computer-wetenschap-bewerkt
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Inhoudsopgave<br />
1 Computer 1<br />
1.1 Opbouw ................................................ 1<br />
1.2 Hardware ............................................... 3<br />
1.2.1 Pc ............................................... 3<br />
1.2.2 Overige architecturen ..................................... 3<br />
1.3 Geschiedenis ............................................. 4<br />
1.3.1 Mechanische <strong>computer</strong>s ................................... 4<br />
1.3.2 Elektronische <strong>computer</strong>s ................................... 4<br />
1.3.3 Miniaturisatie ......................................... 4<br />
1.4 Computertoepassingen ........................................ 5<br />
1.5 Zie ook ................................................ 6<br />
1.6 Externe link .............................................. 6<br />
2 Aesthedes 7<br />
2.1 Noten ................................................. 7<br />
2.2 Externe links ............................................. 7<br />
3 AHD 8<br />
3.1 Toelichting ............................................... 8<br />
4 Analoge <strong>computer</strong> 9<br />
4.1 Analoog versus digitaal ........................................ 11<br />
4.2 Opbouw ................................................ 11<br />
4.3 Links ................................................. 11<br />
5 Analytische machine 12<br />
5.1 Links ................................................. 13<br />
6 Arduino (<strong>computer</strong>platform) 14<br />
6.1 Soorten ................................................ 15<br />
6.2 Zie ook ................................................ 17<br />
6.3 Externe links ............................................. 17<br />
7 Back-up 18<br />
7.1 Back-upmethoden ........................................... 18<br />
i
ii<br />
INHOUDSOPGAVE<br />
7.2 Verschil tussen archivering en back-up ................................ 19<br />
7.3 Zie ook ................................................ 19<br />
7.4 Externe links ............................................. 19<br />
8 Bandkabel 20<br />
8.1 FFC .................................................. 20<br />
9 Barebone 22<br />
10 BASIC Stamp 23<br />
10.1 Specificaties .............................................. 23<br />
10.2 Programmeren ............................................. 23<br />
10.3 Soorten ................................................ 24<br />
10.4 Zie ook ................................................ 25<br />
10.5 Externe links .............................................. 25<br />
11 Bestandsserver 26<br />
12 BlueTrack 27<br />
12.1 Werking ................................................ 27<br />
12.2 Uitvinder ............................................... 27<br />
12.3 Referenties .............................................. 27<br />
12.4 Externe link .............................................. 27<br />
13 Boord<strong>computer</strong> taxi 28<br />
13.1 Wettelijke regeling .......................................... 28<br />
13.2 Werking ................................................ 28<br />
13.3 Registratie ............................................... 28<br />
13.4 Invoering ............................................... 28<br />
13.5 Subsidie ................................................ 29<br />
13.6 Weerstand ............................................... 29<br />
13.7 KNV Taxi Akkoord .......................................... 29<br />
13.7.1 Kamervragen ......................................... 29<br />
13.8 Externe link .............................................. 29<br />
14 Bootsplash 30<br />
15 Chemische <strong>computer</strong> 31<br />
16 Class of service 32<br />
17 Computerarchitectuur 33<br />
17.1 CPU-architectuur ........................................... 33<br />
17.1.1 Instructieverwerking ..................................... 34<br />
17.1.2 Geheugen en gegevensopslag ................................. 35
INHOUDSOPGAVE<br />
iii<br />
17.1.3 Instructies en verwerkingscycli ................................ 35<br />
17.2 Systeemarchitectuur ......................................... 35<br />
18 Computervirus 36<br />
18.1 Andere soorten malware ....................................... 36<br />
18.2 Geschiedenis ............................................. 36<br />
18.3 Invloed van het besturingssysteem .................................. 37<br />
18.4 Levensloop .............................................. 37<br />
18.5 Bestrijding .............................................. 37<br />
18.6 Wijzen van verspreiding ....................................... 37<br />
18.6.1 Verspreiding per e-mail ................................... 38<br />
18.7 Soorten virussen ........................................... 39<br />
18.7.1 Mailvirussen ......................................... 39<br />
18.7.2 Mobiele virussen ....................................... 39<br />
18.7.3 Andere ............................................ 40<br />
18.8 Zie ook ................................................ 40<br />
18.9 Referenties .............................................. 40<br />
19 Computronium 41<br />
19.1 Zie ook ................................................ 41<br />
20 Datalink 42<br />
20.1 Zie ook ................................................ 42<br />
21 Defecte pixel 43<br />
21.1 Dode pixel .............................................. 44<br />
21.2 Heldere pixel ............................................. 44<br />
21.3 Vaste pixel .............................................. 44<br />
21.4 Garantie ................................................ 45<br />
21.5 Conformiteit ............................................. 45<br />
22 Digital dark age 47<br />
22.1 Voorbeelden ............................................. 47<br />
22.2 Zie ook ................................................ 47<br />
23 Domesday Project 49<br />
23.1 Achtergrond .............................................. 50<br />
23.2 Opzet ................................................. 50<br />
23.3 Hardware ............................................... 50<br />
23.4 Gegevensbehoud ............................................ 50<br />
23.5 Domesday Reloaded .......................................... 50<br />
23.6 Externe links .............................................. 50<br />
24 Dwengo 51
iv<br />
INHOUDSOPGAVE<br />
24.1 Zie ook ................................................ 52<br />
24.2 Externe link .............................................. 52<br />
25 Elektronenkanon 53<br />
25.1 Externe link .............................................. 53<br />
26 Europees Computer Rijbewijs 54<br />
26.1 Externe links ............................................. 54<br />
27 Event 56<br />
27.1 Zie ook ................................................ 56<br />
28 Exascale 57<br />
28.1 Externe link .............................................. 57<br />
29 Exidy Sorcerer 58<br />
29.1 Historie ................................................ 58<br />
29.2 Specificaties .............................................. 59<br />
29.3 Prijslijst bij de introductie ....................................... 59<br />
29.4 Beschrijving .............................................. 59<br />
29.5 8-Track cartridges ........................................... 59<br />
29.6 Links op het internet .......................................... 60<br />
30 Extensible Firmware Interface 61<br />
30.1 Gebruik ................................................ 62<br />
30.2 Nadeel ................................................ 62<br />
30.3 Externe link .............................................. 63<br />
31 Extraction, Transformation and Load 64<br />
31.1 Volgorde ............................................... 64<br />
31.1.1 Extract ............................................ 64<br />
31.1.2 Transform .......................................... 64<br />
31.1.3 Load ............................................. 65<br />
31.2 Gebruik ................................................ 65<br />
31.2.1 Data-uitwisseling ....................................... 65<br />
31.2.2 System Migration en Legacy Conversion ........................... 65<br />
31.2.3 Upgraden van infrastructuur ................................. 65<br />
31.2.4 Instantieconsultatie ...................................... 65<br />
31.3 Externe links ............................................. 65<br />
32 Functional Size Measurement 66<br />
33 Hacken 67<br />
33.1 Oorsprong ............................................... 67<br />
33.2 Zie ook ................................................ 68
INHOUDSOPGAVE<br />
v<br />
33.3 Externe links .............................................. 68<br />
34 Hackerscollectief 69<br />
34.1 Ontstaan en evolutie .......................................... 69<br />
34.2 Bekende hackerscollectieven ..................................... 70<br />
34.3 Zie ook ................................................ 70<br />
34.4 Referenties ............................................... 70<br />
35 Hipster PDA 71<br />
36 Home Theater PC 72<br />
36.1 Soorten HTPC’s ............................................ 73<br />
36.1.1 Ingebouwd in TV ....................................... 73<br />
36.1.2 Gespecialiseerde apparatuur ................................. 73<br />
36.1.3 Spel<strong>computer</strong>s ........................................ 74<br />
36.1.4 Computers .......................................... 74<br />
36.2 Mediabronnen ............................................. 76<br />
37 Image and Scanner Interface Specification 77<br />
37.1 Externe links .............................................. 77<br />
38 Inkapselen (netwerk) 78<br />
39 Interactive voice response 79<br />
39.1 Zie ook ................................................ 79<br />
40 Killerapplicatie 80<br />
41 Kloon (<strong>computer</strong>) 81<br />
42 Kwantum<strong>computer</strong> 82<br />
42.1 Werking ................................................ 82<br />
42.1.1 Binaire <strong>computer</strong> versus kwantum<strong>computer</strong> ......................... 82<br />
42.2 Kwantumprocessor stabiliteit ..................................... 82<br />
42.3 Gevolgen ............................................... 83<br />
42.4 Nederlands onderzoek ........................................ 83<br />
42.5 Externe links ............................................. 83<br />
43 Laptop 84<br />
43.1 Van draagbare <strong>computer</strong> naar laptop ................................. 85<br />
43.2 Kenmerken .............................................. 85<br />
43.3 Soorten laptops ............................................ 87<br />
43.4 Zie ook ................................................ 87<br />
44 Lifehack 88<br />
44.1 Geschiedenis ............................................. 88
vi<br />
INHOUDSOPGAVE<br />
44.2 Definitie ................................................ 88<br />
44.3 Ontwikkelingen ............................................ 88<br />
44.4 Externe links ............................................. 89<br />
45 Mactel 90<br />
46 Midrange <strong>computer</strong> 91<br />
47 Mini-pc 92<br />
48 Mini<strong>computer</strong> 94<br />
49 Moonsound 96<br />
49.1 Specificaties .............................................. 96<br />
49.2 Populariteit .............................................. 96<br />
49.3 De ROM ................................................ 97<br />
49.4 Moonsound Music Studio (afgekort: MS²) .............................. 97<br />
49.5 Verkrijgbaarheid ............................................ 97<br />
50 Mote 98<br />
51 Multimedia 99<br />
52 Netwerkneutraal datacenter 100<br />
53 Objectvoorstelling 101<br />
53.1 Methoden ...............................................101<br />
53.1.1 Randen volgen ........................................101<br />
53.1.2 Kettingcodes .........................................102<br />
53.1.3 Signaturen ..........................................103<br />
54 Overflow (informatica) 105<br />
54.1 Zie ook ................................................105<br />
55 Personal digital assistant 106<br />
55.1 Kenmerken ..............................................107<br />
55.2 Hardware ...............................................107<br />
55.2.1 Processor ...........................................107<br />
55.2.2 Werkgeheugen ........................................107<br />
55.2.3 Scherm ............................................107<br />
55.3 Software ................................................108<br />
55.3.1 Besturingssystemen ......................................108<br />
55.3.2 Toepassingen .........................................109<br />
55.4 Oorsprong en evolutie .........................................110<br />
55.5 Vergelijking met de smartphone ...................................110<br />
55.6 ICR ..................................................110
INHOUDSOPGAVE<br />
vii<br />
55.7 Synchronisatie ............................................111<br />
55.8 Expansiemogelijkheden ........................................111<br />
55.9 Externe links .............................................111<br />
56 Plaatsvervangend karakter 112<br />
56.1 Toepassingen .............................................112<br />
57 Platform (informatica) 113<br />
57.1 Het platform-idee van software-ontwikkeling .............................113<br />
57.2 Originele software-ontwikkeling ...................................113<br />
57.3 Van basis tot platform .........................................113<br />
57.4 Trends in platforms ..........................................114<br />
57.4.1 Abstractie ..........................................114<br />
57.4.2 Veelomvattendheid ......................................115<br />
57.5 Platform en gemeenschap .......................................115<br />
57.6 Zie ook ................................................116<br />
58 Programmeren (<strong>computer</strong>) 117<br />
58.1 Overzicht ...............................................117<br />
58.2 Methodes ...............................................117<br />
58.3 Zie ook ................................................119<br />
59 Realtimeklok 120<br />
60 Rekencapaciteit 121<br />
61 Retrocomputing 122<br />
61.1 Zie ook ................................................122<br />
61.2 Externe links .............................................122<br />
62 Segmentatie (digitale beeldverwerking) 124<br />
62.1 Toepassingen .............................................124<br />
62.2 Methoden ...............................................124<br />
62.2.1 Randdetectie .........................................124<br />
62.2.2 Histogram gebaseerd .....................................124<br />
62.2.3 Groeiende zones .......................................124<br />
62.2.4 Watershed transformatie ...................................125<br />
62.3 Software ...............................................125<br />
62.4 Externe links .............................................125<br />
63 SIBO 126<br />
64 Simputer 127<br />
64.1 Zie ook ................................................127<br />
64.2 Externe links ..............................................127
viii<br />
INHOUDSOPGAVE<br />
65 Slaapstand 129<br />
66 Soundmodule 130<br />
66.1 Voorbeelden ..............................................131<br />
66.2 Zie ook ................................................131<br />
67 Stem<strong>computer</strong> 132<br />
67.1 Toepassing ..............................................133<br />
67.1.1 Nederland ...........................................133<br />
67.1.2 België .............................................135<br />
67.1.3 Frankrijk ...........................................135<br />
67.2 Onderzoek naar controleerbaarheid en veiligheid ...........................136<br />
67.3 Alternatieve betekenissen .......................................136<br />
67.4 Stemmen via internet .........................................136<br />
67.5 Zie ook ................................................136<br />
67.6 Externe links ..............................................136<br />
67.7 Referenties ..............................................136<br />
68 Stored program-<strong>computer</strong> 138<br />
68.1 Voetnoten ...............................................138<br />
69 Tablet<strong>computer</strong> 139<br />
69.1 Kenmerken ..............................................139<br />
69.1.1 Scherm en behuizing .....................................139<br />
69.1.2 Hardware ...........................................139<br />
69.1.3 Sensors en verbindingen ...................................140<br />
69.2 Geschiedenis .............................................142<br />
69.3 Soorten tablet<strong>computer</strong>s .......................................144<br />
69.3.1 Naar besturingssysteem ....................................144<br />
69.3.2 Naar vormfactor .......................................145<br />
69.3.3 Naar schermeigenschappen ..................................145<br />
69.3.4 Naar processorarchitectuur ..................................147<br />
69.4 Zie ook ................................................147<br />
70 Tower (pc) 148<br />
71 Trinitron 150<br />
72 TWAIN 151<br />
72.1 Externe link ..............................................151<br />
73 Two’s complement 152<br />
74 Video Electronics Standards Association 154<br />
74.1 Externe link ..............................................154
INHOUDSOPGAVE<br />
ix<br />
75 Visor 155<br />
76 Wet van Fitts 157<br />
76.1 Wiskundige details ..........................................157<br />
76.2 Verwijzingen ..............................................158<br />
77 Wifi-MAC-laag 160<br />
77.1 Wi-Fi-certificatie ...........................................160<br />
77.2 Basiswerking .............................................161<br />
77.3 MAC-frametypes voor wifi ......................................161<br />
77.4 Externe links .............................................164<br />
78 Wij vertrouwen stem<strong>computer</strong>s niet 165<br />
78.1 Stem<strong>computer</strong> ongeschikt voor verkiezingen .............................166<br />
78.1.1 Slecht beveiligd, manipuleerbaar ...............................166<br />
78.1.2 Stemgeheim in gevaar ....................................166<br />
78.1.3 Goedkeuring ingetrokken, gebruik geschorst .........................166<br />
78.1.4 Rechter veroordeelt gebruik stem<strong>computer</strong>s .........................166<br />
78.1.5 Rode potlood terug ......................................166<br />
78.2 Tegenbeweging ............................................166<br />
78.2.1 Onderzoek of elektronisch stemmen opnieuw kan worden ingevoerd .............167<br />
78.2.2 Initiatiefwet VVD .......................................168<br />
78.3 Zie ook ................................................168<br />
78.4 Externe link ..............................................168<br />
79 Z3 (<strong>computer</strong>) 169<br />
79.1 Geschiedenis .............................................169<br />
79.2 Kenmerken ..............................................170<br />
79.3 Eigenschappen ............................................170<br />
79.4 Tekst-en beeldbronnen, medewerkers en licenties ...........................171<br />
79.4.1 Tekst .............................................171<br />
79.4.2 Afbeeldingen .........................................175<br />
79.4.3 Inhoudslicentie ........................................178
Hoofdstuk 1<br />
Computer<br />
Een <strong>computer</strong> is een apparaat waarmee gegevens volgens formele procedures (algoritmen) kunnen worden verwerkt.<br />
Meestal wordt met het woord <strong>computer</strong> een elektronisch, digitaal apparaat bedoeld, maar er bestaan ook mechanische<br />
en analoge <strong>computer</strong>s. Daarnaast kan een <strong>computer</strong> in verschillende getalstelsels zoals het decimale (tientallige) of<br />
binaire (tweetallige) stelsel werken. De huidige <strong>computer</strong>s werken alle in het binaire stelsel.<br />
De genoemde procedures liggen vast in een of meer programma’s, software genoemd, die door de gebruiker gewisseld<br />
kunnen worden. Zijn de programma’s niet verwisselbaar, dan spreekt men niet over een <strong>computer</strong> maar over een<br />
controller of processor.<br />
Oorspronkelijk werd het Engelse woord <strong>computer</strong> gebruikt om iemand mee aan te duiden die gecompliceerde berekeningen<br />
uitvoerde, met of zonder mechanische hulpmiddelen – vergelijk ook de Duitse term voor <strong>computer</strong>: Rechner<br />
(rekenaar), de Afrikaanse term voor <strong>computer</strong>: rekenaar en de niet-ingeburgerde Nederlandse variant rekenaar. Moderne<br />
<strong>computer</strong>s worden voor veel meer gebruikt dan alleen wiskundige toepassingen. Ook veel administratieve en<br />
financiële taken worden aan de <strong>computer</strong> opgedragen, het Franse woord voor <strong>computer</strong> was eerst calculateur of<br />
rekenaar en evolueerde naar ordinateur, letterlijk iets wat ordent en regelmaat aanbrengt.<br />
De <strong>wetenschap</strong> die tegelijk met de ontwikkeling van de <strong>computer</strong> is ontstaan, is de informatica.<br />
Computers zijn in te delen in een aantal types. Zo zijn er super<strong>computer</strong>s, grote <strong>computer</strong>s (of mainframes), mini<strong>computer</strong>s,<br />
persoonlijke <strong>computer</strong>s en spel<strong>computer</strong>s. Dit lemma gaat hoofdzakelijk over de laatste twee types.<br />
Sinds de grote opkomst van de <strong>computer</strong> worden zij ook gebruikt voor informatievoorziening (internet) en amusement.<br />
Bij de moderne productie worden <strong>computer</strong>s geïmplementeerd om machines mee te besturen en om processen mee<br />
aan te sturen, bijvoorbeeld bij de assemblage van auto's door robots. Doorgaans wordt hiervoor een programmable<br />
logic controller gebruikt.<br />
Door de verregaande miniaturisering en snelheidsvergroting is het steeds vaker mogelijk functionaliteit die voorheen<br />
in hardware werd aangebracht softwarematig te implementeren. Het grote voordeel van een dergelijke ontwikkeling<br />
is dat achteraf functionaliteit kan worden toegevoegd.<br />
In 1980 introduceerde IBM zijn Personal Computer: de IBM-PC. Dit in navolging van eerdere initiatieven, zoals de<br />
Altair 8800, Tandy TRS-80, Apple II en Commodore PET-<strong>computer</strong>s en de home<strong>computer</strong>s. De IBM-compatible<br />
pc vormde echter uiteindelijk de standaard (met tegenwoordig als enige uitzondering de Mac), nadat vele fabrikanten<br />
de <strong>computer</strong> goedkoop kloonden en zodoende het ontwerp standaardiseerden. Inmiddels speelt de pc in het dagelijks<br />
leven van veel mensen een essentiële rol.<br />
1.1 Opbouw<br />
De opbouw van de <strong>computer</strong> is voor te stellen in lagen.<br />
1. De elektronica waaruit de <strong>computer</strong> grotendeels bestaat wordt meestal aangeduid met hardware (dat overigens<br />
in het Engels een veel bredere betekenis heeft).<br />
2. Om deze hardware aan te sturen wordt een <strong>computer</strong> bij het opstarten automatisch geladen met de meest<br />
basale software, die nodig is om onder andere de schijfconfiguratie te bepalen, en om te bepalen van welke<br />
1
2 HOOFDSTUK 1. COMPUTER<br />
Apple II, een van de eerste personal <strong>computer</strong>s<br />
schijf het besturingssysteem moet worden geladen. Deze laag wordt ook wel firmware genoemd, en staat in de<br />
pc-wereld bekend als BIOS. Op andere platforms heeft deze code een andere naam, bijvoorbeeld microcode in<br />
een IBM System i, MacROM op de Apple Macintosh en Open Firmware op de latere Macs. Na het laden van<br />
deze firmware is de <strong>computer</strong> gereed om een besturingssysteem te laden. En op de huidige Intelmacs wordt er<br />
gebruikgemaakt van EFI, de opvolger van de BIOS.<br />
3. De kern van het besturingssysteem heeft als belangrijkste functies het beheren van het werkgeheugen, het<br />
verdelen van de processortijd, het beheren van het interne gegevenstransport, het uitvoeren van programma’s,
1.2. HARDWARE 3<br />
en het verzorgen van een of meer invoer- en uitvoermechanismen. Het besturingssysteem voorziet daarnaast de<br />
<strong>computer</strong> van een werkomgeving waarin allerlei faciliteiten ter beschikking worden gesteld. De meningen lopen<br />
uiteen over wat een besturingssysteem moet bevatten, zo vindt Microsoft dat een internetbrowser ingebakken<br />
moet zijn, vindt Sun dat een JVM onontbeerlijk is, en vindt IBM dat OS/400 een ingebouwde database moet<br />
hebben. In ieder geval bevat een besturingssysteem faciliteiten om het vaste geheugen (harddisks) te beheren,<br />
en om programma’s uit te voeren.<br />
4. De scheiding tussen functies van een besturingssysteem en de onderdelen van de applicatiesoftwarelaag is dus<br />
vaag. Onder applicatiesoftware wordt verstaan de programmatuur die wordt gemaakt of aangeschaft om de<br />
specifieke functies uit te voeren waarvoor de <strong>computer</strong> is aangeschaft. Denk hierbij aan boekhoudprogramma’s,<br />
tekstverwerkers, CRM-software, salarisadministratie en verkoopsystemen, maar ook aan webservers,<br />
printerdrivers en allerlei andere hulpprogramma’s.<br />
1.2 Hardware<br />
Onder hardware wordt verstaan “alle tastbare onderdelen in en aan de <strong>computer</strong>”. Er wordt onderscheid gemaakt<br />
tussen interne hardware en externe hardware. Interne hardware zit in de behuizing van de <strong>computer</strong>. Externe hardware<br />
wordt aangesloten op een van de poorten op de <strong>computer</strong>. De Nederlandse vertaling van het Engelse woord “external<br />
hardware” of “peripheral” is randapparatuur.<br />
Veel hardware wordt volgens bepaalde standaarden gemaakt, vooral binnen het segment van de pc. Regelmatig wordt<br />
een standaard vervangen door een verbeterde versie, waardoor oudere apparatuur niet altijd meer uitwisselbaar is met<br />
nieuwere. Dit kan een reden zijn om een <strong>computer</strong> volledig te vervangen. De historie kent enkele voorbeelden van<br />
verouderde hardware.<br />
• Diskette - een opslagapparaat dat bestaat uit een dunne schijf van een flexibele magnetische opslagmedium met<br />
een harde plastic hoes die de schijf beschermt van deuken.<br />
• Iomega ZIP drive - een medium capaciteit verwisselbare schijf-opslagsysteem, geïntroduceerd door Iomega in<br />
1994.<br />
1.2.1 Pc<br />
Een voorbeeld uit de praktijk van de pc: de muis werd in de jaren 80 meestal aangesloten op de seriële poort en<br />
de printer op de parallelle poort. Beide poorten konden ook gebruikt worden om te communiceren met een andere<br />
<strong>computer</strong>. De aansluiting voor de muis en het toetsenbord zijn later vervangen door de PS/2-interface. Tegen het<br />
einde van de jaren 90 werden muizen uitgerust met een USB-verbinding. Ook de printer, die de afgelopen jaren<br />
sterk verbeterd is, werkt tegenwoordig meestal via een USB-poort, hoewel sommige printers ook nog op de parallelle<br />
poort aangesloten kunnen worden. Muizen die op de seriële poort aangesloten kunnen worden, zijn tegenwoordig een<br />
zeldzaamheid. Communiceren met andere <strong>computer</strong>s gebeurt tegenwoordig bijna uitsluitend in netwerken, met ook<br />
hier weer een beperkt aantal standaarden.<br />
1.2.2 Overige architecturen<br />
Andere architecturen dan de pc (zoals de Sun SPARC, IBM RS/6000 of SGI), hebben vaak eigen standaarden. Ook<br />
deze zijn uiteraard aan verandering onderhevig. Wel ziet men steeds vaker dat standaarden geharmoniseerd worden<br />
en dat apparatuur daardoor met vrijwel alle typen <strong>computer</strong>s kan werken. Een voorbeeld hiervan is de USB.<br />
Het overwicht van de Intel-architectuur betekent ook dat voor veel <strong>computer</strong>merken Intel de de facto-standaard wordt.<br />
Zo werd in 2006 voor het eerst een Apple Apple Macintosh op de markt gebracht met een Intel x86-gebaseerdearchitectuur<br />
en is de Intel-architectuur bij SUN, HP en IBM de leiding aan het nemen.
