon worden<br />

[4] . Dit werd ontdekt in 1971 door John Draper via een speelgoedfluitje dat diezelfde toon voortbracht [5] . Steven<br />

Jobs en Steve Wozniak, die bekendstaan voor het opstarten van Apple Computer, Inc., verkochten zulke 'blue boxes’<br />

op hun studentenkoten rond 1975 [4] .<br />

In de jaren 1980 konden deze phreaks via de personal <strong>computer</strong>, die voordien enkel beschikbaar was aan universiteiten,<br />

hun kennis delen met elkaar en anderen via de bulletin board systems [6] . Deze 'groepen' van hackers konden zo<br />

van elkaar leren en hun technieken optimaliseren. Het is dan ook in deze periode dat de eerste grote hackerscollectieven<br />

worden opgericht. Groepen zoals Masters of Deception en Legion of Doom, pioniers in het hacken, maakten<br />

in die periode naam [7][8] .<br />

In 1983 werd een groep van hackers, The 414’s, gearresteerd door de FBI omdat ze ingebroken hadden in meer dan<br />

60 <strong>computer</strong>netwerken [5] . In 1984 werd voor het eerst het magazine 2600: The Hacker Quarterly gepubliceerd [5] . In<br />

dit magazine werd informatie over hacken uitgelicht. Het webzine Phrack, over hacken en phreaking, werd in 1985<br />

voor het eerst gepubliceerd [9] . Deze magazines waren, net zoals de bulletin board systems, plaatsen waar de kennis<br />

over hacken gedeeld kon worden.<br />

Brain, het eerste gekende MS-DOS <strong>computer</strong>virus, werd in 1987 losgelaten op het internet [5] . Hoewel dit virus<br />

eigenlijk geen schade berokkent, is het wel een mijlpaal in de geschiedenis van het hacken.<br />

Doorheen de jaren zijn er andere hackerscollectieven opgekomen. Een van de bekendste hackerscollectieven is<br />

Anonymous. Deze groep haalt regelmatig de pers in verband met haar acties op twitter in verband met accounts<br />

die banden hebben met IS. [10][11] . Anonymous staat voor de vrijheid van meningsuiting, en onderneemt vaak acties<br />

tegen hen die dit in gevaar brengen [12] . De activisten zijn bekend geworden door een reeks operaties en DDoSaanvallen<br />

op websites van overheden, religieuze organisaties en bedrijven. Het motto van Anonymous is: “We are<br />

Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.”<br />

69


70 HOOFDSTUK 34. HACKERSCOLLECTIEF<br />

34.2 Bekende hackerscollectieven<br />

• Anonymous<br />

• Chaos Computer Club<br />

• Legion of Doom<br />

• Lizard Squad<br />

• Masters of Deception<br />

• The 414’s<br />

In België heeft het hackerscollectief Down-Sec ophefgemaaktdooreenaanvaluittevoerenopdesitevanpremier<br />

Charles Michel endesitevanDefensieinverbandmetdezelfmoord van Madison Wintgens. [13]<br />

34.3 Zie ook<br />

• Hacken<br />

• Hacker<br />

34.4 Referenties<br />

[1] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.26 ISBN 1-4043-0641-2..<br />

[2] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.36 ISBN 1-4043-0641-2..<br />

[3] Lapsley, P. (2014). Exploding the Phone. Grove Press. ISBN 978-0802122285<br />

[4] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.60 ISBN 1-4043-0641-2..<br />

[5] Devitt, M. (2001). A Brief History of Computer Hacking. Dynamic Chiropractic, 19, 13.<br />

[6] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.55 ISBN 1-4043-0641-2..<br />

[7] Slatalla, M., Quittner, J. (1995). Masters of Deception: The Gang That Ruled Cyberspace. Harper Perennial. ISBN 0-06-<br />

092694-5<br />

[8] Phrack Magazine (1990). The history of The Legion Of Doom. Phrack Magazine, 31.<br />

[9] Prack Magazine. (1985). Introduction... Phrack Magazine,1<br />

[10] Het Laatste Nieuws, 16 november 2015, Anonymous verklaart ISIS de oorlog in videoboodschap<br />

[11] Mirror. (1 december 2015). Anonymous hacker reveals how they will destroy ISIS and its ability to carry out terror attacks.<br />

Mirror'.<br />

[12] OfficialAnonymousTV1 (2014). Anonymous - Freedom of Speech 2014. Youtube.<br />

[13] Het Laatste Nieuws, 19 februari 2016, Hackersgroep legt sites premier en Defensie plat


Hoofdstuk 35<br />

Hipster PDA<br />

Hipster PDA<br />

De Hipster PDA is een ironische benaming voor een stapeltje systeemkaartjes gebundeld met een papierklemmetje.<br />

De Hipster PDA of hPDA werd 'uitgevonden' door auteur Merlin Mann, oorspronkelijk als ironische reactie op de<br />

toenemende kosten en complexiteit van personal digital assistants. Door wijdverspreide aandacht in de media en op<br />

blogs, gebruikten heel wat geeks en volgelingen van David Allens Getting Things Done-methodologie gebruik van de<br />

hPDA.<br />

In 2014 kwam er nieuws van een gelijkaardige reactie op smartphones: de NoPhone, een zwart blokje in de vorm van<br />

een smartphone zonder eigenlijke functies.<br />

71


Hoofdstuk 36<br />

Home Theater PC<br />

Een standaard HTPC met toetsenbord als afstandbediening.<br />

Een Home Theater PC (HTPC) is een <strong>computer</strong> die het doel heeft om media-gerelateerde taken uit te voeren.<br />

Dit kan bijvoorbeeld een normale <strong>computer</strong> zijn die op een televisie is aangesloten, maar er worden ook speciale<br />

apparaten voor verkocht, zoals de Google Chromecast. Met de opkomst van <strong>computer</strong>s met hiervoor voldoende<br />

grafische capaciteiten in de 21e eeuw zijn HTPC’s een populair medium voor mediaconsumptie geworden.<br />

Een HTPC is voornamelijk te onderscheiden van een normale <strong>computer</strong> doordat deze is aangesloten op een televisie,<br />

is voorzien van een afstandsbediening waarmee het apparaat vanaf de bank bediend kan worden en is er regelmatig<br />

speciale software op geïnstalleerd, zoals Kodi. Media voor HTPC’s kan van verschillende bronnen komen. Tegenwoordig<br />

wordt hiervoor voornamelijk gebruik gemaakt van streaming services zoals Netflix, maar het komt ook veel<br />

voor dat gebruikers de HTPC verbinden met een NAS of dat de media van een lokaal medium zoals een harde schijf<br />

of een USB-stick wordt afgespeeld.<br />

72


36.1. SOORTEN HTPC’S 73<br />

36.1 Soorten HTPC’s<br />

HTPC’s kunnen verschillende vormen aannemen.<br />

36.1.1 Ingebouwd in TV<br />

Veel moderne televisies (zogenaamde Smart TV’s) hebben functionaliteiten van HTPC’s ingebouwd. Dergelijke televisies<br />

hebben als voordeel dat er geen extra apparatuur aangesloten hoeft te worden met bijbehorende bekabeling,<br />

maar hebben als nadeel dat ze vaak traag zijn, er regelmatig ondersteuning voor bepaalde software en bestandsformaten<br />

ontbreekt en losse alternatieven voor weinig geld een prettigere oplossing bieden. [1][2]<br />

De tweede generatie van de Chromecast.<br />

36.1.2 Gespecialiseerde apparatuur<br />

Als alternatief op Smart TV’s zijn speciale apparaten verkrijgbaar die niet veel anders kunnen dan media afspelen.<br />

Deze kunnen op verschillende manieren werken. De populaire Chromecast van Google heeft bijvoorbeeld geen afstandsbediening<br />

of menu dat weergegeven wordt op de televisie, maar moet met een app op een smartphone ingesteld<br />

worden, waarna apps van derde partijen, zoals Netflix of YouTube de optie bieden om een videofragment niet op<br />

de bewuste smartphone, maar op de Chromecast af te spelen. De Chromecast kan dus niet worden bediend als de<br />

gebruiker geen smartphone heeft.<br />

Ook Apple heeft een mediaspeler uitgebracht, de Apple TV. Deze onderscheidt zich met een simpele bediening die<br />

van een afstandsbediening gebruik maakt. Op de Apple TV kunnen applicaties van derde partijen worden geïnstalleerd.<br />

Dit zijn op dit moment voornamelijk apps voor streaming services zoals Netflix en Hulu, maar sinds de vierde<br />

generatie Apple TV zijn er ook andere apps, zoals games voor beschikbaar. [3]<br />

Met Android TV heeft Google een platform gemaakt waarmee derde partijen een eigen mediaspeler kunnen maken<br />

en gebruik kunnen maken van één ecosysteem, waardoor alle mediaspelers met dit systeem meteen toegang hebben


74 HOOFDSTUK 36. HOME THEATER PC<br />

tot alle beschikbare apps voor Android TV. Een bekende Android TV mediaspeler is de Nvidia Shield Android TV.<br />

Bijzonder aan de Shield is de mogelijkheid om games af te spelen vanaf een <strong>computer</strong> die voorzien is van een Nvidia<br />

videokaart.<br />

Het menu van de HTPC-software Kodi.<br />

36.1.3 Spel<strong>computer</strong>s<br />

De meeste moderne spel<strong>computer</strong>s beschikken, naast de mogelijkheid om videospellen te spelen, over verschillende<br />

mogelijkheden om media te consumeren. De eerste console die dit mogelijk maakte, was de originele Xbox. Deze had<br />

een harde schijf ingebouwd, waarop het mogelijk was om muziek op te slaan en vervolgens af te spelen. Voor mensen<br />

met een gemodificeerde Xbox was het zelfs mogelijk om de software Xbox Media Player te installeren, waarmee het<br />

mogelijk was om verschillende mediabestanden, zoals foto’s en video’s, af te spelen op de Xbox. Het Xbox Media<br />

Player project is later uitgegroeid tot de succesvolle mediasoftware Kodi.<br />

De Playstation 3 werd geadverteerd als een console die naast een apparaat voor games ook zeer geschikt was voor<br />

entertainment. Zo had het naast een Blu-raydiskspeler een grote harde schijf ingebouwd, waar mediabestanden van<br />

verschillende formaten op konden worden opgeslagen en vanaf worden afgespeeld. Verder had de console ondersteuning<br />

voor het DLNA-protocol, waardoor via het lokale netwerk bestanden vanaf andere <strong>computer</strong>s konden worden<br />

afgespeeld. Later kwamen er ook streaming diensten voor de console beschikbaar, zoals een speciale YouTube app<br />

en Netflix.<br />

De Xbox One heeft naast verschillende mogelijkheden om media te bekijken als één van de belangrijkste nieuwe<br />

functies de mogelijkheid om een settopbox op de console aan te sluiten, welke vervolgens via de console is aan te<br />

sturen door middel van stemherkenning.<br />

36.1.4 Computers<br />

De meest letterlijke vorm van een HTPC is een zelfgebouwde <strong>computer</strong> die speciaal is ingericht op het afspelen<br />

van media op een televisie. Deze aanpak heeft een aantal voordelen. Zo kan de gebruiker op inschatting van zijn<br />

behoeften zelf zijn hardware kiezen en kan de gebruiker ook bepalen welk besturingssysteem er op de <strong>computer</strong><br />

draait. Zo kan de gebruiker de HTPC zo eenvoudig of uitgebreid maken als hij zelf wil. Als de gebruiker bijvoorbeeld<br />

lage eisen heeft aan zijn apparaat en het alleen wil gebruiken om materiaal binnen een lokaal netwerk af te spelen,<br />

kan hij genoegen nemen met een Raspberry Pi waarop Kodi geïnstalleerd staat. Aan de andere kant van het spectrum<br />

kunnen gebruikers ervoor kiezen om een krachtige <strong>computer</strong> te bouwen zodat de HTPC ook dienst kan doen voor<br />

het spelen van videospellen.


36.1. SOORTEN HTPC’S 75<br />

De binnenkant van een zelfgebouwde HTPC.<br />

Verschillende fabrikanten maken behuizingen die speciaal voor HTPC’s zijn vormgegeven. Deze onderscheiden zich<br />

door een plat en breed ontwerp, dat qua vorm overeen komt met de apparaten die regelmatig in TV meubels voorkomen,<br />

zoals een versterker of een settopbox. Verder komen er vaak extra functies voor, zoals een display aan de<br />

voorkant van de behuizing die bijvoorbeeld de voortgang van een film kan weergeven.<br />

Zelfgebouwde HTPC’s worden vaak bediend met een draadloos toetsenbord waar een touchpad in verwerkt is.<br />

Software<br />

Voor <strong>computer</strong>s die als HTPC’s worden ingezet, is veel verschillende software beschikbaar, die allen hun voor- en<br />

nadelen hebben.<br />

Windows Een eenvoudige aanpak is om een versie van Windows te installeren. Dit heeft als voordeel dat de <strong>computer</strong><br />

zeer veelzijdig is; er is immers een heleboel software voor beschikbaar en elke denkbare toepassing is mogelijk.<br />

Windows is echter niet ontworpen om gebruikt te worden op een televisiescherm van een grotere afstand en is erg<br />

afhankelijk van bediening met een muis, wat onhandig is vanaf de bank.<br />

Kodi en alternatieven Er zijn verschillende speciale programma’s beschikbaar, die een HTPC op een vergelijkbare<br />

manier laten werken als een gespecialiseerd apparaat zoals een Android TV. Deze programma’s zijn eenvoudig in het<br />

gebruik en hebben veel mogelijkheden, maar missen soms ondersteuning van bepaalde Video on Demand services.<br />

Voorbeelden van dergelijke programma’s zijn Kodi, Plex en het inmiddels verouderde Windows Media Center.<br />

Steam OS Voor de gebruiker die zijn HTPC ook veel wil gebruiken om videospellen erop te spelen, is SteamOS<br />

een mogelijkheid. Dit besturingssysteem tracht een spelconsole-achtige ervaring naar het PC platform te brengen,<br />

met een interface die gemaakt is om eenvoudig bestuurd te kunnen worden met een gamepad.


76 HOOFDSTUK 36. HOME THEATER PC<br />

36.2 Mediabronnen<br />

Een HTPC kan met meerdere soorten mediabronnen contact maken.<br />

Een Synology NAS systeem kan gebruikt worden om grote mediabestanden te bewaren.<br />

Lokale opslag<br />

De meest voor de hand liggende aanpak voor de opslaglocatie van de media is op de HTPC zelf. De HTPC is in dit<br />

geval voorzien van een ruim opslagmedium zoals een harde schijf of er is een USB-stick aangesloten waar bijvoorbeeld<br />

een af te spelen film op staat.<br />

Apparaten in het lokale netwerk<br />

Voor de wat meer ervaren gebruiker is het gebruik van een NAS een zeer aantrekkelijke mogelijkheid. Dit is een<br />

simpele <strong>computer</strong> die aan het lokale netwerk wordt aangesloten. Deze <strong>computer</strong> is voorzien van een grote hoeveelheid<br />

opslagcapaciteit en is (na goed ingesteld te zijn) gemakkelijk bereikbaar vanaf alle <strong>computer</strong>s in hetzelfde netwerk<br />

en eventueel zelfs via het internet. Hierdoor hoeven alle grote mediabestanden maar op één locatie opgeslagen te zijn<br />

en zijn ze zo vanaf alle <strong>computer</strong>s binnen het thuisnetwerk eenvoudig te bereiken.<br />

Video on demand<br />

De laatste jaren winnen streaming services snel aan populariteit, nu de meeste huishoudens beschikken over een<br />

breedband internetverbinding die snel genoeg om video’s in hoge kwaliteit over te kunnen streamen. Deze diensten<br />

zijn het eenvoudigst in het gebruik en daarom zeer toegankelijk, maar moeten het vaak afstaan tegen alternatieve<br />

optie op het gebied van aanbod en beeld/audiokwaliteit, aangezien er een hoge mate van compressie is toegepast om<br />

goed te kunnen werken bij gebruikers met minder snel internet.


Hoofdstuk 37<br />

Image and Scanner Interface Specification<br />

ISIS (voluit Image and Scanner Interface Specification) is een industriestandaard om data via een scanner in een<br />

<strong>computer</strong> in te lezen. Het is een alternatief voor het bekendere TWAIN.<br />

Terwijl TWAIN bedoeld is voor desktop-pc’s en thuisscanners, werd ISIS ontwikkeld voor het professioneel gebruik.<br />

Het werkt (meestal) via een snelle SCSI-interface, en is sneller en heeft meer mogelijkheden dan TWAIN. ISIS wordt<br />

sinds 1990 ontwikkeld en onderhouden door een commerciële firma, EMC Captiva, voorheen Pixel Translations<br />

geheten, terwijl TWAIN door een industriecomité wordt ontwikkeld en onderhouden.<br />

De meeste (document)scanners kunnen tegenwoordig met beide scan-interfaces overweg.<br />

37.1 Externe links<br />

• (en) EMC Captiva<br />

• (en) Vergelijking tussen ISIS en TWAIN door EMC Captiva<br />

77


Hoofdstuk 38<br />

Inkapselen (netwerk)<br />

Inkapselen wordt bij <strong>computer</strong>netwerken gebruikt om een Upper Layer Protocol in te sluiten in een Lower Layer<br />

Protocol. Dit is een abstracte methode om toe te laten dat de verschillende lagen functionaliteit bijvoegen.<br />

Het internet is bijvoorbeeld gebaseerd op het Internet Protocol (IP — meer bepaald IPv4) en de meeste toepassingen<br />

gebruiken zowel het User Datagram Protocol (UDP) of Transmission Control Protocol (TCP). Dus, een stukje van<br />

de gebruikersgegevens wordt geëncapsuleerd in een UDP datagram dat dan weer wordt geëncapsuleerd in een IP<br />

pakket die vervolgens verzonden wordt over een data link layer protocol (bijvoorbeeld, ethernet). De data link layer is<br />

verantwoordelijk voor de fysieke transmissie van de data; IP voegt daar de addressing van de individuele <strong>computer</strong>s<br />

aan toe; UDP voegt er de “Adressering van de Toepassing” aan toe (namelijk: de poort specifieert de service zoals<br />

een web of FTP server).<br />

Zowel het OSI model en internet protocol suite gebruiken encapsulatie.<br />

Bij het inkapselen wordt de meer abstracte laag de the “upper layer protocol” (ULP) terwijl de meer specifieke laag<br />

de “lower layer protocol” (LLP) genoemd wordt. In het voorbeeld UDP is de ULP ten opzichte van IP terwijl ethernet<br />

de LLP ten opzichte van IP.<br />

78


Hoofdstuk 39<br />

Interactive voice response<br />

Interactive voice response (IVR) is een telefonische toepassing om opdrachten via telefoontoetsen (DTMF) of de<br />

stem door een <strong>computer</strong> uit te laten voeren. Dergelijke systemen worden in de volksmond ook wel “spraak<strong>computer</strong>”<br />

genoemd (in België ook wel “stem<strong>computer</strong>”). IVR-systemen worden voornamelijk ingezet om de telefonische bereikbaarheid<br />

van bedrijven te vergroten. Door middel van keuzemenu’s wordt de beller zonder tussenkomst van een<br />

menselijke operator te woord gestaan of doorverbonden naar de juiste afdeling.<br />

Indien een IVR systeem de functie van beantwoorden vervult spreekt men van een inbound (inkomend) systeem.<br />

Wordt er automatisch door een <strong>computer</strong> uitgebeld met een vooropgenomen boodschap of met dynamisch gegenereerde<br />

audio om de beller over iets te informeren dan spreekt men van een outbound (uitgaand) systeem.<br />

Organisaties kunnen kiezen om een IVR systeem te integreren in hun telefooncentrale of om deze buiten de bedrijfsmuren<br />

te plaatsen in een zogenaamde hosted of managed IVR oplossing.<br />

Door de continue ontwikkeling van spraaktechnologie (spraakherkenning, stemherkenning en text-to-speech) worden<br />

IVR systemen steeds intelligenter en zijn ze steeds beter in staat om ook gesproken woorden en volledige zinnen van<br />

de beller te begrijpen. De verwachting is dat in de nabije toekomst alle IVR systemen spraakgestuurd zullen zijn.<br />

39.1 Zie ook<br />

• Spraakherkenning<br />

79


Hoofdstuk 40<br />

Killerapplicatie<br />

Een killerapplicatie of 'killertoepassing' (Engels: killer application , afgekort killer app) is een <strong>computer</strong>programma<br />

dat zo aantrekkelijk en bijzonder is dat mensen bepaalde <strong>computer</strong> hardware, spelconsole en/of besturingssysteem<br />

speciaal kopen om dat programma te kunnen gebruiken.<br />

Over het algemeen noemt men als eerste voorbeeld van een killerapplicatie het programma VisiCalc, een spreadsheet<br />

op het Apple II-platform. De machine werd gekocht door duizenden mensen in de financiële sector.<br />

Het volgend voorbeeld is een andere spreadsheet, Lotus 1-2-3. De verkoop van IBM's IBM PC was maar matig<br />

geweest voor het uitbrengen van 1-2-3, maar enkele maanden later was het de best verkopende <strong>computer</strong>.<br />

Een killerapplicatie kan een belangrijke nichemarkt vormen voor niet-mainstream platformen. Aldus PageMaker en<br />

Adobe PostScript gaven de niche van het grafisch ontwerp en desktop publishing aan de Apple Apple Macintosh op<br />

het eind van jaren 80, een niche die het tot de dag van vandaag nog steeds behoudt, hoewel pc's met Windows-versies<br />

van deze applicaties kunnen draaien sinds begin jaren 90.<br />

De term wordt in een aantal nieuwe gevallen gebruikt. Zo zette het nut van e-mail veel mensen aan tot het gebruik<br />

van het internet, terwijl de Mosaic-webbrowser vaak de eer krijgt de eerste snelle groei van het World Wide Web<br />

te hebben geholpen. De term wordt ook gebruikt voor <strong>computer</strong>spel, bijvoorbeeld bij Halo, en die de gebruikers<br />

aanzetten tot het het kopen van een bepaalde spel<strong>computer</strong> speciaal voor die spelen. Men spreekt dan vaak van een<br />

killergame.<br />

Ontwikkelaars van nieuwe technologieën steken tegenwoordig veel moeite in het zoeken naar of ontwikkelen van de<br />

volgende killerapplicaties voor hun technologie, in de hoop dat die de doorbraak zal betekenen om de technologie te<br />

verspreiden. Dit leidde tot de steeds groeiende lijst van opties op bijvoorbeeld mobiele telefoons, zoals tekstberichtjes,<br />

digitale camera's, enzovoort, hoewel velen blijven zeggen dat de killerapplicatie voor de telefonie het rechtstreeks<br />

peer-to-peer verzenden van de stem is (ook wel bekend als bellen),enditaltijdalgeweestis.<br />

Computerexperts gebruiken de term vaak door te verwijzen naar andere technologieën, om het belang ervan aan leken<br />

duidelijk te maken. In deze context verwijst het begrip killerapplicatie naar een bepaald gebruik van een technologie<br />

die die technologie populair en succesvol heeft gemaakt. De term wordt in het bijzonder gebruikt wanneer de technologie<br />

voorheen al bestond, maar niet van de grond kwam voor de introductie van de killerapplicatie. Voorbeelden<br />

hiervan kunnen zijn:<br />

80


Hoofdstuk 41<br />

Kloon (<strong>computer</strong>)<br />

In de <strong>computer</strong>wereld werd aan het eind van de 20e eeuw gesproken van een kloon in de zin van een <strong>computer</strong> die<br />

technisch volledig uitwisselbaar is met de oorspronkelijke personal <strong>computer</strong> van IBM. Deze term is echter door de<br />

snelle ontwikkelingen op dit terrein in onbruik geraakt. Zie IBM PC-compatibel.<br />

Daarnaast werd de term ook gebruikt voor een merkloze <strong>computer</strong>.<br />

81


Hoofdstuk 42<br />

Kwantum<strong>computer</strong><br />

De kwantum<strong>computer</strong> is in 1981 als een mogelijke nieuwe vorm van <strong>computer</strong>architectuur voorgesteld door Richard<br />

Feynman. In de jaren daarna ontwikkelden David Deutsch en Peter Shor het concept verder.<br />