4 HOOFDSTUK 1. COMPUTER<br />
1.3 Geschiedenis<br />
1.3.1 Mechanische <strong>computer</strong>s<br />
De geschiedenis van de <strong>computer</strong> begint met de geschiedenis van het rekenen. Vanouds hebben mensen hulpmiddelen<br />
ontwikkeld voor berekeningen die niet gemakkelijk uit het hoofd gemaakt konden worden, zoals de kerfstok en het<br />
telraam (abacus). Toen de behoefte aan berekeningen steeds complexer werd ontwikkelde men tabellen met hulpgegevens<br />
(bijvoorbeeld logaritmetabellen als hulp bij het vermenigvuldigen). Ook de rekenliniaal was een uitvinding<br />
om het rekenen makkelijk te maken.<br />
Als er zeer veel gerekend moest worden werden veel mensen ingezet. Deze zaal met rekenaars werd dan ook aangeduid<br />
met het woord <strong>computer</strong>. In het Verenigd Koninkrijk waren naar aanleiding van de koloniale scheepvaart veel centra<br />
met menselijke <strong>computer</strong>s ontstaan. Deze maakten tabellen die voor navigatie konden worden gebruikt. Ook in andere<br />
gebieden vonden deze tabellen gretig aftrek, zoals de astronomie.<br />
Charles Babbage, een wiskundige, vroeg zich af of de tabellen niet machinaal gegenereerd konden worden. Hiervoor<br />
bedacht hij in 1822 de "differentiemachine" (differential engine): een concept voor een machine die tabellen van<br />
veeltermen kon uitschrijven. De machine werkte mechanisch en de tandwieltechniek was nog niet geavanceerd genoeg<br />
om tot een goed resultaat te komen. Verder veranderde Babbage steeds het ontwerp van de machine.<br />
Aldus kwam hij in 1833 met de "analytische machine" (analytical engine). Deze machine zou met invoer vanaf<br />
ponskaarten wiskundige bewerkingen kunnen uitvoeren. Deze machine wordt algemeen gezien als het concept van<br />
de <strong>computer</strong>, maar is nooit gebouwd.<br />
Wel zijn er (nog tot in de tweede helft van de twintigste eeuw) vele mechanische rekenmachines gebouwd en gebruikt.<br />
Een van de eerste ontwerpen (1645) was van de hand van Blaise Pascal. Omdat deze machines niet programmeerbaar<br />
waren, noemt men ze in het algemeen geen <strong>computer</strong>.<br />
Pas in 1938 bouwde de Duitse fysicus Konrad Zuse de eerste <strong>computer</strong>, de Z1. Ook Zuses machine werkte nog<br />
mechanisch, maar Zuse had het zichzelf een stuk eenvoudiger gemaakt door van het binaire stelsel gebruik te maken.<br />
Enkele jaren later bouwde Zuse de eerste volledig functionele elektromechanische <strong>computer</strong>, de Z3.<br />
1.3.2 Elektronische <strong>computer</strong>s<br />
Door de Tweede Wereldoorlog kreeg de ontwikkeling van <strong>computer</strong>s een snelle vlucht. In het Verenigd Koninkrijk<br />
werd van de Colossus gebruikgemaakt om Duitse geheime codes te kraken, onder andere die van de Enigmacodeermachine.<br />
De Colossus was de eerste elektronische <strong>computer</strong>, gebruikmakend van elektronenbuizen. De eerste<br />
<strong>computer</strong>indeVSwasdeENIAC, die enkele klaslokalen in beslag nam. De eerste <strong>computer</strong> in Nederland was<br />
de ARRA bij het Mathematisch Centrum. De eerste <strong>computer</strong> in een commerciële omgeving was de Miracle, een<br />
Ferranti Mark I bij het Shell-laboratorium in Amsterdam. In de periode dat het permanente geheugen (de harde<br />
schijf) nog niet algemeen bestond, was het invoeren van gegevens of programma’s in een <strong>computer</strong> vrij moeizaam.<br />
Dit gebeurde oorspronkelijk met schakelaartjes en ponsband, nog iets later met ponskaarten, en in een nog later<br />
stadium met magneetbanden.<br />
De <strong>computer</strong>s in de jaren 1950-1980 waren vooral mainframes: zeer grote <strong>computer</strong>s, waar honderden tot duizenden<br />
gebruikers gelijktijdig op konden werken. Vooral banken en verzekeringsmaatschappijen gebruikten zulke mainframes<br />
op grote schaal. De mainframe was verbonden met de gebruikers via een simpele applicatie op een bureau<strong>computer</strong><br />
(vroeger ook wel via een zogenaamde domme terminal). De mainframe is met de komst van de kleine <strong>computer</strong>s<br />
nog niet volledig uitgestorven en wordt nog steeds gebruikt door professionele instellingen. De bekendste bouwer van<br />
mainframes is IBM.<br />
1.3.3 Miniaturisatie<br />
Met de enorme ontwikkeling van de elektronica en de halfgeleiders, toegepast in transistoren, kon de <strong>computer</strong> veel<br />
kleiner en sneller worden. Later werden de transistors geïntegreerd in een geïntegreerde schakeling. De microprocessor<br />
is zo'n geïntegreerde schakeling. Hoewel microprocessor-gebaseerde <strong>computer</strong>s zoals de Commodore PET (Personal<br />
Electronic Transactor) en de Apple II al vanaf het midden van de jaren zeventig opgang deden, was de IBM PC uit<br />
1981 het eerste systeem dat expliciet met de naam personal <strong>computer</strong> op de markt werd gebracht. De pc werd steeds<br />
goedkoper en gemakkelijker te gebruiken waardoor steeds meer bedrijven en huisgezinnen er een kochten. De ontwikkelingen<br />
gaan voort, zakenmensen gebruiken veelal een laptop om met hun <strong>computer</strong> op stap te gaan. De steeds
1.4. COMPUTERTOEPASSINGEN 5<br />
Vrouw gebruikt <strong>computer</strong> voor haar werk (1983)<br />
verdere miniaturisering leidde er toe dat de kleine Personal Digital Assistant (pda) met steeds meer mogelijkheden<br />
in beeld kwam. Ook veel apparaten zoals wasmachines, auto’s, digitale camera's en dergelijke bevatten tegenwoordig<br />
een <strong>computer</strong> om allerlei zaken te regelen, deze worden dan meestal een ingebed systeem of - in het Engels -<br />
embedded system genoemd.<br />
1.4 Computertoepassingen<br />
Tegenwoordig worden <strong>computer</strong>s op het werk veelal aangesloten op een <strong>computer</strong>netwerk, waarbij verschillende<br />
gebruikers met een eigen pc gebruikmaken van software en data die op een centrale opslagplaats (server) zijn opgeslagen.<br />
Voor het ophalen van bestanden van internet wordt meestal een breedbandverbinding gebruikt en in een heel<br />
enkel geval nog een modeminbelverbinding. Breedbandverbindingen zijn naast goedkoper ook vele malen sneller dan<br />
inbelverbindingen. Een voorbeeld van een breedbandverbinding is: <strong>computer</strong>netwerk, een router, die is gekoppeld aan<br />
een breedbandinternetverbinding zoals DSL, kabel, E1, T1 of glasvezel. In het geval van een groot <strong>computer</strong>netwerk<br />
wordt vaak gebruikgemaakt van een proxyserver om de gegevens van het internet te “filteren”.<br />
Een toepassing van <strong>computer</strong>s die nog sterk in opkomst is, is die van de kunstmatige intelligentie, welke toegepast<br />
wordt in onder andere <strong>computer</strong>spellen en de robotica.<br />
Thuis worden <strong>computer</strong>s veel gebruikt om <strong>computer</strong>spellen te spelen, informatie via internet op te zoeken en voor
6 HOOFDSTUK 1. COMPUTER<br />
communicatie door middel van e-mail, chatten (een veel gebruikt programma hiervoor is Windows Live Messenger)<br />
en internetforums. Ook telefoneren via het internet is tegenwoordig in opkomst. Een veelgebruikte applicatie hiervoor<br />
is Skype. De huidige generatie <strong>computer</strong>s is ook uitstekend te gebruiken om digitale foto- en videobestanden te<br />
bewerken. Veel mensen gebruiken de <strong>computer</strong> ook voor correspondentie, hun administratie of als mediacenter voor<br />
het afspelen van muziek of bekijken van foto’s.<br />
In het onderwijs wordt de <strong>computer</strong> gebruikt voor het opzoeken van informatie en tekstverwerking voor het maken<br />
van huiswerk zoals werkstukken en verslagen. Steeds meer studenten gebruiken een laptop.<br />
1.5 Zie ook<br />
• Personal <strong>computer</strong><br />
• Informatica<br />
• Netwerk<br />
• Lijst van <strong>computer</strong>pioniers<br />
• Hobby Computer Club<br />
• Computerkast<br />
• IBM PC-compatibel<br />
1.6 Externe link<br />
• (en) Website met <strong>computer</strong>termen
Hoofdstuk 2<br />
Aesthedes<br />
De Aesthedes was een grafisch <strong>computer</strong>systeem van Nederlands fabricaat voor opmaak en ontwerpen (<strong>computer</strong>aided<br />
design), dat eind jaren 70 en begin jaren 80 werd ontwikkeld door Claessens Product Consultants (thans Cartils)<br />
in Hilversum.<br />
De <strong>computer</strong> werd in 1982 geïntroduceerd. Hij was voorzien van tien microprocessoren, en de drie forse beeldschermen<br />
(20 inch) konden 16 miljoen kleuren weergeven. [1]<br />
In Nederland werd de Aesthedes onder meer aangeschaft door de Sdu, die de machine goed kon gebruiken voor<br />
het ontwerpen van allerlei moeilijk na te maken documenten. [2] Ook het 25-guldenbiljet van Jaap Drupsteen (het<br />
'roodborstje') is voor een deel met de Aesthedes ontworpen. [3] Andere bekende ontwerpen zijn de destijds nieuwe<br />
etiketten voor de bierflesjes van Heineken door Claessens. Voor kleinere bedrijven was de Aesthedes een aanzienlijke<br />
investering: het basissysteem kostte in 1985 bijna 90.000 Britse pond. [1] Die investering kon niet altijd worden terugverdiend<br />
voordat de Apple Macintosh een revolutie in de grafische ontwerpwereld teweegbracht, en de Aesthedes<br />
in wezen overbodig maakte. [2] Een bureau als Total Design ging er zowat aan failliet. [4]<br />
2.1 Noten<br />
[1] Computer graphics challenges artists, New Scientist, 5 september 1985<br />
[2] Hestia Bavelaar (red.), The Style of the State: The visual identity of the Dutch government, Foundation Design, Den Haag,<br />
2010, ISBN 978-90-815497-1-4<br />
[3] P. Koeze, Het eerste bankbiljet van een nieuwe serie, de f25 / model 1989, De Nederlandsche Bank NV, Amsterdam, 1990<br />
[4] Wim Crouwel over de Apple Macintosh<br />
2.2 Externe links<br />
• Aesthedes graphic designer’s work station, UvA Computer Museum catalogue nr 05.01<br />
• Foto’s van de Aesthedes in NEMO (Amsterdam).<br />
7
Hoofdstuk 3<br />
AHD<br />
AHD is de afkorting van Audio/Advanced Highdensity Disk. Het betreft een niet meer in gebruik zijnde afkorting<br />
uit de informatie-industrie.<br />
3.1 Toelichting<br />
In aanvulling op de standaard audio ontwierp Victor (JVC) het VHD-formaat als een 4-kanaals digitaal audio discformaat<br />
met de naam AHD (Audio High Density). AHD kon tot vier aparte 16-bit audiokanalen weergeven, of kon elk<br />
willekeurig kanaal gebruiken om een digitaal beeldsignaal te dragen, terwijl de overige kanalen audio konden dragen.<br />
De meeste documenten van Victor tonen drie kanalen met een stilstaand beeldsignaal. AHD werd door de DAD-group<br />
als “standaard” geadopteerd, samen met de compact disc, maar het cd-formaat kreeg zoveel succes dat dit Victor<br />
ontmoedigde om de ontwikkeling van AHD voort te zetten. Victor veranderde daarop de betekenis van het acroniem<br />
AHD naar Advanced High Density, waarbij hij doelde op gebruik bij interactieve <strong>computer</strong>toepassingen. Dankzij de<br />
VHD-pc poort op de meeste VHD-spelers, kon de VHD-speler verbonden worden met een externe <strong>computer</strong> (MSX<br />
in Japan) en diverse interactieve functies worden uitgevoerd. Veel anime-spellen werden uitgebracht in VHD/AHDformaat.<br />
8
Hoofdstuk 4<br />
Analoge <strong>computer</strong><br />
Heathkit EC-1 training analoge <strong>computer</strong><br />
De analoge <strong>computer</strong> is een op elektronische of mechanische componenten gebaseerd analoog rekenapparaat dat<br />
een aantal functies zoals optellen, vermenigvuldigen, integreren en differentiëren kan uitvoeren.<br />
De eerste analoge <strong>computer</strong> was waarschijnlijk het Mechanisme van Antikythera, daterend van ca. 100–200 v.Chr.<br />
Een latere vorm van een mechanische analoge <strong>computer</strong> is de rekenliniaal, ontwikkeld vanaf 1620, de planimeter of<br />
de Wilbur machine. Mechanische <strong>computer</strong>s worden niet meer toegepast.<br />
Elektronische analoge <strong>computer</strong>s werden onder andere toegepast bij het analyseren en simuleren van regelsystemen.<br />
Ook werden analoge <strong>computer</strong>s veel toegepast in de richtsystemen van kanonnen op zowel oorlogsschepen als op<br />
forten, in de bomrichtmiddelen in bommenwerpers of in geleidingssystemen van raketten (bijvoorbeeld Nike-Hercules<br />
maar ook de V2).<br />
• De invoergegevens van een analoge <strong>computer</strong> bestaan uit (regelbare) stroombronnen of spanningsbronnen die<br />
een analoge waarde representeren (bijvoorbeeld hoogte of druk). Een spanningsbron kan bijvoorbeeld een va-<br />
9
10 HOOFDSTUK 4. ANALOGE COMPUTER<br />
Wilbur Machine (Tokyo National Science Museum, replica)<br />
X-15 simulator analoge <strong>computer</strong><br />
riabele weerstand of potentiometer zijn die afhankelijk van de stand van een mechanische hoekverdraaiing een<br />
overeenkomstige analoge spanning levert waarbij dus spanning evenredig of analoog is aan de hoekverdraaiing.
4.1. ANALOOG VERSUS DIGITAAL 11<br />
• De aritmetische componenten (optellen, aftrekken, vermenigvuldigen, integreren en differentiëren) zijn elektronische<br />
schakelingen opgebouwd uit onder andere operationele versterkers (op-amps), condensatoren en<br />
weerstanden. De werking van de aritmische of rekenkundig component wordt in grote mate bepaald door<br />
de manier van terugkoppeling (feedback) in het elektronische circuit.<br />
• de programmering bestaat uit het met elkaar verbinden van de diverse onderdelen en het instellen van parameters<br />
door het instellen van potentiometers.<br />
• de uitvoer wordt (vaak als functie van de tijd) met behulp van een X-Y-plotter op papier gezet, met een<br />
spanningsmeter of een oscilloscoop afgelezen of gebruikt voor de sturing/instelling van systemen via servo’s<br />
(bijvoorbeeld kraan verder open of een kanon verder omhoog richten).<br />
4.1 Analoog versus digitaal<br />
Analoge <strong>computer</strong>s zijn vooral geschikt om oplossingen van differentiaalvergelijkingen te benaderen. Zeker tot in de<br />
jaren 60 van de twintigste eeuw was deze methode in gebruik. Het voordeel ten opzichte van de toenmalige digitale<br />
<strong>computer</strong>s was dat de resultaten direct na een initiële stabilisatietijd (settling), beschikbaar waren en het variëren van<br />
parameters slechts het draaien aan een knop vereiste. Bij digitale <strong>computer</strong>s was het in die tijd nog gebruikelijk om<br />
een programma eerst in te ponsen, de ponskaarten bij de balie af te leveren en dan later de uitvoer op te halen. Een<br />
globale indruk krijgen van het gedrag van een systeem was zo een stuk lastiger.<br />
4.2 Opbouw<br />
De belangrijkste onderdelen van een elektronische analoge <strong>computer</strong> zijn de operationele versterkers ook wel op-amps<br />
genoemd (van het Engelse operational amplifier). Door weerstanden en condensatoren om deze op-amps op te nemen<br />
aan de ingang of in een terugkoppeling, kan men met deze schakelingen de bovengenoemde functies uitvoeren. Een<br />
analoge <strong>computer</strong> kan men ‘programmeren’ door deze schakelingen met elkaar te verbinden in een gewenst patroon<br />
en de weerstanden en condensatoren in te stellen op de gewenste waarden. De verbindingen worden gemaakt op een<br />
zogenaamd patchpanel. Het herprogrammeren houdt dan in het verwisselen van een patchpanel en het instellen van<br />
de waarden.<br />
Bij mechanische analoge <strong>computer</strong>s zijn de belangrijkste onderdelen tandwielen, stangen, assen, hevels, ronde of<br />
andersgevormde vormen. Indien een analoge <strong>computer</strong> in verbinding staat met elektrische systemen gaat de overdracht<br />
vaak in de vorm van hoekverdraaingen welke door synchros overgezet worden van mechanisch naar elektrisch<br />
grootheden en visa versa.<br />
Met de opkomst van snelle, persoonlijke digitale <strong>computer</strong>s met grafische interfaces nam toepassing van analoge<br />
<strong>computer</strong>s af; de met de analoge <strong>computer</strong> mogelijke berekeningen en simulaties zijn op dergelijke systemen in<br />
software veel eenvoudiger te realiseren en te visualiseren. In regelsystemen worden analoge <strong>computer</strong>s echter nog<br />
steeds toegepast.<br />
4.3 Links<br />
• Demonstratie elektronische analoge <strong>computer</strong> (Duits/Engels)<br />
• Analoge <strong>computer</strong> museum (Duits/Engels)<br />
• X-15 simulator analoge <strong>computer</strong> (op 12:00-12:35 en 16:30-17:40) (Engels)<br />
• Theorie over mechanische analoge <strong>computer</strong>s (Engels)<br />
• Deel van een mechanische <strong>computer</strong> in werking
Hoofdstuk 5<br />
Analytische machine<br />
Deel van de analytische machine in het Science Museum te Londen<br />
De analytische machine (Engels: analytical engine of analytical machine) is een door Charles Babbage in de<br />
periode 1837-1871 ontworpen programmeerbare digitale <strong>computer</strong>. De <strong>computer</strong> was geheel mechanisch en werkte<br />
met het decimale systeem. De <strong>computer</strong> is nooit gebouwd, maar wanneer dit wel het geval zou zijn geweest, was dit<br />
de eerste digitale <strong>computer</strong> die Turing-volledig zou zijn.<br />
12
5.1. LINKS 13<br />
De zoon van Babbage, Henry Prevost Babbage, liet in 1910 weten dat wel een gedeelte van de analytische machine<br />
was gebouwd, en dat daarmee een (weliswaar onvolmaakte) lijst van veelvouden van pi was berekend. Het resultaat<br />
is te zien in het Science Museum te Londen.<br />
Ada Lovelace heeft de analytische machine en ook de wijze van programmeren beschreven en wordt daarom gezien<br />
als de eerste programmeur van digitale <strong>computer</strong>s.<br />
In oktober 2010 werd op initiatief van John Graham-Cumming een wereldwijde actie gestart om naast een <strong>computer</strong>simulatie<br />
een werkend exemplaar van de <strong>computer</strong> te bouwen. [1]<br />
5.1 Links<br />
Werking Analytische machine (Engels).
Hoofdstuk 6<br />
Arduino (<strong>computer</strong>platform)<br />
Arduino Uno<br />
Arduino is een opensource-<strong>computer</strong>platform dat is opgebouwd rond de ATmega168-microcontroller van Atmel<br />
en het softwareontwikkelplatform Processing. Dit platform is bedoeld voor hobbyisten, artiesten, kunstenaars en<br />
iedereen die geïnteresseerd is in het maken en ontwerpen van slimme en creatieve objecten die kunnen reageren op<br />
hun omgeving.<br />
Met Arduino is het mogelijk apparaten en objecten te creëren die reageren op hun omgeving door middel van digitale<br />
en analoge inputsignalen. Op basis van deze input kan een Arduinoschakeling autonome actie initiëren door het afgeven<br />
van digitale en analoge outputsignalen. Input kan bijvoorbeeld worden gegenereerd door schakelaars, lichtsensoren,<br />
bewegingsmeters, afstandsmeters, temperatuursensoren, of op basis van commando’s afkomstig van internet, een<br />
radiomodule of een ander apparaat met een seriële interface. Outputsignalen kunnen bijvoorbeeld motoren, lampjes,<br />
pompjes en beeldschermen aansturen, maar ook input genereren voor een andere Arduinomodule.<br />
Daarnaast bestaan ook zogenaamde “shields”. Deze integreren vaak verschillende sensoren en modules in één printplaat.<br />
Deze kan dan gemakkelijk op de Arduino aangesloten worden door hem te plaatsen op de input-/outputpinnen<br />
14
6.1. SOORTEN 15<br />
IDE van Arduino<br />
van de Arduino. Vele van deze shields worden verkocht als kit en dienen dus zelf nog gesoldeerd te worden. Veelvoorkomend<br />
zijn de wifi- en gps-kits. Naast deze kits kan ook een ProtoShield gekocht worden die dienstdoet als<br />
breadboard om op te experimenteren.<br />
6.1 Soorten<br />
Het Arduinoplatform kent allerlei uitvoeringen van de hardware rond de Atmega168 of Atmega328. De meest gebruikte<br />
modules die kant-en-klaar in Italië worden gemaakt, zijn:
16 HOOFDSTUK 6. ARDUINO (COMPUTERPLATFORM)<br />
Arduino Pro Mini<br />
Arduino (een oversteekplaats)<br />
• Arduino UNO. Arduino UNO is de nieuwste versie van het ontwikkelbord en de opvolger van Arduino Duemilanove.<br />
De UNO heeft een andere USB-to-Serialchip in zich dan de vorige versies, namelijk de ATmega8U2<br />
USB-naar-TTL. Het heeft net als zijn voorgangers een USB-B-connectie en heeft verder een bootloader die<br />
slechts 0,5 kB van het totale geheugen gebruikt, de voorganger gebruikte 2,0 kB.<br />
• Arduino Duemilanove. Dit is de opvolger van de Diecimila en wordt opgevolgd door de UNO. Verschil met<br />
de Diecimila is dat de Duemilanove automatisch omschakelt tussen USB-voeding en een losse adapter. De<br />
Duemilanove is de meest eenvoudig te gebruiken versie van Arduino omdat deze direct op de <strong>computer</strong> kan
6.2. ZIE OOK 17<br />
worden aangesloten en makkelijk te gebruiken aansluitcontacten heeft. Er is een mogelijkheid om zogenaamde<br />
shields op het Arduinobord te plaatsen waardoor de mogelijkheden worden uitgebreid. Voorbeelden zijn shields<br />
waarmee communicatie mogelijk is tussen twee Arduino’s, een shield voor het besturen van servomotoren, een<br />
shield voor het aansturen van RGB-leds of een ethernetadapter om de Arduino aan te sluiten op het internet.<br />
Het is mogelijk om meerdere shields op elkaar te zetten, waardoor een soort flat ontstaat. De geprogrammeerde<br />
code wordt geüpload via USB-B. De kosten van een Arduino Duemilanove liggen rond de 26 euro. De Atmegachip<br />
is geplaatst in een DIP-socket, en is makkelijk te vervangen, bijvoorbeeld als de chip overbelast is geraakt<br />
door aangesloten randapparatuur.<br />
• Arduino Mega. Er zijn momenteel twee versies van de Arduino Mega, de eerste versie, met de Atmega<br />
1280-chip, is wat software betreft gelijkaardig aan de Duemilanove. Wel heeft deze 128 kB programmeerbaar<br />
geheugen in plaats van 16 / 32 kB bij de Duemilanove. Ook heeft de Arduino Mega 70 programmeerbare<br />
aansluitingen (54 digitaal + 16 analoog), tegenover 20 (14 digitaal + 6 analoog) bij de Duemilanove.<br />
De Arduino Mega 2560, met de Atmega 2560-chip, is dan weer gelijklopend met de Arduino UNO. Dit met<br />
weer als verschil meer programmeerbaar geheugen (256 kB in plaats van 32 kB), en meer programmeerbare<br />
aansluitingen (70 in plaats van 20).<br />
• Arduino Nano. Dit is een kleine versie met precies dezelfde mogelijkheden als de Duemilanove, maar hij<br />
mist een 6V-adapter-plug en is op een breadboard te plaatsen. De afmeting is zo klein doordat gebruik wordt<br />
gemaakt van een vastgesoldeerde Atmega-chip in een SMT TQFP-behuizing. De communicatie met de pc<br />
gaat met USB mini-B. Door de breadboardpinnen is het minder eenvoudig om shields te gebruiken. Er is een<br />
adapterboard of een bandkabel als verbinding nodig.<br />
• Arduino BT. Dit Arduinoboard is uitgevoerd met een bluetooth-chip, waardoor deze via software kan communiceren<br />
via bluetooth. De BT-versie is een board met vergelijkbare afmetingen en aansluitingen als de<br />
Duemilanove, maar zonder verwisselbare controllerchip van Atmega.<br />
• Arduino mini. Ongeveer hetzelfde als de nano, maar dan nog kleiner, omdat een USB-controller en bijbehorende<br />
connector ontbreken. Voor communicatie met een pc is een optionele USB-B- of RS-232-adapter<br />
nodig.<br />
Naast deze volledig werkend geleverde versies zijn er ook Arduino-bouwpakketten te koop waarbij zelf alle componenten<br />
op een printplaat gesoldeerd moeten worden. Voorbeelden zijn de BoArduino van Adafruit of de Bare Bones<br />
Arduino Board Kit van Makezine. Aangezien dit Amerikaanse versies zijn en Arduino een Europees product is, zal<br />
voor de Europese gebruiker het zelf bouwen weinig financieel voordeel geven.<br />
6.2 Zie ook<br />
• Dwengo, ontwikkelaar van het Dwengo-bord<br />
• Raspberry Pi, singleboard<strong>computer</strong><br />
6.3 Externe links<br />
• (en) Arduino.cc: De thuishaven van het Arduinoplatform<br />
• (nl) Arduino.nu: Nederlandstalige informatiebron voor de Arduino
Hoofdstuk 7<br />
Back-up<br />
Een back-up of reservekopie is een kopie van gegevens die zich op een gegevensdrager of binnen een applicatie<br />
bevinden om deze te kunnen herstellen mochten ze beschadigd raken. Meestal wordt de term back-up gebruikt voor<br />
gegevens op bijvoorbeeld de harde schijf van een <strong>computer</strong>, maar ook van gegevens op andere dragers zoals een<br />
simkaart, binnen een applicatie zoals een databasemanagementsysteem of zelfs niet-elektronische gegevens zoals een<br />
adresboekje kan een back-up gemaakt worden. Deze kopieën worden preventief gemaakt om belangrijke gegevens<br />
veilig te stellen voor het geval de gegevens op de originele drager verloren gaan of beschadigd raken.<br />
Indien nodig kan een back-up weer op een vergelijkbare originele drager teruggezet worden.<br />
Afhankelijk van het soort voorval waardoor de gegevens verloren gaan kunnen verschillende back-up methoden gebruikt<br />
worden:<br />
• Het “per ongeluk” weggooien of beschadigen van een bestand door de gebruiker kan ondervangen worden door<br />
simpelweg een kopie van belangrijke bestanden te maken op dezelfde schijf.<br />
• Het kapotgaan van de harde schijf kan ondervangen worden door een back-up op extra harde schijf te maken<br />
of door een RAID-configuratie te gebruiken.<br />
• Diefstal van een <strong>computer</strong> of gegevensdrager kan ondervangen worden door de back-up op een extern medium<br />
te maken.<br />
• Een grote brand, overstroming of andere calamiteit kan ondervangen worden door de back-up op een andere<br />
locatie te bewaren.<br />
Bij het opzetten van een back-up strategie moeten bovenstaande overwegingen meegenomen worden. Daarnaast moet<br />
er ook aan gedacht worden dat beschadigingen in gegevens vaak niet meteen opgemerkt worden en dat een recente<br />
back-up misschien al een kopie van de beschadigde gegevens bevat. Het is dus verstandig meerdere back-ups te<br />
bewaren over een langere periode.<br />
7.1 Back-upmethoden<br />
Er zijn verschillende benaderingen mogelijk om een back-up te maken. Deze vallen globaal uiteen in twee methoden:<br />
back-ups van de volledige harde schijf, de zogenoemde image back-ups, en back-ups op bestandsniveau.<br />
Image back-ups zijn vooral geschikt om in geval van een catastrofale fout van een harde schijf, de vervangende schijf<br />
snel volledig identiek in te richten. Back-ups op bestandsniveau zijn daarentegen bedoeld om in geval van fouten<br />
in een of meer bestanden (bijvoorbeeld het onbedoeld verwijderen van een deel ervan, of het verwijderen van een<br />
bestandsmap) de bestanden weer terug te kunnen plaatsen zonder dat daarbij de rest van het systeem beïnvloed wordt.<br />
Ook is het mogelijk om oudere versies van bestanden, voor zover op een van de back-ups aanwezig, terug te plaatsen<br />
zodat deze met de huidige versie vergeleken kunnen worden.<br />
Back-ups op bestandsniveau worden veel volgens het volgende schema uitgevoerd:<br />
18
7.2. VERSCHIL TUSSEN ARCHIVERING EN BACK-UP 19<br />
• Een volledige back-up per periode. De lengte van de periode kan afhangen van de hoeveelheid gegevens,<br />
de mate waarin deze veranderen en de capaciteit van het gebruikte back-up-medium. Meestal is deze periode<br />
een week, soms twee weken of een maand. Deze back-ups worden om archiefredenen in het algemeen langer<br />
bewaard, ook al is er een nieuwere volledige back-up gemaakt.<br />
• Een incrementele back-up per dag. In deze back-up worden alleen die bestanden opgeslagen die sinds de<br />
vorige volledige of incrementele back-up zijn veranderd. Om een volledige bestandsmap terug te plaatsen zijn<br />
de laatste volledige back-up, en alle daar op volgende incrementele back-ups nodig.<br />
• Een progressieve back-up, ook wel “incremental forever back-up method” genoemd. Dit is een variant op<br />
incrementele back-up waarbij de eerste incrementele back-up natuurlijk een volledige back-up is. Vervolgens<br />
worden alleen nog maar incrementele back-ups gemaakt. Om een volledige bestandsmap terug te plaatsen<br />
zijn geen verschillende back-ups nodig, in plaats daarvan bouwt de back-upserver een lijst van terug te zetten<br />
bestanden die vervolgens vanuit de opslag naar de client worden gestuurd.<br />
• In plaats van een incrementele back-up kan ook een differentiële back-up gemaakt worden. Hierbij worden<br />
steeds alle bestanden opgeslagen die sinds de laatste volledige back-up zijn veranderd. Om een volledige<br />
bestandsmap terug te plaatsen zijn de laatste volledige back-up en de laatste differentiële back-up nodig.<br />
Ook het simpelweg kopiëren van belangrijke files is een vorm van back-up, die in bepaalde situaties effectief kan zijn.<br />
7.2 Verschil tussen archivering en back-up<br />
Een back-up is altijd een reservekopie die gebruikt wordt om in het geval van een calamiteit de verloren gegevens zo<br />
snel mogelijk terug te zetten. De gegevens die veilig gesteld moeten worden kunnen daarbij veranderen en moeten<br />
daarom regelmatig opnieuw gekopieerd worden. En als alles goed gaat en er geen calamiteit optreedt moet een back-up<br />
nooit terug gelezen worden.<br />
(Digitale) archivering is de lange-termijnopslag van informatie die bewaard moet blijven, bijvoorbeeld ten behoeve<br />
van het bedrijfsbelang en/of wettelijke regelingen of uit culturele overwegingen. De informatie in archieven wordt<br />
niet dagelijks benodigd maar moet wel op verzoek relatief snel benaderbaar zijn. In tegenstelling tot een back-up<br />
bevat een archief altijd originele gegevens, het verlies van het archief betekent ook het verlies van de originele data.<br />
Daarom is het belangrijk dat van een archief een reservekopie (een back-up) gemaakt wordt.<br />
Kenmerkend voor archieven is dat onveranderlijke informatie over een (zeer) lange periode beschikbaar gesteld en<br />
regelmatig benaderd wordt. Kenmerkend voor back-up is dat meestal veranderlijke informatie over bepaalde periode<br />
(zolang de gegevens geldig zijn) in kopie gehouden wordt en hopelijk nooit benaderd hoeft te worden.<br />
Soms wordt een back-up gebruikt om oudere niet meer actuele versies van data alsnog te bewaren voor het geval dat<br />
gemaakte wijzigingen ongedaan gemaakt moeten worden. Omdat het origineel bestand op de oorspronkelijke locatie<br />
in dit geval niet meer bestaat, is dit echter geen back-up (reservekopie) maar een archief (origineel) en zou – als het<br />
een belangrijke versie is – wederom geback-upt moeten worden.<br />
7.3 Zie ook<br />
• Digitaal archiefsysteem<br />
7.4 Externe links<br />
• Verschillen in eisen aan de hardware voor digitaal archief en back-up<br />
• Een back-up is geen archief
Hoofdstuk 8<br />
Bandkabel<br />
Bandkabel in twee soorten<br />
Een bandkabel (Eng. flat cable) is een plat soort kabel met meerdere aders. Aan het begin en het eind van de<br />
kabel kunnen connectoren zijn gemonteerd, waarmee de kabel bijvoorbeeld als verbinding tussen een apparaat en<br />
een moederbord kan worden bevestigd. Een bekende aansluiting die vaak gebruikmaakt van bandkabel is de IDEaansluiting.<br />
Voor allerlei toepassingen zijn verschillende aantallen aders nodig.<br />
Doorgaans wordt het type kabel van grijze, crèmewitte of beige kunststof gemaakt, waarbij de eerste ader met een<br />
afwijkende kleur (bijvoorbeeld felrood of zwart) wordt gemarkeerd. Er bestaan echter ook varianten waarin iedere<br />
ader een eigen kleur heeft, met dezelfde kleurenreeks als gebruikt voor het coderen van weerstanden. Als er meer<br />
aders zijn dan de 10 kleuren, dan wordt het kleurenpatroon herhaald.<br />
8.1 FFC<br />
De bandkabel wordt ook wel aangeduid als de FFC (flexible flat cable). Onder dit begrip vallen theoretisch alle kabels<br />
die zowel flexibel als plat zijn.<br />
20
8.1. FFC 21<br />
De FFC, inclusief connectoren, van de Samsung SGH-U700 mobiele telefoon.<br />
Met de term FFC wordt echter voornamelijk verwezen naar de miniatuurversie van de bandkabel. Deze variant bestaat<br />
vaak uit een dun plastic oppervlak, waar zich kleine metalen geleiders op bevinden. De variant wordt vooral gebruikt<br />
in elektronica waar de onderdelen zo compact mogelijk in de behuizing zitten, zoals mobiele telefoons en laptops.
Hoofdstuk 9<br />
Barebone<br />
Er zijn veel barebone-pc’s met kleine afmetingen<br />
Een barebone is een nog niet volledige pc die bestaat uit de systeemkast, het moederbord, de elektrische voeding en<br />
ventilatie.<br />
De koper van een barebone<strong>computer</strong> moet nog een geheugenkaart, een processor, een harde schijf en soms gewenste<br />
in- en outputkaarten (videokaart, netwerkkaart, geluidskaart) toevoegen om er een werkende pc van te maken.<br />
Bij de meeste barebones zijn geluid-, netwerk- en FireWire-kaarten reeds in het moederbord geïntegreerd. Als het<br />
model tevens VGA onboard bevat, ontbreekt vaak het AGP- of PCI Express-slot. Ze hebben meestal ook maar één<br />
PCI-slot.<br />
22
Hoofdstuk 10<br />
BASIC Stamp<br />
De BASIC stamp is een kleine microcontroller, ontwikkeld door Parallax, die vaak gebruikt wordt door hobbyisten<br />
om bekend te raken met de basisprincipes van microcontrollers, zoals het aansturen van een servomotoren, LEDs,<br />
etc. . Hij staat bekend om zijn kleine formaat en is populair omdat hij eenvoudig te programmeren is in een variant<br />
van de BASIC programmeertaal.<br />
10.1 Specificaties<br />
De BASIC Stamp heeft ongeveer de grootte van een postzegel en komt in de vorm van een DIP,alzietheternietuit<br />
als één enkele behuizing. De PCB van de BASIC Stamp beschikt over alle elementen waarover een microprocessor<br />
moet beschikken, dit houdt in:<br />
• De microcontroller zelf met CPU. Bij de Stamp zal deze een ingebouwde ROM hebben met daarin de BASIC<br />
interpreter.<br />
• Een inwendige klok waarop het systeem zal draaien<br />
• EEPROM: het geheugen van de BASIC Stamp is niet vluchtig, hierdoor zal hij zijn taken kunnen uitvoeren,<br />
ook nadat de BASIC Stamp losgekoppeld is geweest van de voedingsbron. Het programma blijft bewaard totdat<br />
de BASIC Stamp gereset wordt of het programma wordt overschreven.<br />
• Voeding: Deze kan zowel een adapter zijn voor de netspanning of een 9V batterij<br />
• 16 of 32 I/O pinnen (afhankelijk van het model)<br />
• Spanningsregulator; De BASIC stamp werkt zelf op 5V, de spanningsregulator zal er dan voor zorgen dat er<br />
gebruikgemaakt kan worden van een 9V batterij, dit maakt het geheel mobieler.<br />
10.2 Programmeren<br />
De BASIC Stamp maakt gebruik van een variant van de BASIC programmeertaal, PBASIC. PBASIC is zeer gelijkaardig<br />
aan de gewone BASIC taal, enkel zullen hier meer functies ingebouwd zijn die worden gewijd aan de<br />
microcontroller. Deze functies zijn o.a. PWM, het opzetten van een IIC communicatie of het besturen van LCD<br />
schermen, etc.<br />
Door middel van een seriële verbinding met een <strong>computer</strong> wordt een programma geüpload naar de EEPROM; hierdoor<br />
zal het programma bewaard blijven op de microcontroller als deze wordt losgekoppeld van de spanningsbron.<br />
Om een programma naar de BASIC Stamp te schrijven is er dus geen speciale programmer (een stuk hardware dat<br />
de EEPROM zal beschrijven) nodig.<br />
23
24 HOOFDSTUK 10. BASIC STAMP<br />
Input/Output<br />
Pins 8-15<br />
Interpreter<br />
Chip<br />
Input/Output<br />
Pins 0-7<br />
EEPROM<br />
20MHz<br />
Oscillator<br />
5V Voltage<br />
Regulator<br />
Schematisch overzicht van de BASIC Stamp 2<br />
10.3 Soorten<br />
Er zijn op dit moment 4 soorten van de Stamp<br />
• BASIC Stamp 1 (BS1)
10.4. ZIE OOK 25<br />
• BASIC Stamp 2 (BS2)<br />
• Spin Stamp: gebruikt SPIN in plaats van PBASIC<br />
• Javelin Stamp: gebruikt een variant van Java in plaats van PBASIC<br />
Van de BS2 zijn er nog verschillende varianten (BS2e, BS2pe, BS2px, BS2sx, BS2p24, BS2p40) naargelang het<br />
model is er een snelle werktijd, extra I/O mogelijkheden, etc. Sommige varianten op de BS2 maken ook gebruik van<br />
een Parallax SX processor in plaats van de PIC die de BS1 en BS2 gebruiken.<br />
10.4 Zie ook<br />
• Arduino<br />
• Raspberry Pi<br />
• Dwengo, ontwikkelaar van het Dwengo-bord<br />
10.5 Externe links<br />
• “Wat is een Basic Stamp?" – Uitleg over de BASIC stamp<br />
• “Comparing PBASIC 2.5 control structures to the old PBASIC” – By Tracy Allen, EME Systems, 2003 [Engels]<br />
• Parallax Forums – Discussion Forum [Engels]<br />
• Parallax, Inc. – Corporate website, home of the Basic Stamp and Basic Stamp 2 [Engels]
Hoofdstuk 11<br />
Bestandsserver<br />
Een bestandsserver (of file server) is een server die Network Attached Storage ter beschikking stelt aan clients.<br />
Veel gebruikte protocollen zijn FTP, HTTP, NFS en SMB. Bestandsservers kunnen RAID gebruiken om de snelheid<br />
en betrouwbaarheid van het lezen en schrijven te vergroten.<br />
Een bestandsserver dient ervoor te zorgen dat bestanden volledig en zonder een enkele fout worden overgebracht naar<br />
de client. Dit in tegenstelling tot een streaming server zoals die bij streaming media wordt gebruikt. In dat geval is het<br />
minder belangrijk dat alle beelden foutloos overkomen maar staat het afleveren van een continu doorlopende stroom<br />
- een video zonder haperingen - centraal (zie ook downloaden versus streamen).<br />
26
Hoofdstuk 12<br />
BlueTrack<br />
BlueTrack is een muis-technologie ontwikkeld door Microsoft. Deze muistechnologie is de opvolger van de laseren<br />
led-muis. BlueTrack werd ontwikkeld omdat de eerder genoemde muizen niet op alle oppervlakken operationeel<br />
zijn. De muizen die met BlueTrack zijn uitgerust, werken op bijna alle soorten ondergrond (bv. graniet, tapijt en hout)<br />
met uitzondering van helder glas en spiegels.<br />
12.1 Werking<br />
BlueTrack-muizen behoren nog steeds tot de optische muizen. Deze gebruiken een led-licht straal en registreren hierna<br />
de weerkaatsing van het licht op een CMOS sensor en kunnen zo de verplaatsing van de muis berekenen. De werking<br />
van de BlueTrack is net hetzelfde, enkel zijn er een paar hardwarematige aanpassingen gebeurd in vergelijking met<br />
laser- en led-muizen.<br />
Allereerst wordt er geen gebruik meer gemaakt van het rode ledlicht, dat we allemaal kennen van de optische muizen,<br />
maar van blauw ledlicht. Het blauwe licht is minder gevoelig voor stof en oneffenheden dan het rode, dit zorgt voor<br />
een betere nauwkeurigheid op minder effen oppervlakken. Het blauwe licht zorgt ook voor beelden met een hoger<br />
contrast en een hogere resolutie en dus voor een betere weergave op de sensor.<br />
Ten tweede is de blauwe straal vier maal groter waardoor het oppervlak die het licht beslaat groter is, met als gevolg<br />
meer weerkaatsing en een betere weergave van de ondergrond op de sensor. Verder wordt gebruikgemaakt van<br />
een diffuser, deze zorgt ervoor dat er een optimale verstrooiing is van het licht. Microsoft ontwikkelde een CMOS<br />
chip met geavanceerde algoritmes en pixelarchitectuur die de grote hoeveelheid weerkaatsend licht op een snelle en<br />
nauwkeurige manier kan verwerken om zo de exacte beweging van de muis te volgen.<br />
12.2 Uitvinder<br />
Mark DePue (Microsoft Platforms Engineering Manager) is de uitvinder van deze technologie. Hij studeerde af aan<br />
de universiteit van Californië. Hij kwam op het idee om de technologie te ontwikkelen, omdat zijn vrouw haar laptop<br />
de ganse dag door het huis meezeulde en daarom overal wilde kunnen werken met een normale muis in plaats van<br />
een touchpad. De muis moest op verschillende ondergronden perfect bruikbaar zijn.<br />
12.3 Referenties<br />
• (en) Microsoft Mouse and Keyboard - BlueTrack<br />
12.4 Externe link<br />
• Video: BlueTrack-technologie voor muizen<br />
27
Hoofdstuk 13<br />
Boord<strong>computer</strong> taxi<br />
De boord<strong>computer</strong> taxi (BCT) is in samenwerking met een vertegenwoordiging vanuit de Nederlandse taxibranche,<br />
de Inspectie Verkeer en Waterstaat (IVW) en consumentenorganisaties ontwikkeld.<br />
Om de BCT publiekelijk bekender te maken is een website ontworpen waarop nieuws met betrekking tot de BCT<br />
staat.<br />
Doel van het apparaat is om het taxivervoer te verbeteren door registratie en de handhaving veiliger, efficiënter en<br />
inzichtelijker te maken (waardoor oneerlijke concurrentie beter tegengegaan zou dienen te gaan worden).<br />
13.1 Wettelijke regeling<br />
Artikel 79 van het Besluit personenvervoer 2000 bepaalt dat de vervoerder die taxivervoer verricht er zorg voor draagt<br />
dat in een auto waarmee taxivervoer wordt verricht een op correcte wijze functionerende boord<strong>computer</strong> aanwezig is<br />
waarvoor een typegoedkeuring is verleend. Er is een overgangstermijn tot 1 juli 2014 (tot dan geen boord<strong>computer</strong><br />
verplicht maar dan wel werkmap en controledocument gebruiken). [1][2]<br />
13.2 Werking<br />
De BCT moet volgens een 122 pagina’s tellende regeling gaan functioneren. [3] Voor de BCT worden diverse chipkaarten<br />
gebruikt. Namelijk een chauffeurskaart, inspectiekaart, keuringskaart en een ondernemerskaart. Deze kaarten worden<br />
respectievelijk gebruikt door de chauffeur, de controleur, de monteur/ijkmeester en de ondernemer. Op de kaart<br />
van de chauffeur worden onder meer de rij- en rusttijden geregistreerd.<br />
13.3 Registratie<br />
De BCT registreert behalve de rij- en rusttijden van de chauffeur ook de gps-posities met vaste intervallen, de kilometerstand<br />
van het voertuig, de gereden afstand, locatie van start en stop van een rit en de gereden ritten. Tevens<br />
moet de ritprijs automatisch overgenomen worden van de in het voertuig aanwezige taxameter.<br />
13.4 Invoering<br />
De bedoeling was dat de BCT halverwege 2009 zou worden ingevoerd. Door problemen met de chip in de verschillende<br />
kaarten werd door de verantwoordelijke staatssecretaris Tineke Huizinga het project vooralsnog met zes maanden<br />
uitgesteld naar november 2009. [4] De chip bleek namelijk makkelijk te kraken. [5][6] Gedurende een overgangstermijn<br />
tussen 1 november 2009 en 31 december 2011 dienen alle Nederlandse taxi´s te worden voorzien van de BCT.<br />
Vanaf 1 juli 2012 moeten de rittenstaat en het werkboekje uiteindelijk definitief zijn vervangen door de in alle taxi’s<br />
aanwezige BCT.<br />
28
13.5. SUBSIDIE 29<br />
13.5 Subsidie<br />
Op 31 maart 2010 is bekend geworden wat de subsidie voor de BCT zal zijn. Bij aanschaf van een boord<strong>computer</strong><br />
taxi geeft de overheid zeshonderd euro subsidie. Dat heeft de minister van Verkeer en Waterstaat bekendgemaakt. Het<br />
bestuur van KNV heeft aangegeven dit bedrag met een positief advies voor te willen leggen aan de ledenvergadering.<br />
Ook het handhavingsbeleid krijgt een positief advies van het bestuur. De ledenvergadering van KNV vond plaats op<br />
12 april. [7]<br />
13.6 Weerstand<br />
Vanuit de branche komt steeds meer weerstand tegen dítmaal dus de BCT, mede omdat dit systeem gebaseerd zou<br />
zijn op verouderde systemen. Een deel van de branche ziet meer in de reeds bestaande, online registratiesystemen, die<br />
vele malen efficiënter zouden zijn. Een ander deel van de branche beziet het geheel als de zoveelste geldverkwisting,<br />
zonder overtuigd te zijn van de voordelen voor de taxibranche.<br />
Tevens is er 'enige' scepsis vanwege de uitstel van de invoering naar (vooralsnog) november 2009. Dit mede vanwege<br />
het eerdere debacle en de opvolgende uitstellingen van invoeringsdata ten aanzien van een gewraakte tarievenstructuur<br />
en bijvoorbeeld het uiteindelijk eenvoudig kunnen manipuleren van de (vooraf vermeend nagenoeg niet te manipuleren)<br />
digitale tachograaf. [8] Vele dure beloften dat oneigenlijke concurrentie ingedamd zou worden, bleken in de<br />
praktijk vooral voor aanvullend (en des te moeilijker aantoonbaar) frauderen te zorgen. [9]<br />
13.7 KNV Taxi Akkoord<br />
Tijdens de KNV ledenvergadering van maandag 12 april 2010 is de invoering van de Boord<strong>computer</strong> Taxi (BCT)<br />
door een meerderheid van de aanwezigen aangenomen. KNV is daarmee dus akkoord met de invoering van de Boord<strong>computer</strong><br />
Taxi.<br />
13.7.1 Kamervragen<br />
Op 13 mei 2009 heeft staatssecretaris Huizinga schriftelijke vragen van de Tweede-Kamercommissie voor Verkeer<br />
en Waterstaat over de boord<strong>computer</strong> voor taxi’s waarin ze haar standpunten omtrent de boord<strong>computer</strong> verdedigt. [10]<br />
13.8 Externe link<br />
• Taxitransport op Ilent.nl
Hoofdstuk 14<br />
Bootsplash<br />
De bootsplash van Knoppix<br />
Bootsplash is het grafische opstartscherm van een <strong>computer</strong>.<br />
De Engelse term verwijst naar een vlek of plens tijdens het opstarten (booten) van de <strong>computer</strong>.<br />
De bootsplash kan een simpele tekst zijn, maar kan ook een afbeelding zijn. Het kan voor verschillende doeleinden<br />
gebruikt worden. Zo kan een bedrijf zijn naam bootsplashen, zodat het altijd duidelijk is dat de <strong>computer</strong> van het<br />
bedrijf afkomstig is. Dit wordt vaak gedaan door BIOS-fabrikanten.<br />
30
Hoofdstuk 15<br />
Chemische <strong>computer</strong><br />
Een chemische <strong>computer</strong> is een onconventionele <strong>computer</strong> die gebaseerd is op informatie die is opgeslagen in<br />
verschillende concentraties van chemicaliën. De berekeningen van de <strong>computer</strong> geschieden per chemische reactie.<br />
Chemische <strong>computer</strong>s zijn nog in een experimenteel en ontwikkelstadium.<br />
De basis van de eerste chemische <strong>computer</strong>s ligt in een ontdekking van de Sovjet-<strong>wetenschap</strong>per Boris Beloesov, die<br />
in de jaren 1950 een combinatie van zouten en zuren wist te maken die met chemische reacties afwisselend doorzichtig<br />
en geel werd - een cyclische reactie.<br />
Inmiddels zijn chemische <strong>computer</strong>s toegepast om meetkundige problemen op te lossen en het zoeken van een kortste<br />
route in een plattegrond. [1][2] Ook wordt onderzoek gedaan naar de mogelijkheden om neurale netwerken op basis<br />
van chemische processen te bouwen. [3] 31
Hoofdstuk 16<br />
Class of service<br />
Class of Service (CoS) is een methode om aan IP-pakketten kenbaar te maken met welke prioriteit ze in het netwerk<br />
behandeld moeten worden. Binnen de IP-header wordt hier het TOS-veld voor gebruikt. Routers inhetpadnaarde<br />
eindbestemming moeten deze manier wel ondersteunen en tevens moet de applicatie/hardware in staat zijn het TOS<br />
veld op de juiste prioriteit te zetten.<br />
32
Hoofdstuk 17<br />
Computerarchitectuur<br />
Met de <strong>computer</strong>architectuur, of kortweg de architectuur, van een <strong>computer</strong>systeem wordt de opbouw van de fundamentele<br />
operationele structuur van een <strong>computer</strong>systeem bedoeld. Een weergave van een <strong>computer</strong>- of processorarchitectuur<br />
bevat de functionele omschrijving van de vereisten, in het bijzonder snelheden en verbindingen, en ontwerptoepassingen<br />
van een <strong>computer</strong> of processor. [1][2] Grotere <strong>computer</strong>systemen, zoals <strong>computer</strong>clusters, bestaan uit meerdere<br />
<strong>computer</strong>s die in een <strong>computer</strong>netwerk met elkaar verbonden zijn. Computerarchitectuur en netwerkarchitectuur<br />
beginnen in elkaar over te lopen als het bijvoorbeeld om (deels) gedistribueerde databases gaat. [3]<br />
17.1 CPU-architectuur<br />
Instruction Fetch<br />
Instruction Decode<br />
Register Fetch<br />
Execute<br />
Address Calc.<br />
Memory Access<br />
Write Back<br />
IF ID EX MEM WB<br />
Next PC<br />
Adder<br />
Next SEQ PC<br />
RS1<br />
RS2<br />
Register<br />
File<br />
Next SEQ PC<br />
Zero?<br />
Branch<br />
taken<br />
MUX<br />
PC<br />
Memory<br />
IR<br />
IF / ID<br />
Sign<br />
Extend<br />
Imm<br />
ID / EX<br />
MUX<br />
MUX<br />
ALU<br />
EX / MEM<br />
Memory<br />
MEM / WB<br />
MUX<br />
WB Data<br />
Schematische weergave van de uitvoering van een instructie door een MIPS-CPU.<br />
De eerste twee figuren rechts laten een schematische weergave van de instructieverwerking door een MIPS RISCprocessor<br />
en het halfgeleidermateriaal in een MIPS-processor zien. Het schema laat zien hoe een instructie verwerkt<br />
wordt door een eenvoudige CPU met een Von Neumann-processorarchitectuur.<br />
33
34 HOOFDSTUK 17. COMPUTERARCHITECTUUR<br />
Het halfgeleidermateriaal in de NEC VR5000 RISC-processor.<br />
17.1.1 Instructieverwerking<br />
De instructie wordt verwerkt in een cyclus waarin vijf stappen onderscheiden kunnen worden:<br />
1. de instructie, de gegevens en adressering worden tijdens de IF-stap (instruction fetch) uit het geheugen opgehaald,<br />
2. de gegevens voor het uitvoeren van de instructie worden tijdens de ID-stap (instruction decode) in het registergeheugen<br />
van de processor geplaatst,<br />
3. de instructie wordt met de gegevens in de registers tijdens de EX-stap (execute) verwerkt,<br />
4. de resultaten in de registers worden tijdens de MEM-stap (memory access) in het geheugen opgeslagen en als<br />
de instructie helemaal is uitgevoerd krijgt de processor de opdracht om de volgende IF-stap uit te voeren,<br />
5. als de instructie in stap vier nog niet volledig is uitgevoerd dan volgt de WB-stap (write back) met de opdracht<br />
om de volgende ID-stap in de verwerkingscyclus van de instructie uit te voeren.<br />
In het schema is de rol van functionele eenheden, zoals arithmetic logic units (ALU’s) en multiplexers (MUX), in het<br />
verwerkingsproces met symbolen weergegeven.