42.1 Werking<br />

Deze <strong>computer</strong> maakt gebruik van de kwantumeffecten verstrengeling en superpositie, die kwantumdeeltjes zoals een<br />

elektron of foton onder bepaalde omstandigheden kunnen vertonen.<br />

• Kwantumverstrengeling van een gepaard elementair deeltje betekent dat er een verbinding bestaat tussen deze<br />

twee deeltjes, die onafhankelijk is van de onderlinge afstand. Als de toestand van een deeltje gemeten wordt,<br />

weet men ook onmiddellijk wat de toestand van het andere deeltje is, hoever zij ook van elkaar verwijderd zijn.<br />

• Superpositie van een deeltje betekent dat bijvoorbeeld de spin hiervan (normaal maar één mogelijke waarde)<br />

alle mogelijke waarden tegelijkertijd kan aannemen.<br />

Door deze eigenschappen heeft de kwantum-binaire eenheid qubit tegelijkertijd een binaire waarden tussen 0 en 1<br />

bit. [1][2][3] Dankzij beide fenomenen stijgt de capaciteit van kwantum<strong>computer</strong>s exponentieel met het aantal qubits.<br />

Waar een klassieke <strong>computer</strong> 64 bits nodig heeft om 2 64 waardes uit te drukken, heeft een kwantum<strong>computer</strong> over<br />

het algemeen slechts zes qubits nodig. [4] Gerelateerd aan dit verschijnsel is de tijd die een kwantumprocessor nodig<br />

heeft om berekeningen uit te voeren: deze processors kunnen 2 n berekeningen uitvoeren in de tijd dat een klassieke<br />

processor 1 berekening kan uitvoeren. Hierdoor kan de kwantum<strong>computer</strong> enorm snel parallelle berekeningen<br />

uitvoeren die met conventionele <strong>computer</strong>s onmogelijk zijn.<br />

42.1.1 Binaire <strong>computer</strong> versus kwantum<strong>computer</strong><br />

Om een simpel voorbeeld te geven van een kwantum<strong>computer</strong> ten opzichte van een tegenwoordig gebruikelijke binaire<br />

<strong>computer</strong>, kan men zich het als volgt voorstellen als er de volgende vraag wordt gesteld:<br />

'Er zijn tien deuren en achter één ligt een appel, achter welke deur ligt die appel?'<br />

Ervan uitgaande dat de appel zich bijvoorbeeld achter deur nummer acht bevindt, zal de normale <strong>computer</strong> deur<br />

nummer één openen, kijken of de appel daarachter ligt, en daarna de deur sluiten en naar de volgende deur gaan.<br />

Dit proces zal de <strong>computer</strong> herhalen totdat hij de appel heeft gevonden. Een kwantum<strong>computer</strong> daarentegen zal alle<br />

deuren tegelijk openen en al na de eerste cyclus de appel achter deur nummer acht vinden.<br />

42.2 Kwantumprocessor stabiliteit<br />

Een nadeel van processors die met qubits werken is dat kwantumeffecten als verstrengeling en superpositie zeer gemakkelijk<br />

verstoord raken. De kunst is daarom om deze speciale kwantumtoestand lang genoeg stabiel te houden om<br />

82


42.3. GEVOLGEN 83<br />

gegevens te kunnen invoeren, te verwerken, en uit te lezen om zinvolle uitkomsten te krijgen. Het onderzoek betreffende<br />

kwantumprocessors richt zich tot nu het meest op het beheersbaar maken en aanhouden van deze kwantumtoestand.<br />

Door de grote (theoretische) mogelijkheden wordt er tegenwoordig, na aanvankelijke scepsis, wereldwijd<br />

veel geld in onderzoek gestoken en vordert men gestaag in de richting van een mogelijk prototype.<br />

42.3 Gevolgen<br />

Als men erin slaagt een goed werkende kwantum<strong>computer</strong> te maken zou dat een grote hulp voor <strong>wetenschap</strong>pelijk<br />

onderzoek zijn. Men zou in staat zijn gigantische hoeveelheden data te analyseren en hier allerlei verbanden en patronen<br />

uit te destilleren. Aangezien dit een van de fundamentele voorwaarden is om tot nieuwe <strong>wetenschap</strong>pelijke<br />

inzichten te komen zal dit een enorme revolutie voor de <strong>wetenschap</strong>pen betekenen. Ook zou men dan zeer gedetailleerde<br />

simulaties kunnen laten draaien om theorieën te testen en te verfijnen. Waarschijnlijk zal dan eveneens de rest<br />

van de maatschappij de gevolgen merken in bijvoorbeeld de entertainmentindustrie (films, games, enz.).<br />

Een minder gewenst gevolg zou zijn dat men dan een ander systeem zou moeten zoeken om bijvoorbeeld gevoelige<br />

informatie op internet te versleutelen. Tegenwoordig gebruiken veel programma’s daar priemgetallen voor. Een actueel<br />

voorbeeld is het online-bankierprogramma dat de meeste banken gebruiken om transacties veilig en snel te laten<br />

verlopen. Hierbij worden twee zeer grote priemgetallen gebruikt die met elkaar vermenigvuldigd zijn. Een 'normale'<br />

<strong>computer</strong> kan deze twee getallen onmogelijk vinden binnen een redelijke tijd. Maar een kwantum<strong>computer</strong> zou dit<br />

in principe wel kunnen. Dan zou een criminele <strong>computer</strong>hacker snel grote aantallen versleutelde transacties kunnen<br />

onderscheppen en voor eigen gewin kunnen aanpassen. Van de andere kant kunnen softwarebeveiligingsexperts van<br />

banken natuurlijk ook eveneens kwantum<strong>computer</strong>s gebruiken om een nog moeilijker breekbare code te ontwikkelen<br />

die dan zelfs met een kwantum<strong>computer</strong> niet te achterhalen zou zijn.<br />

42.4 Nederlands onderzoek<br />

De TU Delft is met haar afdeling Qutech center onder leiding van Leo Kouwenhoven, dat in 2013 speciaal opgericht<br />

is om binnen 6 jaar een werkend prototype kwantum<strong>computer</strong> te realiseren, een van de meest vooraanstaande<br />

researchcentra ter wereld. [5][6]<br />

42.5 Externe links<br />

• Dossier quantum<strong>computer</strong> van NewScientist Nederland<br />

• onderzoeksgroep Quantumtransport TU Delft<br />

• onderzoeksgroep Quantumcomputing Universiteit van Oxford met veel achtergrondinformatie.<br />

• artikel op natuurkunde.nl geschreven voor bovenbouw middelbare scholier.<br />

• Onderzoeksgroep: in a nutshell http://youtu.be/JhHMJCUmq28<br />

• http://www.nu.nl/tech/4256632/ibm-maakt-kwantum<strong>computer</strong>-beschikbaar-via-cloud.html


Hoofdstuk 43<br />

Laptop<br />

Een laptop uit 2004<br />

Een laptop, schoot<strong>computer</strong> of notebook is een draagbare <strong>computer</strong> die in principe op de schoot kan worden<br />

gebruikt. Laptops worden vooral gebruikt door mensen die op verschillende locaties met hun <strong>computer</strong> werken. In de<br />

praktijk worden laptops vaak op een bureau of tafel geplaatst. Een netbook is een lichtere en vaak goedkopere laptop.<br />

Een laptop heeft het merendeel van dezelfde componenten als een vaste <strong>computer</strong>, met inbegrip van een beeldscherm,<br />

een toetsenbord, een aanwijsapparaat zoals een touchpad (ook bekend als een trackpad) en/of een pointing stick en<br />

luidsprekers in een enkele eenheid. Een laptop wordt gevoed door elektriciteit via een wisselstroomadapter en kan uit<br />

de buurt van een stopcontact worden gebruikt door de oplaadbare batterij.<br />

84


43.1. VAN DRAAGBARE COMPUTER NAAR LAPTOP 85<br />

De Osborne 1 (1981), met 10,7 kg wel draagbaar, maar geen laptop<br />

43.1 Van draagbare <strong>computer</strong> naar laptop<br />

De eerste draagbare <strong>computer</strong>s verschenen in het begin van de jaren tachtig. Zij waren in vergelijking met de huidige<br />

laptops log, onhandig en zwaar, zoals de Osborne 1 die meer dan 10 kg woog. Het scherm was vaak niet meer<br />

dan een paar centimeter groot. Een van de eerste <strong>computer</strong>s die men met recht laptop zou kunnen noemen, was de<br />

GRiD Compass die in 1982 op de markt kwam - maar door zijn hoge prijs (ca. 8000 Amerikaanse dollar) vooral<br />

terechtkwam bij managers en de Amerikaanse overheid. Vanaf halverwege de jaren tachtig kwamen fabrikanten als<br />

Toshiba met 'betaalbare' laptops.<br />

De technologie van laptops heeft een flinke ontwikkeling doorgemaakt en sinds ongeveer 2005 doet een grote krachtige<br />

laptop niet onder voor een middelmaat desktop-pc. De kleinere laptops zijn door de warmteontwikkeling van de<br />

processor nog wel veel beperkter in snelheid dan een desktop.<br />

43.2 Kenmerken<br />

Enkele kenmerken van gangbare laptops zijn:<br />

• Een gewicht van ongeveer 0,9 tot 3,9 kg (laptops van de eerste generatie waren zwaarder)


86 HOOFDSTUK 43. LAPTOP<br />

De GRiD Compass (1982)<br />

• Een processor met variabele klokfrequentie (om een laag energieverbruik te kunnen instellen)<br />

• Een opklapbaar beeldscherm<br />

• Een ingebouwd toetsenbord<br />

• Een ingebouwde knop, pointing stick, touchpad of trackball,diealsmuis werkt<br />

• Een accu waarop enige uren gewerkt kan worden.<br />

• Een voedingsadapter die de laptop van elektriciteit voorziet en die tevens als acculader dienstdoet<br />

• Een kleine ingebouwde harde schijf.<br />

• Een cd-rom, cd-rw, dvd-drive, dvd-rewriter, blu-ray-drive en/of een blu-ray-rewriter<br />

• Ingebouwde luidsprekers, en vaak ook een ingebouwde microfoon en webcam.<br />

• Communicatiemogelijkheden: een ingebouwd modem, een geïntegreerde netwerkkaart, en/of draadloze aansluitingen<br />

zoals wifi, infrarood of Bluetooth<br />

• Enkele USB-poorten<br />

• Een kleine RAM-module, vaak in de vorm van een SO-DIMM.<br />

• Een moederbord, waarop alle apparaten worden aangesloten<br />

Doordat veel onderdelen kleiner en minder universeel zijn dan de vergelijkbare onderdelen voor desktopsystemen,<br />

resulteerde dit aanvankelijk in een hogere prijs voor een laptop ten opzichte van een vergelijkbare desktop-pc.


43.3. SOORTEN LAPTOPS 87<br />

43.3 Soorten laptops<br />

Er worden veel verschillende soorten laptops geproduceerd. Zo zijn er onder andere laptops, notebooks, netbooks.<br />

In de volksmond wordt er weinig onderscheid gemaakt tussen een laptop en een notebook. Daarnaast zijn er ook<br />

nog meer gespecialiseerde laptops, zoals gaming laptops,school laptops desktopvervangende laptops en laptops voor<br />

audio/video. Tegenwoordig komen ook tablet pc’s op de markt die als laptop ingesteld kunnen worden, door ze aan<br />

te sluiten op een toetsenbord.<br />

43.4 Zie ook<br />

• Pda<br />

• Tablet-pc<br />

• Netbook


Hoofdstuk 44<br />

Lifehack<br />

De term life hack [1] (of life hacking) [2] verwijst naar onconventioneel gebruik van ICT en andere simpele hulpmiddelen<br />

die je helpen om te gaan met overvloed aan informatie.<br />

44.1 Geschiedenis<br />

De Britse technologiejournalist Danny O'Brien introduceerde de term life hack nadat hij een groep super-productieve<br />

programmeurs over hun wijze van werken had geïnterviewd. Voor O'Brien tekende zich het patroon af dat deze programmeurs<br />

verbazingwekkende scripts bedachten en gebruikten, en gebruik maakten van sluipweggetjes om hun<br />

werk gedaan te krijgen. O'Brien vatte zijn onderzoek samen in een presentatie genaamd Life Hacks: Tech Secrets of<br />

Overprolific Alpha Geeks. [3] De term life hack sloeg erg aan en O'Brien bleef hem op verschillende andere conferenties<br />

verder uitdragen.<br />

44.2 Definitie<br />

De oorspronkelijk definitie van de term life hack slaat terug op kleine slimme programmaatjes, shell scripts en andere<br />

CLI hulpmiddelen waarmee gegevensstromen verwerkt kunnen worden, zoals e-mail en RSS feeds. Te denken valt<br />

aan hulpmiddelen om bestanden te synchroniseren, taken te volgen, geheugensteuntjes voor gebeurtenissen of e-<br />

mailfilters.<br />

Gaandeweg verbreedde zich de betekenis, totdat alles dat op een slimme onconventionele manier een probleem oplost<br />

een life hack genoemd werd. De term werd populair in de weblog community’s. Life hacks worden er enerzijds<br />

toegepast ter bescherming tegen overvloed aan informatie, anderzijds juist om meer prestaties te kunnen leveren.<br />

Lifehacking is volgens Nederlands lifehacking-docent en -pionier Martijn Aslander [4] een mix tussen timemanagement,<br />

kennismanagement en persoonlijke ontwikkeling, met een vleugje Web 2.0 en een vleugje MacGyver. Het gaat<br />

er volgens hem over hoe je informatie opspoort, organiseert, filtert en deelt, overzicht houdt en voorkomt dat je gaat<br />

lijden aan informatiestress. Lifehacking gaat over meer doen, in minder tijd met minder stress, zodat je slim kunt<br />

bewegen in de informatie en netwerksamenleving.<br />

“Life” verwijst naar het persoonlijk aandachtsgebied om een probleem op te lossen, zoals persoonlijke productiviteit,<br />

organisatie of werkprocessen. “Hack”, “hacking” en “hacker” hebben hun wortels in <strong>computer</strong>- en geek gemeenschappen,<br />

speciaal in die rondom open source <strong>computer</strong>code. Volgens de gezaghebbende Jargon File kan hack het kortst<br />

samengevat worden met “an appropriate application of ingenuity”, oftewel een passende vindingrijke oplossing.<br />

44.3 Ontwikkelingen<br />

Danny O'Brien gaf zijn eerste presentatie over lifehacks in februari 2004. Na de conferentie heeft O'Brien even aan<br />

een website lifehacks.com gewerkt, maar die is nooit van de grond gekomen. In September 2004 publiceerde Merlin<br />

Mann 43Folders, [5] een weblog over productiviteitstrucs en life hacks, waarbij hij de Hipster PDA uitvond.<br />

88


44.4. EXTERNE LINKS 89<br />

Weblog network Gawker Media introduceerde een blog toegewijd aan life hacks, Lifehacker.com, in januari 2005.<br />

In mei 2005 lanceerde onafhankelijk blogger Leon Ho [6] de website Lifehack.org. [7]<br />

O'Brien and Mann schrijven een gezamenlijke column “Life Hacks” voor O'Reilly’s Make magazine, [8] voor het eerst<br />

in februari 2005. Evenzo presenteerden O'Brien and Mann een sessie Life Hacks Live [9] op een conferentie [10] in<br />

2005.<br />

De American Dialect Society verkoos lifehack (1 woord) als de opvolger van bruikbaarste woord van 2005 na<br />

podcast. [11]<br />

In voorjaar 2007, wordt een cursus life hacking gegeven op de University of Texas at Austin. [12]<br />

In Nederland is men niet achtergebleven. Aan de NHL Hogeschool wordt het vak lifehacking gedoceerd.<br />

44.4 Externe links<br />

• Interview: Father of “life hacks” Danny O'Brien at Lifehacker.com<br />

• Cory Doctorows aantekeningen bij Danny O'Briens eerste Life Hacks presentatie<br />

• Gina Trapani als auteur van Lifehacker en Upgrade Your Life


Hoofdstuk 45<br />

Mactel<br />

Mactel is de populaire aanduiding voor een mogelijk nieuwe pc van Apple. De naam is een combinatie van Macintosh<br />

en Intel.<br />

In 2005 maakte Steve Jobs, topman van Apple Inc. bekend dat het bedrijf een overgang aan het opstarten was van<br />

de toepassing van PowerPC-microprocessors van Motorola en IBM naar processoren van Intel. Een opvallend voornemen,<br />

omdat de processoren van Intel vooral opgenomen zijn in pc’s van de concurrenten van Apple.<br />

Als een van de redenen voor de transitie heeft Jobs genoemd dat Apple teleurgesteld is in de ontwikkelingen van<br />

IBM’s PowerPC-technologie. Apple verwacht dat Intel meer aan de behoefte van het bedrijf kan voldoen.<br />

90


Hoofdstuk 46<br />

Midrange <strong>computer</strong><br />

Midrange <strong>computer</strong>s zijn <strong>computer</strong>s die in kracht en capaciteit het midden houden tussen mainframes en personal<br />

<strong>computer</strong>s. Nagenoeg alle grote bedrijven en instellingen werken met een of meer midrange <strong>computer</strong>s, waarop de<br />

bedrijfssoftware draait. Tegenwoordig fungeren PC's als werkstation van deze midrange <strong>computer</strong>s. In feite zijn het<br />

dus kleine mainframes.<br />

Vanaf 1975 brachten tal van leveranciers hun midrange <strong>computer</strong>s op deze zeer snel groeiende markt. IBM (systeem 3,<br />

32, 34, 36 en 38), Philips (P4000), MAI (basic four), HP (HP/9000), Nixdorf, Wang, Unisys, Bull en Kienzle hadden<br />

in 1985 veel klanten. Deze eerste generatie midrange <strong>computer</strong>s hadden allemaal hun eigen besturingssysteem dat<br />

steeds moest worden aangepast aan de nieuwste mogelijkheden. De torenhoge onderzoek- en ontwikkelingskosten en<br />

de scherpe prijzen vanwege de moordende concurrentie, bekeerden veel leveranciers tot het besturingssysteem Unix.<br />

Het gemeenschappelijke Unix groeide via dialecten uit tot de hedendaagse besturingssystemen SCO/Unix, HP/UX,<br />

SUN/Solaris en IBM/AIX. Naast deze op Unix-gebaseerde besturingssystemen worden i5/OS (de vroegere AS/400)<br />

(OS/400) en Windows Server vandaag gebruikt voor de hedendaagse midrange <strong>computer</strong>s van SUN, IBM en HP die<br />

deze markt beheersen.<br />

91


Hoofdstuk 47<br />

Mini-pc<br />

Links een mini-pc, rechts een DVD-station<br />

De mini-pc is een kleine volwaardige pc waarbij tijdens het ontwerp de nadruk heeft gelegen op de afmetingen. Bij<br />

desktop-pc systemen kan een overweging zijn om een grote pc-kast te ontwerpen om daarmee voldoende ruimte te<br />

creëren voor 3,5” disk-bays en DVD-drives. Voor mini-pc’s is een groot aantal bay’s niet gewenst en zal een DVDdrive<br />

niet intern worden opgenomen.<br />

Uit ruimte-overwegingen is de mini-PC doorgaans voorzien van één 2,5” hard disk drive (HDD) of één solid state<br />

drive (SSD).<br />

Aangezien bij het ontwerp van de mini-pc de focus ligt op de geringe afmetingen wordt intern niet de meest krachtige<br />

CPU opgenomen. Opgenomen vermogen van de CPU moet laag zijn omdat warmte-afvoer via dissipatie over een<br />

klein oppervlak zal moeten plaatsvinden. Een bijkomende gewenste eigenschap is dat de moderne mini-PC fanless is.<br />

Aanvankelijk zag men de mini-pc vooral voor consumenten toepassingen als media-player en interface tussen internet<br />

en de tv.<br />

Operating systemen waren aanvankelijk vergelijkbaar met die van de desktop-pc’s, maar er is een ontwikkeling naar<br />

Android en Windows 7 of 8.1 embedded ingeval van mini-pc’s voor consumenten-toepassingen. Voor industriële<br />

toepassingen worden door een groot aantal producenten inmiddels ook mini-PC systemen ontwikkeld. De focus bij<br />

92


93<br />

de ontwikkeling van een industriële mini-pc ligt iets minder op afmetingen en meer op:<br />

• Voedingsspanning: in de industrie doorgaans een gebied van 10 tot 30 Volt DC, zodat ze gevoed kunnen worden<br />

uit zowel 12VDC of 24VDC voedingsbron.<br />

• Temperatuurbereik<br />

• Aanwezigheid van één of meerdere COM-poorten, bij voorkeur zowel RS232 als RS485. In de industrie wordt<br />

RS232 en RS485 nog veelvuldig gebruikt voor communicatie naar externe apparatuur zoals kaartlezers, radiomodems<br />

en PLC-systemen.<br />

• Aanwezigheid van meerdere USB-poorten<br />

• Montagemogelijkheid op de montageplaat van een schakelkast of montagemogelijkheid op DIN-rail<br />

In de industrie wordt de mini-pc ingezet in toepassingen als:<br />

• besturing van delen van machines en productie<br />

• gegevensverzameling<br />

• presentatie/ informatie<br />

• interface-doeleinden


Hoofdstuk 48<br />

Mini<strong>computer</strong><br />

PDP-1<br />

De term mini<strong>computer</strong> stamt uit de jaren zestig en zeventig, toen <strong>computer</strong>s nog grote apparaten waren die een hele<br />

zaal vulden, en waar een heel bedrijf gebruik van maakte (mainframe). Een aantal leveranciers bracht voor het eerst<br />

een kleiner model <strong>computer</strong> op de markt, geschikt voor een kleine werkgroep of zelfs voor een enkel individu. Zo'n<br />

<strong>computer</strong> was altijd nog zo groot als een flink bureau of een kast, maar toch zo klein dat hij 'mini<strong>computer</strong>' genoemd<br />

kon worden. Belangrijke fabrikanten waren DEC en Wang.<br />

DEC heeft een belangrijke rol gespeeld in de 'emancipatie' van de <strong>computer</strong>; hun eerste model werd namelijk niet<br />

'<strong>computer</strong>' genoemd maar 'Programmable Data Processor', de PDP-1. Hiermee kon hij door een afdeling aangeschaft<br />

worden zonder de aandacht te trekken van de systeembeheerders en IT-managers. De PDP-1 had als een van de eerste<br />

<strong>computer</strong>s een toetsenbord en beeldscherm, in plaats van invoer met ponskaart of ponsband. Van de opvolgers waren<br />

de PDP-8 en PDP-11 bijzonder succesvol; op een PDP-7 werd in 1969 door Ken Thompson en Dennis Ritchie het<br />

UNIX-besturingssysteem ontwikkeld.<br />

94


95<br />

Behalve voor persoonlijk gebruik werden mini<strong>computer</strong>s ook veel toegepast voor het besturen van machines en chemische<br />

fabrieken.<br />

De generatie die erop volgde had vaak een 32-bit-processor en werd 'supermini' genoemd.<br />

Tegenwoordig is de term 'mini<strong>computer</strong>' niet echt gangbaar meer, de grens tussen krachtige pc, workstation en server<br />

is vervaagd. De term zou nog gebruikt kunnen worden voor alle <strong>computer</strong>s die qua prestatie en functie tussen de<br />

personal <strong>computer</strong> en mainframe of super<strong>computer</strong> in liggen, en die niet op pc- of Apple Macintosh-architectuur<br />

gebaseerd zijn. Hieronder vallen dan bijvoorbeeld de diverse 64-bit-modellen van de firma Sun, Silicon Graphics,<br />

Inc, Hewlett Packard (niet de pc-lijn, maar Alpha-, Itanium-, HP-3000- en HP-9000-servers) en IBM (AS/400, die<br />

door IBM zelf 'midframe' genoemd werd).<br />

• PDP-7<br />

• PDP-8<br />

• PDP-11


Hoofdstuk 49<br />

Moonsound<br />

De Moonsound is een geluidskaart voor MSX-<strong>computer</strong>s, kwam uit tijdens de Tilburg <strong>computer</strong>beurs in 1995 [1] , en<br />

is ontworpen door Henrik Gilvad van Sunrise Swiss. De Moonsound kwam in een cartridge-behuizing en kan worden<br />

ondersteund door spellen en demo’s. De Moondsound heeft een mini-jackuitgang voor zijn (stereo)geluid, maar heeft<br />

verder geen ingangen. Er kan dus niet mee worden gesampled. De MSX turbo R beschikt wel over een ingebouwde<br />

PCM-sampler.<br />

De Moonsound wordt ondersteund in MSX-emulators, zoals blueMSX en openMSX. [2][3]<br />

49.1 Specificaties<br />

De Moonsound is gebaseerd op de Yamaha YMF278B OPL4 geluidschip, en heeft de volgende specificaties:<br />