17.2. SYSTEEMARCHITECTUUR 35<br />
17.1.2 Geheugen en gegevensopslag<br />
Tijdens de uitvoering van de IF-stap worden de gegevens uit het geheugen gelezen. Meestal draait een processor op<br />
een hogere klokfrequentie dan de perifere hardware of de geheugenchips op een moederbord. In dergelijke gevallen<br />
wordt met het rood gekleurde vakje in het schema het cache geheugen van de processor bedoeld. Tijdens de MEMstap<br />
worden de verwerkte gegevens uit de registers in het geheugen opgeslagen. De datacommunicatie met de perifere<br />
hardware en de geheugenchips verloopt niet op het niveau van elementaire instructies voor de CPU maar wordt door<br />
speciale microcontrollers verricht die de geheugenhiërarchie van de <strong>computer</strong> beheren.<br />
17.1.3 Instructies en verwerkingscycli<br />
Naast het wegschrijven van de resultaten naar het geheugen wordt in de MEM-stap gecontroleerd of de verwerking van<br />
de instructie voltooid is. Als er meer verwerkingscycli doorlopen moeten worden dan wordt de WB-stap uitgevoerd.<br />
Omdat de gegevens die in de MEM-stap in het geheugen opgeslagen werden nog in de registers staan hoeven ze niet<br />
ingelezen te worden zodat de processor direct met het uitvoeren van de ID-stap verder kan gaan.<br />
Hoeveel verwerkingscycli nodig zijn voor het uitvoeren van een instructie hangt af van het type instructie. Een binaire<br />
bits-gewijze logische operatie kan in een enkele cyclus uitgevoerd worden. Voor het uitvoeren van een optelling van<br />
twee gehele getallen zijn meerdere cycli nodig en het uitvoeren van een vermenigvuldiging vraagt om een veelvoud<br />
van het aantal verwerkingscycli dat nodig is voor een optelling.<br />
17.2 Systeemarchitectuur<br />
In hedendaagse toepassingen worden vaak meerdere CPU’s met grotere functionele eenheden, zoals FPU’s, een GPU,<br />
DMA en een USB-hub, samen op een System on Chip of SoC ondergebracht. Computerarchitectuur kan in een breder<br />
verband ook gedefinieerd worden als de <strong>wetenschap</strong> en de kunst van het selecteren en verbinden van hardwareonderdelen<br />
om <strong>computer</strong>s te bouwen die voldoen aan eisen van functionaliteit, prestatie en kostprijs. De term wordt<br />
bijvoorbeeld gebruikt voor:<br />
• het ontwerp van de CPU, de instructieset en de adressering op de kleinste schaal,<br />
• een SoC die toegepast kan worden in embedded systems, smartphones, tablet<strong>computer</strong>s en toepassingen voor<br />
mobiel internet,<br />
• een moederbord met een videokaart en de aansluitmogelijkheden voor randapparatuur van desktop<strong>computer</strong>s<br />
en gaming <strong>computer</strong>s,<br />
• hardware-ontwerp op een bredere schaal, zoals in het geval van mainframes, super<strong>computer</strong>s en <strong>computer</strong>clusters. [4][5][6]<br />
De verzameling machine-eigenschappen moeten ontwikkelaars van besturingssystemen en toepassingen begrijpen om<br />
de <strong>computer</strong> te kunnen programmeren.<br />
Computerarchitectuur wordt als vak op alle informaticascholen behandeld.
Hoofdstuk 18<br />
Computervirus<br />
Een <strong>computer</strong>virus (in het dagelijks taalgebruik wordt meestal kortweg over virus gesproken) is een vorm van schadelijke<br />
software (malware). Het is een <strong>computer</strong>programma dat zich in een bestand kan nestelen, bijvoorbeeld in<br />
bestanden van een besturingssysteem. Computervirussen worden als schadelijk beschouwd omdat ze schijfruimte en<br />
<strong>computer</strong>tijd in beslag nemen van de besmette <strong>computer</strong>s. In ernstige gevallen kunnen virussen binnenin de <strong>computer</strong><br />
schade aanrichten, bijvoorbeeld het wissen en verspreiden van gevoelige gegevens. In zeer ernstige gevallen kan de<br />
gebruiker zelfs de totale controle over de <strong>computer</strong> verliezen.<br />
Hoewel er veel verschillende <strong>computer</strong>virussen bekend zijn, komt er slechts een fractie daarvan “in het wild” voor. De<br />
Wildlist Organization International houdt een maandelijkse lijst bij van de virussen die in het wild zijn aangetroffen.<br />
Maandelijks worden er enkele duizenden verschillende virussen in het wild aangetroffen. Veel bestaande virussen zijn<br />
niet virulent genoeg om zich zelfstandig te verspreiden.<br />
Het in omloop brengen van een <strong>computer</strong>virus is een misdrijf, zowel in het Nederlandse Wetboek van Strafrecht als<br />
in het Belgische Strafwetboek.<br />
18.1 Andere soorten malware<br />
Computervirussen die zich ongemerkt in een <strong>computer</strong>systeem nestelen en vermenigvuldigen moeten onderscheiden<br />
worden van Trojan horses. Trojaanse paarden zijn programma’s die andere dingen doen dan ze voorgeven, bijvoorbeeld<br />
de <strong>computer</strong> gemakkelijker toegankelijk maken voor andere virussen of spam versturen. Wormen zijn geen<br />
virussen maar worden wel vaak zo genoemd. Het zijn zelfstandige programma’s die zich direct over het netwerk verspreiden.<br />
Als de schade pas aangebracht wordt op een vooraf bepaald tijdstip, zoals bij een tijdbom of op het moment<br />
dat de software een bepaalde - vooraf vastgelegde - verandering waarneemt, spreekt men van een logic bomb.<br />
18.2 Geschiedenis<br />
In 1984 beschreef de Amerikaan Fred Cohen in zijn thesis Computer Viruses – Theory and Experiments een functioneel<br />
<strong>computer</strong>virus voor het Unix-besturingssysteem. In 1987 publiceerde de Duitser Ralph Burger in het boek<br />
“Computer Viruses, a high tech disease” de complete broncode van een werkend virus voor MS-DOS. Bijna alle<br />
<strong>computer</strong>virussen uit de periode 1987 tot circa 1991 zijn gebaseerd op de publicaties van Cohen en Burger. De Nederlander<br />
Jan Terpstra pionierde in deze periode via zijn BBS als een van de eersten met het opsporen en onschadelijk<br />
maken van <strong>computer</strong>virussen. Hij wordt gezien als één van de grondleggers van de antivirusindustrie.<br />
Oorspronkelijk (vanaf circa 1988) verspreidden virussen zich vooral via software op diskettes en (illegale) cd-roms.<br />
Sinds e-mail een grote vlucht genomen heeft verspreiden virussen zich vooral via e-mailprogramma’s en dragen zij<br />
bij aan de hoeveelheid junkmail die de doorsnee internetgebruiker ontvangt. Ze maken daarbij vaak gebruik van het<br />
adresboek dat de gebruiker in zijn e-mailprogramma heeft gemaakt. De meest gebruikte en daardoor gevoeligste e-<br />
mailprogramma’s zijn Microsoft Office Outlook, Outlook Express, Windows Mail, Google Mail en Windows Live<br />
Mail. Macrovirussen verspreiden zich voornamelijk via Office-bestanden.<br />
Uit een verslag van IBM bleek dat het aantal bekende <strong>computer</strong>virussen in 2004 met 25 procent toegenomen was tot<br />
36
18.3. INVLOED VAN HET BESTURINGSSYSTEEM 37<br />
112438. Ongeveer 6 procent van de gescande e-mails in 2004 bevatten een virus. Het aantal geïnfecteerde e-mails<br />
ligt daarmee dubbel zo hoog als in 2003 (3 procent). In 2002 was dat slechts een half procent.<br />
18.3 Invloed van het besturingssysteem<br />
Virussen komen het meest op het besturingssysteem Microsoft Windows voor. Andere besturingssystemen zoals<br />
GNU/Linux en Mac OS X, worden minder vaak blootgesteld aan <strong>computer</strong>virussen. Sinds eind jaren 2000 komt hier<br />
langzaam verandering in door de stijgende populariteit van andere besturingssystemen. Deze zijn vaak niet aangepast<br />
om bescherming te bieden tegen virussen. Over de redenen dat Windows een geliefd doelwit is voor virusschrijvers<br />
kan men speculeren, maar de volgende redenen worden vaak aangegeven:<br />
• Windows is een populair besturingssysteem, waardoor virusmakers zich sneller hierop zullen richten; ze hebben<br />
immers een grotere doelgroep.<br />
• Veel Windows-programma’s pogen zo gebruiksvriendelijk en idiotproof te zijn, dat de veiligheid hiervoor het<br />
veld heeft moeten ruimen.<br />
• Windows was van oorsprong gericht op personal <strong>computer</strong>s, terwijl andere besturingssystemen zoals Linux en<br />
Mac OS X, vanaf de grond af zijn opgebouwd met het oog op meerdere gebruikers en netwerkgebruik. Werking<br />
en veiligheid van Linux en OS X zijn hierdoor veel beter bestand tegen de gevaren van internet.<br />
Dit betekent echter niet dat deze besturingssystemen niet beschermd zouden moeten worden. Ze kunnen immers<br />
“drager” zijn van virussen en wormen voor Windows-systemen. Als besmette bestanden op bijvoorbeeld een Linuxsysteem<br />
staan, kan het voorkomen dat de Windows-machines virusvrij gemaakt zijn, maar dat er daarna weer een<br />
nieuwe besmetting gebeurt via die bestanden. Tegenwoordig wordt ook aangeraden antivirusprogramma’s aan te<br />
schaffen voor Mac OS X.<br />
Tegenwoordig komen virussen meer en meer voor GNU/Linux en Mac OS X (bijvoorbeeld MacShield). GNU/Linux<br />
was in 2011 een populair doelwit op dedicated servers,. Omdat dedicated servers de laatste jaren betaalbaarder zijn<br />
geworden voor particulieren en GNU/Linux een gratis besturingssysteem is, komt dit meer en meer voor.<br />
18.4 Levensloop<br />
Computervirussen hebben een zekere levensloop, gaande van het creëren tot het uitroeien van het virus. Het creëren<br />
gaat om de tijd die de programmeur nodig heeft om een virus te ontwikkelen. Vervolgens komt het virus tot stand<br />
en wordt het gekopieerd naar een strategische plaats zodat het zo vlug mogelijk verspreid kan worden. Daarna volgt<br />
de reproductie. Een virus vermenigvuldigt zich een aantal keren vooraleer het actief wordt. Voor bepaalde virussen<br />
vindt vervolgens een activeringsprocedure plaats. Het ogenblik waarop iemand de aanwezigheid van een virus<br />
vaststelt, wordt de ontdekking genoemd. Zodra de ontdekking is gebeurd, zullen software-ontwikkelaars trachten de<br />
aanwezigheid van het virus vast te stellen. Na deze assimilatie volgt de uiteindelijke uitroeiing.<br />
18.5 Bestrijding<br />
Er is een complete industrie die softwarepakketten ontwikkelt om virussen te bestrijden, zowel voor Windows als<br />
voor Mac OS X. Naast de softwarepakketten die op pc’s of servers van bedrijven draaien is er nog een technologie<br />
om virussen te bestrijden, de zogenaamde managed e-mail solutions. Hierbijwordtdemailalopdeservervande<br />
e-mailaanbieder gecontroleerd op virussen en spam. Het voordeel hiervan is dat een geïnfecteerde mail niet in het<br />
eigen systeem van de gebruiker komt en daar dus geen kwaad kan uitrichten.<br />
18.6 Wijzen van verspreiding<br />
Voorbeelden van manieren waarop een virus in een <strong>computer</strong> kan doordringen zijn:
38 HOOFDSTUK 18. COMPUTERVIRUS<br />
• Websites<br />
• USB-sticks<br />
• diskette<br />
• geheugenkaarten<br />
• cd-rom, dvd ...<br />
• modem (niet via internet, bijvoorbeeld BBS)<br />
• e-mail<br />
• bestanddeling (bijvoorbeeld Kazaa, LimeWire en andere p2p-systemen)<br />
• misbruik van bugs (vulnerabilities) in software<br />
• door het aankoppelen van een besmette harddisk<br />
• Infectie door in BIOS genestelde code. Alleen het wissen of het verwijderen van de harde schijf heeft dan geen<br />
zin.<br />
• Infectie door in de batterijchip van een laptop genestelde code. Dit is een nieuw onderzoeksgebied en komt nog<br />
heel zelden voor.<br />
• Infectie via de draadloosnetwerkkaart. Hiervoor zijn hardware specifieke instructies nodig. Via een bufferoverflow<br />
zou hiermee toegang verschaft kunnen worden tot de <strong>computer</strong> zelf.<br />
• Open netwerkpoorten en het niet gebruiken van een wachtwoord, een makkelijk te kraken of een makkelijk<br />
te achterhalen wachtwoord (bijvoorbeeld omdat hetzelfde wachtwoord overal gebruikt wordt door iemand).<br />
Hierdoor kan er externe code verstuurd worden naar deze <strong>computer</strong>.<br />
• Windows Update (en mogelijk ook andere authentieke updatemethoden). Deze verspreidingsmethode is voor<br />
het eerst gesignaleerd in Flame. Het was mogelijk gemaakt door een Man-In-The-Middle en het gebruik van<br />
valse certificaten, die gegeneerd konden worden door zwakheden in het md5-algoritme.<br />
18.6.1 Verspreiding per e-mail<br />
De e-mails die een virus bevatten proberen meestal de indruk te wekken dat ze een belangrijke boodschap bevatten en<br />
afkomstig zijn van een bekende afzender die men kan vertrouwen. Vaak is de schijnbare afzender iemand waarin de<br />
persoon in kwestie in het verleden al contact mee heeft gehad. Dit komt doordat de e-mailadressen in het adresboek<br />
vaak gebruikt worden voor de verzending van zulke berichten. Valse virusberichten worden hoaxes genoemd.<br />
Ook een bekende truc is het misbruiken van de naam van een firma zoals de virusmail MS Update Announcement.<br />
Deze e-mail lijkt bedrieglijk echt en er wordt in gesuggereerd dat door uitvoer van het bijgevoegde programma de<br />
<strong>computer</strong> wordt beveiligd tegen de nieuwste virussen. De afzender is echter niet Microsoft en de bijlage is een virus.<br />
Verder zijn e-mails met virussen die de indruk wekken afkomstig te zijn van een mailserver of internetprovider<br />
ook populair. Dat zijn berichten zoals “Mail Delivery failure” of “Internet Provider Abuse” of iets gelijkwaardigs.<br />
Sommige virussen zijn in staat om de e-mails af te stemmen op het e-mailadres van de geadresseerde, zo kan iemand<br />
met bijvoorbeeld een @yahoo.com-adres een e-mail krijgen die schijnbaar van de helpdesk van Yahoo afkomstig is<br />
maar in werkelijkheid van iemand anders.<br />
Door het inlassen van een valse melding dat het bericht virusvrij is trachten sommige virussen de kans op infectie te<br />
verhogen. Toch zijn er ook nog steeds veel 'domme' virussen die zich beperken tot gewoon een “Hi” of “see attached<br />
file”.<br />
Bij verspreiding via e-mail is het virus meestal bijgesloten in bijlage. De bestandsnaam kan vast zijn maar ook op basis<br />
van het e-mailadres van de ontvanger of volstrekt willekeurig. Meestal is er een poging gedaan om te verbergen dat<br />
het een uitvoerbaar bestand is. Een constructie zoals data.txt.pif is gebruikelijk (deze truc werkt echter alleen op <strong>computer</strong>s<br />
met het Microsoft Windows-systeem). Men maakt hier handig gebruik van de optie die sommige e-mailclients<br />
hebben om de bestandsextensie te verbergen. Hierdoor is het schijnbaar een onschuldig tekstbestand. Ongelukkig<br />
genoeg is deze optie standaard ingeschakeld op de meeste versies van Microsoft Outlook, Outlook Express.