• Heeft een eigen master-clock waarmee de toonhoogte van geluiden bepaald wordt. Andere geluidsuitbreidingen<br />

op MSX zijn afhankelijk van de snelheid die op de bus staat; als deze afwijkt van 3,58MHz dan kloppen de<br />

tonen niet meer.<br />

• 24 wave-kanalen.<br />

• 18 2-operator (op) FM-kanalen, indien men een 4-op-kanaal wenst dan gaat dit ten koste van een extra kanaal,<br />

dus bijvoorbeeld 6x 4op + 6x 2op (hetgeen tevens de maximum combinatie is).<br />

• FM kanalen zijn panbaar, hard links, midden en hard rechts.<br />

• 8 golfvormen voor de FM-operators.<br />

• 3 FM-algoritmes, 1 feedback.<br />

• Wave-kanalen zijn panbaar in 16 stappen.<br />

• 2 megabyte Wave-ROM van Yamaha met General MIDI-klanken..<br />

• Het standaard model dat werd aangeboden in de jaren 90 kwam met 128 kilobyte SRAM voor eigen samples.<br />

Recente modellen komen met 1 megabyte. De maximale hoeveelheid SRAM die gebruikt kan worden is 2<br />

megabyte, een gangbare 'standaard' echter is 640 kilobyte.<br />

49.2 Populariteit<br />

Technisch gezien is de Moonsound een geavanceerde geluidsuitbreiding op MSX. Met voldoende SRAM (bijvoorbeeld<br />

640 kilobyte) is het mogelijk om - voor een 8 bit systeem - krachtige muziek te maken. Het ontbrak echter<br />

aan goede software in de eerste periode na de release, waardoor de Moonsound minder breed ondersteund is dan<br />

bijvoorbeeld de MSX-Music/FM-PAC. In de heroplevingsjaren van de MSX nam de ondersteuning weer wat toe en<br />

ontstonden er ook nieuwe initiatieven om nieuwe trackers te schrijven.<br />

96


49.3. DE ROM 97<br />

49.3 De ROM<br />

De Moonsound had technisch gezien plaats gehad voor een DSP-chip (voor galm, echo, enz.) maar dit is nooit gerealiseerd.<br />

De ROM van Yamaha bevat klanken die ook terug te horen zijn in keyboards uit die tijd. Deze keyboards<br />

hadden echter doorgaans wel een DSP-chip aan boord. De klanken van de ROM zijn op zichzelf gemiddeld van<br />

kwaliteit. Een DSP-chip in keyboards compenseert aanzienlijk, maar de Moonsound heeft deze DSP chip dus niet.<br />

Het resultaat is dat de klanken droog klinken en soms blikkerig/lo-fi.<br />

De speciale Moonblasters, die destijds zijn gebouwd zodat er in ieder geval software was bij de release, hadden in<br />

theorie de mogelijkheid gehad om een praktische en gevarieerde set instrumenten te maken van het ROM, maar dit is<br />

niet gebeurd. Het resultaat is dat de helft van de klanken lijkt op de andere helft. Van die helft is een deel onpraktisch<br />

of weinig muzikaal. Dit is echter een beperking van de software, niet van de hardware. Muziek die gebruikmaakt van<br />

640 kilobyte aan eigen geluiden lijkt qua klank dan ook niet op muziek die louter is gemaakt met klanken van de<br />

ROM. Er is bijna sprake van eenzelfde soort verschil als bij een MP3 en een midifile.<br />

49.4 Moonsound Music Studio (afgekort: MS²)<br />

Het in ontwikkeling zijnde pakket Moonsound Music Studio zal een oplossing bieden voor de limitaties van de oude<br />

Moonblaster for Moonsound-software, door alle instelbare parameters van de Moonsound geheel te ondersteunen.<br />

49.5 Verkrijgbaarheid<br />

De Moonsound was verkrijgbaar bij Sunrise for MSX. [4]


Hoofdstuk 50<br />

Mote<br />

Een mote is een zeer kleine mini-<strong>computer</strong>, zo groot als een 50 eurocent muntstuk, die eigenhandig kan werken en<br />

communiceren en in een netwerk informatie kan opvangen en verwerken.<br />

Specificaties huidige capaciteit (30 maart 2006): Processor (ARM):<br />

• 12 MHz<br />

• 64 kB RAM<br />

• 512KB Flashgeheugen<br />

98


Hoofdstuk 51<br />

Multimedia<br />

De term multimedia wordt op verschillende manieren gebruikt.<br />

1. Voor <strong>computer</strong>toepassingen waarin verschillende media worden gebruikt. In deze context zijn media geluid<br />

(bijvoorbeeld muziek in een mp3- of MIDI-bestandsformaat), stilstaand (bijvoorbeeld foto's) en bewegend (bijvoorbeeld<br />

animaties of video) beeld, andere informatie (bijvoorbeeld tekst), alsook invoermedia als toetsenbord,<br />

aanraakscherm, joystick, MIDI-klavier enz.<br />

2. Om het verschil tussen drukwerk (papier is de beelddrager) en <strong>computer</strong>gestuurde uitingen (<strong>computer</strong>scherm<br />

is de beelddrager) weer te geven. Multimedia staat in die betekenis voor een (doorgaans interactieve) uiting op<br />

bijvoorbeeld een cd-rom, een dvd of een website.<br />

3. In de context van kunst en ontwerp staat multimedia voor een benaderingswijze die zich buiten de traditionele<br />

categorieën begeeft. De term wordt meestal gebruikt in relatie met nieuwe media-ontwerpen en kunstdisciplines.<br />

Deze hebben immers per definitie een grensoverschrijdend karakter. De diverse producten die daaruit<br />

voortkomen noemt men mediakunst.<br />

4. De term multimedia wordt ook vaak gebruikt als verzamelnaam voor visuele en auditieve opslag, weergave en<br />

transmissie van informatie, zoals foto, film, bandopname, televisie, internet, e.d.<br />

99


Hoofdstuk 52<br />

Netwerkneutraal datacenter<br />

Een netwerkneutraal datacenter (of carrier-neutraal datacenter) is een datacenter die verbindingen toestaat tussen<br />

meerdere telecommunicatie-serviceproviders en/of colocatieproviders toestaat. Netwerkneutrale datacenters bestaat<br />

over de hele wereld en verschillen in grootte en vermogen.<br />

Terwijl sommige datacenters eigendom zijn van en geëxploiteerd worden door een telecommunicatie- of internetserviceprovider,<br />

worden netwerkneutrale datacenters beheerd door een derde partij die weinig of geen rol heeft in het leveren van<br />

internet aan de eindgebruiker. Dit bevordert de concurrentie en diversiteit doordat een server in een colocatiecentrum<br />

één provider, meerdere providers of alleen verbinding terug naar het hoofdkwartier kan hebben terug naar de<br />

onderneming die eigenaar is van de server.<br />

Een voordeel van hosting in een netwerkneutraal datacenter is de mogelijkheid om van aanbieder te wisselen zonder<br />

de server fysiek te verplaatsen naar een andere locatie.<br />

100


Hoofdstuk 53<br />

Objectvoorstelling<br />

Een objectvoorstelling is binnen de digitale beeldverwerking een voorstelling van een gesegmenteerd object, die deze<br />

in een compacte en/of essentiële vorm weergeeft. Hierdoor kan er op efficiënte wijze analyses en vergelijkingen op<br />

de eigenschappen van het object uitgevoerd worden. Er zijn twee aspecten waarop men een voorstelling kan baseren:<br />

• Aan de hand van externe kenmerken (de rand van het object);<br />

Wanneer vooral de vorm van belang is<br />

• Of interne kenmerken (de pixels in het object)<br />

Wanneer zaken als kleur of textuur van belang zijn<br />

53.1 Methoden<br />

In deze sectie beschrijven we enkele van de meest bekende methoden om een objectvoorstelling op te stellen. Normalisatie<br />

is bij deze methoden een essentieel aspect, zodat veranderingen als rotatie en schaal geen invloed hebben.<br />

53.1.1 Randen volgen<br />

De randen volgen methode (Moore boundary tracing) definieert van een binair beeld de randen volgens wijzerzin.<br />

Het startpunt (B 0 ) is de voorgrondpixel (1) die het meest linksboven in de afbeelding ligt. Het punt C 0 wordt gedefinieerd<br />

als de meest westelijke buur van B 0 .AlsgevolgzalC 0 altijd een achtergrondpixel zijn. Extra voorwaarde: er<br />

mag geen enkele voorgrondpixel de rand van de afbeelding raken.<br />

1. De buren van B worden gecontroleerd in wijzer zin, te beginnen bij C. Men stopt bij de eerste voorgrondpixel<br />

die men tegenkomt.<br />

2. Die pixel wordt nu B en de pixel die daarop voorafging C<br />

3. Herhaal stappen 1 en 2 totdat de nieuw gevonden B = B 0 en de daarop volgende B = B 1 . Dan is de rand zeker<br />

helemaal rond gesloten.<br />

101


102 HOOFDSTUK 53. OBJECTVOORSTELLING<br />

Als beginvoorwaarde van deze techniek mogen geen voorgrondpixels de kanten van de afbeelding raken.<br />

53.1.2 Kettingcodes<br />

Een kettingcode is een manier om een gedefinieerde rand voor te stellen. We zien de rand dan als een opeenvolging<br />

van korte lijnsegmenten die een bepaalde oriëntatie hebben. De oriëntatie van elk randsegment wordt met een<br />

codenummer voorgesteld. We kunnen daarbij werken met 4- of 8-connectiviteit.<br />

Freeman Chaincode - 4 en 8 connectiviteit<br />

Het opstellen van de kettingcode:<br />

1. De rand wordt op een raster gelegd, vervolgens wordt de rand op de roosterknooppunten gesampled.<br />

2. Men kiest een beginsample en noteert telkens de richting naar de volgende sample in het rooster (volgens de<br />

4- of 8-connectiviteit).<br />

Om invloed van ruis te beperken en om een meer rudimentaire voorstelling van de rand te geven kan er voor een<br />

groter rooster geopteerd worden.<br />

Normalisatie<br />

Om de kettingcode te normaliseren kunnen we twee technieken toepassen:<br />

• Normaliseren voor rotatie:<br />

Elke richting wordt relatief genomen t.o.v. het vorige punt (wijzerzin)<br />

Voorbeeld: “10103322” wordt “3133030”


53.1. METHODEN 103<br />

• Normaliseren voor startpunt:<br />

We kiezen het startpunt zo dat ons ketting code het kleinst mogelijk getal vormt.<br />

Voorbeeld: “3133030” wordt “0303133”<br />

53.1.3 Signaturen<br />

Een signatuur is een eendimensionale voorstelling van een rand. Er zijn verscheidene types signaturen zoals, de slope<br />

density function en de afstand tussen zwaartepunt en rand.<br />

Afstand tussen zwaartepunt en rand<br />

De afstand tussen het zwaartepunt en de rand wordt op een eendimensionale grafiek uitgezet t.o.v. verandering van<br />

de hoek.<br />

1. Het zwaartepunt van het object wordt bepaald.<br />

2. Het startpunt op de rand wordt gespecificeerd.<br />

3. De afstand tussen het zwaartepunt en het randpunt wordt opgemeten.<br />

4. Het volgende punt op de rand wordt genomen. (de hoek wordt vergroot)<br />

5. Stap 3 en 4 worden herhaald tot het oorspronkelijk startpunt terug wordt bereikt (na 360°)<br />

Uit deze signatuur kunnen bepaalde kenmerken van randen duidelijke op eendimensionale wijze weergegeven worden:<br />

zo geeft een vierhoek duidelijk vier pieken, een driehoek duidelijk drie, etc.<br />

Normalisatie<br />

Een signatuur is translatie-onafhankelijk. Het is ook mogelijk om de signaturen verder te normaliseren om zo ook<br />

rotatie- en schalings-onafhankelijkheid te bekomen.<br />

• Normaliseren voor rotatie<br />

• Er moet een conventie bestaan over het startpunt.<br />

Er kan bijvoorbeeld afgesproken worden dat het punt het verste van het zwaartepunt de startpositie is.<br />

• Normaliseren voor schaal<br />

• De randen normaliseren tussen 0 en 1 of<br />

• Elke sample door de variantie van de signatuur te delen. Dit is minder ruisgevoelig dan de vorige methode<br />

maar vergt meer berekeningen.


104 HOOFDSTUK 53. OBJECTVOORSTELLING<br />

Signatuur - Vierkant


Hoofdstuk 54<br />

Overflow (informatica)<br />

In de informatica is er sprake van overflow als het resultaat van een berekening te groot is om opgeslagen te worden<br />

in het betrokken register of geheugenadres. Er wordt onderscheid gemaakt tussen beheerste overflow, waarbij<br />

er een carry optreedt als het resultaat van een optelling of een aftrekking van getallen van een unsigned type niet<br />

gerepresenteerd kan worden. Door de carryvlag af te vragen kan nagegaan worden of er overflow geweest is. Echte<br />

overflow treedt op als het resultaat van een berekening een teken heeft dat niet overeenkomt met het verwachte teken,<br />

zoals wanneer het optellen van twee positieve getallen een negatief resultaat blijkt te geven. Het is daarom nuttig de<br />

overflowvlag te controleren na het optellen of aftrekken van getallen in two’s complement representatie.<br />

Er zijn verscheidene methoden om met overflow om te gaan:<br />

1. Ontwerp: door de correcte datatypen te gebruiken en rekening te houden met de optredende tekens en grootte<br />

van de getallen.<br />

2. Vermijden: door zorgvuldig tevoren de bewerkingen na te gaan en met de volgorde rekening te houden kan<br />

vermeden worden dat overflow optreedt.<br />

3. Afhandelen: als verwacht wordt dat overflow zal optreden, kan het geconstateerd worden en op de juiste wijze<br />

afgehandeld worden.<br />

4. Voortplanting: als een resultaat te groot is om opgeslagen te worden, kan er een speciale waarde aan toegekend<br />

worden om aan te geven dat overflow is opgetreden, waarna bij alle volgende bewerkingen deze waarde behouden<br />

blijft. Zodoende kan aan het einde van een lange berekening geconstateerd worden dat ergens overflow<br />

geweest is en hoeft niet bij elke stap afzonderlijk te worden gecontroleerd. Dit wordt vaak door Floating Point<br />

Hardware (FPU) ondersteund.<br />

5. Negeren: Vaak ook wordt er geen rekening met overflow gehouden en het optreden ervan eenvoudig genegeerd.<br />

Dit kan natuurlijk onjuiste resultaten opleveren en tot een crash van het programma leiden.<br />

54.1 Zie ook<br />

• IEEE 754<br />

105


Hoofdstuk 55<br />

Personal digital assistant<br />

Twee voorbeelden van een pda<br />

Een personal digital assistant ofwel een persoonlijke digitale assistent (ook: palmtop, zak<strong>computer</strong> of handpalm<strong>computer</strong>),<br />

kortweg pda, is een klein draagbaar toestel dat <strong>computer</strong>-, telefonie-, fax- en netwerkfuncties combineert.<br />

Een pda dient vooral als mobiele telefoon en persoonlijke agenda. Pda’s worden grotendeels als verouderd<br />

beschouwd door de opkomst van de smartphone.<br />

De term Personal Digital Assistant werd bedacht door John Sculley, voormalig topman van Apple in de periode<br />

1983–1993.<br />

106


55.1. KENMERKEN 107<br />

55.1 Kenmerken<br />

Een pda is een 'handheld'-pc (hand<strong>computer</strong>) die een modern, digitaal alternatief vormt van de papieren agenda. Een<br />

pda biedt immers een adresboek, kladblok, agenda en telefoonlijst. Vaak zijn er nog meer functies, zoals rekenbladen,<br />

tekstverwerking, databasemanagement, software voor het beheer van financiële zaken, uurwerk, rekenmachine,<br />

spelletjes, mobiele functies en gps-navigatie.<br />

Een Personal Information Manager (PIM) is vaak onderdeel van een pda. Het stelt de gebruiker in staat om tekst in<br />

te voeren die later snel geraadpleegd kan worden, zoals een telefoonlijst.<br />

Wat de pda voor veel pc-gebruikers zo aantrekkelijk maakt, is de mogelijkheid om gemakkelijk gegevens uit te<br />

wisselen tussen de pc en de pda. Dit geldt met name voor automatische synchronisatie, waarbij wijzigingen op de<br />

pc worden bijgewerkt op het draagbare toestel en andersom. Bij de meeste pda’s wordt een houder meegeleverd<br />

die aangesloten wordt op een stopcontact en via een USB-kabel met de pc verbonden kan worden. Via deze USBverbinding<br />

worden gegevens gesynchroniseerd. Zo kan bijvoorbeeld ingesteld worden dat nieuwe e-mail uit “postvak<br />

IN” op de bureau<strong>computer</strong> automatisch naar de pda wordt overgezet.<br />

Kleine maar krachtige draagbare technologie heeft altijd op veel aandacht kunnen rekenen. In het bijzonder van<br />

mensen die op zoek zijn naar de laatste gadgets. De pda past in deze visie naast een ander bedrijfsitem van de jaren<br />

90, de mobiele telefoon. De interesse vanuit de bedrijfswereld voor de pda is vooral te danken aan de voortdurend<br />

toenemende rekenkracht van deze toestellen. Het idee bestaat uit gemakkelijk gegevensbeheer gecombineerd met<br />

telefonie en internettoegang.<br />

Een van de ontwerpproblemen was de vraag hoe de gegevens in te voeren. Het minitoetsenbord bleek niet erg handig<br />

om op te typen. Hierna kwam de Graffiti-tekenherkenningsoftware op de markt, die een aanraakscherm en een<br />

afgeslankt (gemakkelijk, snel aanleerbaar) alfabet gebruikte om gegevens te digitaliseren.<br />

Het eindresultaat is dat de markt opgesplitst is in twee grote segmenten: apparaten met toetsenbordje en met een<br />

aanraakscherm uitgeruste toestellen zonder toetsenbord. De keuze van de eindgebruiker tussen deze twee hangt af<br />

van persoonlijke voorkeur en gewenste functionaliteit. Met betrekking tot deze twee soorten modellen ontwikkelde<br />

Microsoft dan ook twee verschillende versies van zijn Windows CE.<br />

55.2 Hardware<br />

Pda’s zijn kleine <strong>computer</strong>s met een processor, die al het rekenwerk uitvoert. Gegevens invoeren kan via een toetsenbord<br />

of aanraakscherm. De uitvoer gebeurt via een scherm (dat in zowel in kleur als in zwart-wit kan zijn).<br />

55.2.1 Processor<br />

Pda-processoren zijn anders opgebouwd dan desktopprocessoren omdat ze energiezuinig en kleiner moeten zijn.<br />

Daarom zijn ze ook minder krachtig dan desktopprocessors. De kloksnelheid ligt normaal gesproken tussen de 600-<br />

1000 MHz. De meest gebruikte processor is van het merk Qualcomm.<br />

55.2.2 Werkgeheugen<br />

Qua RAM-geheugen moet de pda het veel minder stellen dan de pc’s: 64 MB tot 128 MB is de standaard. Dit<br />

verklaart ook waarom er specifieke besturingssystemen en toepassingssoftware geschreven dienen te worden voor<br />

deze toestelletjes.<br />

Een pda heeft meestal geen harde schijf, alle data worden op geheugenchips bijgehouden. Het is op de meeste pda’s<br />

wel mogelijk om het geheugen uit te breiden met flashgeheugen. Nieuwere modellen hebben wel een schokbestendige<br />

harde schijf en ook zijn er harde schijven die in CompactFlash-slots passen.<br />

55.2.3 Scherm<br />

Het scherm is steeds kleiner dan een laptop. Het aantal pixels en kleuren varieert van 160 x 160 met 16 grijswaarden<br />

tot 640 x 480 met 65536 kleuren.


108 HOOFDSTUK 55. PERSONAL DIGITAL ASSISTANT<br />

55.3 Software<br />

55.3.1 Besturingssystemen<br />

Microsoft heeft altijd al de kunst begrepen om de situatie om te keren op de technologische domeinen die het wil<br />

controleren, en dus wordt de oorlog van de besturingssystemen uitgebreid tot het land van de kleine pc’s. Momenteel<br />

is het overgrote deel (meer dan de helft) van de pda’s voorzien van het Symbian-besturingssysteem (dat wordt<br />

ondersteund door verscheidene constructeurs zoals Nokia, Sony, Panasonic en Samsung). [1] Microsoft Windows CE<br />

had het andere grote aandeel hierin. Hiernaast bestaan er ook EPOC OS en eCos/M3 of de nu ook in Nederland<br />

opkomende Javabesturing van BlackBerry.<br />

Symbian<br />

Symbian is het besturingssysteem met het grootste marktaandeel, dat komt onder andere doordat het geen hoge<br />

systeemeisen stelt, waardoor de fabrikanten waaruit Symbian is ontstaan (Nokia, Ericsson, Panasonic en Samsung)<br />

zonder zeer krachtige hardware toch een goed en soepel werkend systeem hebben kunnen neerzetten. Symbian staat<br />

onder de kenners bekend als het besturingssysteem met de grote compatibiliteit met andere besturingssystemen op<br />

pda’s. De kern van het Symbiansysteem zoals die nu is, is gebaseerd op het oude EPOC-platform van Psion. Symbian<br />

is daarna een eigen leven gaan leiden en Psion is hernoemd naar Psion Teklogix, dat zich vooral is gaan richten op de<br />

zakelijke markt.<br />

Windows CE<br />

Toen Microsofts Windows CE in de herfst van 1996 werd aangekondigd was er een veertigtal bedrijven dat zei CEcompatibele<br />

hardware of software te zullen produceren. De eerste op CE gebaseerde pda’s schoten echter te kort:<br />

enerzijds door tekortkomingen van het besturingssysteem, anderzijds door de korte standby-tijd die het gevolg was van<br />

de stroomverslindende hardware. Ondanks talloze verbeteringen verloor CE samenwerkende bedrijven, waaronder<br />

ook grote namen als NEC, Motorola en Philips.<br />

Kleurenschermen werden vanaf CE 2.0 ondersteund, RISC-processoren vanaf versie 2.1.<br />

Velen zien Microsofts beslissing om CE de 'look and feel' van de traditionele Windows-omgeving te geven als de<br />

oorzaak van de fouten die het systeem bevat. Daardoor is CE een besturingssysteem dat simpelweg te complex is voor<br />

systemen als pda’s. Dit hoewel de architectuur van CE schaalbaar is en het bedrijven de mogelijkheid biedt alleen die<br />

modules te gebruiken die ze nodig hebben. Microsofts oplossing was het ontwikkelen van twee verschillende versies<br />

van CE: Handheld PC voor de pda met toetsenbord en Pocket PC voor pda’s zonder toetsenbord.<br />

EPOC OS<br />

Psions OS EPOC ondersteunde eerst enkel RISC-processoren die de ARM-architectuur gebruikten, in een latere versie<br />

werd het echter overdraagbaar naar elke hardware-architectuur. Totdat Psion een joint venture aanging (genaamd<br />

Symbian) in 1998 met Ericsson, Nokia en Motorola was er voor dit besturingssysteem vrijwel geen support te krijgen.<br />

Enkel Philips toonde enige blijk van interesse. Met de oprichting van Symbian wilden deze bedrijven een nieuw<br />

besturingssysteem, gebaseerd op het vroegere EPOC, ontwikkelen dat mobile computing en draadloze technologieën<br />

verenigt om het internet bereikbaar te maken, messaging en gemakkelijke gegevensuitwisseling mogelijk te maken,<br />

en dit alles moet in je borstzakje passen.<br />

EPOC32 zal in twee versies beschikbaar zijn: een voor de pda’s en een andere voor de tablet-pc. Enkele eigenschappen<br />

(gegeven door Symbian) van EPOC32 zijn: de modulariteit, schaalbaarheid, laag stroomverbruik en compatibiliteit<br />

met RISC-chips, zoals de StrongARM.<br />

eCos/M3<br />

eCos/M3 is een niet alom bekend besturingssysteem voor de pda’s, maar daarom niet bepaald minderwaardig. Ook al<br />

verklaart Microsoft meer schrik te hebben van Symbian, eCos/M3 kan ook een geduchte concurrent blijken te zijn in<br />

de toekomst. Het gaat hier over een op eCos van Red Hat Linux gebaseerd besturingssysteem ontwikkeld door Red<br />

Hat & 3G Lab Ltd. voor de draadloze pda’s en smartphones.