18.7. SOORTEN VIRUSSEN 39<br />
De bestandsextensie van het virus kan verschillen. Macrovirussen kunnen aanwezig zijn in documenten die een macrotaal<br />
ondersteunen die programma’s kan opstarten zoals het geval is bij Microsoft Word, Microsoft Powerpoint,<br />
Microsoft Excel of Microsoft Access.<br />
De recentere virussen maken gebruik van de spoofeigenschap: het sturen onder een e-mailadres van iemand anders.<br />
18.7 Soorten virussen<br />
Vroeger waren er allerlei typen virussen die op hun eigen manier schade aanrichtten.<br />
Zo waren er bestandsvirussen die viruscode aan programma’s toevoegden die de extensie EXE of COM hebben. Als<br />
er zo'n programma wordt gestart, wordt het virus geactiveerd. Dan kan het virus zich naar andere bestanden kopiëren.<br />
Bootsectorvirussen voegden gegevens toe aan het opstarten van een besturingssysteem.<br />
Macrovirussen werden verspreid in bestanden met een macro erin, zoals Word-documenten.<br />
Zoals reeds gezegd zijn <strong>computer</strong>wormen en Trojaanse paarden geen virussen, maar wel andere vormen van malware.<br />
18.7.1 Mailvirussen<br />
Dit zijn de 'ouderwetse' virussen die zichzelf als bijlage verspreiden via e-mail. Tijdens een besmetting kan er een<br />
mailserver automatisch geïnstalleerd worden, zodat er geen gebruik hoeft te maken van een e-mailprogramma op de<br />
geïnfecteerde <strong>computer</strong>. Ook de mailserver van de internetprovider waar de besmette <strong>computer</strong> mee is verbonden,<br />
hoeft niet te worden gebruikt. Internetproviders controleren streng op dit soort virussen dus de kans is groot dat de<br />
berichten er direct zouden worden uitgefilterd als ze via de provider verstuurd zouden worden.<br />
Door een goede virusscanner te installeren en die altijd up-to-date te houden kan men zich wapenen tegen deze<br />
virussen. De meeste internetproviders filteren de geïnfecteerde mail er al uit. Bij sommige providers moet er daarvoor<br />
extra betaald worden.<br />
18.7.2 Mobiele virussen<br />
Ook voor mobiele telefoons bestaan er tegenwoordig virussen. Een echte doorbraak blijft echter uit, ondanks het feit<br />
dat mobiele telefoons en smartphones aan het uitgroeien zijn tot volwaardige <strong>computer</strong>s.<br />
Uit een studie van een groep netwerkdeskundigen onder leiding van hoogleraar Albert-László Barabási (Northeastern<br />
University, Boston, Verenigde Staten) blijkt dat we hiervoor vooral moeten kijken naar de besturingssystemen van<br />
de mobiele telefoons. Er zijn namelijk heel veel verschillende besturingssystemen, zoals dat ook het geval is bij pc’s.<br />
Virussen kunnen enkel worden overgedragen tussen twee apparaten met hetzelfde besturingssysteem.<br />
De onderzoekers rekenden uit dat minstens 10% van alle mobiele telefoons hetzelfde besturingssysteem moet hebben<br />
alvorens een epidemie mogelijk is. Om tot dat resultaat te komen bekeken ze gedurende een maand de telefoongegevens<br />
van zes miljoen mobiele abonnees. Met die gegevens stelden ze een simulatie op met mobiele telefoongebruikers<br />
waarin ze ongeremd virussen konden loslaten.<br />
Na een heleboel virusuitbraken kwamen ze dus tot de conclusie dat of een epidemie uitbreekt afhankelijk is van<br />
de populariteit van een welbepaalde telefoon. Een populaire telefoon zal immers meer kans hebben om een andere<br />
telefoon tegen te komen met hetzelfde besturingssysteem waarop het virus kan worden overgedragen.<br />
De overdracht<br />
De overdracht van mobiele virussen kan op drie manieren: via bluetooth, via mms of via het internet.<br />
Hoe een besmetting gebeurt via internet ligt voor de hand. De gebruiker van de telefoon downloadt het virus rechtstreeks<br />
van het internet en besmet zo zijn telefoon. Deze methode is de minst efficiënte van de drie omdat de overdacht<br />
niet gebeurt van telefoon naar telefoon en kan zo ook aangezien worden als een buitenbeentje.<br />
De bluetooth-methode is heel wat efficiënter. De reeds besmette telefoon zoekt contact met andere telefoons binnen<br />
zijn bereik en eens hij een vatbaar slachtoffer heeft gevonden kopieert het virus zichzelf naar de andere telefoon. De
40 HOOFDSTUK 18. COMPUTERVIRUS<br />
bluetooth-methode is een goede manier om een virus snel te verspreiden over korte afstand, maar heeft als nadeel dat<br />
verspreiding over grotere afstand niet mogelijk is.<br />
De laatste methode is veruit de efficiëntste. Een telefoon stuurt automatisch een mms naar iedereen uit zijn netwerk<br />
met in de bijlage geen foto of filmpje, maar wel een virus. Als de ontvanger de mms dan opent en instemt om het<br />
'filmpje' te bekijken, heeft het virus vrij spel en kan het zich verder verspreiden.<br />
18.7.3 Andere<br />
• Bootsectorvirus. Dit virus voegt gegevens toe aan het opstartgedeelte van een <strong>computer</strong> die het besturingssysteem<br />
moet starten (de bootsector).<br />
• Macrovirus. Dit virus wordt verspreid door bestanden met een macro erin. Voorbeelden zijn Word-documenten.<br />
• Tijdbomvirus. Dit virus wordt pas actief op een bepaalde datum of tijd (1 april en vrijdag de dertiende zijn<br />
daarbij populair). Hierbij kan elk soort virus worden geactiveerd.<br />
• Logic bomb. Dit virus activeert als er een bepaalde, voorgeprogrammeerde, verandering optreedt in de <strong>computer</strong>.<br />
Hierbij kan elk soort virus worden geactiveerd.<br />
18.8 Zie ook<br />
• Lijst van malware<br />
• Phishing<br />
• Spam<br />
• Social engineering<br />
• Trojan horse<br />
• Computerworm<br />
18.9 Referenties<br />
• Backer, J. 2009. Mobiele epidemie, Quest, oktober 2009, p. 108-110<br />
• Ministerie van economische zaken. April 2000. Gids voor internetgebruikers, p. 47-48<br />
• Wokke, A. 24 april 2009. Mobiele virussen gaan zicht verspreiden via mms (http://tweakers.net/nieuws/59787/<br />
mobiele-virussen-gaan-zich-verspreiden-via-mms.html), (accessed 30 november 2009)<br />
• Wang, P. , González, M. , Hidalgo, C. , Barabási, A. 2009. From human mobility pattern to mobile virus’s<br />
spreading (http://puwang.barabasilab.com/Talks/Venice_PPT.pdf), (accessed 30 november 2009)<br />
• Pruyn, R. 28 september 2007. Mobiele virussen lopen twintig jaar achter, (http://www.itprofessional.be/news.<br />
cfm?id=73682]), (accessed 30 november 2009)<br />
• Metheringham, N. 13 december 2010. Exim Exploit In The Wild Advisory (http://packetstormsecurity.org/<br />
files/96667/Exim-Exploit-In-The-Wild-Advisory.html), (accessed 12 juni 2011)
Hoofdstuk 19<br />
Computronium<br />
Computronium is een hypothetisch materiaal, voor het eerst beschreven door Norman Margolus en Tommaso Toffoli<br />
van het Massachusetts Institute of Technology en bestemd om door <strong>computer</strong>s te gebruiken als programmeerbare<br />
materie om ieder voorstelbaar voorwerp te kunnen maken. [1]<br />
Het refereert ook aan een bepaalde voorstelling van materie, optimaal <strong>bewerkt</strong> om als substraat [2] voor <strong>computer</strong>s te<br />
dienen. [3]<br />
In de Hitchhiker’s Guide to the Galaxy boeken van Douglas Adams is de hele Aarde voorgesteld als een <strong>computer</strong>,<br />
ontworpen om het antwoord te vinden op dezinvanhetleven.<br />
De uitvinder en futuroloog Ray Kurzweil verwachtdatnadetechnologische singulariteit eerst de materie van de<br />
Aarde, dan de andere hemellichamen van het zonnestelsel (inclusief de Zon) en vervolgens de rest van het heelal wordt<br />
getransformeerd in computronium omdat dit (waarschijnlijk) de optimale behuizing van een 'superintelligentie' zal<br />
zijn. [4]<br />
19.1 Zie ook<br />
• Toekomst<br />
• Transhumanisme<br />
41
Hoofdstuk 20<br />
Datalink<br />
Een datalink is een vorm van elektronische gegevensuitwisseling via een verbinding tussen twee of meer punten. In<br />
de praktijk wordt vaak een draadloze verbinding gebruikt voor het verzenden van gegevens tussen slechts twee punten.<br />
In zo'n geval wordt een radioverbinding voor het overdragen van de informatie gebruikt. Een welbekend voorbeeld<br />
van een datalink is SMS.<br />
In de luchtvaart wordt veelvuldig gebruikgemaakt van datalinks, een voorbeeld hiervan is Aircraft Communications<br />
Addressing and Reporting System (ACARS).<br />
20.1 Zie ook<br />
• Deep Space Network<br />
• Ruimtesonde<br />
42
Hoofdstuk 21<br />
Defecte pixel<br />
Close-up van een lcd-scherm waarop een dode groene subpixel te zien is.<br />
Defecte pixel is de gebruikte term om een pixel in een beeldscherm (met name tft) of beeldsensor aan te duiden die<br />
niet correct functioneert.<br />
Bij beeldschermen kunnen dergelijke pixels ontdekt worden door “pixelcheckers”, wat niet meer is dan een klein<br />
43
44 HOOFDSTUK 21. DEFECTE PIXEL<br />
Close-up van een CRT-scherm met een dode pixel.<br />
programma dat afwisselend gekleurde vlakken op het volledige scherm projecteert, in de kleuren wit, zwart, blauw,<br />
groen en rood. Er bestaan drie categorieën van defecte pixels: dode pixels, heldere pixels en vaste pixels.<br />
21.1 Dode pixel<br />
De term dode pixel (dead pixel) slaat op een pixel die helemaal geen licht geeft en dus altijd zwart is. De term dode<br />
pixel wordt dikwijls foutief gebruikt bij alle defecte pixels. Dit soort defecte pixels zijn vooral goed zichtbaar op een<br />
lichte (bij voorkeur witte) achtergrond.<br />
21.2 Heldere pixel<br />
Een heldere pixel (hot pixel) is een pixel waarvan alle subpixels constant licht geven. Hierdoor is deze pixel altijd wit.<br />
Deze pixels zijn goed zichtbaar op een donkere (bij voorkeur zwarte) achtergrond.<br />
21.3 Vaste pixel<br />
Een vaste pixel (stuck pixel) zit vast in één kleur, omdat de subpixel van deze kleur blijft oplichten. Deze pixels kunnen<br />
de kleuren blauw, groen en rood hebben. Om deze pixels op te sporen kan men gebruikmaken van deze drie kleuren.<br />
Natuurlijk is een vaste blauwe pixel niet zichtbaar bij gebruik van een blauwe kleur, maar wel bij de twee andere<br />
kleuren. Meestal vallen deze pixels ook op bij een wit en een zwart vlak. Er duiken soms verhalen op van mensen die<br />
beweren dat dit soort pixels hersteld kan worden, door gebruik te maken van zogenaamde “stuck pixel fixers”. Deze
21.4. GARANTIE 45<br />
programma’s projecteren zeer snel verschillende kleuren en proberen hiermee de vaste pixels te herstellen. Of deze<br />
programma’s ook effectief werken, is nog niet bewezen.<br />
21.4 Garantie<br />
Hoewel defecte pixels geregeld voorkomen, vallen ze slechts zelden onder de garantie van de fabrikant. Omdat zij<br />
defecte pixels niet zien als een defect maar als een cosmetische onvolkomenheid, ruilen zij hun producten pas om als<br />
deze een bepaald aantal defecte pixels bevatten (vastgelegd in de ISO 13406-2 norm). Op deze praktijken is al heel<br />
wat kritiek geuit, maar tot nu toe zonder al te veel succes.<br />
21.5 Conformiteit<br />
De winkelier heeft echter de verplichting om een beeldscherm te leveren dat aan de overeenkomst beantwoordt. Dit<br />
wordt ook wel de conformiteitseis genoemd. De, inmiddels opgeheven, geschillencommissie <strong>computer</strong>s vond dat de<br />
koper geen pixeldefecten hoeft te verwachten, tenzij de verkoper aantoonbaar voor de koop heeft gewaarschuwd<br />
voor het eventueel aanwezig zijn van dode pixels. De winkelier heeft de wettelijke dwingende verplichting om het<br />
beeldscherm te moeten vervangen wanneer dit niet aan de overeenkomst beantwoordt.
46 HOOFDSTUK 21. DEFECTE PIXEL<br />
Een foto genomen met een beschadigde beeldsensor
Hoofdstuk 22<br />
Digital dark age<br />
Digital dark age (Engels, vertaald: digitale donkere tijd) is een begrip waarmee een mogelijke toekomstige situatie<br />
wordt beschreven waarbij het moeilijk of onmogelijk wordt om historische documenten te lezen omdat ze opgeslagen<br />
zijn in in onbruik geraakte bestandsformaten of de benodigde hardware en/of software niet meer beschikbaar is. De<br />
naam refereert aan de Dark Ages (de middeleeuwen) en het daarbij behorende (vermeende) gebrek aan geschreven<br />
bronnen.<br />
De huidige tijd waarin veel documenten alleen op digitale media met een beperkte houdbaarheid opgeslagen worden<br />
(in tegenstelling tot bewezen langdurig houdbare media zoals papier, hout en steen) zou in de toekomst beschouwd<br />
kunnen worden als een “zwart gat” in de geschiedenis omdat er (bijna) geen documentatie overgebleven is.<br />
Een oplossing voor het langdurig bewaren van gegevens is de M-DISC. een eenmalig beschrijfbare schijf die volgens<br />
de ontwikkelaars duizend jaar mee kan gaan. [1]<br />
22.1 Voorbeelden<br />
Bij latere analyse van de NASA-bestanden van de Vikingmissies uit 1976 bleek de data onleesbaar omdat deze in<br />
een later niet meer bekend bestandsformaat was opgeslagen. Uiteindelijk slaagde men met de nodige moeite om de<br />
data te verwerken.<br />
Een ander voorbeeld is het Domesday Project van de BBC uit 1986, dat een moderne multimedia-voortzetting was<br />
van het Domesday Book uit 1086, waarbij meer dan een miljoen personen informatie verzamelden over het dagelijks<br />
leven in het Verenigd Koninkrijk in de jaren tachtig. Het Domesday Book is meer dan negenhonderd jaar na dato<br />
nog steeds leesbaar, maar vlak na de millenniumwisseling dreigde het Domesday Project ontoegankelijk te worden<br />
omdat de voor het project noodzakelijke hardware zeldzaam werd.<br />
IT-<strong>wetenschap</strong>pers wisten het project te converteren naar modernere systemen.<br />
22.2 Zie ook<br />
• Linkrot<br />
47
48 HOOFDSTUK 22. DIGITAL DARK AGE<br />
BBC Master-<strong>computer</strong> met LV-ROM laserdisclezer, waarop het Domesday Project draaide.
Hoofdstuk 23<br />
Domesday Project<br />
Een BBC Master met LV-ROMspeler en trackball, de benodigde hardware in 1986<br />
Het Domesday Project is een Brits multimediaproject uit de jaren tachtig van de vorige eeuw, waarbij getracht werd<br />
een overzicht te maken van het dagelijks leven op lokaal niveau in het gehele Verenigd Koninkrijk. Het Domesday<br />
Project kwam tot stand op initiatief van de BBC en vele Britse burgers, meest scholieren, werden ingeschakeld bij het<br />
“documenteren” van de lokale situatie.<br />
Het project zag het daglicht in 1986 en werd gepresenteerd als herdenkingsproject ter gelegenheid van het 900-jarig<br />
bestaan van het uit 1086 stammende Domesday Book. [1] 49
50 HOOFDSTUK 23. DOMESDAY PROJECT<br />
23.1 Achtergrond<br />
Begin jaren 80 wilde de BBC het grote publiek informeren over de ontwikkelingen op het terrein van <strong>computer</strong>s en<br />
wat er met deze apparaten allemaal mogelijk was. Vervolgens wilde zij een programmaserie, bekend als The Computer<br />
Programme vergezeld doen gaan van een echte, commercieel verkrijgbare micro<strong>computer</strong>. Samen met Acorn<br />
Computers werd toen de BBC Micro ontwikkeld, die vanaf december 1981 te koop was. Mede dankzij overheidssubsidies<br />
werd deze <strong>computer</strong> aangeschaft door de meeste scholen in het Verenigd Koninkrijk. Halverwege de jaren<br />
80 was een sterke groei van het aantal <strong>computer</strong>s op Britse scholen waarneembaar. [2]<br />
23.2 Opzet<br />
De BBC organiseerde het Domesday Project in samenwerking met Acorn, Philips en Logica. Tussen 1984 en 1986<br />
werden meer dan een miljoen Britse burgers, meest leerlingen van zo'n 9.000 scholen, ingeschakeld bij het verzamelen<br />
van geografische en historische gegevens en beschrijvingen van het dagelijks leven in dorpen en steden. Daar<br />
werden foto’s, landkaarten, en video-opnames aan toegevoegd, alsmede ander, professioneel ontwikkeld materiaal,<br />
zoals statistische gegevens uit de volkstelling van 1981. [3] Hiertoe werd het land opgedeeld in blokken van 3 bij 4<br />
kilometer, op basis van de indeling door de Ordnance Survey, het Britse kadaster. Voor elk blok was (op de eerste<br />
laserdisk) ruimte voor 3 foto’s en een paar korte stukjes tekst over de gemeenschap ter plaatse. De tweede disk was<br />
bestemd voor onder andere nationale statistische gegevens, landkaarten, videomateriaal en een soort virtual realityrondwandelingen<br />
langs belangrijke plaatsen. Op deze manier ontstond een soort digitale tijdcapsule over de Britten<br />
en hun dagelijks leven in de jaren 80. Met de bestuurlijke beschrijving van bezittingen en inwoners in het Domesday<br />
Book van 1086 is het project niet te vergelijken.<br />
23.3 Hardware<br />
De editie van 1986 werd uitgebracht op twee LV-ROM (LaserVision Read-Only Memory) laserdisks, met een totale<br />
capaciteit van 1,2 GB, die door Philips in Eindhoven werden ontwikkeld en geproduceerd. Naast een speciaal voor<br />
het project gebouwde laserdiskspeler was voor het gebruik van de gegevens een BBC Master micro<strong>computer</strong> met<br />
beeldscherm nodig.<br />
23.4 Gegevensbehoud<br />
Het Domesday Project is een schoolvoorbeeld van het begrip digital dark age, de veronderstelling dat in de toekomst<br />
historische gegevens ontoegankelijk worden, doordat hardware en/of software niet meer beschikbaar zijn, of niet<br />
meer worden ondersteund. Waar het originele manuscript uit 1086 anno 2016 nog goed leesbaar is, dreigde de digitale<br />
variant al rond de millenniumwisseling onbruikbaar te worden, omdat de benodigde hardware niet meer voorhanden<br />
was. IT-<strong>wetenschap</strong>pers wisten het project te behouden, in samenwerking met het Britse National Archives in Londen,<br />
waar het 'Domesday Book' uit 1086 ook bewaard wordt. [4]<br />
23.5 Domesday Reloaded<br />
In 2011 kwam de BBC met het initiatief om de gegevens op de eerste (lokale) disk middels een website toegankelijk<br />
te maken. In mei van dat jaar werd de site gelanceerd, onder de naam Domesday Reloaded. [5][6]<br />
23.6 Externe links<br />
• (en) Officiële site Domesday Reloaded<br />
• (en) “Domesday Redux: The rescue of the BBC Domesday Project videodiscs” Uitgebreid artikel over het<br />
project en de redding ervan in 2003, op Ariadne.ac.uk.
Hoofdstuk 24<br />
Dwengo<br />
Het Dwengo-bord<br />
Dwengo vzw is een vereniging zonder winstoogmerk die ondersteuning biedt aan mensen die graag wil experimenteren<br />
met microcontrollers. Ze werd opgestart binnen het kader van WELEK, een studentengroepering voor elektronicahobbyisten<br />
aan de Universiteit Gent [1] . Dwengo ontwikkelt en verspreidt het Dwengo-bord, een microcontrollerexperimenteerbord<br />
gebaseerd op de PIC 18F4550-chip, en stelt hiervoor artikelen ter beschikking die nieuwe gebruikers<br />
snel op weg helpen met het experimenteren met microcontrollers. Bovendien geven vrijwilligers van de vzw<br />
cursussen aan leerkrachten in het middelbaar onderwijs en ondersteunen ze lesopdrachten in verschillende Vlaamse<br />
technische scholen in samenwerking met RTC Oost-Vlaanderen [2] . Het Dwengo-robotplatform wordt verder ook<br />
51
52 HOOFDSTUK 24. DWENGO<br />
gebruikt in onder andere de jaarlijkse WELEK-robotcompetitie, waarin studenten een autonome robot bouwen en<br />
hiermee met elkaar in competitie gaan. [3] .<br />
24.1 Zie ook<br />
• Arduino, een opensource-ontwikkelbord<br />
• Raspberry Pi<br />
24.2 Externe link<br />
• Dwengo-website
Hoofdstuk 25<br />
Elektronenkanon<br />
Elektronenkanon uit een kathodestraalbuis<br />
Een elektronenkanon is een onderdeel van een kathodestraalbuis of CRT die een intense elektronenstraal in een<br />
vacuüm met een heel hoge snelheid afschiet.<br />
Het bestaat uit een kathode en een aantal metalen plaatjes, die roosters genoemd worden, met een gaatje erin of drie<br />
gaatjes voor een elektronenkanon voor een kleurenbeeldbuis.<br />
De kathode wordt verhit tot ongeveer 1000 graden, waardoor er elektronen vrijkomen.<br />
Het tweede rooster dat ongeveer op een spanning van 500 V staat trekt de elektronen vanaf de kathode door een gaatje<br />
in het eerste rooster. Het gaatje in het eerste rooster dient ervoor om de doorsnede van de bundel te begrenzen. Het<br />
derde en volgende plaatjes dienen ervoor om de elektronen te versnellen (ongeveer tot 30 keV), te focusseren en in<br />
het geval van een kleurenkanon de drie bundels naar een punt te convergeren. Met het focusseren wordt de doorsnede<br />
van de bundel klein gemaakt, zodat het beeld scherper wordt. De bundel mag echter niet te klein van doorsnede<br />
worden, omdat dan moiré kan optreden. Het versnellen van de elektronen is nodig om ze voldoende energie te geven,<br />
die vervolgens in licht kan worden omgezet.<br />
Kleurenbeeldbuizen hebben drie elektronenkanonnen, één voor elk van de primaire kleuren rood, groen en blauw. Ze<br />
zijn in een driehoek opgesteld of in geval van de Trinitron-buis in een lijn. Een schaduwmasker zorgt ervoor dat de<br />
elektronen van elk van de kanonnen alleen maar die fosfor kunnen raken die de bijbehorende kleur heeft.<br />
25.1 Externe link<br />
• (en) The Cathode Ray Tube site<br />
53
Hoofdstuk 26<br />
Europees Computer Rijbewijs<br />
Het Europees Computer Rijbewijs, (Engelse term: The European Computer Driving Licence (ECDL) of The<br />
International Computer Driving Licence (ICDL)) is een diploma voor de basis<strong>computer</strong>vaardigheden. Dit rijbewijs<br />
is min of meer vergelijkbaar met een autorijbewijs, maar dan voor <strong>computer</strong>s.<br />
ECDL/ICDL wordt uitgegeven door de in Dublin (Ierland) gevestigde ECDL Foundation, een non-profitinstelling.<br />
ECDL is de naam die in Europa gebruikt wordt, terwijl de naam ICDL gebruikt wordt in de rest van de wereld. De<br />
leergang omvat een aantal examens op verschillende niveaus voor essentiële onderdelen van informatietechnologie,<br />
zoals besturingssystemen, kantoortoepassingen zoals tekstverwerkers, spreadsheets, databases, internet en e-mail.<br />
De missie van de organisatie is om bij de bevolking in de gehele wereld het niveau te verhogen van vaardigheid in het<br />
gebruiken van personal <strong>computer</strong>s en veelgebruikte <strong>computer</strong>toepassingen en ook van de kennis over informatietechnologie.<br />
De bedoeling is om ECDL/ICDL verder te ontwikkelen, te verbreiden en te promoten als een wereldwijd erkend<br />
ICT-certificeringprogramma dat mensen voorbereidt op participatie in de informatiemaatschappij.<br />
ECDL Foundation streeft naar samenwerking met professionele ICT-organisaties wereldwijd, die op hun beurt ECDL<br />
in hun regio kunnen aanbieden.<br />
ECDL is begonnen in 1996. In januari 2012 hadden al meer dan 12 miljoen mensen uit 146 landen aan het programma<br />
deelgenomen. ECDL/ICDL is inmiddels beschikbaar in 48 talen.<br />
Het standaard ECDL-examen is bedoeld voor iedereen die regelmatig een <strong>computer</strong> gebruikt. Het toetst voornamelijk<br />
praktische vaardigheden. Beschikbaar lesmateriaal van verscheidene uitgevers wordt officieel goedgekeurd voor het<br />
kan worden verkocht, wat wil zeggen dat ECDL heeft vastgesteld dat alle onderwerpen die in de examens voorkomen<br />
in het lesmateriaal worden behandeld.<br />
Er is een groot en groeiend aantal versies van het examen, aangepast aan de softwareproducten die door grote groepen<br />
kandidaten wordt gebruikt, zodat bijna iedereen het examen kan afleggen in een vertrouwde softwareomgeving.<br />
Op dit moment is het lesmateriaal en het officiële examen in Nederland en België gericht op MS Office, MS Windows<br />
en Internet Explorer. Deze eenzijdigheid is onderwerp van kritiek op ECDL. Het is echter een rechtstreeks gevolg<br />
van het feit dat het aantal gebruikers van andere besturingssystemen (bijvoorbeeld Linux) en kantoortoepassingen<br />
(OpenOffice.org, Corel Suite), dat behoefte heeft aan ECDL, buitengewoon klein is.<br />
De web-gebaseerde examens zijn op basis en Advanced niveau. ECDL Advanced is zoals de naam al zegt, ECDL<br />
voor gevorderden. Er zijn 8 modules: o.a. Tekstverwerking, Spreadsheets, Databases, Presentaties en Digi-veiligheid.<br />
Daarnaast is er een typeexamen en is door ECDL Nederland een typenorm vastgesteld. Naast de examens zijn er<br />
ook diagnoses beschikbaar. De diagnoses meten de mate van vaardig zijn. De examens bewijzen. Als 4 modules zijn<br />
gehaald dan krijgen kandidaten een officieel internationaal certificaat en kunnen bewijzen digi-vaardig te zijn.<br />
26.1 Externe links<br />
• ECDL Nederland<br />
• ECDL België<br />
• ECDL Foundation<br />
54
26.1. EXTERNE LINKS 55<br />
•
Hoofdstuk 27<br />
Event<br />
Een event in een <strong>computer</strong>programma is een gebeurtenis waarop dit programma kan reageren. Het is het besturingssysteem<br />
dat aan het programma meldt wat er gebeurd is. Zo kan een programma vragen “Druk op OK om verder te<br />
gaan”. Er gebeurt dan niets tot het besturingssysteem aan het programma meldt dat op OK geklikt werd.<br />
Een event kan ook een sociale of kunstzinnige gebeurtenis zijn zoals een persconferentie, een vernissage, een happening<br />
of een performance.<br />
27.1 Zie ook<br />
• HTML-event<br />
56
Hoofdstuk 28<br />
Exascale<br />
Exascale computing is het gebruik van een nieuwe generatie geavanceerde <strong>computer</strong>systemen, waarin de totale capaciteit<br />
van alle processoren de waarde van één exaflops (10 18 floating point operations per second) overschrijdt, maar<br />
waarin ook tot uitdrukking komt dat andere componenten, zoals geheugengrootte en –snelheid, data-opslagruimte,<br />
bandbreedte en latentietijd proportioneel zijn. Vandaar de term “scale”. Het prefix “exa” verwijst naar 10 18 .<br />
Een dergelijke rekencapaciteit in een enkel systeem is vooral interessant voor <strong>wetenschap</strong>pelijke disciplines waarin<br />
grootschalige berekeningen een belangrijke rol spelen. Gedacht kan worden aan de simulatie van fysische, chemische,<br />
biologische en economische processen en systemen. Een geregeld gebruikt voorbeeld is klimaatsimulatie voor het<br />
beter begrijpen van de processen die een rol spelen bij de opwarming van de aarde.<br />
In 2009 verwachtte men dat de eerste echte exascale-faciliteiten rond 2018 operationeel zouden worden.<br />
Twee activiteiten houden zich in het bijzonder bezig met de verkenning en ontwikkeling van het exascaledomein, namelijk<br />
IESP (International Exascale Software Project), en EESI (European Exascale Software Initiative). IESP is een<br />
internationaal samenwerkingsverband, op initiatief van de VS, maar min of meer gelijkwaardig mede gedragen door<br />
Europa en Azië. IESP organiseert workshops en produceert roadmaps. EESI is een Europees project, gefinancierd<br />
vanuit het Zevende Kaderprogramma van de Europese Commissie, en organiseert onder meer de Europese inbreng<br />
in IESP.<br />
28.1 Externe link<br />
• IESP-homepage<br />
57
Hoofdstuk 29<br />
Exidy Sorcerer<br />
Exidy Sorcerer<br />
De Exidy Sorcerer is een <strong>computer</strong> die oorspronkelijk in 1978 is ontwikkeld door Exidy. Dit bedrijf richtte zich op<br />
de markt van videospellen. In de Verenigde Staten is het niet echt een succes geweest, dit in tegenstelling tot vooral<br />
Nederland. Hierboven staat een foto van Sorcerer zoals deze werd geleverd in de originele verpakking. Merk op dat<br />
de doos eruitzag als een koffertje.<br />
29.1 Historie<br />
Eind 1979 startte Teleac met het uitzenden van de cursus Microprocessors 2 op de televisie. Deelnemers konden zich<br />
inschrijven om in het bezit van een <strong>computer</strong> te komen. In eerste instantie werd de INDATA’s DAI aangeboden, die<br />
ook in de cursus werd gebruikt. Het Belgische bedrijf kon, door diverse omstandigheden, de overweldigende vraag<br />
58
29.2. SPECIFICATIES 59<br />
niet aan. Als alternatief werd de Sorcerer aangeboden die werd geïmporteerd door het bedrijf Expert. In later stadium<br />
werd de productie van nieuwe machines overgenomen door CompuData in Nederland.<br />