55.3. SOFTWARE 109<br />

Palm OS<br />

Het succes dat Palm OS kende is te danken aan het succes dat de Pilot heeft gekend in de jaren 90 (in 1999 beweerde<br />

Palm Computing 70% van de hele pda-markt te bezitten). De Palm-pda’s meest in het oog springende eigenschappen<br />

waren het hemdzakformaat, hun elegante grafische interface en de bijzonder gemakkelijke synchronisatie met de pc<br />

en omgekeerd (door middel van 1 enkele druk op de knop).<br />

Naast het enorme aantal programmeurs dat voor dit platform begon te schrijven, steeg ook het aantal bedrijven dat<br />

licenties voor het OS nam (zoals IBM, Nokia, Sony en zelfs een concurrent op de pda-markt, Handspring Inc.).<br />

Dat Palm OS het gebruik van kleurenschermen pas in de Palm IIIc (lente 2000) ondersteunde, was te wijten aan het<br />

feit dat ze hun naam van batterijbesparend besturingssysteem niet kwijt wilden.<br />

Enkele software-items die standaard aanwezig zijn op Palm OS zijn onder andere agenda, adresboek, takenlijst, uitgavenbeheersoftware,<br />

rekenmachine, kladblok en spelletjes. De gegevensinvoer gebeurt met behulp van Graffiti.<br />

Palm OS werkte samen met enkele bedrijven om Palmtoestellen op afstand te beheren (Computer Associates TNG<br />

Management Support software).<br />

Newton OS (Newton Intelligence)<br />

Newton Intelligence is het besturingssysteem van de Newton MessagePads. Bijzonder aan dit systeem is dat het<br />

eigenlijk een volledig besturingssysteem is (vooral de 2.x-versies). Versie 1.0 was nogal slecht en veroorzaakte mede<br />

de flop van de Newton. 1.3 was een stuk beter en versie 2.1 is nog altijd beter dan welk ander pda-besturingssysteem<br />

dan ook, al is het in 1998 uitgekomen. Er zijn mensen die van hun Palm uit 2002 overgestapt zijn naar een tweedehands<br />

Newton 2000 of 2001 na het zien van dit systeem. Echter, nadat 1.0 in de kranten voor gek gestaan had, gingen de<br />

meeste mensen naar Palm.<br />

55.3.2 Toepassingen<br />

In het beginstadium van de pda’s was er nog niet echt een vaste set gebruikte PIM-applicaties. Deze software is door de<br />

tijd heen geëvolueerd en nieuwe toepassingen en/of spelletjes zijn toegevoegd. Hieronder krijg je een lijst van software<br />

die tegenwoordig op een Palm-size, stylus-based pda aanwezig is, naast enige vorm van tekenherkenningssoftware.<br />

• Agenda met planner<br />

• Takenlijst<br />

• Telefoon/adresboek<br />

• Readers voor digitale boeken<br />

• Kladblok<br />

• Tekenapplicatie<br />

• Software voor het beheer van financiën<br />

• Rekenmachine<br />

• Alarm / timer<br />

• Wereldklok<br />

• Bestandbeheerder<br />

• Geluidsrecorder<br />

• Datasynchronisatie<br />

• Printerconnectie<br />

• Beheer van voorraden en bestellingen in supermarkten


110 HOOFDSTUK 55. PERSONAL DIGITAL ASSISTANT<br />

Dankzij mobiel internet is het ook mogelijk om via e-mail te communiceren en websites te raadplegen via de<br />

webbrowser. De toestellen met toetsenbord kunnen daarnaast afgeslankte versies bevatten van tekstverwerkers, rekenbladsoftware,<br />

spellingscontrole en een aangepast woordenboek.<br />

55.4 Oorsprong en evolutie<br />

Algemeen aanvaard is dat Psion de ontwerper is van het “pda-genre”. Hun eerste organiser werd in 1984 gelanceerd.<br />

Deze was iets smaller, maar langer en dikker dan een pakje sigaretten. Hij was gebaseerd op 8 bitstechnologie en<br />

bevatte standaard 10 kB niet-vluchtig geheugen, een database met zoekmogelijkheid, enkele rekenfuncties en een lcdscherm<br />

met ruimte voor 16 tekens. Hij had een ingebouwde klok en kalender. Een optioneel <strong>wetenschap</strong>pelijk pakket<br />

maakte van dit toestel een programmeerbare <strong>computer</strong> die de mogelijkheid had <strong>wetenschap</strong>pelijke programma’s te<br />

draaien.<br />

Hierna kwam de Psion II waarvan er tot 1990 ongeveer een 500.000-tal verkocht werden. De derde versie, de zogenaamde<br />

Series 3a (daterend uit 1993), was de eerste die de verbinding tussen desktop-pc en organiser mogelijk<br />

maakte.<br />

Psions succes wekte de interesse van andere bedrijven voor de pda-markt. Een van de eerste concurrenten die een<br />

vergelijkbaar toestel lanceerde was Apple Computer met de Newton MessagePad rond 1993. Al snel volgden andere<br />

elektronicafabrikanten met vergelijkbare producten: Hewlett-Packard, Motorola, Sharp Electronics en Sony.<br />

Apple gebruikte op de eerste 2 modellen het door Apple zelf ontwikkelde Newton-besturingssysteem met tekenherkenningssoftware,<br />

maar zette de ontwikkeling ervan na verloop van tijd stop. Het bleek niet betrouwbaar of niet snel<br />

genoeg te werken.<br />

Rond 1995 kwam Palm Computing met Pilot-toestellen zonder toetsenbord op de markt. Deze gebruikten de eerder<br />

genoemde Graffiti-software.<br />

55.5 Vergelijking met de smartphone<br />

De smartphone, onder andere van Ericsson, Motorola en Nokia, maakt gebruik van een eigen besturingssysteem<br />

of van Symbian, geërfd van Psion. Uiterlijk verschilt een pda (waaronder de nieuwe Pocket PC) niet veel van een<br />

smartphone, maar de filosofie achter beide producten verschilt sterk.<br />

Pda’s zijn digital assistants ofwel zak<strong>computer</strong>s met daarbovenop een antenne. Daartegenover is een smartphone<br />

een mobiele telefoon met pda-functies. De draadloze Pocket PC heeft een groter scherm dan de smartphone, wordt<br />

bediend met 2 handen en een stift en bevat (in tegenstelling tot de smartphone) softwarepakketten als Pocket Word<br />

& Excel. Dankzij de kleine ingebouwde microfoon kan de Pocket PC ook als mobiele telefoon dienen, maar hij is<br />

toch iets te groot gebouwd om dit als handig te ervaren.<br />

Beide producten ondersteunen vaak GPRS, UMTS en bluetooth.<br />

Naast de pda en smartphone is er ook nog de tablet-pc, maar deze hoort niet direct in deze vergelijking thuis omdat<br />

hier de telefoon-functie ontbreekt, waardoor het in wezen een <strong>computer</strong> is.<br />

55.6 ICR<br />

Typen op een te klein toetsenbordje is traag en wordt na een tijd frustrerend. “Schrijven” op je pda is een veel<br />

aantrekkelijker idee. Veel pda’s hebben technologie aan boord die aan Intelligent Character Recognition (ICR) ofwel<br />

handschriftherkenning doet. Hierdoor kan de gebruiker met een pen op het beeldscherm schrijven waarna de pda het<br />

handschrift herkent en omzet in letters.<br />

Voor het menselijke oog is het verschil tussen een getekend huis en een woord meer dan duidelijk, maar wat maakt nu<br />

juist het verschil? De <strong>computer</strong> kan op twee manieren te werk gaan om dit te ontdekken. De simpele manier is degene<br />

die Graffiti gebruikt: het verstaat de vorm van elke letter en zet die om naar zijn digitale equivalent. Het probeert geen<br />

woorden of context te kennen. Om het nog simpeler te maken, maakt Graffiti gebruik van eigen aangepaste vormen<br />

voor elke letter die de gebruiker dient te kennen. Deze vormen gelijken sterk op ons authentiek alfabet en zijn naar<br />

verluidt in minder dan 20 minuten aangeleerd.


55.7. SYNCHRONISATIE 111<br />

Apples Newton had een andere aanpak: het leerde het handschrift van de gebruiker “lezen” en naar woorden omzetten<br />

aan de hand van enkele standaardtestjes. Dit systeem werd handiger en slimmer naargelang je het meer gebruikte. Je<br />

kon meer dan één gebruiker definiëren op je pda en moest er dus voor opletten in je eigen profiel te werken, teneinde<br />

de tekenherkenning van een medegebruiker niet in de war te sturen. Zoals reeds vermeld werd Newton geen succes.<br />

55.7 Synchronisatie<br />

Indien de mogelijkheid niet bestond gegevens van en naar de pda te versturen en te synchroniseren met de data op<br />

desktop-pc’s zouden verschillende softwaretoepassingen (zoals tekstverwerking) niet bijzonder veel nut hebben op<br />

de pda, aangezien maar weinig toestellen printen via een parallelle printerpoort ondersteunen. Het is dan ook niet<br />

verwonderlijk dat dit onderdeel van de pda in de loop der jaren beduidend verbeterd werd, mede dankzij externe<br />

bedrijven die hardwarecomponenten (zoals pda-docking cradles) ontwierpen, alsook softwaretoepassingen die het<br />

synchroniseren vergemakkelijkten en zo efficiënt mogelijk maakten.<br />

De meeste pda’s worden geleverd met een zogenaamd docking station, dat de connectie naar en van de pc via een<br />

parallelle, seriële of USB-kabel legt en bevat meestal ook een voedingskabel waarmee je de batterij van je pda kunt<br />

herladen. Twee draadloze verbindingsmogelijkheden winnen echter meer en meer terrein op het synchronisatiegebied:<br />

IrDA (infrarood) en de nieuwere en snellere Bluetooth-technologie. Ook is het inmiddels mogelijk om via WLAN te<br />

synchroniseren.<br />

55.8 Expansiemogelijkheden<br />

Naast de standaardmogelijkheden om de pda met de pc te verbinden, zijn er meer en meer mogelijkheden hem uit te<br />

breiden door toevoeging van gsm, printer, extra geheugenkaartjes, modem of andere hardware.<br />

Enkele voorbeelden zijn:<br />

• CompactFlash: standaard, algemeen ondersteunde geheugenkaartjes, die ondanks hun klein formaat een relatief<br />

grote hoeveelheid data kunnen bevatten.<br />

• Seriële poorten, modems, netwerkkaarten, gsm-netwerkadapters en gps-systemen zijn enkele voorbeelden van<br />

toepassingen die mogelijk zijn op CompactFlash-kaartjes.<br />

• SmartMedia, Memory Stick, MultimediaCard en Secure Digital zijn allemaal geheugenuitbreidingen, maar<br />

geproduceerd door verschillende fabrikanten, met elk hun voor- en nadelen.<br />

• PC Card: ook wel PCMCIA-kaart genoemd, is de oudste standaard in expansietoepassingen. Ze zijn erg gangbaar<br />

bij laptop<strong>computer</strong>s. Voor gebruik op een pda is er meestal een adapter nodig, maar vanwege hun relatief<br />

hoge stroomverbruik zijn deze kaarten niet erg gangbaar op pda’s.<br />

De grootte van deze verschillende kaartjes varieert: de kleinere zijn meestal alleen geheugenuitbreiding; de grotere<br />

modellen bieden ook extra mogelijkheden, bijvoorbeeld een andere soort verbinding met de buitenwereld.<br />

55.9 Externe links<br />

• Wikipedia voor pda’s met internet (alle talen)<br />

• Wikipedia voor pda’s met internet (Nederlands)


Hoofdstuk 56<br />

Plaatsvervangend karakter<br />

Het plaatsvervangend karakter (␚) is een karakter dat gebruikt wordt in plaats van een ander teken. Dit teken kan<br />

ongeldig zijn, maar het is ook mogelijk dat dit teken gewoonweg niet kan worden weergegeven.<br />

In de ASCII en de Unicode tekensets wordt dit karakter vertaald naar het nummer 26 (hex 1A). Standaard toetsenborden<br />

geven deze code door wanneer de Control-toets en de Z-toets tegelijk worden ingedrukt (Ctrl+Z).<br />

56.1 Toepassingen<br />

In MS-DOS wordt dit teken gebruikt om een eind van een bestand of gebruikerinvoer aan te duiden in een interactief<br />

command line venster. Dit gedrag werd geleend van het eerdere CP/M besturingssysteem.<br />

In Unix-gebaseerde besturingssystemen wordt dit teken meestal gebruikt om het huidige uitgevoerde proces te staken.<br />

Het gestaakte proces kan vervolgens worden voortgezet in de voorgrond (interactieve) modus, in de achtergrond of<br />

zelfs worden beëindigd.<br />

Het Unicode veiligheidsoverwegingen verslag suggereert dit teken als een veilige vervanging voor tekens die tijdens<br />

een conversie naar een andere tekenset niet aanwezig zijn.<br />

112


Hoofdstuk 57<br />

Platform (informatica)<br />

Een platform is in de ICT een basis waarop software ontwikkeld wordt. De bekendste platformen zijn:<br />

• Java, .NET<br />

• Windows, Linux, Mac<br />

• LAMP<br />

57.1 Het platform-idee van software-ontwikkeling<br />

Om goed het principe van een platform te begrijpen, is het nodig om te begrijpen wat platformloze softwareontwikkeling<br />

inhoudt. In dit hoofdstuk kijken we eerst naar de “originele” manier van software-ontwikkeling; daarna<br />

beschouwen we wat het ontwikkelen op basis van een platform toevoegt.<br />

57.2 Originele software-ontwikkeling<br />

De traditionele manier van software-ontwikkeling heeft zich gedurende een aantal decennia ontwikkeld na de introductie<br />

van de eerste elektronische <strong>computer</strong>s in de jaren 40. De eerste <strong>computer</strong>s werden bediend door het invoeren<br />

in elektronische vorm van commando’s die direct door de processor van de <strong>computer</strong> uitgevoerd konden worden.<br />

Na 1945 werden geleidelijk aan mechanismes ontwikkeld om het invoeren van commando’s makkelijker te maken.<br />

Eerst kwamen de hardware-hulpmiddelen (toetsenborden en monitoren), snel gevolgd door de eerste programmeertalen<br />

en besturingssystemen. Een programmeertaal is een middel om commando’s op te stellen voor een processor door<br />

gebruik te maken van een syntaxis die door mensen te begrijpen is, in plaats van gebruik te maken van de syntaxis die<br />

direct leesbaar is door de processor. Een besturingssysteem is een programma dat de functies van de onderliggende<br />

hardware makkelijk toegankelijk maakt voor derde partijen – gebruikers of software.<br />

Met het verloop van de jaren werden zowel programmeertalen als besturingssystemen uitgebreid om de basisfunctionaliteit<br />

van de hardware makkelijker toegankelijk te maken voor ontwikkelaars van software. Onder meer werden<br />

modernere programmeertalen uitgebreid met meer abstracte functionaliteit om met minder moeite meer te kunnen<br />

doen en werden besturingssystemen voortdurend uitgebreid met ondersteuning voor verschillende hardware die zelf<br />

ook steeds meer mogelijkheden bood. Daarnaast werden ook meer en meer algoritmes en datastructuren ontwikkeld<br />

als “standaardoplossingen” om in een gegeven programmeertaal resultaten te bereiken.<br />

57.3 Van basis tot platform<br />

Hoewel de beschikbare software voor de ondersteuning van het ontwikkelen van software gaandeweg over meer<br />

en meer mogelijkheden kwam te beschikken en het abstractie-niveau van met name de programmeertalen toenam,<br />

bleef het lange tijd zo dat alles wat meer dan het basisniveau was van hardwarebediening per programma door de<br />

113


114 HOOFDSTUK 57. PLATFORM (INFORMATICA)<br />

programmeur zelf geschreven moest worden. De introductie van de muis, bijvoorbeeld, maakte het makkelijker om<br />

de <strong>computer</strong> te bedienen. En al snel werd de muis geïntegreerd in het besturingssysteem, in die zin dat de meeste<br />

besturingssystemen het mogelijk begonnen te maken om de bewegingen van een muis te volgen door middel van in het<br />

besturingssysteem ingebouwde ondersteuning. Dat wilde echter niet zeggen dat ieder programma dan maar meteen<br />

met de muis bediend kon worden -- hoewel het voor programmeurs mogelijk werd om te letten op het bedienen van<br />

de muis door de gebruiker, moest ieder programma nog altijd omgebouwd worden om op de muis te reageren. Dat<br />

wil zeggen, ieder programma kon te allen tijde opvragen of er veranderingen waren opgetreden in de positie van de<br />

muis door te luisteren naar elektronische signalen die vanuit de muis bij de <strong>computer</strong> binnen kwamen -- het vertalen<br />

van die signalen in een “beweging” en het weergeven daarvan aan de gebruiker (bijvoorbeeld door middel van een<br />

cursor) moest de gebruiker zelf doen. En dit moest per programma gebeuren en voor ieder programma opnieuw.<br />

Hetzelfde gebeurde na de introductie in de personal <strong>computer</strong> van grafische hardware die het mogelijk maakte om<br />

mooie plaatjes op het scherm te toveren. Hiermee werd het mogelijk om programma’s te voorzien van grafische<br />

interfaces. Dat wil zeggen, programma’s konden de hardware instrueren om gekleurde lijnen op het scherm te zetten<br />

om het scherm, lijn voor lijn, te vullen met kleuren totdat het geheel een grafische interface voor de gebruiker werd.<br />

Ook deze moeite moest per programma opnieuw uitgevoerd worden.<br />

Kortom, hoewel de programmeertalen steeds abstracter werden, bleef het eeuwige en steeds erger wordende probleem<br />

van de originele manier van software schrijven dat de nieuwe mogelijkheden veel sneller toenamen dan behapstukt<br />

kon worden door enkele programmeurs die van basis-programmeertalen gebruik maakten.<br />

Sinds halverwege de jaren 70 werd op dit groeiende probleem gereageerd vanuit de ICT-gemeenschap door systemen<br />

te introduceren waarin gaandeweg steeds meer vaak voorkomende taken in de vorm van herbruikbare code beschikbaar<br />

werden. Dit begon met de introductie van software-bibliotheken: verzamelingen van vaak voorkomende stukken<br />

code die hergebruikt konden worden -- bijvoorbeeld door knip- en plakwerk, of later door bij het compileren het<br />

hergebruiken automatisch te laten verlopen, simpelweg via een commando om een bepaald stuk voorgedefinieerde<br />

code te gebruiken. Uiteraard ondergingen ook deze bibliotheken een steeds verdergaande ontwikkeling en abstractie.<br />

Was een grafische bibliotheek eerst iets waarin bijvoorbeeld code te vinden was om een ingekleurde driehoek op het<br />

scherm te tekenen (in plaats van deze zelf helemaal op te hoeven bouwen), modernere grafische bibliotheken bestaan<br />

uit complexe stukken code die hele knoppen, dialogen en vensters op het scherm kunnen produceren met een hele<br />

rits opties erbij ter configuratie van het geproduceerde object.<br />

Uiteraard ontstonden er vele en verschillende van dergelijke hulpmiddelen. Soms onderling concurrerend op het gebied<br />

van een bepaald probleem (er zijn vele grafische bibliotheken beschikbaar), soms sterk specialiserend op een<br />

bepaald doel (niet zomaar een grafische bibliotheek, maar een grafische bibliotheek voor gebruik op het Linux besturingssysteem).<br />

De grote diversiteit en doorgaande ontwikkeling in hulpsystemen zorgde er al snel voor dat niemand in staat was om<br />

een overzicht over het geheel te houden. Sinds het midden van de jaren 80 is het dan ook gebruikelijk dat softwareontwikkelaars<br />

zich specialiseren in het gebruik van een bepaalde verzameling van hulpmiddelen -- een programmeur<br />

schrijft bijvoorbeeld niet zomaar eens software, hij is bijvoorbeeld gespecialiseerd in het schrijven van software die<br />

draait op het Windows besturingssysteem -- en hij is dan ook zeer bekend met het gebruik van de grafische bibliotheek,<br />

de hogere niveau muisroutines, de netwerkondersteuning enzovoorts die geboden worden door Windows, maar niet<br />

noodzakelijk bekend met dezelfde faciliteiten als ze op een andere manier aangeboden worden.<br />

Uit de hierboven beschreven trend zijn zogeheten ontwikkelplatforms ontstaan: ver doorontwikkelde verzamelingen<br />

van hulpmiddelen die de ontwikkelaar van software in verregaande mate ondersteunen bij het schrijven van software<br />

door het aanbieden van allerhande functionaliteit in de vorm van kant en klare, herbruikbare blokken.<br />

57.4 Trends in platforms<br />

Zoals het idee van een ontwikkelplatform zelf uit een trend ontstaan is, zo zijn platforms zelf ook altijd aan trends<br />

onderhevig geweest. De voornaamste trends die de ontwikkeling van platforms vorm gegeven hebben, zijn abstractie<br />

en veelomvattendheid.<br />

57.4.1 Abstractie<br />

Een van de duidelijkste trends in de ontwikkeling van het platformprincipe is de vergroting van de afstand van de<br />

programmeur tot de hardware. Was het ooit zo dat een programmeur voor alles wat hij deed direct de hardware moest


57.5. PLATFORM EN GEMEENSCHAP 115<br />

aansturen door middel van grote aantallen zeer simpele instructies op hardware niveau (of dicht tegen dat niveau aan),<br />

tegenwoordig behoort het tot de voornaamste functie van ieder platform om ervoor te zorgen dat een programmeur in<br />

één enkele instructie een hele, complexe actie uit kan voeren (het tekenen van een venster in een grafische interface<br />

in vol ornaat, het openen en gebruiken van een netwerkconnectie, etc.). Het idee hierachter is dat een programmeur<br />

zich zo veel mogelijk kan concentreren op de specifieke taak die hij uit wil voeren in plaats van zeer veel tijd te<br />

verdoen aan het uitcoderen van zeer vaak voorkomende en dus saaie stukken code. Dit heeft bovendien (hopelijk) het<br />

voordeel dat de ontwikkeltijd van stukken software omlaag gaat en daarmee ook de kosten. En bovendien voorkomt<br />

het hergebruik van eenmaal ontwikkelde en betrouwbaar bevonden stukken code het ontstaan van eindeloze fouten<br />

in vaak voorkomende stukken code die anders steeds opnieuw geschreven zouden moeten worden.<br />

57.4.2 Veelomvattendheid<br />

Een andere trend binnen de platformontwikkeling is zonder enige twijfel ook die om steeds meer functionaliteit in<br />

één platform aan te bieden, zodat een programmeur meer en meer kan zonder hulpmiddelen van “buitenaf”. Was<br />

een platform vroeger bijvoorbeeld zoiets als de C-taal in combinatie met de wxWindows grafische bibliotheek, tegenwoordig<br />

omvat een beetje platform hulpmiddelen voor het opzetten van grafische interfaces, het regelen van de<br />

bediening ervan (middels toetsenbord, muis, joystick, touchscreen, enzovoorts en uiteraard netjes geabstraheerd tot<br />

een “bedieningshandeling” zodat de programmeur zich niet hoeft te bekommeren om welk apparaat precies gebruikt<br />

wordt om de interface te bedienen), het opzetten van netwerk- of Internet-verbindingen, het omgaan met bestanden in<br />

allerlei formaten (met name XML), wiskunde-functies, het omgaan met verzamelingen en andere abstracte datatypes,<br />

en het omgaan met multimedia-onderdelen.<br />

Als onderdeel van deze trend kan het ontstaan gezien worden van platforms die een zeer gespecialiseerde, sterk geïntegreerde,<br />

verticale kolom vormen vanuit de programmeur naar ondergelegen niveaus, soms tot op hardware niveau.<br />

Bekende voorbeelden hiervan zijn het Wintel-platform (waarin de programmeur zich specialiseert in het programmeren<br />

en gebruik van Windows op de Intel-familie van processoren voor desktop applicaties), het Gnu/Linux/Qt/KDE<br />

platform (een directe concurrent van Wintel op basis van Linux, Gnu software, de QT bibliotheek en de KDE omgeving)<br />

en LAMP (Linux, Apache, MySql, PHP -- een platform dat zich richt op het ontwikkelen van web-applicaties).<br />

Een bijzondere positie hierin wordt ingenomen door het Java platform (dat zich specifiek richt op de JVM machine<br />

als onderliggende <strong>computer</strong> -- maar waarin de JVM een abstracte <strong>computer</strong> is die in software wordt uitgevoerd,<br />

waarmee het platform uitwisselbaar wordt over alle fysieke hardware heen) en de J2EE uitbreiding hierop (J2EE is<br />

dan weer een platform gericht op de ontwikkeling van zakelijke applicaties in een netwerkomgeving). Het openen<br />

van de lagergelegen platformlagen voor algemene toegang om zo een “platform-platform” te bouwen (zoals Java met<br />

de JVM doet) zou ook best een nieuwe trend kunnen worden. Het concurrerende .Net-platform van Microsoft is, met<br />

een andere insteek, op hetzelfde idee gebaseerd.<br />

57.5 Platform en gemeenschap<br />

Een laatste “onderdeel” waarover een platform tegenwoordig moet beschikken om zich met recht een platform te<br />

kunnen noemen, is een “community” -- een gemeenschap van gebruikers die op zijn minst gespecialiseerd zijn in<br />

het gebruik van dat platform en dat platform voor vrijwel al hun dagelijkse ontwikkelwerk gebruiken. Het ideaal<br />

is echter de situatie waarin de gebruikers niet alleen gespecialiseerd zijn, maar vooral ook actief betrokken zijn<br />

bij hun platform. In deze situatie ontstaat namelijk een platform met een zeer dynamische aard, waarin de verdere<br />

ontwikkeling van het platform gevoed wordt door de wensen, ideeën en uitvindingen van de gebruikers (de leden van<br />

de gemeenschap) en niet alleen door de trends van buiten. Een platform met een levendige gebruikersgemeenschap<br />

heeft veel meer mogelijkheden om een trendsetter van technologische ontwikkelingen te worden in plaats van alleen<br />

maar een volger. Bovendien helpt een actieve gemeenschap een platform makkelijker ingang vinden in algemene<br />

software-ontwikkeling, zowel door de beschikbaarheid van specialisten als door de aanwezigheid van mensen die het<br />

platform aan kunnen dragen als oplossing voor een bestaand probleem.<br />

Ten slotte zorgt een gemeenschap ook voor groei van een platform in de vorm van aanwas van nieuwe gebruikers -- een<br />

actieve en groeiende gemeenschap geeft aanleiding tot het opzetten van diverse en makkelijk toegankelijke opleidingen<br />

voor gebruikers die met het platform willen beginnen en is ook een bron van ondersteuning voor nieuwe gebruikers,<br />

zowel via traditionele congressen en gebruikersgroepen als via moderne vraagbaken als het Internet. Hiermee tekent<br />

zich ook een derde trend in platformontwikkeling af: de trend dat het platform meer en meer ook een sociaal karakter<br />

krijgt, naast een technisch en zakelijk karakter.