Gebruikers van de Sorcerer konden zich aansluiten bij de gebruikersgroep ESGG (Exidy Sorcerer Gebruikers Groep),<br />
die voortkwam uit de HCC (Hobby Computer Club). Tweemaandelijks kwam de papieren nieuwsbrief uit. Software<br />
verscheen op cassettebandjes, later op floppy disks.<br />
29.2 Specificaties<br />
• Processor Z80<br />
• Upper-Lower case alphanumeric and graphics characters<br />
• Serial I/O V24 (RS232) (300 or 1.200 baud)<br />
• Parallel I/O for Printer<br />
• Interface for S-100 bus expansion<br />
• Dual cassette I/O interface 300 - 1.200 baud<br />
• Video I/O for Monitor<br />
• Alphanumeric Keyboard with numeric Pad<br />
• User programmability in Standard Basic, extended Basic, Cobol and Fortran<br />
29.3 Prijslijst bij de introductie<br />
29.4 Beschrijving<br />
De grafische mogelijkheden van de Exidy Sorcerer waren indrukwekkend in die tijd. Door alleen zwart-witbeeld te ondersteunen,<br />
was een relatief hoge resolutie van 512x240 punten mogelijk. De Sorcerer gebruikte hiervoor een unieke<br />
methode. Door de hoogste 128 ASCII tekens in RAM te plaatsen kon de gebruiker ze zelf veranderen. Groot voordeel<br />
was dat het videogeheugen, dat de 64 karakters op 30 regels plaatste, erg snel was.<br />
Hierboven de 128 standaard lettertekens die vastlagen en in het ROM geheugen waren opgeslagen. De resolutie per<br />
karakter was 8 x 8 bits.<br />
29.5 8-Track cartridges<br />
Aan de rechterzijkant van de Sorcerer zat een gleuf waarin een 8-track cartridge paste, die in plaats van de gebruikelijke<br />
tape een print boardje met een aantal (ep)rom chips bevatte, met daarop een programma. Ten tijde van de<br />
introductie een uniek concept, door het simpel inklikken van een pac was meteen het programma beschikbaar.<br />
De volgende pac’s waren te koop:<br />
• Wordprocessing pac (420 gulden) voor tekstverwerkingsdoeleinden<br />
• Development pac (187 gulden) is een volledige Z-80 assembler/disassembler, line editor, operating system/debugger<br />
met I/O routines<br />
• EPROM pac (75 gulden) voor het opslaan en zelf programmeren van eigen programma’s
60 HOOFDSTUK 29. EXIDY SORCERER<br />
• Standaard Basic Pac bevat Altair 8 Kbyte BASIC (werd standaard meegeleverd of los voor 137 gulden)<br />
Voor tekstverwerking werd het pakket Spellbinder gebruikt. Dit programma was een sterk verbeterde versie van de<br />
Wordprocessing pac en het werd later uitsluitend op diskette geleverd.<br />
29.6 Links op het internet<br />
• Exidy Sorcerer at <strong>computer</strong>-museum.nl
Hoofdstuk 30<br />
Extensible Firmware Interface<br />
Basisweergave van de manier waarop Extensible Firmware Interface werkt<br />
EFI is een afkorting van Extensible Firmware Interface en is ontwikkeld door Intel, bedoeld om na verloop van<br />
tijd het BIOS te vervangen, dat al sinds de introductie van de IBM PC in 1981 geen grote veranderingen meer heeft<br />
ondergaan.<br />
Het eerste platform dat gebruik maakte van EFI was de IA-64-architectuur van Intel. Sindsdien wordt de techniek<br />
soms gebruikt in de nieuwere chipsets voor de thuis<strong>computer</strong>. Apple koos ervoor om reeds vanaf 2006 EFI te ondersteunen<br />
in alle Macs. Microsoft zou bij Windows Vista ook EFI-ondersteuning inbouwen, maar besloot in maart<br />
2006 om dit nog niet te doen. Microsoft voegde later alsnog EFI-ondersteuning toe in Service Pack 1 voor de 64-bit<br />
versie van Windows Vista. Windows 8 kreeg ook EFI-ondersteuning voor 32-bit processors.<br />
61
62 HOOFDSTUK 30. EXTENSIBLE FIRMWARE INTERFACE<br />
Legend<br />
Operating system<br />
loader<br />
Boot code<br />
Application<br />
Driver<br />
Boot services<br />
are terminated;<br />
operation handed over to<br />
operating system loader<br />
Boot from ordered list of<br />
EFI operating system<br />
loaders is executed<br />
Drivers and applications<br />
are loaded iteratively<br />
Standard firmware<br />
platform initialization<br />
EFI binaries<br />
Boot manager<br />
Value add implementation<br />
API-specified<br />
Upon encountering an error<br />
Een meer gedetailleerde weergave<br />
Dankzij EFI kan er voor hardware-onderdelen voor elk besturingssysteem een standaard EFI-driver geschreven worden.<br />
EFI neemt alle communicatie met hardware voor zijn rekening. Een ander groot voordeel van EFI is de aanwezigheid<br />
van een shell, met ongeveer dezelfde mogelijkheden als MS-DOS 3.2.<br />
MSI heeft voor hun P45-serie al een EFI-update beschikbaar gesteld onder de naam Click BIOS.<br />
30.1 Gebruik<br />
Met de introductie van Intel Sandy Bridge (begin januari 2011) werd er een nieuwe chipset voor de CPU's H67 en<br />
de P67 ontwikkeld. Van de uitgebrachte moederborden (die gelijk liepen met de lancering van Sandy bridge) waren<br />
80% met de 'nieuwe BIOS'. Slechts één moederbordfabrikant gebruikte nog BIOS.<br />
30.2 Nadeel<br />
De ingebouwde beveiliging tegen rootkits is betrekkelijk eenvoudig te kraken. [1]
30.3. EXTERNE LINK 63<br />
30.3 Externe link<br />
• uefi.org
Hoofdstuk 31<br />
Extraction, Transformation and Load<br />
Extraction, Transformation and Load, afgekort ETL, is een begrip uit de informatica. Het benoemt de processen<br />
die gebruikt worden om gegevens uit verschillend gestructureerde databases te verenigen in een andere database,<br />
veelal een datawarehouse.<br />
• Extract: data uit een bron ophalen<br />
• Transform: opgehaalde data omzetten volgens regels en opzoektabellen of combinaties maken van data uit<br />
verschillende bronnen<br />
• Load: de data wegschrijven op een andere plaats<br />
31.1 Volgorde<br />
Zoals de afkorting ETL aangeeft, bestaat het uit drie processen: extract, transform en load. Deze processen gaan als<br />
volgt te werk:<br />
31.1.1 Extract<br />
Het eerste deel van een ETL-proces haalt de data uit de bronsystemen. De meeste datawarehousingprojecten gebruiken<br />
data van verschillende bronsystemen en elk apart systeem kan ook een verschillend formaat/dataorganisatie<br />
gebruiken. Gebruikelijke databronformaten zijn relationele databases en flat files, maar kunnen ook niet-relationele<br />
databasesystemen gebruiken zoals IMS en andere datastructuren zoals VSAM en ISAM. Extraheren vormt de data<br />
om naar een formaat voor het proces van transformatie. Een intrinsiek deel van de extractie is het ontleden van de<br />
geëxtraheerde data, gevolgd door controle of de data aan de verwachte structuur beantwoordt. Indien dit niet het<br />
geval is, wordt de data volledig niet toegelaten. Dit wordt ook wel eens het opschonen van data genoemd.<br />
31.1.2 Transform<br />
Het omvormen van data past een serie van regels of functies toe op de geëxtraheerde data van de bron om de data af<br />
te leiden om geladen te worden naar het einddoel. Sommige databronnen zullen heel weinig of zelfs geen manipulatie<br />
nodig hebben. In andere gevallen zal er één of meer transformatie types toegepast moeten worden om aan de zakelijke<br />
en technische benodigdheden van het einddoel te beantwoorden:<br />
• enkel sommige kolommen selecteren om te laden<br />
• gecodeerde waarden vertalen (bijvoorbeeld het bronsysteem gebruikt andere waarden dan het warehouse voor<br />
bepaalde delen), dit gebeurt automatisch<br />
• vrije vormen van data coderen (bijvoorbeeld waarde “Mannelijk” naar a en “Meneer” naar b mappen)<br />
64
31.2. GEBRUIK 65<br />
• een nieuwe berekende waarde afleiden, dit is een waarde die bestaat uit een bewerking en twee bekende variabelen,<br />
maar het warehouse kent deze nieuwe waarde niet<br />
• data van verschillende bronsystemen samenvoegen<br />
• verschillende rijen samenvatten naar één rij<br />
• kolommen splitsen in verschillende kolommen<br />
• enige vorm van complexe datavalidatie toepassen<br />
• transponeren of pivoteren van data.<br />
31.1.3 Load<br />
De laatste fase laadt de data in het einddoel (meestal de datawarehouse). Naargelang de eisen van de organisatie, kan<br />
dit proces ver gaan. Sommige datawarehouses kunnen elke week bestaande informatie overschrijven met aangepaste,<br />
bijgewerkte data, terwijl andere datawarehouses nieuwe data in een tijdstabel-vorm toevoegen (bijvoorbeeld elke<br />
minuut). De data wordt vervangen op strategisch gekozen momenten, vooral naar behoefte van het bedrijf. Meer<br />
complexe systemen kunnen een geschiedenis bijhouden en een spoor auditten van alle veranderingen van de data, die<br />
geladen was in het datawarehouse.<br />
31.2 Gebruik<br />
31.2.1 Data-uitwisseling<br />
Data wordt van het ene systeem naar het andere gestuurd en omgekeerd. Dit kan voorkomen bij grote ERP-systemen,<br />
waar een verkoop binnenkomt en waar de data die <strong>bewerkt</strong> moet worden, naar de bron doorgestuurd wordt. Deze<br />
bron <strong>bewerkt</strong> de data en stuurt die terug naar het eerste systeem (met een update).<br />
31.2.2 System Migration en Legacy Conversion<br />
Data wordt gestuurd van het ene systeem naar het andere. Dit is een eenmalig proces van hoge complexiteit dat vooral<br />
dient om oude batchsystemen om te vormen en andere systemen in het warehouse te implementeren.<br />
31.2.3 Upgraden van infrastructuur<br />
Hierbij wordt de datastructuur veranderd. Het terugmigreren van data hoeft maar een keer.<br />
31.2.4 Instantieconsultatie<br />
Hierbij wordt de ICT-complexiteit verkleind door systemen en platforms weg te doen. Het is een eenmalig proces<br />
van hoge complexiteit.<br />
31.3 Externe links<br />
• (en) Criteria om een ETL-tool te selecteren<br />
• (en) ETL Data warehousing articles
Hoofdstuk 32<br />
Functional Size Measurement<br />
Functional Size Measurement (FSM) zijn methoden ontwikkeld om de omvang van software vast te stellen op basis<br />
van de functionele specificaties.<br />
Er zijn vier ISO/IEC gecertificeerde methoden. Deze voldoen aan de richtlijnen vastgelegd in de standaard 14143.<br />
1. Functiepuntanalyse volgens de International Function Point User Group (IFPUG) en volgens de Nederlandse<br />
Software Metrieken Associatie (NESMA)<br />
2. Mark II van de UK Software Measurement Association (UKSMA)<br />
3. COSMIC Full Function points van Common Software Measurement International Consortium (COSMIC).<br />
4. Use Case Points, een vooral in India gebruikte methode, gebaseerd op omvangbepaling gepubliceerd door<br />
Rational. UCP is niet door ISO/IEC gecertificeerd.<br />
66
Hoofdstuk 33<br />
Hacken<br />
Hacken is het vinden van toepassingen die niet door de maker van het middel bedoeld zijn, speciaal met betrekking tot<br />
<strong>computer</strong>s. Complexiteit speelt hierbij geen rol, integendeel, gemakkelijke en snelle alternatieve oplossingen hebben<br />
de voorkeur. Ook het gebruik van een wasknijper om te voorkomen dat een broekspijp tussen een fietsketting komt<br />
is in principe een hack. “Gewone” uitvindingen en verbeteringen zijn dus geen hacks, zolang ze gebruikt worden<br />
waarvoor ze gemaakt zijn.<br />
Hacken heeft dus niet direct te maken met <strong>computer</strong>software of met veiligheid, al is dat wel waar het om bekendstaat.<br />
Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor cracking of <strong>computer</strong>criminaliteit. Oorspronkelijk<br />
was het netwerk dat uitgegroeid is tot het huidige internet en wat begon met arpanet geen publiek toegankelijk<br />
systeem, en was toegang al gauw illegaal als men niet werkte bij een overheid of aangesloten bedrijf. Onbekendheid<br />
bij het grote publiek, enkele spectaculaire <strong>computer</strong>misdrijven en films als WarGames en The Net hebben hier zeker<br />
aan bijgedragen. Volgens dit romantische stereotype wordt bij hacken al snel gedacht aan extreem fanatieke <strong>computer</strong>gebruikers<br />
die eindeloos bezig zijn op hun zolderkamertje langs de beveiliging te komen van de <strong>computer</strong>systemen<br />
van grote instanties zoals banken of overheden.<br />
In het verleden zijn -soms op indrukwekkende wijze- beveiligingen op puur technische wijze omzeild. Toch zijn bijna<br />
alle spectaculaire <strong>computer</strong>-hacks gebaseerd op social engineering, waarbij de zwakste schakel, namelijk de mensen<br />
die wél toegang hebben tot het systeem -meestal zonder het te beseffen- op een of andere manier worden gebruikt. Een<br />
bekend voorbeeld is dat van de “monteur” die langskomt en doodleuk bij de helpdesk een wachtwoord vraagt én krijgt<br />
omdat de helpdesk-medewerker, aan het feit dat de man vanaf een intern nummer belt, afleidt dat hij binnengelaten<br />
— dus te vertrouwen — is.<br />
Intussen is het inhuren van “professionele” hackers geaccepteerd als een adequate manier om de beveiliging van<br />
<strong>computer</strong>systemen te controleren en aan te scherpen. Wanneer hacken wordt gebezigd in de sfeer van (<strong>computer</strong>)veiligheid,<br />
worden ter analyse gereedschappen gebruikt die een gegeven oplossing testen op veiligheidslekken,<br />
zodat de hacker deze kan verhelpen. Dergelijke tools zijn soms speciaal hiervoor door hackers of <strong>computer</strong>krakers<br />
zelf ontwikkeld.<br />
33.1 Oorsprong<br />
De term “hacken” is ontstaan op het Amerikaanse instituut MIT. De eerste hackers waren scholieren uit een treinvereniging.<br />
Elke nieuwe verbinding of verbetering in de treincircuits werd een hack genoemd. Toen de eerste <strong>computer</strong>s<br />
verschenen op MIT waren zij een van de eerste personen die hiermee onofficieel studeerden. Destijds werden <strong>computer</strong>s<br />
bediend met gigantische ponskaarten. Deze moesten met een apart apparaat gemaakt worden. Toen ze elkaars<br />
werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder (pons)kaarten in beslag namen, is de term<br />
“hack” ook overgenomen in het programmeren.<br />
Omdat <strong>computer</strong>s aanvankelijk nogal beperkt waren qua geheugen, gebeurde het dat programmeurs stukken code<br />
moesten schrappen om een programma kleiner te maken. Volgens ingewijden werd dit ook wel hacken genoemd, net<br />
als andere snelle, makkelijke of in ieder geval onverwachte oplossingen voor <strong>computer</strong>problemen. “Hacker” zou in<br />
deze eerste context zijn afgeleid van het Duitse Hacker, als in “iemand die meubels maakt met een bijl”.<br />
Op een dergelijke manier kan een hack slaan op een truc op een heel ander gebied. In de wiskunde kan het slaan op<br />
een slimme oplossing voor een wiskundig probleem. De GNU General Public License wordt door sommigen gezien<br />
67
68 HOOFDSTUK 33. HACKEN<br />
als een hack omdat het slim gebruikmaakt van de wet op de auteursrechten op een manier die de makers van die<br />
wetten niet konden voorzien . Ook het gebruik in deze context heeft zich buiten MIT verspreid.<br />
Denk aan elektronicahobbyisten die eenvoudige aanpassingen doen aan grafische calculators, spel<strong>computer</strong>s, elektronische<br />
instrumenten en dergelijke om ze aan te passen of uit te breiden met (voor eindgebruikers) onbedoelde<br />
of verborgen functies. Een aantal techno-muzikanten paste in de jaren 80 hun Casio SK-1-keyboard aan door de<br />
bedrading van de gebruikte chips aan te passen om er vreemde digitale klanken mee te kunnen maken. Die werden<br />
onderdeel van de typische techno-muziekstijl.<br />
Bedrijven reageren zeer verschillend op dergelijke praktijken. Texas Instruments accepteert het openlijk voor wat<br />
betreft zijn grafische calculators en Lego vindt het geen probleem voor wat betreft hun LEGO Mindstorms technische<br />
speelgoed. Canon houdt zich afzijdig van het hacken van hun camera’s met CHDK.<br />
33.2 Zie ook<br />
• Hacker<br />
33.3 Externe links<br />
• MIT gallery of hacks<br />
• On Hacking by Richard Stallman
Hoofdstuk 34<br />
Hackerscollectief<br />
Een hackerscollectief of hackergroep is een informele samenwerking tussen hackers om een specifiek doel te bereiken.<br />
Ze kan goedaardig (white hat), kwaadaardig (black hat) of gemengd zijn (grey hat). Een hackerscollectief kan<br />
verschillende doelen hebben, zoals een politieke agenda promoten (hacktivisme), geld verdienen of louter voor het<br />
hebben van plezier.<br />
34.1 Ontstaan en evolutie<br />
Het ontstaan van hacken ligt bij het gebruik van de telefonie. In telefooncentrales maakten tienerjongens misbruik<br />
van hun macht door te spelen met het doorverbinden van mensen [1] . Om deze reden werden vooral vrouwen gebruikt<br />
voor deze positie. Deze onschuldige vorm van spelen met techniek kan moeilijk hacken genoemd worden, maar was<br />
echter enkel het begin. De combinatie van macht, technische kennis en anonimiteit was zeer aantrekkelijk voor de<br />
jongens.<br />
Het echte hacken begon met de phreaks [2] . In de jaren 1970 en 1980 maakten deze phreaks gebruik van hun technische<br />
kennis om de doorverbindingen in de telefooncentrales te manipuleren en hiervan gebruik te maken om gratis te<br />
telefoneren, maar ook om geheime documenten te stelen en mensen af te luisteren [3] . Zo werd de blue box gebruikt<br />
om de 2600 hertz toon te produceren die tot gevolg had dat de persoon die belde gratis doorverbonden kon worden<br />
[4] . Dit werd ontdekt in 1971 door John Draper via een speelgoedfluitje dat diezelfde toon voortbracht [5] . Steven<br />
Jobs en Steve Wozniak, die bekendstaan voor het opstarten van Apple Computer, Inc., verkochten zulke 'blue boxes’<br />
op hun studentenkoten rond 1975 [4] .<br />
In de jaren 1980 konden deze phreaks via de personal <strong>computer</strong>, die voordien enkel beschikbaar was aan universiteiten,<br />
hun kennis delen met elkaar en anderen via de bulletin board systems [6] . Deze 'groepen' van hackers konden zo<br />
van elkaar leren en hun technieken optimaliseren. Het is dan ook in deze periode dat de eerste grote hackerscollectieven<br />
worden opgericht. Groepen zoals Masters of Deception en Legion of Doom, pioniers in het hacken, maakten<br />
in die periode naam [7][8] .<br />
In 1983 werd een groep van hackers, The 414’s, gearresteerd door de FBI omdat ze ingebroken hadden in meer dan<br />
60 <strong>computer</strong>netwerken [5] . In 1984 werd voor het eerst het magazine 2600: The Hacker Quarterly gepubliceerd [5] . In<br />
dit magazine werd informatie over hacken uitgelicht. Het webzine Phrack, over hacken en phreaking, werd in 1985<br />
voor het eerst gepubliceerd [9] . Deze magazines waren, net zoals de bulletin board systems, plaatsen waar de kennis<br />
over hacken gedeeld kon worden.<br />
Brain, het eerste gekende MS-DOS <strong>computer</strong>virus, werd in 1987 losgelaten op het internet [5] . Hoewel dit virus<br />
eigenlijk geen schade berokkent, is het wel een mijlpaal in de geschiedenis van het hacken.<br />
Doorheen de jaren zijn er andere hackerscollectieven opgekomen. Een van de bekendste hackerscollectieven is<br />
Anonymous. Deze groep haalt regelmatig de pers in verband met haar acties op twitter in verband met accounts<br />
die banden hebben met IS. [10][11] . Anonymous staat voor de vrijheid van meningsuiting, en onderneemt vaak acties<br />
tegen hen die dit in gevaar brengen [12] . De activisten zijn bekend geworden door een reeks operaties en DDoSaanvallen<br />
op websites van overheden, religieuze organisaties en bedrijven. Het motto van Anonymous is: “We are<br />
Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.”<br />
69
70 HOOFDSTUK 34. HACKERSCOLLECTIEF<br />
34.2 Bekende hackerscollectieven<br />
• Anonymous<br />
• Chaos Computer Club<br />
• Legion of Doom<br />
• Lizard Squad<br />
• Masters of Deception<br />
• The 414’s<br />
In België heeft het hackerscollectief Down-Sec ophefgemaaktdooreenaanvaluittevoerenopdesitevanpremier<br />
Charles Michel endesitevanDefensieinverbandmetdezelfmoord van Madison Wintgens. [13]<br />
34.3 Zie ook<br />
• Hacken<br />
• Hacker<br />
34.4 Referenties<br />
[1] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.26 ISBN 1-4043-0641-2..<br />
[2] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.36 ISBN 1-4043-0641-2..<br />
[3] Lapsley, P. (2014). Exploding the Phone. Grove Press. ISBN 978-0802122285<br />
[4] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.60 ISBN 1-4043-0641-2..<br />
[5] Devitt, M. (2001). A Brief History of Computer Hacking. Dynamic Chiropractic, 19, 13.<br />
[6] Sterling, B. (1994). The hacker crackdown. McLean, Virginia: Indypublish.com, p.55 ISBN 1-4043-0641-2..<br />
[7] Slatalla, M., Quittner, J. (1995). Masters of Deception: The Gang That Ruled Cyberspace. Harper Perennial. ISBN 0-06-<br />
092694-5<br />
[8] Phrack Magazine (1990). The history of The Legion Of Doom. Phrack Magazine, 31.<br />
[9] Prack Magazine. (1985). Introduction... Phrack Magazine,1<br />
[10] Het Laatste Nieuws, 16 november 2015, Anonymous verklaart ISIS de oorlog in videoboodschap<br />
[11] Mirror. (1 december 2015). Anonymous hacker reveals how they will destroy ISIS and its ability to carry out terror attacks.<br />
Mirror'.<br />
[12] OfficialAnonymousTV1 (2014). Anonymous - Freedom of Speech 2014. Youtube.<br />
[13] Het Laatste Nieuws, 19 februari 2016, Hackersgroep legt sites premier en Defensie plat
Hoofdstuk 35<br />
Hipster PDA<br />
Hipster PDA<br />
De Hipster PDA is een ironische benaming voor een stapeltje systeemkaartjes gebundeld met een papierklemmetje.<br />
De Hipster PDA of hPDA werd 'uitgevonden' door auteur Merlin Mann, oorspronkelijk als ironische reactie op de<br />
toenemende kosten en complexiteit van personal digital assistants. Door wijdverspreide aandacht in de media en op<br />
blogs, gebruikten heel wat geeks en volgelingen van David Allens Getting Things Done-methodologie gebruik van de<br />
hPDA.<br />
In 2014 kwam er nieuws van een gelijkaardige reactie op smartphones: de NoPhone, een zwart blokje in de vorm van<br />
een smartphone zonder eigenlijke functies.<br />
71
Hoofdstuk 36<br />
Home Theater PC<br />
Een standaard HTPC met toetsenbord als afstandbediening.<br />
Een Home Theater PC (HTPC) is een <strong>computer</strong> die het doel heeft om media-gerelateerde taken uit te voeren.<br />
Dit kan bijvoorbeeld een normale <strong>computer</strong> zijn die op een televisie is aangesloten, maar er worden ook speciale<br />
apparaten voor verkocht, zoals de Google Chromecast. Met de opkomst van <strong>computer</strong>s met hiervoor voldoende<br />
grafische capaciteiten in de 21e eeuw zijn HTPC’s een populair medium voor mediaconsumptie geworden.<br />
Een HTPC is voornamelijk te onderscheiden van een normale <strong>computer</strong> doordat deze is aangesloten op een televisie,<br />
is voorzien van een afstandsbediening waarmee het apparaat vanaf de bank bediend kan worden en is er regelmatig<br />
speciale software op geïnstalleerd, zoals Kodi. Media voor HTPC’s kan van verschillende bronnen komen. Tegenwoordig<br />
wordt hiervoor voornamelijk gebruik gemaakt van streaming services zoals Netflix, maar het komt ook veel<br />
voor dat gebruikers de HTPC verbinden met een NAS of dat de media van een lokaal medium zoals een harde schijf<br />
of een USB-stick wordt afgespeeld.<br />
72
36.1. SOORTEN HTPC’S 73<br />
36.1 Soorten HTPC’s<br />
HTPC’s kunnen verschillende vormen aannemen.<br />
36.1.1 Ingebouwd in TV<br />
Veel moderne televisies (zogenaamde Smart TV’s) hebben functionaliteiten van HTPC’s ingebouwd. Dergelijke televisies<br />
hebben als voordeel dat er geen extra apparatuur aangesloten hoeft te worden met bijbehorende bekabeling,<br />
maar hebben als nadeel dat ze vaak traag zijn, er regelmatig ondersteuning voor bepaalde software en bestandsformaten<br />
ontbreekt en losse alternatieven voor weinig geld een prettigere oplossing bieden. [1][2]<br />
De tweede generatie van de Chromecast.<br />
36.1.2 Gespecialiseerde apparatuur<br />
Als alternatief op Smart TV’s zijn speciale apparaten verkrijgbaar die niet veel anders kunnen dan media afspelen.<br />
Deze kunnen op verschillende manieren werken. De populaire Chromecast van Google heeft bijvoorbeeld geen afstandsbediening<br />
of menu dat weergegeven wordt op de televisie, maar moet met een app op een smartphone ingesteld<br />
worden, waarna apps van derde partijen, zoals Netflix of YouTube de optie bieden om een videofragment niet op<br />
de bewuste smartphone, maar op de Chromecast af te spelen. De Chromecast kan dus niet worden bediend als de<br />
gebruiker geen smartphone heeft.<br />
Ook Apple heeft een mediaspeler uitgebracht, de Apple TV. Deze onderscheidt zich met een simpele bediening die<br />
van een afstandsbediening gebruik maakt. Op de Apple TV kunnen applicaties van derde partijen worden geïnstalleerd.<br />
Dit zijn op dit moment voornamelijk apps voor streaming services zoals Netflix en Hulu, maar sinds de vierde<br />
generatie Apple TV zijn er ook andere apps, zoals games voor beschikbaar. [3]<br />
Met Android TV heeft Google een platform gemaakt waarmee derde partijen een eigen mediaspeler kunnen maken<br />
en gebruik kunnen maken van één ecosysteem, waardoor alle mediaspelers met dit systeem meteen toegang hebben
74 HOOFDSTUK 36. HOME THEATER PC<br />
tot alle beschikbare apps voor Android TV. Een bekende Android TV mediaspeler is de Nvidia Shield Android TV.<br />
Bijzonder aan de Shield is de mogelijkheid om games af te spelen vanaf een <strong>computer</strong> die voorzien is van een Nvidia<br />
videokaart.<br />
Het menu van de HTPC-software Kodi.<br />
36.1.3 Spel<strong>computer</strong>s<br />
De meeste moderne spel<strong>computer</strong>s beschikken, naast de mogelijkheid om videospellen te spelen, over verschillende<br />
mogelijkheden om media te consumeren. De eerste console die dit mogelijk maakte, was de originele Xbox. Deze had<br />
een harde schijf ingebouwd, waarop het mogelijk was om muziek op te slaan en vervolgens af te spelen. Voor mensen<br />
met een gemodificeerde Xbox was het zelfs mogelijk om de software Xbox Media Player te installeren, waarmee het<br />
mogelijk was om verschillende mediabestanden, zoals foto’s en video’s, af te spelen op de Xbox. Het Xbox Media<br />
Player project is later uitgegroeid tot de succesvolle mediasoftware Kodi.<br />
De Playstation 3 werd geadverteerd als een console die naast een apparaat voor games ook zeer geschikt was voor<br />
entertainment. Zo had het naast een Blu-raydiskspeler een grote harde schijf ingebouwd, waar mediabestanden van<br />
verschillende formaten op konden worden opgeslagen en vanaf worden afgespeeld. Verder had de console ondersteuning<br />
voor het DLNA-protocol, waardoor via het lokale netwerk bestanden vanaf andere <strong>computer</strong>s konden worden<br />
afgespeeld. Later kwamen er ook streaming diensten voor de console beschikbaar, zoals een speciale YouTube app<br />
en Netflix.<br />
De Xbox One heeft naast verschillende mogelijkheden om media te bekijken als één van de belangrijkste nieuwe<br />
functies de mogelijkheid om een settopbox op de console aan te sluiten, welke vervolgens via de console is aan te<br />
sturen door middel van stemherkenning.<br />
36.1.4 Computers<br />
De meest letterlijke vorm van een HTPC is een zelfgebouwde <strong>computer</strong> die speciaal is ingericht op het afspelen<br />
van media op een televisie. Deze aanpak heeft een aantal voordelen. Zo kan de gebruiker op inschatting van zijn<br />
behoeften zelf zijn hardware kiezen en kan de gebruiker ook bepalen welk besturingssysteem er op de <strong>computer</strong><br />
draait. Zo kan de gebruiker de HTPC zo eenvoudig of uitgebreid maken als hij zelf wil. Als de gebruiker bijvoorbeeld<br />
lage eisen heeft aan zijn apparaat en het alleen wil gebruiken om materiaal binnen een lokaal netwerk af te spelen,<br />
kan hij genoegen nemen met een Raspberry Pi waarop Kodi geïnstalleerd staat. Aan de andere kant van het spectrum<br />
kunnen gebruikers ervoor kiezen om een krachtige <strong>computer</strong> te bouwen zodat de HTPC ook dienst kan doen voor<br />
het spelen van videospellen.