116 HOOFDSTUK 57. PLATFORM (INFORMATICA)<br />

57.6 Zie ook<br />

• Spel<strong>computer</strong>s worden vaak ook aangeduid als platform bij videospellen


Hoofdstuk 58<br />

Programmeren (<strong>computer</strong>)<br />

Programmeren is het schrijven van een <strong>computer</strong>programma, een concrete reeks instructies die een <strong>computer</strong> uitvoert.<br />

Dit is de taak van een softwareontwikkelaar of programmeur. Programmeren wordt in het algemeen niet direct<br />

in machinetaal gedaan, maar in een programmeertaal. De programmacode die wordt geschreven heet broncode en<br />

wordt door een assembler, compiler of interpreter omgezet in machinecode. Programmeren wordt ook wel coderen<br />

genoemd.<br />

58.1 Overzicht<br />

Met compilers die dezelfde programmeertaal naar verschillende machinetalen omzetten, wordt het mogelijk om<br />

programmatuur te schrijven die niet gebonden is aan een specifieke processor. Bovendien ondersteunt een programmeertaal<br />

een hoger niveau van abstractie dan machinetaal, waardoor programma’s gemakkelijker te begrijpen en te<br />

wijzigen zijn.<br />

De omvang van programmeerwerk verschilt sterk. Veel programma’s bestaan uit enkele regels broncode, die na eenmalig<br />

gebruik worden afgedankt; maar ook programma’s met miljoenen regels broncode, die gedurende tientallen<br />

jaren worden gebruikt en aangepast door duizenden programmeurs, zijn niet zeldzaam.<br />

Ook de aard van het programmeren kan sterk uiteenlopen: verschillende soorten toepassingen vereisen verschillende<br />

soorten kennis. Zo zal een programma dat via een grafische gebruikersinterface met eindgebruikers communiceert<br />

zaken als venster, tekstblok, invulbaar tekstblok, indrukbare knop gebruiken terwijl een programma voor statistische<br />

berekeningen ondersteuning zal bevatten voor bijvoorbeeld variantie en exponentiële distributie.<br />

Daarom hebben veel programmeertalen allerlei toepassingsspecifieke bibliotheken. Daarnaast wordt een gegeven<br />

programmeertaal vaak inherent minder geschikt geacht voor het uitdrukken van bepaalde soorten programma’s, omdat<br />

de manieren van uitdrukken die de taal ondersteunt niet goed op het probleem aansluiten. Dit leidt vaak tot het<br />

ontwikkelen van nieuwe talen.<br />

Er bestaan dan ook duizenden verschillende programmeertalen, [1] waarvan de meeste nog in gebruik zijnde talen aan<br />

voortdurende wijzigingen onderhevig zijn, zoals bij natuurlijke talen.<br />

Een programma kan ook verschillende talen combineren. Professionele softwareontwikkelaars zijn gespecialiseerd in<br />

bepaalde talen en bepaalde soorten toepassingen aangezien er zoveel programmeertalen bestaan.<br />

58.2 Methodes<br />

• Backtracking<br />

• Extreme Programming<br />

• Functioneel programmeren<br />

• Gestructureerd programmeren<br />

• Objectgeoriënteerd programmeren<br />

117


118 HOOFDSTUK 58. PROGRAMMEREN (COMPUTER)<br />

een stukje broncode in de programmeertaal BASIC<br />

• RUP<br />

• SADT<br />

• Unified Software Development Process


58.3. ZIE OOK 119<br />

58.3 Zie ook<br />

• Hello world<br />

• Functionele analyse<br />

• Versiebeheer<br />

• Refactoring<br />

• Testen<br />

• Validatie<br />

• Documentatie<br />

• Algoritme<br />

• Optimalisatie<br />

• Service-oriëntatie<br />

• Programmeertaal<br />

• Object-oriëntatie<br />

• Lambdacalculus


Hoofdstuk 59<br />

Realtimeklok<br />

Realtimeklok op een ouder AT moederbord.<br />

Een realtimeklok (Real-time Clock, RTC (en) ) is een <strong>computer</strong>klok (meestal een geïntegreerd circuit) diede<br />

tijd bijhoudt, ook als de <strong>computer</strong> uitstaat. Zulke klokken worden gebruikt in alle soorten <strong>computer</strong>s waaronder alle<br />

moderne personal <strong>computer</strong>s. RTC’s kunnen ook teruggevonden worden in veel embedded systems.<br />

Enkele modellen zijn de DS1307 van Maxim en de PCF8563 van Philips.<br />

Realtimeklokken worden gevoed door een knoopcel die niet verbonden is met de normale voeding van de <strong>computer</strong>.<br />

Klokken die niet realtime zijn, kunnen daarentegen niet werken als de <strong>computer</strong> uitstaat.<br />

RTC mag niet verward worden met "realtime computing" of met "CPU clock" (waarbij de processorklok de uitvoering<br />

van instructies regelt).<br />

Vroeger waren RTC modules op <strong>computer</strong>moederborden duidelijk zichtbaar zoals in het plaatje te zien is. Tegenwoordig<br />

zijn ze bijna altijd geïntegreerd in de chipset van het moederbord.<br />

120


Hoofdstuk 60<br />

Rekencapaciteit<br />

Rekencapaciteit is de capaciteit om te rekenen. Hoe sneller een <strong>computer</strong> iets uitrekent, hoe groter zijn rekencapaciteit.<br />

Hoe groter de sommen die een <strong>computer</strong> kan uitrekenen, hoe groter de rekencapaciteit.<br />

Een super<strong>computer</strong> heeft dus een erg grote rekencapaciteit.<br />

De rekencapaciteit van een <strong>computer</strong> wordt initieel bepaald door de kloksnelheid van de processor, de Front Side<br />

Bus en het werkgeheugen. Als er vele berekeningen worden gedaan, wat meestal het geval is, spelen de cache van de<br />

processor en de snelheid van de harde schijf voor virtueel geheugen ook een rol.<br />

Rekensnelheid wordt aangeduid in de eenheid Hertz (Hz). Moderne werkstations hebben een rekensnelheid van enkele<br />

gigahertz.<br />

121


Hoofdstuk 61<br />

Retrocomputing<br />

De Engelse term retrocomputing is het gebruik van oude hardware of software.<br />

Retrocomputing kan als hobby zijn, maar een serieuze toepassing is het werkend houden van oude <strong>computer</strong>s vanwege<br />

de culturele waarde. Oude <strong>computer</strong>s en vooral oude spel<strong>computer</strong>s die uit eenvoudige hardware zijn opgebouwd,<br />

kunnen als hobby aangepast worden. Verder worden oude spellen nog gespeeld, uit nostalgische waarde, of omdat ze<br />

nog steeds weten te boeien. Een emulator kan gebruikt worden om oude spellen op moderne <strong>computer</strong>s te spelen.<br />

Een vorm van retrocomputing is ook de Commodore 64 DTV, een joystick waarin de oude Commodore 64 is nagemaakt.<br />

61.1 Zie ook<br />

• Retro-gaming<br />

• Geschiedenis van de <strong>computer</strong><br />

61.2 Externe links<br />

• http://www.catb.org/~{}esr/retro/ The Retrocomputing Museum<br />

122


61.2. EXTERNE LINKS 123<br />

Apple II <strong>computer</strong>


Hoofdstuk 62<br />

Segmentatie (digitale beeldverwerking)<br />

Segmentatie is binnen digitale beeldverwerking het opsplitsen van een afbeelding in segmenten (groepjes pixels die<br />

bij elkaar horen) volgens bepaalde eigenschappen van de afbeelding om zo de belangrijke informatie uit een afbeelding<br />

te halen.<br />

62.1 Toepassingen<br />

Segmentatie kan gebruikt worden bij gezichts- en vingerafdrukherkenning, objectherkenning of bij het herkennen van<br />

wegen, bossen en weilanden op satellietfoto's. Enkele toepassingen bevinden zich ook binnen de medische wereld in<br />

een beeldvormend onderzoek om zo bijvoorbeeld de grootte van een tumor te kunnen meten.<br />

62.2 Methoden<br />

Gebaseerd op de verschillende eigenschappen van een afbeelding zijn er verschillende methoden om een afbeelding<br />

te segmenteren.<br />

62.2.1 Randdetectie<br />

Segmenten van een afbeelding onderscheiden zich meestal door een abrupte overgang in intensiteit, zo heeft de weg op<br />

een satellietfoto een andere intensiteit dan de omliggende weilanden. Deze overgangen (randen of edges) duiden dan<br />

de scheidingslijnen tussen de verschillende segmenten aan. Belangrijk hierbij is dat er bepaalde marges ingebouwd<br />

moeten worden omdat deze scheidingslijnen wel eens onderbroken kunnen zijn.<br />

62.2.2 Histogram gebaseerd<br />

Segmenten van hetzelfde type hebben ongeveer dezelfde kleur en intensiteit, zo hebben weilanden allemaal ongeveer<br />

dezelfde kleur groen. Bij deze techniek berekent men het histogram van een afbeelding, deze vertoont normaal<br />

pieken en dalen rond bepaalde kleuren of intensiteiten. Door de pieken te isoleren kan de afbeelding opgedeeld worden<br />

in segmenten waarbij elk segment elementen van hetzelfde type bevat. Door deze techniek te combineren met<br />

randdetectie krijg je betere resultaten dan met randdetectie alleen.<br />

62.2.3 Groeiende zones<br />

Deze methode tracht alle segmenten in één keer te vinden door te vertrekken van enkele selectief gekozen startpunten<br />

van waaruit zones gevormd worden. Alle omliggende pixels worden vergeleken en aan de zone toegevoegd als ze<br />

gelijkaardig zijn, zo groeit de zone als het ware tot deze een volledig segment vormt. Het resultaat hiervan is eigenlijk<br />

net omgekeerd als dat van randdetectie.<br />

124


62.3. SOFTWARE 125<br />

62.2.4 Watershed transformatie<br />

Watershed segmentation is gebaseerd op het idee dat een afbeelding ook kan bekeken worden als een topografisch<br />

landschap met heuvels en valleien. De hoogten in het landschap worden dan gedefinieerd door grijswaarde van de<br />

pixels die ze voorstellen. Op basis van deze 3D voorstelling verdeelt de waterscheidingstransformatie deze afbeelding<br />

in catchment basins. De hoeveelheid bassins, en dus ook de mate van detail, of tegenovergesteld de duidelijkheid van<br />

grote regio’s kan aangepast worden door een minimum in te stellen voor elk bassin. Dit minimum moet bekeken worden<br />

als zijnde 'water' in een vallei. De hoeveelheid water in het bassin moet zorgvuldig gekozen worden. Bij te weinig<br />

zal men oversegmentatie krijgen (te veel regio’s), en bij te veel water verliest men alle detail (undersegmentation).<br />

Watershed is echter sterk gevoelig voor beeldruis. Daarom is voorgaande filtering van essentieel belang.<br />

62.3 Software<br />

Er bestaan verschillende softwarepakketten om aan segmentatie te doen.<br />

• Insight Segmentation and Registration Toolkit<br />

• Adobe Photoshop<br />

• GIMP<br />

62.4 Externe links<br />

• (en) Principe van watershed transformatie


Hoofdstuk 63<br />

SIBO<br />

SIBO is een algemene aanduiding voor de oudere zak<strong>computer</strong>s (of PDA's) van het merk Psion. De naam SIBO<br />

heeft zowel betrekking op het 16-bits besturingssysteem als op de bijbehorende hardware-architectuur die voorkomt<br />

op apparaten vóór de Psion Series 5. Op de Psion Series 5 en oudere modellen wordt een 32-bits besturingssysteem<br />

gebruikt dat EPOC wordt genoemd. Sinds de oprichting van het Symbian-consortium wordt voor de voorkeur gegeven<br />

aan naam Symbian voor dit besturingssysteem.<br />

SIBO heeft betrekking op de volgende apparaten:<br />

- Psion Series 3, 3a, 3c, 3mx en Siena zak<strong>computer</strong>s<br />

- HC, Workabout en WorkaboutMX industriële <strong>computer</strong>s<br />

126


Hoofdstuk 64<br />

Simputer<br />

De Simputer is een kleine draagbare <strong>computer</strong>, die bedoeld is om <strong>computer</strong>s beschikbaar te maken aan voor grote<br />

groepen armen in India en andere ontwikkelingslanden. Het apparaat is ontworpen door de Simputer Trust, een<br />

organisatie zonder winstoogmerk die begonnen is in november 1999. Het woord “Simputer” is een acroniem voor<br />

“simpel, goedkoop en meertalige volks<strong>computer</strong>” (in het Engels: "simple, inexpensive and multilingual people’s <strong>computer</strong>"),<br />

en is een gedeponeerd handelsmerk van de Simputer Trust. Het bevat text-to-speech software en het draait<br />

op het GNU/Linux besturingssysteem.<br />

64.1 Zie ook<br />

• $100-laptop, een goedkope laptop voor schoolkinderen in ontwikkelingslanden<br />

64.2 Externe links<br />

• Simputer’s officiële homepage<br />

127


128 HOOFDSTUK 64. SIMPUTER<br />

Simputer


Hoofdstuk 65<br />

Slaapstand<br />

De slaapstand is een speciale afsluitmodus in besturingssystemen van <strong>computer</strong>apparatuur.<br />

Bij het inschakelen van de slaapstand wordt de <strong>computer</strong> afgesloten, maar blijven eventuele programma’s die op het<br />

moment van afsluiten nog open stonden, behouden. De eerstvolgende keer dat de <strong>computer</strong> dan weer wordt opgestart,<br />

worden deze programma’s weer geopend en gaan verder waar ze gebleven waren.<br />

Windows slaat in tegenstelling tot de stand-bymodus niet de instellingen op in het werkgeheugen, maar op de harde<br />

schijf.<br />

Bij de meeste <strong>computer</strong>s is de slaapstand standaard geactiveerd, maar bij laptops is dat meestal niet het geval. De<br />

slaapstand kan, zeker bij veel gebruik, flink stroom besparen. Daardoor is de slaapstand beter voor het milieu.<br />

In Windows Vista is de naam Slaapstand veranderd in 'Sluimerstand', de stand-by heet in Vista echter 'Slaapstand',<br />

dit levert vaak verwarring op. Windows Vista heeft soms problemen om weer uit de slaapstand te komen.<br />

129


Hoofdstuk 66<br />

Soundmodule<br />

Korg Triton soundmodule<br />

Een soundmodule, synthesizermodule of rack synth is een synthesizer die geen toetsen bevat. Deze moet bespeeld<br />

worden door middel van een extern keyboard of synthesizer (MIDI-controller), een sequencer of een PC met behulp<br />

van muzieksoftware zoals Cubase of Logic Pro. De aansturing gebeurt via een MIDI-aansluiting, of bij moderne<br />

soundmodules via USB. In beide gevallen wordt het MIDI-protocol gebruikt.<br />

Soundmodules kunnen verschillende vormen van klankopwekking gebruiken. Een soundmodule kan een synthesizer<br />

zijn, een sampler, een digitale piano of een rompler.<br />

Het formaat van een synthesizermodule in de breedte is meestal 19 inch, of de helft daarvan, waardoor het in een 19<br />

inch rek past. Er zijn ook tafelmodel uitvoeringen. De hoogte van een soundmodule wordt vaak aangeduid in U of<br />

unit. Kleine soundmodules zijn vaak 1U hoog, de grotere een meervoud hiervan bijv. 2U of 3U.<br />

Een soundmodule heeft dezelfde voordelen als een volledig instrument, maar kan verkozen worden om de volgende<br />

redenen:<br />

• Kosten — een soundmodule is goedkoper dan het volledige model met klavier<br />

• Ruimte — een soundmodule neemt minder ruimte in<br />

130


66.1. VOORBEELDEN 131<br />

• Uitbreiding — veel soundmodules kunnen verder uitgebreid worden met klanken en geheugen<br />

• Vervanging — wanneer het model verouderd is, kan het makkelijk worden vervangen met behoud van een<br />

favoriete aansturing<br />

Omdat de meeste elektronische instrumenten modulair zijn ontworpen, komen fabrikanten vaak met een moduleversie<br />

van hun volledige instrument met klavier. Veel synthesizermodules zijn een vereenvoudigde uitvoering, denk<br />

hierbij aan minder knoppen op de module, of een kleiner scherm. Het programmeren van de module is hierdoor<br />

lastiger, maar een fabrikant kan ervoor kiezen om de aansturing via een softwarepakket te laten verlopen.<br />

Hardware soundmodules zijn de laatste jaren grotendeels vervangen door software synthesizers, hoofdzakelijk door<br />

de toegenomen rekenkracht van <strong>computer</strong>s.<br />

66.1 Voorbeelden<br />

Enkele bekende of veelgebruikte soundmodules zijn:<br />

• Roland D-550, Sound Canvas serie, JV-1080/2080<br />

• Yamaha TX81Z, Motif Rack, MU-100, TG-500<br />

• Korg M1r, TR-Rack, Triton-Rack<br />

• Access Virus (rackversie en tafelmodel)<br />

• Clavia Nord Rack<br />

• Waldorf Q rack<br />

• Kawai K4r, XD-5<br />

• Kurzweil K2000R<br />

• Roland D-550<br />

• Korg TR-Rack<br />

• Access Virus B tafelmodel<br />

• Clavia Nord Rack 2x<br />

66.2 Zie ook<br />

• Synthesizer<br />

• Software synthesizer


Hoofdstuk 67<br />

Stem<strong>computer</strong><br />

Stem<strong>computer</strong> in Nederland in 2004<br />

Een stem<strong>computer</strong> of stemmachine is een digitaal stemsysteem bestaande uit een <strong>computer</strong> met software en randapparatuur,<br />

die speciaal is ingericht om de individuele keuze in een stemming direct elektronisch en digitaal vast te<br />

leggen. Deze vorm van stemmen gebeurt in diverse landen in plaats van het stemmen met potlood en papier (vaak<br />

een stembiljet) of door bijvoorbeeld de gebruikelijke stemming in besluitvormende vergaderingen met het opsteken<br />

van een hand of ander teken. Aan stem<strong>computer</strong>s en de gebruikte programmatuur worden speciale eisen gesteld ten<br />

aanzien van betrouwbaarheid, veiligheid, fraudebestendigheid en gebruiksgemak.<br />

Stem<strong>computer</strong>s worden in diverse landen gebruikt voor verkiezingen. In de Verenigde Staten worden ook nietelektronische<br />

stemmachines gebruikt, die werken met behulp van een ponskaart of hendels en tandwielen.<br />

132


67.1. TOEPASSING 133<br />

Een stem<strong>computer</strong> in Brazilië<br />

67.1 Toepassing<br />

67.1.1 Nederland<br />

In Nederland werd in 1966 de mechanische stemmachine, in 1978 de elektronische variant en in 1991 de stem<strong>computer</strong>s<br />

ingevoerd. Nagenoeg alle gemeentes gebruikten tot 2007 tijdens verkiezingen stem<strong>computer</strong>s, waarbij in ieder<br />

stembureau één of meerdere stem<strong>computer</strong>s geplaatst werden. De meeste stem<strong>computer</strong>s in Nederland werden geleverd<br />

door Nedap (85% in 2001) en door Sdu (10% in 2006). De Sdu-<strong>computer</strong>s werkten als gewone pc's, die van<br />

Nedap waren speciale apparaten met <strong>computer</strong>onderdelen. De ministerraad heeft echter besloten vanaf 2009 weer<br />

met het potlood te gaan stemmen. Hierdoor is het gebruik van de stem<strong>computer</strong> dus afgeschaft.<br />

Controverse over stem<strong>computer</strong>s in 2006 en 2007<br />

In Nederland moeten stem<strong>computer</strong>s worden goedgekeurd door Brightsight, een van TNO afgesplitst bedrijf. De<br />

aanbieder van de stem<strong>computer</strong>s is verantwoordelijk voor het verkrijgen van de goedkeuring. De overheid vereist<br />

enkel een (type-)goedgekeurd apparaat; de onderliggende evaluatierapporten worden niet gevraagd. De broncode van<br />

de bij verkiezingen gebruikte stem<strong>computer</strong>s en de evaluatierapporten konden dientengevolge geheim blijven. Zelfs<br />

al zou de broncode openbaar zijn, dan kan de kiezer nog niet controleren of de stem<strong>computer</strong> waarop hij zijn stem<br />

uitbrengt, overeenstemt met het goedgekeurde type en voorzien is van de software die uit de officiële broncode is<br />

gecompileerd. Ook maken deze machines geen tastbaar en direct verifieerbaar bewijs. Dit maakte het voor de kiezer<br />

onmogelijk onder meer de uitgebrachte stem(men) later te kunnen controleren. Ook voor onafhankelijke waarnemers<br />

was het onmogelijk om de verkiezing op fraude te controleren. Aangezien er geen papieren registratie van de keuze<br />

van de kiezer plaatsvond, was er geen mogelijkheid voor handmatige hertelling om bijvoorbeeld fraude aan te kunnen<br />

tonen. Dit staat in scherpe tegenstelling tot het klassieke stemproces zoals dat in de wet is vastgelegd en dat een grote<br />

mate van controleerbaarheid weet te verenigen met het stemgeheim. In veel landen is er om deze redenen discussie<br />

ontstaan over de wenselijkheid van het gebruik van stem<strong>computer</strong>s. In Nederland is de actiegroep "Wij vertrouwen<br />

stem<strong>computer</strong>s niet" bezig met een campagne voor controleerbare verkiezingen.<br />

Op 30 oktober 2006 keurde minister Nicolaï de Sdu stem<strong>computer</strong>s van Amsterdam en 34 andere gemeentes af op<br />

basis van een onderzoek door de AIVD, waaruit bleek dat de door de stem<strong>computer</strong>s afgegeven elektromagnetische<br />

straling tot op enkele tientallen meters afstand nog opgevangen en geanalyseerd kon worden. Hierdoor was het


134 HOOFDSTUK 67. STEMCOMPUTER<br />

Bedieningspaneel van de Nedap stem<strong>computer</strong> voor de medewerker van het stembureau<br />

stemgeheim niet gewaarborgd. De 35 gemeentes die de Sdu-stem<strong>computer</strong>s wilden gebruiken hadden tezamen 1187<br />

(circa 10% van de) stem<strong>computer</strong>s in gebruik.<br />

Het AIVD-onderzoek en de afkeuring van de Sdu-stem<strong>computer</strong>s hadden tot gevolg dat tijdens de Tweede Kamerverkiezingen<br />

van 22 november 2006 en de Provinciale Statenverkiezingen van 7 maart 2007 in een aantal van die 35<br />

gemeentes weer gestemd werd met het rode potlood. In bijna alle andere gemeentes werd tijdens die twee verkiezingen<br />

nog wel gestemd met de Nedap-stem<strong>computer</strong>s. De actiegroep "Wij vertrouwen stem<strong>computer</strong>s niet" spande<br />

mede om die reden een rechtszaak aan. De rechter oordeelde daarover op 1 oktober 2007 dat de stem<strong>computer</strong>s van<br />

Nedap achteraf niet goedgekeurd hadden mogen worden én daarom niet bij die verkiezingen gebruikt hadden mogen<br />

worden [1] . De OSCE nam de Tweede Kamerverkiezingen van 22 november 2006 waar en concludeerde op 12 maart<br />

2007 zijn bevindingen waarin onder meer staat: Om het vertrouwen in stem<strong>computer</strong>s te versterken, en om zinvolle<br />

hertellingen en controles mogelijk te maken, zou de wetgeving een paper-trail of vergelijkbare procedure moeten regelen.<br />

Stem<strong>computer</strong>s die de stemmen alleen in software tellen en die geen onafhankelijke controle op hun functioneren<br />

toelaten zouden moeten worden afgeschaft. [2]<br />

Advies over gebruik van stem<strong>computer</strong>s eind 2007<br />

Op 27 september 2007 bracht de Commissie Korthals Altes aan de staatssecretaris van Binnenlandse Zaken Ank<br />

Bijleveld het adviesrapport 'Stemmen met vertrouwen' uit, waarin werd aanbevolen geen stem<strong>computer</strong>s meer in te<br />

zetten en eventueel als alternatief een nieuw te ontwikkelen stemprinter te gaan gebruiken. Op die voorgestelde stem-


67.1. TOEPASSING 135<br />

printer brengt de kiezer dan zijn of haar stem uit, waarna de stemprinter vervolgens een papieren stem produceert die<br />

in een stembus wordt gedeponeerd, zodat de uitgebrachte stemmen na sluiting van de stemming elektronisch kunnen<br />

worden geteld door een stemmenteller. Indien noodzakelijk kunnen de stemmen ook handmatig worden geteld. De<br />

stemprinter zal met TEMPEST-maatregelen moeten worden afgeschermd tegen afluisteren. De staatssecretaris liet<br />

in een reactie op het adviesrapport van de Commissie weten de aanbevelingen over te nemen en de goedkeuringen<br />

voor de huidige generatie stem<strong>computer</strong>s in te trekken. Als gevolg hiervan zal de Nederlandse kiezer weer met het<br />

potlood stemmen.<br />

Ophef naar aanleiding van de Gemeenteraadsverkiezing 2010<br />

Tijdens de gemeenteraadsverkiezing op 3 maart 2010 zijn veel onregelmatigheden geconstateerd, zoals twee mensen<br />

in een stemhokje en gesjoemel met machtigingskaarten en legitimatie. In een aantal gemeenten is daarom een<br />

hertelling uitgevoerd, iets dat met de tot voor kort gebruikte generatie stem<strong>computer</strong>s niet mogelijk was geweest.<br />

Daarnaast heeft het tellen van de stemmen weer “ouderwets” lang geduurd, iets dat de samenleving de laatste jaren<br />

bij het gebruik van stem<strong>computer</strong>s ontwend was geraakt. Dit heeft van diverse zijden de roep om herinvoering van<br />

de stem<strong>computer</strong> doen klinken. Het valt daarbij op dat de argumenten van transparantie en controleerbaarheid naar<br />

de achtergrond lijken te verdwijnen, en de nadruk komt te liggen op het vermeende ouderwetse karakter van het rode<br />

potlood.<br />

Commissie onderzoek elektronisch stemmen in het stemlokaal<br />

De Commissie onderzoek elektronisch stemmen in het stemlokaal beveelt aan [3] om (zoals hierboven al ongeveer beschreven)<br />

een stemprinter in te voeren die de stem niet opslaat, maar alleen print, waarna de kiezer dit biljet in een<br />

stembus deponeert.<br />

De commissie beveelt verder aan:<br />

• de stemprinter te voorzien van maatregelen gericht op het terugbrengen van compromitterende straling zodat<br />

de stemprinter binnen een straal van 8 meter niet zonder bijzondere inspanningen kan worden afgeluisterd;<br />

de commissie meent dat dit haalbaar is als het aantal kabels wordt beperkt en niet gekozen wordt voor een<br />

touchscreen<br />

• pogingen tot het afluisteren van compromitterende straling of het plaatsen van camera’s strafbaar te stellen<br />

Initiatiefwet VVD<br />

Op 14 maart 2016 diende de VVD een initiatiefwet in bij de Tweede Kamer om experimenten met stemmen via <strong>computer</strong><br />

mogelijk te maken: Voorstel van wet van het lid Taverne houdende een tijdelijke experimentenregeling voor het<br />

gebruik van elektronische voorzieningen bij verkiezingen (Tijdelijke experimentenwet elektronische voorzieningen<br />

bij verkiezingen) [4] .<br />

De vaste commissie voor Binnenlandse Zaken, belast met het voorbereidend onderzoek van dit wetsvoorstel, heeft<br />

op 8 april 2016 verslag uitgebracht van haar bevindingen [5] . Hierin geven de vertegenwoordigers van de fracties hun<br />

reacties en stellen ze vragen aan de indiener van het wetsvoorstel.<br />

67.1.2 België<br />

In België is er een burgerinitiatief dat een controleerbare inzet van stem<strong>computer</strong>s bij verkiezingen beoogt (zie externe<br />

links).<br />

67.1.3 Frankrijk<br />

In Frankrijk moeten stem<strong>computer</strong>s voldoen aan een programma van 114 eisen dat van 17 november 2003 dateert.<br />

De stem<strong>computer</strong>s dienen te zijn gecertificeerd door een onafhankelijk bureau - Veritas of Ceten-Apave. Drie typen<br />

stem<strong>computer</strong>s zijn toegelaten. Nedap is marktleider in Frankrijk; de andere twee toegelaten stem<strong>computer</strong>s zijn van<br />

iVotronic en Indra.


136 HOOFDSTUK 67. STEMCOMPUTER<br />

De Groenen en de PCF verzetten zich tegen het gebruik van stem<strong>computer</strong>s en riepen op tot een openbaar debat. De<br />

actiegroep ordinateurs-de-vote.org begon een handtekeningenactie tegen stem<strong>computer</strong>s vanwege oncontroleerbare<br />

verkiezingen. Verschillende gemeentes in Île-de-France annuleerden vervolgens hun bestellingen van stem<strong>computer</strong>s<br />

die waren bedoeld voor de Franse presidentsverkiezingen van 2007.<br />

67.2 Onderzoek naar controleerbaarheid en veiligheid<br />

Er wordt <strong>wetenschap</strong>pelijk onderzoek gedaan naar mogelijkheden om controleerbaarheid bij elektronische verkiezingen<br />

te verbeteren, bijvoorbeeld door middel van cryptografie. Deze methoden worden echter in commerciële<br />

systemen vaak niet of in beperkte mate gebruikt.<br />

67.3 Alternatieve betekenissen<br />

Het begrip stem<strong>computer</strong> wordt (voornamelijk in België) ook gebruikt voor een <strong>computer</strong> die iemand (telefonisch)<br />

te woord staat, zogenaamde Interactive Voice Response-systemen.<br />

67.4 Stemmen via internet<br />

Met stemmen via internet wordt vaak bedoeld stemmen vanuit de privésfeer, bijvoorbeeld thuis achter de <strong>computer</strong>.<br />

Een van de problemen hierbij is dat anderen mee kunnen kijken en kunnen controleren waarop gestemd wordt.<br />

Hierdoor zijn anderen in staat druk uit te oefenen op de kiezer om voor een bepaalde partij te kiezen. Zeker als de<br />

kiezer wil stemmen op een partij die in zijn kringen controversieel is kan dit voor een ongewenst effect zorgen. Om<br />

dit te voorkomen en te garanderen dat de kiezer zonder druk van anderen zijn keus heeft gemaakt is het stemgeheim<br />

in de wet opgenomen en wordt dit vereist op plaatsen waar gestemd wordt. [6] Het stemgeheim is buiten het stemhokje<br />

niet gegarandeerd, het is daarom wettelijk niet mogelijk belangrijke verkiezingen via internet te laten verlopen.<br />

67.5 Zie ook<br />

• Verkiezingsfraude<br />

• Stembiljet<br />

• Wij vertrouwen stem<strong>computer</strong>s niet<br />

67.6 Externe links<br />

• “Wij vertrouwen stem<strong>computer</strong>s niet” met artikelen over stem<strong>computer</strong>s<br />

• Burgerinitiatief in België voor controleerbare verkiezingen<br />

• “Komt de stem<strong>computer</strong> terug?" Henk van de Kamer in PC-Active 274<br />

• “Wordt de nieuwe stem<strong>computer</strong> wel veilig?" Henk van de Kamer, HCC webzine cursus”<br />

67.7 Referenties<br />

• Engelstalig overzicht van het gebruik van stem<strong>computer</strong>s in Nederland<br />

• Artikel waarin Peter Knoppers (TU Delft) beschrijft waarom volgens hem het gebruik van stem<strong>computer</strong> ongewenst<br />

is<br />

• Rapport van de commissie Hermans - Stemmachines een verweesd dossier (PDF)


67.7. REFERENTIES 137<br />

• Adviesrapport 'Stemmen met vertrouwen' van de Commissie Korthals Altes, minbzk.nl<br />

• Reactie staatssecretaris Bijleveld op advies 'Stemmen met vertrouwen'<br />

[1] Rechtbank Amsterdam, LJN: BB4541,Voorzieningenrechter Rechtbank Amsterdam , AWB 07/2340 en AWB 07/2268, uitspraak<br />

1 oktober 2007<br />

[2] (en) Office for Democrat Institutions and Human Rights, The Netherlands. Parliamentary elections 22 november 2006.<br />

OSCE/ODIHR Election Assessment Mission Report, Warschau, blz. 16<br />

[3] http://www.rijksoverheid.nl/documenten-en-publicaties/rapporten/2013/12/18/eindrapport-commissie-onderzoek-elektronisch-stemmen-in<br />

html<br />

[4] VVD wil weer elektronisch stemmen Nu.nl<br />

[5] https://zoek.officielebekendmakingen.nl/kst-33354-8.pdf Verslag Tweede Kamer commissie BZ, t.z. voorbereiding Tijdelijke<br />

experimentenwet elektronische voorzieningen bij verkiezingen.<br />

[6] Wet- en regelgeving, Wet tot afdwingen van stemgeheim Afdeling II Hoofdstuk J P4 Artikel 15, 16 november 2012


Hoofdstuk 68<br />

Stored program-<strong>computer</strong><br />

Een stored-program <strong>computer</strong> (in letterlijk Nederlands: <strong>computer</strong> met opgeslagen programma) is een <strong>computer</strong><br />

die de programma-instructies opslaat in zijn elektronisch geheugen.<br />

Een <strong>computer</strong> met een Von Neumann-architectuur slaat programmagegevens en instructiedata in hetzelfde geheugen<br />

op; een <strong>computer</strong> met een Harvard-architectuur heeft aparte geheugens voor het opslaan van het programma en de<br />

data.<br />

Vele vroege <strong>computer</strong>s, zoals de Atanasoff-Berry-<strong>computer</strong>, waren niet herprogrammeerbaar. Zij voerden een enkele<br />

hard-bedraad programma uit. Als men een ander programma wilde draaien, moest een groot deel van de <strong>computer</strong><br />

opnieuw bedraad worden, wat in praktijk dus betekende dat men zich wel twee keer bedacht voordat men besloot om<br />

op een <strong>computer</strong> een nieuw programma te draaien. Aangezien er geen programma-instructies waren, was er natuurlijk<br />

ook geen opslag van het programma nodig.<br />

Het idee van een stored-program <strong>computer</strong> kan worden herleid naar het in 1936 geïntroduceerde theoretische concept<br />

van een universele Turing-machine. [1] Von Neumann was zich bewust van het artikel van Turing over universele<br />

Turing-machines en hij bracht het belang ervan onder de aandacht van zijn medewerkers.<br />

In hetzelfde jaar 1936 anticipeerde Konrad Zuse in twee octrooiaanvragen ook dat machine-instructies in dezelfde<br />

opslagruimte konden worden opgeslagen als de data.<br />

68.1 Voetnoten<br />

[1] B. Jack Copeland, Colossus: the secrets of Bletchley Park’s codebreaking <strong>computer</strong>s (zie hier), 2006, Oxford University Press,<br />

ISBN 978-0-19-284055-4, blz. 104.<br />

138


Hoofdstuk 69<br />

Tablet<strong>computer</strong><br />

Een tablet<strong>computer</strong> of kortweg tablet is een mobiele <strong>computer</strong> waarin een aanraakscherm, batterij en <strong>computer</strong>hardware<br />

worden gecombineerd tot één plat, rechthoekig apparaat. Het aanraakscherm, meestal 7 tot 12 inch (18<br />

tot 30 cm) in diagonaal, is voor de gebruiker de voornaamste interactiemogelijkheid. Veel tablets beschikken tevens<br />

over meerdere sensors en mogelijkheden voor draadloze dataverbindingen. Het idee van een tablet<strong>computer</strong> stamt<br />

uit het midden van de twintigste eeuw en werd later gepopulariseerd in sciencefiction. Hoewel sinds eind jaren 80<br />

mondjesmaat tablets op de markt kwamen, beleefde het concept pas een brede doorbraak in 2010, toen het Amerikaanse<br />

<strong>computer</strong>bedrijf Apple de iPad presenteerde. Inmiddels bezitten in Nederland zo'n 7,4 miljoen mensen een<br />

tablet. [1]<br />

69.1 Kenmerken<br />

69.1.1 Scherm en behuizing<br />

Tablets zijn platte, rechthoekige <strong>computer</strong>s; over het algemeen zijn moderne tablets minder dan 2 cm dik, terwijl<br />

de breedte en hoogte afhangen van de schermmaat en de breedte van de omlijsting rond het scherm. Meestal wordt<br />

een schermdiagonaal van 7 inch (18 cm) beschouwd als ondergrens voor tablets, al bestaat een tussencategorie producten<br />

(phablets, een portmanteau van de woorden phone en tablet) die in schermgrootte het midden houden tussen<br />

smartphones en tablets. De meeste tablets hebben een scherm dat niet groter is dan 12 inch. Over het algemeen wegen<br />

tablets zo'n 300 tot 1500 gram.<br />

De voorkant van een tablet<strong>computer</strong> wordt gedomineerd door het aanraakscherm. Dit scherm is een van de belangrijkste<br />

kenmerken van een tablet: in plaats van met een muis, trackpad of trackpoint, zoals bij een traditionele pc<br />

gebruikelijk, bedient de gebruiker een tablet vooral met aanrakingen. Eerdere modellen tablets waren erop gemaakt<br />

om bediend te worden met een styluspennetje: elementen van de gebruiksomgeving waren relatief klein, en bovendien<br />

maakte men gebruik van een resistief aanraakscherm, dat reageert op druk. Tegenwoordig zijn tablets ontworpen<br />

voor bediening met vingergebaren. Hiertoe is de gebruikersomgeving opgeschaald, zodat elementen zoals knoppen<br />

groot genoeg zijn om aan te raken. Daarnaast wordt gebruikgemaakt van een capacitief aanraakscherm, dat al bij<br />

lichte aanraking reageert. Bij veel tablets wordt dan ook geen styluspen meer meegeleverd. Naast het scherm hebben<br />

tablets normaliter ook nog enkele fysieke knoppen die specifieke functies vervullen, zoals het in- en uitschakelen van<br />

het apparaat.<br />

69.1.2 Hardware<br />

Achter het scherm van de tablet<strong>computer</strong> zitten een batterij en <strong>computer</strong>hardware. Fabrikanten maken doorgaans<br />

gebruik van een zogenaamde system-on-a-chip, een concept waarbij alle componenten (processor, werkgeheugen,<br />

grafische chip, chips voor de draadloze verbindingen) geïntegreerd worden op één printplaat, wat ruimte en geld<br />

bespaart. De batterij is groot genoeg voor een gebruiksduur van gemiddeld 2 tot 6 uur. In tegenstelling tot veel desktopen<br />

laptop<strong>computer</strong>s is de integratie van de hardware meestal zodanig dat tablets nauwelijks door de gebruiker kunnen<br />

worden voorzien van vervangende componenten.<br />

139


140 HOOFDSTUK 69. TABLETCOMPUTER<br />

Google Nexus 9<br />

69.1.3 Sensors en verbindingen<br />

Over het algemeen beschikken tablets over verschillende sensors, zoals een lichtsensor (om de helderheid van het<br />

scherm automatisch aan te passen aan omgevingslicht), nabijheidssensor, microfoon en één of twee camera('s) voor<br />

foto en video. Daarnaast zijn vaak voorzieningen voor positiebepaling aanwezig, zoals GPS, een digitaal kompas en<br />

een oriëntatiesensor. Voor verbinding met andere apparaten en het internet zijn tablets vrijwel geheel afhankelijk


69.2. GESCHIEDENIS 141<br />

Google Nexus 7 en Apple iPad Mini<br />

Acer Iconia-tablet<strong>computer</strong><br />

van draadloze dataverbindingen, zoals wifi, Bluetooth en (soms) 3G/4G: de dunne behuizing laat weinig ruimte voor<br />

fysieke aansluitpoorten. Zodoende zijn er - naast de genoemde voorzieningen voor draadloze verbindingen - vaak<br />

alleen een (micro)USB-poort en een hoofdtelefoonaansluiting beschikbaar op het apparaat. In sommige gevallen<br />

beschikken tablets ook over een kaartlezer voor microSD-kaartjes; door het plaatsen van een geheugenkaartje kan<br />

het opslaggeheugen worden uitgebreid en ontstaat een extra mogelijkheid voor datauitwisseling met andere apparaten.


142 HOOFDSTUK 69. TABLETCOMPUTER<br />

AT&T EO-tablet-pc (1993)<br />

69.2 Geschiedenis<br />

Het concept van een tablet<strong>computer</strong> vindt zijn oorsprong in systemen die handgeschreven karakters moesten analyseren<br />

en omzetten in tekst; het eerste patent voor een dergelijk systeem dateert uit 1915. Het duurde echter tot 1956<br />

voor er daadwerkelijk een systeem werd gepresenteerd dat werkte met de nog jonge digitale <strong>computer</strong>. In de decennia<br />

daarna waren tablet<strong>computer</strong>s vooral te vinden in sciencefiction. Het bekendste voorbeeld is wellicht een scène uit<br />

de film 2001: A Space Odyssey, waarin de protagonist een nieuwsuitzending bekijkt op een tablet. Wetenschappers<br />

bedachten ondertussen concepten als de Dynabook, een in 1968 door informaticus Alan Kay bedachte tablet gericht<br />

op kinderen. [2]<br />

In 1989 lanceerde het bedrijf GRiD Systems Corporation de GRiDPad, die wordt beschouwd als de eerste tablet<strong>computer</strong><br />

op de consumentenmarkt. Het 2 kilo zware apparaat kostte ruim 2400 dollar, draaide op MS-DOS en<br />

beschikte over een monochroom lcd-scherm. De GRiDPad werd vooral bediend met behulp van een styluspen, die<br />

aan het apparaat vastzat met een kabeltje. Het systeem kon geschreven tekens omzetten in tekst met een door Jeff<br />

Hawkins ontworpen handschriftherkenningssysteem. [3] In de loop van de jaren 90 werd het oerconcept van de GRiD-<br />

Pad verder doorontwikkeld door verschillende <strong>computer</strong>bedrijven. Sommige tabletprojecten resulteerden uiteindelijk<br />

in daadwerkelijke producten, zoals de EO Personal Communicator (in de Verenigde Staten uitgebracht door<br />

telefoonmaatschappij AT&T) en de Apple Newton; beide waren als nicheproduct redelijk succesvol. Een aantal andere<br />

projecten om een tablet<strong>computer</strong> te ontwikkelen, waaronder een concept van de Amerikaanse krantenuitgever<br />

Knight Ridder en het OMI-NewsPAD-project van de Europese Unie, kwam niet verder dan de prototypefase. Ta-


69.2. GESCHIEDENIS 143<br />

blet<strong>computer</strong>s bleven al met al nog nicheproducten, mede door hun hoge prijs; vergeleken met huidige tablets waren<br />

ze daarnaast nogal log en zwaar.<br />

Voorbeeld van een tablet-pc<br />

Eind jaren 90 begon Microsoft aan een eigen tabletproject in een poging tablet<strong>computer</strong>s te introduceren bij een breder<br />

publiek. Dat resulteerde in 2001 in de Microsoft Tablet PC-specificatie. Aan de hand van deze specificatie werden<br />

een aantal apparaten uitgebracht (gelijkend op de hedendaagse hybride laptop-tablets) die draaiden op een aangepaste<br />

versie van Windows. Ze waren voornamelijk bedoeld voor kantoorgebruik en het maken van aantekeningen. [4] Tabletpc’s<br />

bleken geen groot succes: de apparaten waren te zwaar om in één hand vast te houden (essentieel voor mobiel<br />

gebruik) en bovendien was de meegeleverde software, ondanks de gedane aanpassingen, niet erg geschikt voor gebruik<br />

als tablet.<br />

In 2010 introduceerde Apple de iPad. De gebruiksomgeving van het apparaat was speciaal ontworpen voor gebruik<br />

met vingergebaren, in tegenstelling tot eerdere apparaten, die vooral bediend werden met een styluspen. In tegenstelling<br />

tot de eerdere tablet-pc’s week Apple af van de PC-specificatie: in de iPad werd een energiezuinige ARMprocessor<br />

toegepast. Door technologische vooruitgang waren dergelijke processors nu krachtig genoeg voor veel taken<br />

die eerder slechts op een pc konden worden uitgevoerd; daarnaast zorgden verbeteringen in batterijtechnologie voor<br />

dunne en lichte batterijen met een lange werktijd. Al snel bleek de iPad een enorm succes, wat een doorbraak betekende<br />

voor tablet<strong>computer</strong>s: andere fabrikanten, zoals Samsung, Asus en Sony, brachten snel eigen tablets uit. Deze<br />

apparaten volgden het concept van de iPad: ze werden bediend met vingergebaren en bevatten een ARM-processor.


144 HOOFDSTUK 69. TABLETCOMPUTER<br />

Steve Jobs toont de iPad voor het eerst aan het publiek (2010)<br />

Vaak draaiden deze tablets op het besturingssysteem Android van Google, dat begin 2011 een speciale tabletversie<br />

van dit systeem uitbracht (Android Honeycomb). Microsoft liet haar eerdere tablet-pc-concept varen en kwam in<br />

2012 met een nieuwe versie van Windows (Windows 8) met een gebruiksomgeving die gemakkelijk met vingergebaren<br />

kan worden bediend. Daarnaast introduceerde het bedrijf ook eigen tablets (Microsoft Surface). Vanaf 2010<br />

vertoont de verkoop van tablets een zeer sterke stijging. Het onderzoeksbureau Gartner becijferde dat alleen al in<br />

2013 ruim 195 miljoen tablets zijn verkocht. [5]<br />

69.3 Soorten tablet<strong>computer</strong>s<br />

69.3.1 Naar besturingssysteem<br />

Een belangrijke eigenschap van een tablet<strong>computer</strong> is het besturingssysteem dat wordt meegeleverd. Over het algemeen<br />

zijn tablets er slechts op gemaakt om nieuwere versies van het meegeleverde besturingssysteem te kunnen<br />

draaien - andere besturingssystemen kunnen vaak niet of met grote moeite worden geïnstalleerd. De keuze voor het<br />

besturingssysteem is belangrijk; deze bepaalt immers de gebruiksomgeving en de programma’s (ook wel apps) die<br />

op de tablet kunnen worden geïnstalleerd.<br />

Op dit moment zijn drie besturingssystemen voor tablets dominant:<br />

• iOS van Apple. Dit systeem draait alleen op tablets van deze fabrikant; door de grote populariteit van Apple’s<br />

tablets heeft iOS toch een aardig marktaandeel veroverd.<br />

• Android van Google. In tegenstelling tot iOS is Android grotendeels open source, waardoor het in principe<br />

door iedere hardwarefabrikant vrij gebruikt kan worden. Daarom is het een populaire keuze voor goedkopere<br />

tablets.<br />

• Windows 8.1/RT van Microsoft. Windows is beschikbaar voor zowel tablets met processor op basis van de<br />

x86-processorarchitectuur (Windows 8.1), als voor tablets met een ARM-processor (Windows RT). Hoewel<br />

beide varianten er hetzelfde uitzien, heeft Windows 8.1 als voordeel dat ook oudere Windows-programma’s op<br />

dit systeem werken. Met de komende versie van Windows (Windows 10) zal Windows RT worden uitgefaseerd.