36.1. SOORTEN HTPC’S 75<br />
De binnenkant van een zelfgebouwde HTPC.<br />
Verschillende fabrikanten maken behuizingen die speciaal voor HTPC’s zijn vormgegeven. Deze onderscheiden zich<br />
door een plat en breed ontwerp, dat qua vorm overeen komt met de apparaten die regelmatig in TV meubels voorkomen,<br />
zoals een versterker of een settopbox. Verder komen er vaak extra functies voor, zoals een display aan de<br />
voorkant van de behuizing die bijvoorbeeld de voortgang van een film kan weergeven.<br />
Zelfgebouwde HTPC’s worden vaak bediend met een draadloos toetsenbord waar een touchpad in verwerkt is.<br />
Software<br />
Voor <strong>computer</strong>s die als HTPC’s worden ingezet, is veel verschillende software beschikbaar, die allen hun voor- en<br />
nadelen hebben.<br />
Windows Een eenvoudige aanpak is om een versie van Windows te installeren. Dit heeft als voordeel dat de <strong>computer</strong><br />
zeer veelzijdig is; er is immers een heleboel software voor beschikbaar en elke denkbare toepassing is mogelijk.<br />
Windows is echter niet ontworpen om gebruikt te worden op een televisiescherm van een grotere afstand en is erg<br />
afhankelijk van bediening met een muis, wat onhandig is vanaf de bank.<br />
Kodi en alternatieven Er zijn verschillende speciale programma’s beschikbaar, die een HTPC op een vergelijkbare<br />
manier laten werken als een gespecialiseerd apparaat zoals een Android TV. Deze programma’s zijn eenvoudig in het<br />
gebruik en hebben veel mogelijkheden, maar missen soms ondersteuning van bepaalde Video on Demand services.<br />
Voorbeelden van dergelijke programma’s zijn Kodi, Plex en het inmiddels verouderde Windows Media Center.<br />
Steam OS Voor de gebruiker die zijn HTPC ook veel wil gebruiken om videospellen erop te spelen, is SteamOS<br />
een mogelijkheid. Dit besturingssysteem tracht een spelconsole-achtige ervaring naar het PC platform te brengen,<br />
met een interface die gemaakt is om eenvoudig bestuurd te kunnen worden met een gamepad.
76 HOOFDSTUK 36. HOME THEATER PC<br />
36.2 Mediabronnen<br />
Een HTPC kan met meerdere soorten mediabronnen contact maken.<br />
Een Synology NAS systeem kan gebruikt worden om grote mediabestanden te bewaren.<br />
Lokale opslag<br />
De meest voor de hand liggende aanpak voor de opslaglocatie van de media is op de HTPC zelf. De HTPC is in dit<br />
geval voorzien van een ruim opslagmedium zoals een harde schijf of er is een USB-stick aangesloten waar bijvoorbeeld<br />
een af te spelen film op staat.<br />
Apparaten in het lokale netwerk<br />
Voor de wat meer ervaren gebruiker is het gebruik van een NAS een zeer aantrekkelijke mogelijkheid. Dit is een<br />
simpele <strong>computer</strong> die aan het lokale netwerk wordt aangesloten. Deze <strong>computer</strong> is voorzien van een grote hoeveelheid<br />
opslagcapaciteit en is (na goed ingesteld te zijn) gemakkelijk bereikbaar vanaf alle <strong>computer</strong>s in hetzelfde netwerk<br />
en eventueel zelfs via het internet. Hierdoor hoeven alle grote mediabestanden maar op één locatie opgeslagen te zijn<br />
en zijn ze zo vanaf alle <strong>computer</strong>s binnen het thuisnetwerk eenvoudig te bereiken.<br />
Video on demand<br />
De laatste jaren winnen streaming services snel aan populariteit, nu de meeste huishoudens beschikken over een<br />
breedband internetverbinding die snel genoeg om video’s in hoge kwaliteit over te kunnen streamen. Deze diensten<br />
zijn het eenvoudigst in het gebruik en daarom zeer toegankelijk, maar moeten het vaak afstaan tegen alternatieve<br />
optie op het gebied van aanbod en beeld/audiokwaliteit, aangezien er een hoge mate van compressie is toegepast om<br />
goed te kunnen werken bij gebruikers met minder snel internet.
Hoofdstuk 37<br />
Image and Scanner Interface Specification<br />
ISIS (voluit Image and Scanner Interface Specification) is een industriestandaard om data via een scanner in een<br />
<strong>computer</strong> in te lezen. Het is een alternatief voor het bekendere TWAIN.<br />
Terwijl TWAIN bedoeld is voor desktop-pc’s en thuisscanners, werd ISIS ontwikkeld voor het professioneel gebruik.<br />
Het werkt (meestal) via een snelle SCSI-interface, en is sneller en heeft meer mogelijkheden dan TWAIN. ISIS wordt<br />
sinds 1990 ontwikkeld en onderhouden door een commerciële firma, EMC Captiva, voorheen Pixel Translations<br />
geheten, terwijl TWAIN door een industriecomité wordt ontwikkeld en onderhouden.<br />
De meeste (document)scanners kunnen tegenwoordig met beide scan-interfaces overweg.<br />
37.1 Externe links<br />
• (en) EMC Captiva<br />
• (en) Vergelijking tussen ISIS en TWAIN door EMC Captiva<br />
77
Hoofdstuk 38<br />
Inkapselen (netwerk)<br />
Inkapselen wordt bij <strong>computer</strong>netwerken gebruikt om een Upper Layer Protocol in te sluiten in een Lower Layer<br />
Protocol. Dit is een abstracte methode om toe te laten dat de verschillende lagen functionaliteit bijvoegen.<br />
Het internet is bijvoorbeeld gebaseerd op het Internet Protocol (IP — meer bepaald IPv4) en de meeste toepassingen<br />
gebruiken zowel het User Datagram Protocol (UDP) of Transmission Control Protocol (TCP). Dus, een stukje van<br />
de gebruikersgegevens wordt geëncapsuleerd in een UDP datagram dat dan weer wordt geëncapsuleerd in een IP<br />
pakket die vervolgens verzonden wordt over een data link layer protocol (bijvoorbeeld, ethernet). De data link layer is<br />
verantwoordelijk voor de fysieke transmissie van de data; IP voegt daar de addressing van de individuele <strong>computer</strong>s<br />
aan toe; UDP voegt er de “Adressering van de Toepassing” aan toe (namelijk: de poort specifieert de service zoals<br />
een web of FTP server).<br />
Zowel het OSI model en internet protocol suite gebruiken encapsulatie.<br />
Bij het inkapselen wordt de meer abstracte laag de the “upper layer protocol” (ULP) terwijl de meer specifieke laag<br />
de “lower layer protocol” (LLP) genoemd wordt. In het voorbeeld UDP is de ULP ten opzichte van IP terwijl ethernet<br />
de LLP ten opzichte van IP.<br />
78
Hoofdstuk 39<br />
Interactive voice response<br />
Interactive voice response (IVR) is een telefonische toepassing om opdrachten via telefoontoetsen (DTMF) of de<br />
stem door een <strong>computer</strong> uit te laten voeren. Dergelijke systemen worden in de volksmond ook wel “spraak<strong>computer</strong>”<br />
genoemd (in België ook wel “stem<strong>computer</strong>”). IVR-systemen worden voornamelijk ingezet om de telefonische bereikbaarheid<br />
van bedrijven te vergroten. Door middel van keuzemenu’s wordt de beller zonder tussenkomst van een<br />
menselijke operator te woord gestaan of doorverbonden naar de juiste afdeling.<br />
Indien een IVR systeem de functie van beantwoorden vervult spreekt men van een inbound (inkomend) systeem.<br />
Wordt er automatisch door een <strong>computer</strong> uitgebeld met een vooropgenomen boodschap of met dynamisch gegenereerde<br />
audio om de beller over iets te informeren dan spreekt men van een outbound (uitgaand) systeem.<br />
Organisaties kunnen kiezen om een IVR systeem te integreren in hun telefooncentrale of om deze buiten de bedrijfsmuren<br />
te plaatsen in een zogenaamde hosted of managed IVR oplossing.<br />
Door de continue ontwikkeling van spraaktechnologie (spraakherkenning, stemherkenning en text-to-speech) worden<br />
IVR systemen steeds intelligenter en zijn ze steeds beter in staat om ook gesproken woorden en volledige zinnen van<br />
de beller te begrijpen. De verwachting is dat in de nabije toekomst alle IVR systemen spraakgestuurd zullen zijn.<br />
39.1 Zie ook<br />
• Spraakherkenning<br />
79
Hoofdstuk 40<br />
Killerapplicatie<br />
Een killerapplicatie of 'killertoepassing' (Engels: killer application , afgekort killer app) is een <strong>computer</strong>programma<br />
dat zo aantrekkelijk en bijzonder is dat mensen bepaalde <strong>computer</strong> hardware, spelconsole en/of besturingssysteem<br />
speciaal kopen om dat programma te kunnen gebruiken.<br />
Over het algemeen noemt men als eerste voorbeeld van een killerapplicatie het programma VisiCalc, een spreadsheet<br />
op het Apple II-platform. De machine werd gekocht door duizenden mensen in de financiële sector.<br />
Het volgend voorbeeld is een andere spreadsheet, Lotus 1-2-3. De verkoop van IBM's IBM PC was maar matig<br />
geweest voor het uitbrengen van 1-2-3, maar enkele maanden later was het de best verkopende <strong>computer</strong>.<br />
Een killerapplicatie kan een belangrijke nichemarkt vormen voor niet-mainstream platformen. Aldus PageMaker en<br />
Adobe PostScript gaven de niche van het grafisch ontwerp en desktop publishing aan de Apple Apple Macintosh op<br />
het eind van jaren 80, een niche die het tot de dag van vandaag nog steeds behoudt, hoewel pc's met Windows-versies<br />
van deze applicaties kunnen draaien sinds begin jaren 90.<br />
De term wordt in een aantal nieuwe gevallen gebruikt. Zo zette het nut van e-mail veel mensen aan tot het gebruik<br />
van het internet, terwijl de Mosaic-webbrowser vaak de eer krijgt de eerste snelle groei van het World Wide Web<br />
te hebben geholpen. De term wordt ook gebruikt voor <strong>computer</strong>spel, bijvoorbeeld bij Halo, en die de gebruikers<br />
aanzetten tot het het kopen van een bepaalde spel<strong>computer</strong> speciaal voor die spelen. Men spreekt dan vaak van een<br />
killergame.<br />
Ontwikkelaars van nieuwe technologieën steken tegenwoordig veel moeite in het zoeken naar of ontwikkelen van de<br />
volgende killerapplicaties voor hun technologie, in de hoop dat die de doorbraak zal betekenen om de technologie te<br />
verspreiden. Dit leidde tot de steeds groeiende lijst van opties op bijvoorbeeld mobiele telefoons, zoals tekstberichtjes,<br />
digitale camera's, enzovoort, hoewel velen blijven zeggen dat de killerapplicatie voor de telefonie het rechtstreeks<br />
peer-to-peer verzenden van de stem is (ook wel bekend als bellen),enditaltijdalgeweestis.<br />
Computerexperts gebruiken de term vaak door te verwijzen naar andere technologieën, om het belang ervan aan leken<br />
duidelijk te maken. In deze context verwijst het begrip killerapplicatie naar een bepaald gebruik van een technologie<br />
die die technologie populair en succesvol heeft gemaakt. De term wordt in het bijzonder gebruikt wanneer de technologie<br />
voorheen al bestond, maar niet van de grond kwam voor de introductie van de killerapplicatie. Voorbeelden<br />
hiervan kunnen zijn:<br />
80
Hoofdstuk 41<br />
Kloon (<strong>computer</strong>)<br />
In de <strong>computer</strong>wereld werd aan het eind van de 20e eeuw gesproken van een kloon in de zin van een <strong>computer</strong> die<br />
technisch volledig uitwisselbaar is met de oorspronkelijke personal <strong>computer</strong> van IBM. Deze term is echter door de<br />
snelle ontwikkelingen op dit terrein in onbruik geraakt. Zie IBM PC-compatibel.<br />
Daarnaast werd de term ook gebruikt voor een merkloze <strong>computer</strong>.<br />
81
Hoofdstuk 42<br />
Kwantum<strong>computer</strong><br />
De kwantum<strong>computer</strong> is in 1981 als een mogelijke nieuwe vorm van <strong>computer</strong>architectuur voorgesteld door Richard<br />
Feynman. In de jaren daarna ontwikkelden David Deutsch en Peter Shor het concept verder.<br />
42.1 Werking<br />
Deze <strong>computer</strong> maakt gebruik van de kwantumeffecten verstrengeling en superpositie, die kwantumdeeltjes zoals een<br />
elektron of foton onder bepaalde omstandigheden kunnen vertonen.<br />
• Kwantumverstrengeling van een gepaard elementair deeltje betekent dat er een verbinding bestaat tussen deze<br />
twee deeltjes, die onafhankelijk is van de onderlinge afstand. Als de toestand van een deeltje gemeten wordt,<br />
weet men ook onmiddellijk wat de toestand van het andere deeltje is, hoever zij ook van elkaar verwijderd zijn.<br />
• Superpositie van een deeltje betekent dat bijvoorbeeld de spin hiervan (normaal maar één mogelijke waarde)<br />
alle mogelijke waarden tegelijkertijd kan aannemen.<br />
Door deze eigenschappen heeft de kwantum-binaire eenheid qubit tegelijkertijd een binaire waarden tussen 0 en 1<br />
bit. [1][2][3] Dankzij beide fenomenen stijgt de capaciteit van kwantum<strong>computer</strong>s exponentieel met het aantal qubits.<br />
Waar een klassieke <strong>computer</strong> 64 bits nodig heeft om 2 64 waardes uit te drukken, heeft een kwantum<strong>computer</strong> over<br />
het algemeen slechts zes qubits nodig. [4] Gerelateerd aan dit verschijnsel is de tijd die een kwantumprocessor nodig<br />
heeft om berekeningen uit te voeren: deze processors kunnen 2 n berekeningen uitvoeren in de tijd dat een klassieke<br />
processor 1 berekening kan uitvoeren. Hierdoor kan de kwantum<strong>computer</strong> enorm snel parallelle berekeningen<br />
uitvoeren die met conventionele <strong>computer</strong>s onmogelijk zijn.<br />
42.1.1 Binaire <strong>computer</strong> versus kwantum<strong>computer</strong><br />
Om een simpel voorbeeld te geven van een kwantum<strong>computer</strong> ten opzichte van een tegenwoordig gebruikelijke binaire<br />
<strong>computer</strong>, kan men zich het als volgt voorstellen als er de volgende vraag wordt gesteld:<br />
'Er zijn tien deuren en achter één ligt een appel, achter welke deur ligt die appel?'<br />
Ervan uitgaande dat de appel zich bijvoorbeeld achter deur nummer acht bevindt, zal de normale <strong>computer</strong> deur<br />
nummer één openen, kijken of de appel daarachter ligt, en daarna de deur sluiten en naar de volgende deur gaan.<br />
Dit proces zal de <strong>computer</strong> herhalen totdat hij de appel heeft gevonden. Een kwantum<strong>computer</strong> daarentegen zal alle<br />
deuren tegelijk openen en al na de eerste cyclus de appel achter deur nummer acht vinden.<br />
42.2 Kwantumprocessor stabiliteit<br />
Een nadeel van processors die met qubits werken is dat kwantumeffecten als verstrengeling en superpositie zeer gemakkelijk<br />
verstoord raken. De kunst is daarom om deze speciale kwantumtoestand lang genoeg stabiel te houden om<br />
82
42.3. GEVOLGEN 83<br />
gegevens te kunnen invoeren, te verwerken, en uit te lezen om zinvolle uitkomsten te krijgen. Het onderzoek betreffende<br />
kwantumprocessors richt zich tot nu het meest op het beheersbaar maken en aanhouden van deze kwantumtoestand.<br />
Door de grote (theoretische) mogelijkheden wordt er tegenwoordig, na aanvankelijke scepsis, wereldwijd<br />
veel geld in onderzoek gestoken en vordert men gestaag in de richting van een mogelijk prototype.<br />
42.3 Gevolgen<br />
Als men erin slaagt een goed werkende kwantum<strong>computer</strong> te maken zou dat een grote hulp voor <strong>wetenschap</strong>pelijk<br />
onderzoek zijn. Men zou in staat zijn gigantische hoeveelheden data te analyseren en hier allerlei verbanden en patronen<br />
uit te destilleren. Aangezien dit een van de fundamentele voorwaarden is om tot nieuwe <strong>wetenschap</strong>pelijke<br />
inzichten te komen zal dit een enorme revolutie voor de <strong>wetenschap</strong>pen betekenen. Ook zou men dan zeer gedetailleerde<br />
simulaties kunnen laten draaien om theorieën te testen en te verfijnen. Waarschijnlijk zal dan eveneens de rest<br />
van de maatschappij de gevolgen merken in bijvoorbeeld de entertainmentindustrie (films, games, enz.).<br />
Een minder gewenst gevolg zou zijn dat men dan een ander systeem zou moeten zoeken om bijvoorbeeld gevoelige<br />
informatie op internet te versleutelen. Tegenwoordig gebruiken veel programma’s daar priemgetallen voor. Een actueel<br />
voorbeeld is het online-bankierprogramma dat de meeste banken gebruiken om transacties veilig en snel te laten<br />
verlopen. Hierbij worden twee zeer grote priemgetallen gebruikt die met elkaar vermenigvuldigd zijn. Een 'normale'<br />
<strong>computer</strong> kan deze twee getallen onmogelijk vinden binnen een redelijke tijd. Maar een kwantum<strong>computer</strong> zou dit<br />
in principe wel kunnen. Dan zou een criminele <strong>computer</strong>hacker snel grote aantallen versleutelde transacties kunnen<br />
onderscheppen en voor eigen gewin kunnen aanpassen. Van de andere kant kunnen softwarebeveiligingsexperts van<br />
banken natuurlijk ook eveneens kwantum<strong>computer</strong>s gebruiken om een nog moeilijker breekbare code te ontwikkelen<br />
die dan zelfs met een kwantum<strong>computer</strong> niet te achterhalen zou zijn.<br />
42.4 Nederlands onderzoek<br />
De TU Delft is met haar afdeling Qutech center onder leiding van Leo Kouwenhoven, dat in 2013 speciaal opgericht<br />
is om binnen 6 jaar een werkend prototype kwantum<strong>computer</strong> te realiseren, een van de meest vooraanstaande<br />
researchcentra ter wereld. [5][6]<br />
42.5 Externe links<br />
• Dossier quantum<strong>computer</strong> van NewScientist Nederland<br />
• onderzoeksgroep Quantumtransport TU Delft<br />
• onderzoeksgroep Quantumcomputing Universiteit van Oxford met veel achtergrondinformatie.<br />
• artikel op natuurkunde.nl geschreven voor bovenbouw middelbare scholier.<br />
• Onderzoeksgroep: in a nutshell http://youtu.be/JhHMJCUmq28<br />
• http://www.nu.nl/tech/4256632/ibm-maakt-kwantum<strong>computer</strong>-beschikbaar-via-cloud.html
Hoofdstuk 43<br />
Laptop<br />
Een laptop uit 2004<br />
Een laptop, schoot<strong>computer</strong> of notebook is een draagbare <strong>computer</strong> die in principe op de schoot kan worden<br />
gebruikt. Laptops worden vooral gebruikt door mensen die op verschillende locaties met hun <strong>computer</strong> werken. In de<br />
praktijk worden laptops vaak op een bureau of tafel geplaatst. Een netbook is een lichtere en vaak goedkopere laptop.<br />
Een laptop heeft het merendeel van dezelfde componenten als een vaste <strong>computer</strong>, met inbegrip van een beeldscherm,<br />
een toetsenbord, een aanwijsapparaat zoals een touchpad (ook bekend als een trackpad) en/of een pointing stick en<br />
luidsprekers in een enkele eenheid. Een laptop wordt gevoed door elektriciteit via een wisselstroomadapter en kan uit<br />
de buurt van een stopcontact worden gebruikt door de oplaadbare batterij.<br />
84
43.1. VAN DRAAGBARE COMPUTER NAAR LAPTOP 85<br />
De Osborne 1 (1981), met 10,7 kg wel draagbaar, maar geen laptop<br />
43.1 Van draagbare <strong>computer</strong> naar laptop<br />
De eerste draagbare <strong>computer</strong>s verschenen in het begin van de jaren tachtig. Zij waren in vergelijking met de huidige<br />
laptops log, onhandig en zwaar, zoals de Osborne 1 die meer dan 10 kg woog. Het scherm was vaak niet meer<br />
dan een paar centimeter groot. Een van de eerste <strong>computer</strong>s die men met recht laptop zou kunnen noemen, was de<br />
GRiD Compass die in 1982 op de markt kwam - maar door zijn hoge prijs (ca. 8000 Amerikaanse dollar) vooral<br />
terechtkwam bij managers en de Amerikaanse overheid. Vanaf halverwege de jaren tachtig kwamen fabrikanten als<br />
Toshiba met 'betaalbare' laptops.<br />
De technologie van laptops heeft een flinke ontwikkeling doorgemaakt en sinds ongeveer 2005 doet een grote krachtige<br />
laptop niet onder voor een middelmaat desktop-pc. De kleinere laptops zijn door de warmteontwikkeling van de<br />
processor nog wel veel beperkter in snelheid dan een desktop.<br />
43.2 Kenmerken<br />
Enkele kenmerken van gangbare laptops zijn:<br />
• Een gewicht van ongeveer 0,9 tot 3,9 kg (laptops van de eerste generatie waren zwaarder)
86 HOOFDSTUK 43. LAPTOP<br />
De GRiD Compass (1982)<br />
• Een processor met variabele klokfrequentie (om een laag energieverbruik te kunnen instellen)<br />
• Een opklapbaar beeldscherm<br />
• Een ingebouwd toetsenbord<br />
• Een ingebouwde knop, pointing stick, touchpad of trackball,diealsmuis werkt<br />
• Een accu waarop enige uren gewerkt kan worden.<br />
• Een voedingsadapter die de laptop van elektriciteit voorziet en die tevens als acculader dienstdoet<br />
• Een kleine ingebouwde harde schijf.<br />
• Een cd-rom, cd-rw, dvd-drive, dvd-rewriter, blu-ray-drive en/of een blu-ray-rewriter<br />
• Ingebouwde luidsprekers, en vaak ook een ingebouwde microfoon en webcam.<br />
• Communicatiemogelijkheden: een ingebouwd modem, een geïntegreerde netwerkkaart, en/of draadloze aansluitingen<br />
zoals wifi, infrarood of Bluetooth<br />
• Enkele USB-poorten<br />
• Een kleine RAM-module, vaak in de vorm van een SO-DIMM.<br />
• Een moederbord, waarop alle apparaten worden aangesloten<br />
Doordat veel onderdelen kleiner en minder universeel zijn dan de vergelijkbare onderdelen voor desktopsystemen,<br />
resulteerde dit aanvankelijk in een hogere prijs voor een laptop ten opzichte van een vergelijkbare desktop-pc.