69.3. SOORTEN TABLETCOMPUTERS 145<br />

Microsoft Surface Pro 3, een tablet met Windows 8.1 als besturingssysteem<br />

69.3.2 Naar vormfactor<br />

Naast 'standaard'-tablet<strong>computer</strong>s bestaan ook apparaten met een bijzondere vormfactor. Een veelvoorkomende variatie<br />

op het standaardconcept van de tablet is een hybride kruising tussen een tablet en een laptop (ook wel convertibles<br />

genoemd), waarmee wordt getracht de voordelen van beide apparaten te combineren. De transformatie tussen laptop<br />

en tablet kan op verschillende manieren plaatsvinden. Zo zijn er laptops waarbij het scherm 360 graden kan<br />

omklappen, zodat het apparaat met het toetsenbord omlaag als tablet kan dienen. Een andere mogelijkheid is een<br />

speciaal scharnier waarmee het tabletscherm als het ware opklapt boven een toetsenbord. Ook veelvoorkomend is<br />

een systeem waarbij de tablet simpelweg kan worden losgekoppeld van het toetsenbordgedeelte. Hybride apparaten<br />

beschikken vaak over meer fysieke aansluitpoorten dan andere tablets; daarnaast is de processor soms een stuk<br />

krachtiger. Hierdoor kunnen ze wel groter en zwaarder zijn dan normale tablets.<br />

Naast kruisingen tussen tablets en laptops bestaan ook kruisingen tussen tablets en mobiele telefoons (phablets). Deze<br />

zijn vaak iets kleiner dan de gemiddelde tablet, en hebben uiteraard de mogelijkheid om te bellen.<br />

Tablets met een bijzonder gebruiksdoel hebben soms ook een aangepaste vormfactor die daarop is gericht. Een voorbeeld<br />

zijn tablets die speciaal geschikt zijn voor het spelen van spellen; deze worden ook wel eens uitgevoerd met<br />

joysticks en fysieke knoppen naast het scherm.<br />

69.3.3 Naar schermeigenschappen<br />

Zoals beschreven loopt de schermgrootte van tablet<strong>computer</strong>s uiteen van minder dan 7” (18 cm) tot meer dan 12”<br />

(30 cm). Naast de schermgrootte zijn er een aantal andere eigenschappen die het scherm definiëren. De hoogtebreedteverhouding<br />

kan bijvoorbeeld variëren van 16:9 (meer ruimte in de breedte; geschikter voor het bekijken van<br />

films) tot 4:3 (meer ruimte in de hoogte; geschikter voor surfen en kantoortoepassingen). Daarnaast is de schermresolutie<br />

van belang; hogere resoluties bieden meer scherpte en/of werkruimte. Het gebruikte schermtype is meestal<br />

lcd, maar soms worden ook AMOLED-schermen toegepast. Als laatste beschikken sommige tabletschermen over<br />

extra’s zoals een extra digitizer, een sensorlaag waarmee - in combinatie met een speciale styluspen - nauwkeuriger<br />

kan worden getekend op het beeldoppervlak.<br />

E-readers lijken op tablets qua vormfactor: ze bestaan vaak uit een dunne behuizing met daarin een groot, aanraakgevoelig<br />

scherm. Bij deze apparaten wordt meestal gebruikgemaakt van een scherm gebaseerd op e-inktechnologie.


146 HOOFDSTUK 69. TABLETCOMPUTER<br />

Asus Transformer Pad TF101, een tablet<strong>computer</strong> met afkoppelbaar toetsenbordgedeelte<br />

Samsung Galaxy Note-serie, een voorbeeld van phablets<br />

Omdat een dergelijk scherm geen licht geeft, is het rustiger voor de ogen. De aanwezigheid van een e-ink scherm<br />

maakt een e-reader echter minder geschikt voor multimediatoepassingen dan een tablet: e-ink schermen zijn in de


69.4. ZIE OOK 147<br />

regel monochroom en hebben een lage verversingssnelheid.<br />

69.3.4 Naar processorarchitectuur<br />

De processorarchitectuur waarop een tablet<strong>computer</strong> is gebaseerd bepaalt mede welke software op het apparaat zal<br />

werken. Op dit moment wordt de tabletmarkt verdeeld tussen processors gebaseerd op het ARM-ontwerp van ARM<br />

Holdings en processors die werken met de x86-instructieset van Intel en AMD. ARM-processors zijn te vinden<br />

in alle tablets van Apple en alle tablets die draaien op Windows RT; ze worden ook gebruikt in veel tablets die<br />

draaien op Android. Soortgelijke processors worden ook vaak gebruikt in smartphones. Processors op basis van de<br />

x86-architectuur zijn vooral terug te vinden in Windows-tablets: ze zijn namelijk compatibel met oudere Windowssoftware<br />

voor pc’s. Bovendien zijn er varianten beschikbaar die sneller zijn dan de krachtigste ARM-processors, wat<br />

ze een goede keuze maakt voor hybride apparaten.<br />

69.4 Zie ook<br />

• E-reader<br />

• Phablet


Hoofdstuk 70<br />

Tower (pc)<br />

Een illustratie van een <strong>computer</strong> setup met een Tower-behuizing<br />

De term tower (Engels voor toren) wordt in de <strong>computer</strong>industrie voornamelijk gebruikt voor de rechtopstaande<br />

<strong>computer</strong>behuizingen (anders dan de desktop- of serverbehuizingen).<br />

In een tower is het moederbord meestal aan een extra schot aan de rechter zijkant van de kast bevestigd, met de<br />

AGP- en PCI-kaartslotten geplaatst nabij de bodem van de kast, naast een serie aan voorgedrukte openingen in de<br />

achterkant van de tower. Een extra versteviging aan de linkerkant van de kast, op dezelfde hoogte als de bovenkant<br />

van het moederbord montage scherm, zorgt voor een extra rustpunt voor de <strong>computer</strong>voeding die aan de achterkant<br />

met enkele schroeven bevestigd kan worden.<br />

Vooraan de kast is meestal een pc-speaker aan de binnenkant van de kast bevestigd en kunnen enkele extra USBpoorten<br />

aanwezig zijn. Enkele 15 cm brede poorten, of een binnenbehuizing waarin zulke poorten niet afzonderlijk<br />

zijn afgeschermd, zorgen voor een bevestigingspunt voor cd-rom-spelers, dvd-rom-spelers en andere componenten.<br />

Sommige bedrijven gebruiken deze poorten voor bevestigingspunten van andersoortige componenten. De Creative<br />

Soundblaster X-Fi Fatal1ty, bijvoorbeeld, bestaat uit een geluidskaart te bevestigen op een PCI-poort aan de ach-<br />

148


149<br />

terkant, maar heeft een extra component die aan de voorkant bevestigd moet worden in een van de voorgenoemde<br />

poorten. Deze component heeft enkele geluids in- en uitgangen en draaiknoppen voor volume.<br />

Enkele 102mm (4 inch)-poorten kunnen meestal onder de 15 cm brede poorten worden gevonden, meestal voor 3,5<br />

inch-drives. Met de komst van USB-sticks is dit echter sterk afgenomen in nieuwe modellen, al hebben de meeste<br />

toch nog steeds ruimte voor 1 zo'n poort. Aan de binnenkant van de kast, direct onder de voorgenoemde poorten, zijn<br />

in de meeste gevallen ruimtes beschikbaar voor de interne harde schijven.


Hoofdstuk 71<br />

Trinitron<br />

Beeldscherm met Trinitronbeeldbuis<br />

Trinitron is een door Sony ontwikkelde technologie voor kleurenbeeldbuizen.<br />

De Trinitrontechnologie werd ontwikkeld in de jaren 1960. Trinitron is een beschermde merknaam. In tegenstelling<br />

tot de beeldprojectie bij klassieke kleurenbeeldbuizen staan de elektronenkanonnen inéénlijnenwordthetbeeldop<br />

een schaduwmasker van verticale lamellen geprojecteerd. Door de verticale lamellen draagt meer oppervlakte van<br />

het beeld bij aan de lichtopbrengst. In alle geval meer dan bij de constructie waar de elektronenkanonnen en het<br />

schaduwmasker in een driehoekspatroon staan. Ook is de convergentie eenvoudiger.<br />

Kenmerkend voor de Trinitron is de stabilisatiedraad. Dit is een horizontale draad die het schaduwmasker stabiliseert.<br />

Deze is - voor de oplettende kijker - net zichtbaar als een donkere horizontale lijn in beeld. Grote schermen<br />

hebben in sommige gevallen twee stabilisatiedraden. Ondanks deze stabilisatie wordt het beeld (tijdelijk) vervormd<br />

bij mechanische schokken.<br />

150


Hoofdstuk 72<br />

TWAIN<br />

TWAIN is de bekendste industrie-standaard om data via een scanner in een <strong>computer</strong> in te lezen.<br />

Het woord twain is een verouderd synoniem voor two. Soms wordt de naam onterecht uitgelegd als de afkorting voor<br />

Technology Without An Interesting Name [1] (“technologie zonder interessante naam”) of varianten hierop.<br />

TWAIN is een API die grafische applicaties, zoals DTP (Desktop Publishing) en beeldverwerkingsprogramma’s, de<br />

mogelijkheid biedt om de scanner aan te sturen en de gescande beelden schijnbaar automatisch te importeren.<br />

TWAIN wordt sinds 1992 ontwikkeld door een comité van betrokken partijen, de TWAIN Working Group. Het<br />

systeem is bedoeld voor gebruik door desktop-pc’s en thuisscanners. De applicatie die standaard met een scanner<br />

meegeleverd wordt, moet met TWAIN ondersteund kunnen worden. Door de toename van het aantal scanners en de<br />

uitbreiding in functie en complexiteit van de gebruikte scanapplicaties is het bijhouden van de TWAIN-standaard<br />

lastig.<br />

Een alternatieve technologie voor TWAIN is ISIS.<br />

72.1 Externe link<br />

• (en) TWAIN Working Group<br />

151


Hoofdstuk 73<br />

Two’s complement<br />

Waarden voor een 8-bitsgetal<br />

Two’s complement of 2-complement is een getalsrepresentatie voor gehele getallen (integers) die in <strong>computer</strong>s algemeen<br />

wordt gebruikt.<br />

Het is niet alleen associatief, maar heeft maar één representatie voor '0'. Het 2-complement is gelijk aan het 1-<br />

complement plus 1 als de tekenbit '1' is, dus bij negatieve getallen.<br />

Positieve getallen worden ook hierin voorgesteld door een bitrij beginnend met een 0 en negatieve beginnend met<br />

een 1, maar het tegengestelde bestaat nu uit een bitrij die verkregen wordt als het verschil met de bitrij met allemaal<br />

0-en en een 1 als extra bit ervoor geplaatst. Deze bitrij stelt dan het getal 2 n voor bij een representatie met n bits. De<br />

representatie komt neer op het rekenen modulo 2 n . Het positieve getal 79 bijvoorbeeld wordt (met 8 bits) voorgesteld<br />

door 01001111 en −79 door 10110001. Tellen we beide op, dan krijgen we als som de rij 100000000, die overigens<br />

zelf in de representatie niet voorkomt.<br />

Uit het bovenstaande kan afgeleid worden dat de representatie in 2-complement verkregen wordt door bij de representatie<br />

in 1-complement 1 op te tellen: −79 in 1-complement (8 bits) 10110000; tel er 1 bij op: 10110000 +<br />

00000001 = 10110001, de voorstelling van −79 in 2-complement.<br />

Net als bij 1-complement wordt bij 2-complement de meest significante bit gebruikt om aan te geven of een getal<br />

positief is of negatief. Deze meest significante bit heeft echter een andere betekenis dan bij 1-complement: in plaats<br />

van de rol van een soort minteken te vervullen, staat de meest significante bit (zeg, bit nummer n) voor −1 ∗ 2 n−1 .<br />

De rest van de bits wordt “normaal” geïnterpreteerd en een negatief getal wordt dan ook gevormd door de positieve<br />

waarde van de minder significante bits op te tellen bij −1 ∗ 2 n−1 .<br />

Door deze definitie van getallen is de hoogste waarde die gerepresenteerd kan worden met een bitrij waarvan de meest<br />

significante bit de waarde 1 heeft, de waarde −1. In tegenstelling tot 1-complement is er dus niet zoiets als −0 in<br />

2-complement notatie. Bijgevolg is het aantal representeerbare negatieve waarden in 2-complement ook 1 groter dan<br />

het aantal representeerbare positieve waarden: van −1 ∗ 2 n−1 tot en met 2 n−1 − 1 .<br />

De relatie tussen positieve en negatieve waarden is dan ook als volgt:<br />

Zijb=0b n−1 ···b 0 een bitrij die de waarde N representeert. Dan is (met dezelfde definitie voor complement<br />

van een bit als bij 1-complement) de bitrij die -N representeert gelijk aan 1b ∗ n−1 ···b ∗ 0 +1<br />

.<br />

Het idee is als volgt: stel dat met een bitrij de waarden −1∗2 n +1 tot en met 2 n −1 zou kunnen worden gerepresenteerd<br />

in 2-complement notatie (dus dan zou de interpretatie van de meest significante bit −1 ∗ 2 n +1zijn in plaats van<br />

−1 ∗ 2 n ). Voor iedere representeerbare negatieve waarde -N geldt dan: −N =(−1 ∗ 2 n +1)+(2 n − 1 − N)<br />

. Gegeven een waarde N, vinden we de waarde (2 n − 1 − N) door van alle bits behalve de meest significante het<br />

complement te nemen. Tellen we deze waarde op bij −1 ∗ 2 n +1(door ook de meest significante bit 1 te maken),<br />

dan vinden we (−1 ∗ 2 n +1)+(2 n − 1 − N) =−N . Echter, we hadden afgesproken dat de waarde van de<br />

meest significante bit −1 ∗ 2 n is en niet −1 ∗ 2 n +1. Om die ontbrekende 1 te compenseren, moet er 1 bij de<br />

complement-notatie opgeteld worden om bij N de waarde -N te vinden.<br />

Als voorbeeld vinden we −77 uit 77 in 2-complement als volgt:<br />

152


153<br />

77 = 01001101 2 ---------------- not alles inverteren (is not) −78 = 10110010 2 1 = 00000001 2 1 erbij optellen (is inc)<br />

---------------- + −77 = 10110011 2 en we hebben het 2-complement<br />

Een andere uitleg is:<br />

77 = 01001101 2 77*= 00110010 2 = 50 alles inverteren behalve het tekenbit −128 = 10000000 2 het tekenbit inverteren<br />

50 = 00110010 2 optellen bij het geïnverteerde getal ---------------- + −78 = 10110010 2 nu zijn alle bits<br />

geïnverteerd 1 = 00000001 2 1 erbij optellen ---------------- + −77 = 10110011 2 en we hebben het 2-complement<br />

Dus in het kort is 2-complement gelijk aan 1-complement (inverteer alle bits) met daarbij 1 opgeteld. De 2-complement<br />

representatie van een integer is vooral zinvol in verband met het optellen van getallen in hardware. Als 2-complement<br />

gebruikt wordt, maakt het niet uit of een of beide operanden negatief zijn. Hierdoor is een optelschakeling op een<br />

<strong>computer</strong>chip eenvoudiger te implementeren dan voor andere representaties. Een aparte schakeling om een getal van<br />

een ander getal af te trekken, hoeft niet te worden gemaakt. In dat geval wordt een van de operanden negatief gemaakt<br />

alvorens deze op te tellen.


Hoofdstuk 74<br />

Video Electronics Standards Association<br />

De VESA of Video Electronics Standards Association werd in 1988 als non-profitorganisatie opgericht om interfacestandaarden<br />

voor pc’s, werkstations en andere <strong>computer</strong>omgevingen op te zetten en te beheren.<br />

De VESA is gevestigd in Milpitas, Californië in de Verenigde Staten.<br />

Standaarden die door VESA zijn ontwikkeld zijn onder andere:<br />

• 1998: Video Interface Port (VIP)<br />

• 1999: Enhanced Display Data Channel Standard, Version 1<br />

• 1999: BIOS Extensions / Display Data Channel Standard, Version 1.1<br />

• 2002: Video Signal Standard (VSIS), Version 1, Revision 2<br />

• 2003: Monitor Control Command Set (MCCS) Std. Version 2<br />

• 2004: Digital Packet Video Link (DPVL) Std. Version 1<br />

VESA is ook een mechanische standaard om beeldschermen en televisietoestellen aan de muur of een monitorarm<br />

te bevestigen. Deze standaard is metrisch. Hij bestaat uit vier montagegaten voor M4-schroeven, geplaatst in een<br />

vierkant met zijden van 75 of 100 mm, of vier gaten voor M6-schroeven in een vierkant van 200 mm.<br />

74.1 Externe link<br />

• www.vesa.org<br />

154


Hoofdstuk 75<br />

Visor<br />

Visor is de naam van een reeks PDA's die tussen 1999 en 2002 door het Amerikaanse bedrijf Handspring op de<br />

markt werden gebracht. Er zijn verschillende uitvoeringen, zoals de Visor Solo, Visor Deluxe, Visor Edge en Visor<br />

Platinum.<br />

155


156 HOOFDSTUK 75. VISOR<br />

Handspring Visor


Hoofdstuk 76<br />

Wet van Fitts<br />

De wet van Fitts maakt het mogelijk om de tijd te berekenen die een gebruiker nodig heeft om van een bepaalde<br />

startpositie naar een doel-object (bijvoorbeeld een knop in een interface, of een getekend object in een tekenprogramma)<br />

te bewegen met behulp van een bepaald input device - in de meeste gevallen een muis of een trackball. De<br />

wet van Fitts is zodoende een belangrijk gegeven in de ergonomie van de <strong>computer</strong>.<br />

Dit wiskundige model (gepubliceerd door Paul Fitts in 1954) levert de benodigde tijd als een functie van de afstand<br />

tot het object en de grootte van het object.<br />

Wiskundig ziet dit er als volgt uit:<br />

T = a + b log 2<br />

( D<br />

W +1 )<br />

waar<br />

• T is de gemiddelde tijd die nodig is om de beweging uit te voeren. Meestal wordt hiervoor het symbool MT<br />

gebruikt - Movement Time.<br />

• a and b zijn constanten die afhangen van de gebruiker (of gemiddeld worden genomen over een bepaalde groep<br />

of zelfs alle gebruikers) en het gebruikte input device.<br />

• D is de afstand van de startpositie tot het midden van het doel. Meestal wordt hiervoor het symbool A gebruikt<br />

- Amplitude.<br />

• W is de breedte van het doel, gemeten in de richting van de beweging (dus wanneer de startpositie zich recht<br />

onder het doel bevindt, is W de hoogte van het doel, terwijl als de startpositie zich op dezelfde hoogte als het<br />

doel bevindt, is W de breedte van het doel).<br />

In de praktijk betekent deze vergelijking dat des te kleiner of verder weg objecten zijn, des te langer het duurt en des<br />

te moeilijker het wordt om het object goed te raken.<br />

76.1 Wiskundige details<br />

De logaritme in de wet van Fitts wordt ook wel de index of difficulty (ID) genoemd, en wordt gemeten in bits. Dit<br />

wordt als volgt wiskundig beschreven:<br />

ID = log 2<br />

( D<br />

W +1 )<br />

T = a + bID<br />

De eenheid van b is dus tijdseenheid per bit (bijvoorbeeld ms/bit). De constante a is in het ideale geval 0; een taak<br />

met een ID of moeilijkheidsgraad van 0 bits zou ook 0 tijd moeten kosten. In de praktijk is dit echter niet het geval<br />

157


158 HOOFDSTUK 76. WET VAN FITTS<br />

en geeft deze constante aan hoeveel 'extra' tijd de gebruiker kwijt is aan andere zaken dan puur de beweging - zoals<br />

het herkennen van het aan te klikken object of het werken met een 'ingewikkelder' input device als bijvoorbeeld een<br />

trackball of stylus. De waarden van constanten a en b veranderen dus mee met de gebruiker en de condities waaronder<br />

aangewezen of geklikt moet worden.<br />

Daarnaast kent de wet van Fitts een index of performance (IP) die ook wel throughput (TP) genoemd wordt. De<br />

eenheid hiervan is in bits per tijdseenheid, waarmee de IP dus aangeeft hoeveel bits een gebruiker gemiddeld per<br />

tijdseenheid kan verwerken - los van een bepaald gespecificeerd doel.<br />

Er zijn twee manieren waarop IP wordt gedefinieerd:<br />

• IP = 1/b, met als nadeel dat de constante a wordt genegeerd.<br />

• IP = IDgemiddeld/MTgemiddeld, met als nadeel dat gewerkt wordt met een willekeurig gekozen gemiddelde<br />

voor ID.<br />

Fitts zelf definieerde ID oorspronkelijk als volgt:<br />

ID = log 2<br />

( 2D<br />

W<br />

)<br />

76.2 Verwijzingen<br />

• Oorspronkelijk werk<br />

• Paul M. Fitts (1954). The information capacity of the human motor system in controlling the amplitude<br />

of movement. Journal of Experimental Psychology, volume 47, number 6, June 1954, pp. 381-391.<br />

(Reprinted in Journal of Experimental Psychology: General, 121(3):262-−269, 1992).<br />

• Paul M. Fitts and James R. Peterson (1964). Information capacity of discrete motor responses. Journal<br />

of Experimental Psychology, 67(2):103-−112, February 1964.<br />

• Vervolgwerk<br />

• The first application of Fitts’ law to HCI<br />

• Stuart K. Card, William K. English, and Betty J. Burr (1978). Evaluation of mouse, rate-controlled<br />

isometric joystick, step keys, and text keys for text selection on a CRT. Ergonomics, 21(8):601-−613,<br />

1978.<br />

• Extending Fitts’ law to 2 dimensions (bivariate targets)<br />

• I. Scott MacKenzie and William A. S. Buxton (1992). Extending Fitts’ law to two-dimensional tasks.<br />

Proceedings of ACM CHI 1992 Conference on Human Factors in Computing Systems, pp. 219-−226.<br />

http://doi.acm.org/10.1145/142750.142794<br />

• A. Murata. Extending effective target width in Fitts’ law to a two-dimensional pointing task. International<br />

Journal of Human-Computer Interaction, 11(2):137-−152, 1999.<br />

• Johnny Accot and Shumin Zhai (2003). Refining Fitts’ law models for bivariate pointing. Proceedings<br />

of ACM CHI 2003 Conference on Human Factors in Computing Systems, pp. 193-−200. http://doi.<br />

acm.org/10.1145/642611.642646<br />

• Extending Fitts’ law to goal passing and crossing<br />

• Johnny Accot and Shumin Zhai (2002). More than dotting the i’s --- foundations for crossing-based<br />

interfaces. Proceedings of ACM CHI 2002 Conference on Human Factors in Computing Systems,<br />

pp. 73-−80. http://doi.acm.org/10.1145/503376.503390<br />

• Overzichten<br />

• Stuart K. Card, Thomas P. Moran, Allen Newell (1983). The Psychology of Human-Computer Interaction.<br />

• I. Scott MacKenzie (1992). Fitts’ law as a research and design tool in human-<strong>computer</strong> interaction.<br />

Human-Computer Interaction, volume 7, 1992, pp. 91-139.


76.2. VERWIJZINGEN 159<br />

• Meyer, D. E., Smith, J. E. K., Kornblum, S., Abrams, R. A., & Wright, C. E. (1990). Speed-accuracy<br />

tradeoffs in aimed movements: Toward a theory of rapid voluntary action. In M. Jeannerod (Ed.), Attention<br />

and performance XIII (pp. 173-226). Hillsdale, NJ: Lawrence Erlbaum. http://www.umich.edu/<br />

~{}bcalab/Meyer_Bibliography.html<br />

• A. T. Welford (1968). Fundamentals of Skill. Methuen, 1968.<br />

• Met betrekking tot de twee conventies om IP te berekenen:<br />

• Shumin Zhai (2002). On the Validity of Throughput as a Characteristic of Computer Input, IBM Research<br />

Report RJ 10253, 2002, Almaden Research Center, San Jose, California. PDF


Hoofdstuk 77<br />

Wifi-MAC-laag<br />

De Linksys WRT54G-router bevat een 802.11b/g-radio met twee antennes.<br />

De wifi-MAC-laag is de MAC-laag, onderdeel van de datalinklaag van het OSI-model, voor draadloze netwerken<br />

die de IEEE 802.11-standaard (wifi) gebruiken. De MAC-laag staat in voor de communicatie tussen wifi-stations<br />

door de toegang tot een gedeeld kanaal te coördineren en de protocollen te gebruiken die de communicatie over het<br />

draadloos medium versterken. De laag maakt gebruik van een fysieke 802.11-laag, zoals 802.11a of 802.11n, om<br />

zijn taken te vervullen. [1]<br />

77.1 Wi-Fi-certificatie<br />

Wi-Fi is een certificatielabel voor draadloze datanetwerkproducten. Deze producten werken volgens de internationale<br />

standaard IEEE802.11 (draadloos ethernet). Deze standaard gebruikt de 2,4GHz-5GHz-frequentieband. Deze frequentieband<br />

mag onder bepaalde voorwaarden zonder licentie gebruikt worden. De vereisten worden bepaald door de<br />

Wi-Fi Alliance. Het Wi-Fi-logo mag pas worden gebruikt wanneer een onafhankelijk certificatiebureau heeft aangetoond<br />

dat aan bepaalde vereisten voldaan zijn. Deze vereisten zijn onder andere op vlak van functionaliteit, prestatie<br />

160


77.2. BASISWERKING 161<br />

en interoperabiliteit. Dit laatste is belangrijk want de gebruiker zal waarschijnlijk een draadloze opstelling gebruiken<br />

met toestellen van verschillende fabrikanten.<br />

De Compaq 802.11b -PCI card<br />

77.2 Basiswerking<br />

Wifi maakt gebruik van radiogolven en werkt in twee richtingen. Met behulp van een wireless PCI-kaart is een node<br />

in staat draadloze verbindingen te maken. De kaart bevat een uniek MAC-adres zodat de node waarin de kaart is<br />

ingebouwd geïdentificeerd kan worden binnen het draadloos netwerk. Data wordt gecodeerd door de wireless PCI<br />

card van een node en de gecodeerde data wordt uitgezonden met behulp van een antenne. Een wireless router pikt<br />

het signaal op en decodeert de data. Dit proces werkt ook in twee richtingen.<br />

77.3 MAC-frametypes voor wifi<br />

Voor overdracht van data worden frames gebruikt met een vaste structuur. Elk frame bestaat uit een aantal velden. De<br />

framestructuur is vast bepaald voor de standaard 802.11. De frames bevorderen zowel transmissie als management<br />

en controle. De frames zijn onderverdeeld in verschillende delen (ook bepaald volgens de standaard). Elk frame heeft<br />

een MAC-header, een payload en een frame-check-sequence. De payload is niet altijd aanwezig.


162 HOOFDSTUK 77. WIFI-MAC-LAAG<br />

Een overzicht van het wififrame op de MAC-laag van het OSI-model<br />

Datatransportframe<br />

De eerste twee bytes van de MAC-header is een controleveld.<br />

Dit framecontroleveld bestaat uit verschillende subvelden:<br />

• Protocolversie: 2 bits die de protocolversie bepalen.<br />

• Type: 2 bits die mee het type WLAN-frame helpen identificeren.<br />

• Subtype: 4 bits, type en subtype samen bepalen exact 1 frame.<br />

• ToDS en FromDS: 2 bits (1 voor elk), geeft aan of het data frame voor een DS of van een DS komt (distributed<br />

system). Control- & managementframe 0, dataframe 1.<br />

• More fragment: 1 bit, geeft aan of er nog een frame komt dat aansluit op het huidige.<br />

• Retry: 1 bit, sommige frames moeten 2 keer verzonden worden, deze bit staat op 1 als het frame al een keer is<br />

verzonden.<br />

• Power management: 1 bit, power-managementstatus na verzending (toegangspunten moeten een connectie onderhouden<br />

en zetten dus nooit de power-saverbit).<br />

• More data: 1 bit, om frames te bufferen die ontvangen zijn in een distributed system (voor stations in powersavermodus,<br />

de bit toont aan dat er nog een frame geadresseerd is aan het station).<br />

• WEP: 1 bit, deze bit is 1 als het frame niet geëncrypteerd is of gedecrypteerd wordt.<br />

• Order: 1 bit, deze bit wordt op 1 gezet wanneer de “strict ordering delivery"-methode gebruikt wordt. Hier is<br />

de volgorde van frames van belang.<br />

Het controleveld bestaat uit 16 bits en dus 2 bytes in totaal.<br />

De volgende twee bytes zijn voorbehouden voor het duration-ID-veld. Dit veld kan onder drie vormen voorkomen:<br />

Duration, Contention-Free Period (CFP) en AssociationID (AID).<br />

Een 802.11-frame kan tot vier adresvelden bevatten. Elk veld kan een MAC-adres opslaan, dit neemt 6 bytes in<br />

beslag. Adres 1 is de ontvanger, adres 2 de zender, adres 3 wordt door de ontvanger gebruikt voor filterdoeleinden.<br />

Het Sequence Control veld bestaat uit 2 bytes en dient voor het bepalen van de orde van de frames (opeenvolging)<br />

en het elimineren van dubbele frames. De eerste 4 bits worden als fragmentatienummer gebruikt (aantal frames dat<br />

bij elkaar horen), de laatste 12 bits zijn de sequentienummers die de volgorde bepalen. Het Quality of service-veld is<br />

optioneel en bestaat uit 2 bytes.<br />

Al de vooraf besproken velden bepalen de MAC-header.


77.3. MAC-FRAMETYPES VOOR WIFI 163<br />

De payload van het frame kan variëren van 0 tot 2304 bytes plus extra velden die voor beveiliging zijn toegevoegd<br />

(inkapselen) en velden met informatie van hogere lagen van het OSI-model.<br />

Dan is er ten slotte de Frame Check Sequence (FCS). FCS bestaat uit de laatste 4 bytes van het 802.11 frame. FCS<br />

is een Cyclic redundancy check (CRC). CRC is een manier om de integriteit van het ontvangen frame te controleren.<br />

Wanneer een frame wordt verzonden, berekent de zender de FCS. De FCS wordt dan achteraan het frame gehangen<br />

en het frame wordt verzonden. De ontvanger berekent zelf de FCS en vergelijkt de uitkomst met de FCS die de zender<br />

heeft berekend. Als de twee overeenkomen wordt er aangenomen dat het frame foutloos is overgebracht.<br />

Buiten de frames voor het verzenden van data, zijn er nog twee andere type frames.<br />

Management Frame<br />

Deze frames onderhouden en zetten de verbindingen op. Hieronder een lijst van enkele subtypes-managementframes.<br />

• Authenticatieframe:<br />

• De draadloosnetwerkkaart stuurt een authenticatieframe uit naar het toegangspunt. Hierop accepteert het<br />

toegangspunt door een eigen authenticatieframe. Encryptie wordt hier al bepaald.<br />

• Association-request-frame:<br />

• De draadloosnetwerkkaart (van een station) stuurt dit frame naar het toegangspunt. Hiermee kan het<br />

toegangspunt resources toewijzen en synchroniseren. Het frame bevat informatie over de draadloosnetwerkkaart<br />

zoals de ondersteunde datarate(s) en de SSID (Service Set Identifier) waarmee het station wil<br />

communiceren (de SSID onderscheidt verschillende draadloze netwerken). Als de verbinding door het<br />

toegangspunt wordt geaccepteerd, wordt er geheugen gereserveerd en krijgt de draadloosnetwerkkaart<br />

een association ID.<br />

• Association-response-frame:<br />

• Dit frame wordt van toegangspunt naar station gestuurd. In dit frame wordt een verbinding geaccepteerd<br />

of afgewezen. Als de verbinding geaccepteerd wordt, bevat dit frame een association ID en ondersteunde<br />

datarates en andere informatie.<br />

• Beacon-frame:<br />

• Dit frame wordt regelmatig uitgestuurd door een toegangspunt om zijn bestaan aan te tonen en andere<br />

parameters (zoals SSID) bekend te maken aan draadloosnetwerkkaarten in de omgeving.<br />

• Deauthentication-frame:<br />

• Dit frame wordt verstuurd wanneer een station de draadloze verbinding van een ander station wil verbreken.<br />

• Disassociation frame:<br />

• Als een station de verbinding wil verbreken, stuurt het dit frame. Het MAC-adres van de draadloosnetwerkkaart<br />

wordt van de associatietabel verwijderd. Zo komt er ook geheugen vrij op het toegangspunt.<br />

• Probe-requestframe:<br />

• Een station dat informatie van een ander station nodig heeft, gebruikt dit frame.<br />

• Probe-responseframe:<br />

• Dit frame wordt verstuurd door een toegangspunt wanneer het een probe-requestframe heeft ontvangen.<br />

In het responseframe staan parameters van andere stations.<br />

• Reassociation-requestframe:<br />

• Wanneer een station uit het bereik van een toegangspunt valt en in het bereik van een ander toegangspunt<br />

komt (met een sterker signaal), stuurt het een reassociation-requestframe. Het nieuwe toegangspunt<br />

probeert de informatie over het station te verkrijgen van het vorige toegangspunt.


164 HOOFDSTUK 77. WIFI-MAC-LAAG<br />

• Reassociation-responseframe:<br />

• Dit frame wordt door een toegangspunt verzonden en accepteert of wijst de reassociation request van een<br />

draadloosnetwerkkaart af. Verder bevat dit frame associatie-informatie zoals ondersteunde datarates en<br />

een association ID.<br />

Controleframe<br />

Controleframes maken de uitwisseling van frames tussen stations mogelijk. Hier volgt een lijst van controle frames<br />

die vaak gebruikt worden in de 802.11-standaard.<br />

• Acknowledge-frame (ACK):<br />

• Nadat een station een frame heeft ontvangen, zal het een ACK-frame verzenden naar het zendende station<br />

als de data foutloos is overgedragen. Als het zendende station dit frame niet ontvangt, zal het na een<br />

bepaalde periode het dataframe opnieuw versturen.<br />

• Request to Send (RTS)-frame:<br />

• Samen met CTS-frames, zorgt dit frame voor een lagere kans op collisions (botsingen) voor toegangspunten<br />

met verborgen stations. Dit frame wordt verzonden door een station wanneer die een verbinding<br />

wil aangaan met een ander station. Dit is de eerste stap voor het maken van een verbinding.<br />

• Clear to Send (CTS)-frame:<br />

• Het antwoord dat een station geeft wanneer het een RTS-frame krijgt. Het geeft aan of de dataframeoverdracht<br />

gestart mag worden. Andere stations worden voor een bepaalde tijd op hold gezet.<br />

77.4 Externe links<br />

• (en) 802.11 WLAN Packets & Protocols<br />

• (en) 802.11 Wi-Fi Virtueel Lab<br />

• (en) 802.11 MAC<br />

• (en) How Wi-Fi works


Hoofdstuk 78<br />

Wij vertrouwen stem<strong>computer</strong>s niet<br />

Logo “Wij vertrouwen stem<strong>computer</strong>s niet”<br />

Wij vertrouwen stem<strong>computer</strong>s niet is een Nederlandse actiegroep met als doel dat alle verkiezingen voor gemeenteraad,<br />

Provinciale Staten, Tweede Kamer en Europees Parlement zo verlopen dat iedere burger in principe toezicht kan houden<br />

op een eerlijk verloop. De groep is een initiatief van Rop Gonggrijp, voormalig hacker en mede-oprichter van<br />

165


166 HOOFDSTUK 78. WIJ VERTROUWEN STEMCOMPUTERS NIET<br />

internetprovider XS4ALL.<br />

78.1 Stem<strong>computer</strong> ongeschikt voor verkiezingen<br />

“Wij vertrouwen stem<strong>computer</strong>s niet” stelt dat stem<strong>computer</strong>s (in Nederland gebruikte men toen de Nedap ES3Ben<br />

SDU Newvote) ongeschikt zijn voor Tweede Kamerverkiezingen en/of gemeenteraadsverkiezingen. Volgens de<br />

actiegroep is de stem<strong>computer</strong> eenvoudig te compromitteren en het geheel niet beveiligd. Daardoor is het kiesproces<br />

voor kiezers oncontroleerbaar en is het stemgeheim niet gewaarborgd.<br />

Door een uitzending van EénVandaag op 4 oktober 2006 [1] kreeg de actiegroep veel aandacht.<br />

78.1.1 Slecht beveiligd, manipuleerbaar<br />

In de uitzending van EénVandaag werd getoond hoe veel stem<strong>computer</strong>s vrijwel onbewaakt worden opgeslagen door<br />

gemeenten. Ook demonstreerden enkele technici hoe de stem<strong>computer</strong> met een eenvoudige ingreep te manipuleren<br />

is. De bevindingen van een diepgaand technisch onderzoek zijn vastgelegd in een rapport [2]<br />

78.1.2 Stemgeheim in gevaar<br />

In het rapport [3] bevestigt de Algemene Inlichtingen- en Veiligheidsdienst dat het stemgeheim met de beschikbare<br />

stem<strong>computer</strong>s gecompromitteerd wordt. Door de AIVD was vastgesteld dat bij de Sdu Newvotes en de Nedap ES3A<br />

stem<strong>computer</strong>s op afstand door middel van radiosignalen kan worden opgevangen wat de kiezer op het beeldscherm<br />

ziet.<br />

78.1.3 Goedkeuring ingetrokken, gebruik geschorst<br />

Als gevolg van de campagne van deze actiegroep zijn Kamervragen gesteld en heeft minister Nicolaï van Bestuurlijke<br />

vernieuwing en Koninkrijksrelaties maatregelen aangekondigd. Op 30 oktober 2006 heeft de minister gerapporteerd<br />

aan de Tweede Kamer dat de goedkeuring voor het gebruik van Sdu Newvote-stem<strong>computer</strong> met onmiddellijke<br />

ingang van rechtswege is geschorst [4] , nadat De Nedap ES3B-stem<strong>computer</strong>s kunnen volgens de minister voor het<br />

merendeel wel gebruikt worden, aangezien de fabrikant een oplossing heeft voor het lek dat werd aangetoond door<br />

de actiegroep. Een deel van de Nedap stem<strong>computer</strong>s is ook afgekeurd omdat deze van een type zijn (Nedap ES3A)<br />

dat meer radiostraling afgeeft dan de andere types.<br />

78.1.4 Rechter veroordeelt gebruik stem<strong>computer</strong>s<br />

Het AIVD-onderzoek en de afkeuring van de SDU Newvote en Nedap ES3A stem<strong>computer</strong> hadden tot gevolg dat<br />

tijdens de Tweede Kamerverkiezingen van 22 november 2006 en de Provinciale Statenverkiezingen van 7 maart 2007<br />

in een aantal van die 35 gemeentes weer gestemd werd met het rode potlood. In bijna alle andere gemeentes werd<br />

tijdens die twee verkiezingen nog wel gestemd met de Nedap ES3B-stem<strong>computer</strong>. De actiegroep “Wij vertrouwen<br />

stem<strong>computer</strong>s niet” spande mede om die reden een rechtszaak aan. Op 1 oktober 2007 werd de rechterlijke uitspraak<br />

bekendgemaakt dat de stem<strong>computer</strong>s gebruikt bij verkiezingen in november 2006 en maart 2007 nooit goedgekeurd<br />

hadden mogen worden. [5]<br />

78.1.5 Rode potlood terug<br />

Op 16 mei 2008 maakte het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties bekend dat stemmen weer<br />

met het rode potlood en papier ging gebeuren en de stem<strong>computer</strong> in de toenmalige vorm niet zou terugkeren.<br />

78.2 Tegenbeweging


78.2. TEGENBEWEGING 167<br />

78.2.1 Onderzoek of elektronisch stemmen opnieuw kan worden ingevoerd<br />

De Tweede Kamer riep minister Plasterk van Binnenlandse Zaken en Koninkrijksrelaties eind 2012 op om te onderzoeken<br />

of elektronisch stemmen opnieuw kan worden ingevoerd.<br />

Op 7 maart 2013 kondigde minister Plasterk van Binnenlandse Zaken aan dat er opnieuw gekeken zal worden naar<br />

het gebruik van stem<strong>computer</strong>s. [6] . Hij stelde daartoe de Commissie van Beek (Onderzoek Elektronisch Stemmen in<br />

Het Stemlokaal) in.<br />

Rapport Onderzoek Elektronisch Stemmen in Het Stemlokaal<br />

Het eindrapport van de Commissie van Beek (Onderzoek Elektronisch Stemmen in Het Stemlokaal) heet “Elke stem<br />

telt - Elektronisch stemmen en tellen” en is gedateerd 18 december 2013 [7] . Dit rapport is pas in maart 2016 officieel<br />

gepubliceerd.<br />

Citaten:<br />

Elektronisch stemmen en tellen<br />

... De commissie beveelt aan:<br />

• Elektronische hulpmiddelen te gebruiken om het stem- en telproces betrouwbaarder en toegankelijker te maken;<br />

• Daarbij rekening te houden met de door de commissie geformuleerde randvoorwaarden;<br />

• Om één landelijk elektronisch stemsysteem in te voeren, bestaande uit een stemprinter waarmee de kiezer zijn<br />

stembiljet print en een scanner om de stembiljetten elektronisch te tellen;<br />

• Dit systeem geschikt te maken voor alle kiezers;<br />

• In wet- en regelgeving duidelijk tot uiting te laten komen dat het papieren proces leidend is;<br />

• Mocht de door de commissie voorgestelde stemmethode niet geïmplementeerd worden, adviseert zij om in elk<br />

geval elektronisch tellen, gekoppeld aan de invoering van een kleiner stembiljet, te introduceren.<br />

...<br />

Transparantie, controleerbaarheid en integriteit<br />

... De commissie beveelt aan:<br />

• De keuze van de kiezer alleen in voor hem begrijpelijke taal op het stembiljet te printen (geen barcodes);<br />

• In voorlichting te benadrukken dat elke kiezer zelf controleert dat het stembiljet zijn keuze correct weergeeft;<br />

• Gebruik te maken van steekproefsgewijze controletellingen om vast te stellen dat de scanapparatuur correct<br />

heeft gefunctioneerd;<br />

• De praktische uitwerking van controletellingen nog nader uit te werken en daarbij statistische deskundigen te<br />

betrekken.<br />

• Alle processen-verbaal met de telstroken van alle stembureaus te publiceren zodat in theorie eenieder de uitslag<br />

kan narekenen.<br />

...<br />

Stemgeheim en stemvrijheid<br />

... De commissie beveelt aan:<br />

• Vast te leggen dat de stemprinter de stem niet opslaat, maar slechts het stembiljet print. De volgorde waarmee<br />

de stemmen worden uitgebracht kan hierdoor niet worden gekoppeld aan de volgorde waarin de kiezers zijn<br />

toegelaten tot de stemming;


168 HOOFDSTUK 78. WIJ VERTROUWEN STEMCOMPUTERS NIET<br />

• De stemprinter te voorzien van maatregelen gericht op het terugbrengen van compromitterende straling zodat<br />

de stemprinter binnen een straal van 8 meter niet zonder bijzondere inspanningen kan worden afgeluisterd;<br />

• Pogingen om de integriteit van het verkiezingsproces te schenden, waaronder het afluisteren van compromitterende<br />

straling of het plaatsen van camera’s, strafbaar te stellen;<br />

• Het scannen van het stembiljet niet door de kiezer zelf te laten doen, maar na sluiting van de stemming door de<br />

stembureauleden. De scanapparatuur hoeft dan geen voorzieningen te hebben om compromitterende straling<br />

tegen te gaan;<br />

• In het publieke debat te benadrukken dat het stemgeheim ook op andere manieren kan worden geschonden.<br />

Einde citaten.<br />

De commissie doet bovendien een reeks aanbevelingen op het gebied van Toegankelijkheid, Waarborgen, Eisen,<br />

Certificering, Verwerving en Invoeringsstrategie, Kosten, Tijd en Draagvlak.<br />

78.2.2 Initiatiefwet VVD<br />

Op 14 maart 2016 diende de VVD een initiatiefwet in bij de Tweede Kamer om experimenten met stemmen via <strong>computer</strong><br />

mogelijk te maken: Voorstel van wet van het lid Taverne houdende een tijdelijke experimentenregeling voor het<br />

gebruik van elektronische voorzieningen bij verkiezingen (Tijdelijke experimentenwet elektronische voorzieningen<br />

bij verkiezingen) [8] .<br />

De vaste commissie voor Binnenlandse Zaken, belast met het voorbereidend onderzoek van dit wetsvoorstel, heeft<br />

op 8 april 2016 verslag uitgebracht van haar bevindingen [9] . Hierin geven de vertegenwoordigers van de fracties hun<br />

reacties en stellen ze vragen aan de indiener van het wetsvoorstel.<br />

Opheffing van de actiegroep “Wij vertrouwen stem<strong>computer</strong> niet” is voorlopig niet aan de orde...<br />

78.3 Zie ook<br />

• Stem<strong>computer</strong><br />

• Verkiezingsfraude<br />

• Stembiljet<br />

78.4 Externe link<br />

• Website “Wij vertrouwen stem<strong>computer</strong>s niet”<br />

• Media-overzicht “Wij vertrouwen stem<strong>computer</strong>s niet” met artikelen over stem<strong>computer</strong>s<br />

• Burgerinitiatief in België voor controleerbare verkiezingen<br />

• “Komt de stem<strong>computer</strong> terug?" Henk van de Kamer in PC-Active 274<br />

• “Wordt de nieuwe stem<strong>computer</strong> wel veilig?" PC-Active, Henk van de Kamer”


Hoofdstuk 79<br />

Z3 (<strong>computer</strong>)<br />

De Z3 was de eerste werkende programmeerbare <strong>computer</strong> ter wereld ontworpen en gebouwd door Konrad Zuse in<br />

1941. De machine maakte voor de berekeningen gebruik van het binaire stelsel. Hij had een klokfrequentie van 5 tot<br />

10 Hz en een woordlengte van 22 bits. De originele Z3 werd in 1943 vernietigd tijdens het bombardement van Berlijn<br />

door de Geallieerden.Indejaren60isereenreplicagebouwdwelkestaatinhetDeutsches Museum te München.<br />

Zuse Z3-replica in het Deutsches Museum in München<br />

79.1 Geschiedenis<br />

Zuse ontwierp en bouwde van 1935 tot 1938 de Z1 waarop de Z3 later is gebaseerd. De Z1 was nog volledig mechanisch<br />

en werkte hooguit een paar minuten. De Z3 gebruikte hetzelfde ontwerp maar maakt gebruik van relais. In 1941<br />

was de Z3 gebruiksklaar. Vergeleken met de Z1 was hij veel betrouwbaarder en hij maakte gebruik van exception<br />

169


170 HOOFDSTUK 79. Z3 (COMPUTER)<br />

handling. Programma’s werden extern op tape opgeslagen waardoor het niet nodig was draden in de <strong>computer</strong> zelf<br />

om te leiden of schakelaars om te zetten om een programma in te voeren.<br />

79.2 Kenmerken<br />

Het kenmerkende van de Z3 was dat hij het binair stelsel gebruikt om te rekenen wat in <strong>computer</strong>s van tegenwoordig<br />

ook is terug te vinden. Andere <strong>computer</strong>s in de jaren 40 zoals de Amerikaanse ENIAC maakten gebruik van het<br />

decimale stelsel. De Z3 is Turing-compleet waardoor hij dus de titel 'eerste werkende volledig automatische <strong>computer</strong>'<br />

mag dragen.<br />

79.3 Eigenschappen<br />

• klokfrequentie: 5,3 Hz<br />

• rekeneenheid: zwevendekommagetal, 22 bit, optellen, aftrekken, vermenigvuldigen, delen en vierkantswortel<br />

• gemiddelde rekensnelheid: som, 0,8 seconden; product, 3 seconden<br />

• vermogen: circa 4000 Watt<br />

• gewicht: circa 1000 kg<br />

• elementen: circa 2600 relais<br />

• geheugen: 64 woorden met een lengte van 22 bits<br />

• invoer: decimale zwevendekommagetallen<br />

• uitvoer: decimale zwevendekommagetallen

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!