43.3. SOORTEN LAPTOPS 87<br />
43.3 Soorten laptops<br />
Er worden veel verschillende soorten laptops geproduceerd. Zo zijn er onder andere laptops, notebooks, netbooks.<br />
In de volksmond wordt er weinig onderscheid gemaakt tussen een laptop en een notebook. Daarnaast zijn er ook<br />
nog meer gespecialiseerde laptops, zoals gaming laptops,school laptops desktopvervangende laptops en laptops voor<br />
audio/video. Tegenwoordig komen ook tablet pc’s op de markt die als laptop ingesteld kunnen worden, door ze aan<br />
te sluiten op een toetsenbord.<br />
43.4 Zie ook<br />
• Pda<br />
• Tablet-pc<br />
• Netbook
Hoofdstuk 44<br />
Lifehack<br />
De term life hack [1] (of life hacking) [2] verwijst naar onconventioneel gebruik van ICT en andere simpele hulpmiddelen<br />
die je helpen om te gaan met overvloed aan informatie.<br />
44.1 Geschiedenis<br />
De Britse technologiejournalist Danny O'Brien introduceerde de term life hack nadat hij een groep super-productieve<br />
programmeurs over hun wijze van werken had geïnterviewd. Voor O'Brien tekende zich het patroon af dat deze programmeurs<br />
verbazingwekkende scripts bedachten en gebruikten, en gebruik maakten van sluipweggetjes om hun<br />
werk gedaan te krijgen. O'Brien vatte zijn onderzoek samen in een presentatie genaamd Life Hacks: Tech Secrets of<br />
Overprolific Alpha Geeks. [3] De term life hack sloeg erg aan en O'Brien bleef hem op verschillende andere conferenties<br />
verder uitdragen.<br />
44.2 Definitie<br />
De oorspronkelijk definitie van de term life hack slaat terug op kleine slimme programmaatjes, shell scripts en andere<br />
CLI hulpmiddelen waarmee gegevensstromen verwerkt kunnen worden, zoals e-mail en RSS feeds. Te denken valt<br />
aan hulpmiddelen om bestanden te synchroniseren, taken te volgen, geheugensteuntjes voor gebeurtenissen of e-<br />
mailfilters.<br />
Gaandeweg verbreedde zich de betekenis, totdat alles dat op een slimme onconventionele manier een probleem oplost<br />
een life hack genoemd werd. De term werd populair in de weblog community’s. Life hacks worden er enerzijds<br />
toegepast ter bescherming tegen overvloed aan informatie, anderzijds juist om meer prestaties te kunnen leveren.<br />
Lifehacking is volgens Nederlands lifehacking-docent en -pionier Martijn Aslander [4] een mix tussen timemanagement,<br />
kennismanagement en persoonlijke ontwikkeling, met een vleugje Web 2.0 en een vleugje MacGyver. Het gaat<br />
er volgens hem over hoe je informatie opspoort, organiseert, filtert en deelt, overzicht houdt en voorkomt dat je gaat<br />
lijden aan informatiestress. Lifehacking gaat over meer doen, in minder tijd met minder stress, zodat je slim kunt<br />
bewegen in de informatie en netwerksamenleving.<br />
“Life” verwijst naar het persoonlijk aandachtsgebied om een probleem op te lossen, zoals persoonlijke productiviteit,<br />
organisatie of werkprocessen. “Hack”, “hacking” en “hacker” hebben hun wortels in <strong>computer</strong>- en geek gemeenschappen,<br />
speciaal in die rondom open source <strong>computer</strong>code. Volgens de gezaghebbende Jargon File kan hack het kortst<br />
samengevat worden met “an appropriate application of ingenuity”, oftewel een passende vindingrijke oplossing.<br />
44.3 Ontwikkelingen<br />
Danny O'Brien gaf zijn eerste presentatie over lifehacks in februari 2004. Na de conferentie heeft O'Brien even aan<br />
een website lifehacks.com gewerkt, maar die is nooit van de grond gekomen. In September 2004 publiceerde Merlin<br />
Mann 43Folders, [5] een weblog over productiviteitstrucs en life hacks, waarbij hij de Hipster PDA uitvond.<br />
88
44.4. EXTERNE LINKS 89<br />
Weblog network Gawker Media introduceerde een blog toegewijd aan life hacks, Lifehacker.com, in januari 2005.<br />
In mei 2005 lanceerde onafhankelijk blogger Leon Ho [6] de website Lifehack.org. [7]<br />
O'Brien and Mann schrijven een gezamenlijke column “Life Hacks” voor O'Reilly’s Make magazine, [8] voor het eerst<br />
in februari 2005. Evenzo presenteerden O'Brien and Mann een sessie Life Hacks Live [9] op een conferentie [10] in<br />
2005.<br />
De American Dialect Society verkoos lifehack (1 woord) als de opvolger van bruikbaarste woord van 2005 na<br />
podcast. [11]<br />
In voorjaar 2007, wordt een cursus life hacking gegeven op de University of Texas at Austin. [12]<br />
In Nederland is men niet achtergebleven. Aan de NHL Hogeschool wordt het vak lifehacking gedoceerd.<br />
44.4 Externe links<br />
• Interview: Father of “life hacks” Danny O'Brien at Lifehacker.com<br />
• Cory Doctorows aantekeningen bij Danny O'Briens eerste Life Hacks presentatie<br />
• Gina Trapani als auteur van Lifehacker en Upgrade Your Life
Hoofdstuk 45<br />
Mactel<br />
Mactel is de populaire aanduiding voor een mogelijk nieuwe pc van Apple. De naam is een combinatie van Macintosh<br />
en Intel.<br />
In 2005 maakte Steve Jobs, topman van Apple Inc. bekend dat het bedrijf een overgang aan het opstarten was van<br />
de toepassing van PowerPC-microprocessors van Motorola en IBM naar processoren van Intel. Een opvallend voornemen,<br />
omdat de processoren van Intel vooral opgenomen zijn in pc’s van de concurrenten van Apple.<br />
Als een van de redenen voor de transitie heeft Jobs genoemd dat Apple teleurgesteld is in de ontwikkelingen van<br />
IBM’s PowerPC-technologie. Apple verwacht dat Intel meer aan de behoefte van het bedrijf kan voldoen.<br />
90
Hoofdstuk 46<br />
Midrange <strong>computer</strong><br />
Midrange <strong>computer</strong>s zijn <strong>computer</strong>s die in kracht en capaciteit het midden houden tussen mainframes en personal<br />
<strong>computer</strong>s. Nagenoeg alle grote bedrijven en instellingen werken met een of meer midrange <strong>computer</strong>s, waarop de<br />
bedrijfssoftware draait. Tegenwoordig fungeren PC's als werkstation van deze midrange <strong>computer</strong>s. In feite zijn het<br />
dus kleine mainframes.<br />
Vanaf 1975 brachten tal van leveranciers hun midrange <strong>computer</strong>s op deze zeer snel groeiende markt. IBM (systeem 3,<br />
32, 34, 36 en 38), Philips (P4000), MAI (basic four), HP (HP/9000), Nixdorf, Wang, Unisys, Bull en Kienzle hadden<br />
in 1985 veel klanten. Deze eerste generatie midrange <strong>computer</strong>s hadden allemaal hun eigen besturingssysteem dat<br />
steeds moest worden aangepast aan de nieuwste mogelijkheden. De torenhoge onderzoek- en ontwikkelingskosten en<br />
de scherpe prijzen vanwege de moordende concurrentie, bekeerden veel leveranciers tot het besturingssysteem Unix.<br />
Het gemeenschappelijke Unix groeide via dialecten uit tot de hedendaagse besturingssystemen SCO/Unix, HP/UX,<br />
SUN/Solaris en IBM/AIX. Naast deze op Unix-gebaseerde besturingssystemen worden i5/OS (de vroegere AS/400)<br />
(OS/400) en Windows Server vandaag gebruikt voor de hedendaagse midrange <strong>computer</strong>s van SUN, IBM en HP die<br />
deze markt beheersen.<br />
91
Hoofdstuk 47<br />
Mini-pc<br />
Links een mini-pc, rechts een DVD-station<br />
De mini-pc is een kleine volwaardige pc waarbij tijdens het ontwerp de nadruk heeft gelegen op de afmetingen. Bij<br />
desktop-pc systemen kan een overweging zijn om een grote pc-kast te ontwerpen om daarmee voldoende ruimte te<br />
creëren voor 3,5” disk-bays en DVD-drives. Voor mini-pc’s is een groot aantal bay’s niet gewenst en zal een DVDdrive<br />
niet intern worden opgenomen.<br />
Uit ruimte-overwegingen is de mini-PC doorgaans voorzien van één 2,5” hard disk drive (HDD) of één solid state<br />
drive (SSD).<br />
Aangezien bij het ontwerp van de mini-pc de focus ligt op de geringe afmetingen wordt intern niet de meest krachtige<br />
CPU opgenomen. Opgenomen vermogen van de CPU moet laag zijn omdat warmte-afvoer via dissipatie over een<br />
klein oppervlak zal moeten plaatsvinden. Een bijkomende gewenste eigenschap is dat de moderne mini-PC fanless is.<br />
Aanvankelijk zag men de mini-pc vooral voor consumenten toepassingen als media-player en interface tussen internet<br />
en de tv.<br />
Operating systemen waren aanvankelijk vergelijkbaar met die van de desktop-pc’s, maar er is een ontwikkeling naar<br />
Android en Windows 7 of 8.1 embedded ingeval van mini-pc’s voor consumenten-toepassingen. Voor industriële<br />
toepassingen worden door een groot aantal producenten inmiddels ook mini-PC systemen ontwikkeld. De focus bij<br />
92
93<br />
de ontwikkeling van een industriële mini-pc ligt iets minder op afmetingen en meer op:<br />
• Voedingsspanning: in de industrie doorgaans een gebied van 10 tot 30 Volt DC, zodat ze gevoed kunnen worden<br />
uit zowel 12VDC of 24VDC voedingsbron.<br />
• Temperatuurbereik<br />
• Aanwezigheid van één of meerdere COM-poorten, bij voorkeur zowel RS232 als RS485. In de industrie wordt<br />
RS232 en RS485 nog veelvuldig gebruikt voor communicatie naar externe apparatuur zoals kaartlezers, radiomodems<br />
en PLC-systemen.<br />
• Aanwezigheid van meerdere USB-poorten<br />
• Montagemogelijkheid op de montageplaat van een schakelkast of montagemogelijkheid op DIN-rail<br />
In de industrie wordt de mini-pc ingezet in toepassingen als:<br />
• besturing van delen van machines en productie<br />
• gegevensverzameling<br />
• presentatie/ informatie<br />
• interface-doeleinden
Hoofdstuk 48<br />
Mini<strong>computer</strong><br />
PDP-1<br />
De term mini<strong>computer</strong> stamt uit de jaren zestig en zeventig, toen <strong>computer</strong>s nog grote apparaten waren die een hele<br />
zaal vulden, en waar een heel bedrijf gebruik van maakte (mainframe). Een aantal leveranciers bracht voor het eerst<br />
een kleiner model <strong>computer</strong> op de markt, geschikt voor een kleine werkgroep of zelfs voor een enkel individu. Zo'n<br />
<strong>computer</strong> was altijd nog zo groot als een flink bureau of een kast, maar toch zo klein dat hij 'mini<strong>computer</strong>' genoemd<br />
kon worden. Belangrijke fabrikanten waren DEC en Wang.<br />
DEC heeft een belangrijke rol gespeeld in de 'emancipatie' van de <strong>computer</strong>; hun eerste model werd namelijk niet<br />
'<strong>computer</strong>' genoemd maar 'Programmable Data Processor', de PDP-1. Hiermee kon hij door een afdeling aangeschaft<br />
worden zonder de aandacht te trekken van de systeembeheerders en IT-managers. De PDP-1 had als een van de eerste<br />
<strong>computer</strong>s een toetsenbord en beeldscherm, in plaats van invoer met ponskaart of ponsband. Van de opvolgers waren<br />
de PDP-8 en PDP-11 bijzonder succesvol; op een PDP-7 werd in 1969 door Ken Thompson en Dennis Ritchie het<br />
UNIX-besturingssysteem ontwikkeld.<br />
94
95<br />
Behalve voor persoonlijk gebruik werden mini<strong>computer</strong>s ook veel toegepast voor het besturen van machines en chemische<br />
fabrieken.<br />
De generatie die erop volgde had vaak een 32-bit-processor en werd 'supermini' genoemd.<br />
Tegenwoordig is de term 'mini<strong>computer</strong>' niet echt gangbaar meer, de grens tussen krachtige pc, workstation en server<br />
is vervaagd. De term zou nog gebruikt kunnen worden voor alle <strong>computer</strong>s die qua prestatie en functie tussen de<br />
personal <strong>computer</strong> en mainframe of super<strong>computer</strong> in liggen, en die niet op pc- of Apple Macintosh-architectuur<br />
gebaseerd zijn. Hieronder vallen dan bijvoorbeeld de diverse 64-bit-modellen van de firma Sun, Silicon Graphics,<br />
Inc, Hewlett Packard (niet de pc-lijn, maar Alpha-, Itanium-, HP-3000- en HP-9000-servers) en IBM (AS/400, die<br />
door IBM zelf 'midframe' genoemd werd).<br />
• PDP-7<br />
• PDP-8<br />
• PDP-11
Hoofdstuk 49<br />
Moonsound<br />
De Moonsound is een geluidskaart voor MSX-<strong>computer</strong>s, kwam uit tijdens de Tilburg <strong>computer</strong>beurs in 1995 [1] , en<br />
is ontworpen door Henrik Gilvad van Sunrise Swiss. De Moonsound kwam in een cartridge-behuizing en kan worden<br />
ondersteund door spellen en demo’s. De Moondsound heeft een mini-jackuitgang voor zijn (stereo)geluid, maar heeft<br />
verder geen ingangen. Er kan dus niet mee worden gesampled. De MSX turbo R beschikt wel over een ingebouwde<br />
PCM-sampler.<br />
De Moonsound wordt ondersteund in MSX-emulators, zoals blueMSX en openMSX. [2][3]<br />
49.1 Specificaties<br />
De Moonsound is gebaseerd op de Yamaha YMF278B OPL4 geluidschip, en heeft de volgende specificaties:<br />
• Heeft een eigen master-clock waarmee de toonhoogte van geluiden bepaald wordt. Andere geluidsuitbreidingen<br />
op MSX zijn afhankelijk van de snelheid die op de bus staat; als deze afwijkt van 3,58MHz dan kloppen de<br />
tonen niet meer.<br />
• 24 wave-kanalen.<br />
• 18 2-operator (op) FM-kanalen, indien men een 4-op-kanaal wenst dan gaat dit ten koste van een extra kanaal,<br />
dus bijvoorbeeld 6x 4op + 6x 2op (hetgeen tevens de maximum combinatie is).<br />
• FM kanalen zijn panbaar, hard links, midden en hard rechts.<br />
• 8 golfvormen voor de FM-operators.<br />
• 3 FM-algoritmes, 1 feedback.<br />
• Wave-kanalen zijn panbaar in 16 stappen.<br />
• 2 megabyte Wave-ROM van Yamaha met General MIDI-klanken..<br />
• Het standaard model dat werd aangeboden in de jaren 90 kwam met 128 kilobyte SRAM voor eigen samples.<br />
Recente modellen komen met 1 megabyte. De maximale hoeveelheid SRAM die gebruikt kan worden is 2<br />
megabyte, een gangbare 'standaard' echter is 640 kilobyte.<br />
49.2 Populariteit<br />
Technisch gezien is de Moonsound een geavanceerde geluidsuitbreiding op MSX. Met voldoende SRAM (bijvoorbeeld<br />
640 kilobyte) is het mogelijk om - voor een 8 bit systeem - krachtige muziek te maken. Het ontbrak echter<br />
aan goede software in de eerste periode na de release, waardoor de Moonsound minder breed ondersteund is dan<br />
bijvoorbeeld de MSX-Music/FM-PAC. In de heroplevingsjaren van de MSX nam de ondersteuning weer wat toe en<br />
ontstonden er ook nieuwe initiatieven om nieuwe trackers te schrijven.<br />
96
49.3. DE ROM 97<br />
49.3 De ROM<br />
De Moonsound had technisch gezien plaats gehad voor een DSP-chip (voor galm, echo, enz.) maar dit is nooit gerealiseerd.<br />
De ROM van Yamaha bevat klanken die ook terug te horen zijn in keyboards uit die tijd. Deze keyboards<br />
hadden echter doorgaans wel een DSP-chip aan boord. De klanken van de ROM zijn op zichzelf gemiddeld van<br />
kwaliteit. Een DSP-chip in keyboards compenseert aanzienlijk, maar de Moonsound heeft deze DSP chip dus niet.<br />
Het resultaat is dat de klanken droog klinken en soms blikkerig/lo-fi.<br />
De speciale Moonblasters, die destijds zijn gebouwd zodat er in ieder geval software was bij de release, hadden in<br />
theorie de mogelijkheid gehad om een praktische en gevarieerde set instrumenten te maken van het ROM, maar dit is<br />
niet gebeurd. Het resultaat is dat de helft van de klanken lijkt op de andere helft. Van die helft is een deel onpraktisch<br />
of weinig muzikaal. Dit is echter een beperking van de software, niet van de hardware. Muziek die gebruikmaakt van<br />
640 kilobyte aan eigen geluiden lijkt qua klank dan ook niet op muziek die louter is gemaakt met klanken van de<br />
ROM. Er is bijna sprake van eenzelfde soort verschil als bij een MP3 en een midifile.<br />
49.4 Moonsound Music Studio (afgekort: MS²)<br />
Het in ontwikkeling zijnde pakket Moonsound Music Studio zal een oplossing bieden voor de limitaties van de oude<br />
Moonblaster for Moonsound-software, door alle instelbare parameters van de Moonsound geheel te ondersteunen.<br />
49.5 Verkrijgbaarheid<br />
De Moonsound was verkrijgbaar bij Sunrise for MSX. [4]
Hoofdstuk 50<br />
Mote<br />
Een mote is een zeer kleine mini-<strong>computer</strong>, zo groot als een 50 eurocent muntstuk, die eigenhandig kan werken en<br />
communiceren en in een netwerk informatie kan opvangen en verwerken.<br />
Specificaties huidige capaciteit (30 maart 2006): Processor (ARM):<br />
• 12 MHz<br />
• 64 kB RAM<br />
• 512KB Flashgeheugen<br />
98
Hoofdstuk 51<br />
Multimedia<br />
De term multimedia wordt op verschillende manieren gebruikt.<br />
1. Voor <strong>computer</strong>toepassingen waarin verschillende media worden gebruikt. In deze context zijn media geluid<br />
(bijvoorbeeld muziek in een mp3- of MIDI-bestandsformaat), stilstaand (bijvoorbeeld foto's) en bewegend (bijvoorbeeld<br />
animaties of video) beeld, andere informatie (bijvoorbeeld tekst), alsook invoermedia als toetsenbord,<br />
aanraakscherm, joystick, MIDI-klavier enz.<br />
2. Om het verschil tussen drukwerk (papier is de beelddrager) en <strong>computer</strong>gestuurde uitingen (<strong>computer</strong>scherm<br />
is de beelddrager) weer te geven. Multimedia staat in die betekenis voor een (doorgaans interactieve) uiting op<br />
bijvoorbeeld een cd-rom, een dvd of een website.<br />
3. In de context van kunst en ontwerp staat multimedia voor een benaderingswijze die zich buiten de traditionele<br />
categorieën begeeft. De term wordt meestal gebruikt in relatie met nieuwe media-ontwerpen en kunstdisciplines.<br />
Deze hebben immers per definitie een grensoverschrijdend karakter. De diverse producten die daaruit<br />
voortkomen noemt men mediakunst.<br />
4. De term multimedia wordt ook vaak gebruikt als verzamelnaam voor visuele en auditieve opslag, weergave en<br />
transmissie van informatie, zoals foto, film, bandopname, televisie, internet, e.d.<br />
99
Hoofdstuk 52<br />
Netwerkneutraal datacenter<br />
Een netwerkneutraal datacenter (of carrier-neutraal datacenter) is een datacenter die verbindingen toestaat tussen<br />
meerdere telecommunicatie-serviceproviders en/of colocatieproviders toestaat. Netwerkneutrale datacenters bestaat<br />
over de hele wereld en verschillen in grootte en vermogen.<br />
Terwijl sommige datacenters eigendom zijn van en geëxploiteerd worden door een telecommunicatie- of internetserviceprovider,<br />
worden netwerkneutrale datacenters beheerd door een derde partij die weinig of geen rol heeft in het leveren van<br />
internet aan de eindgebruiker. Dit bevordert de concurrentie en diversiteit doordat een server in een colocatiecentrum<br />
één provider, meerdere providers of alleen verbinding terug naar het hoofdkwartier kan hebben terug naar de<br />
onderneming die eigenaar is van de server.<br />
Een voordeel van hosting in een netwerkneutraal datacenter is de mogelijkheid om van aanbieder te wisselen zonder<br />
de server fysiek te verplaatsen naar een andere locatie.<br />
100
Hoofdstuk 53<br />
Objectvoorstelling<br />
Een objectvoorstelling is binnen de digitale beeldverwerking een voorstelling van een gesegmenteerd object, die deze<br />
in een compacte en/of essentiële vorm weergeeft. Hierdoor kan er op efficiënte wijze analyses en vergelijkingen op<br />
de eigenschappen van het object uitgevoerd worden. Er zijn twee aspecten waarop men een voorstelling kan baseren:<br />
• Aan de hand van externe kenmerken (de rand van het object);<br />
Wanneer vooral de vorm van belang is<br />
• Of interne kenmerken (de pixels in het object)<br />
Wanneer zaken als kleur of textuur van belang zijn<br />
53.1 Methoden<br />
In deze sectie beschrijven we enkele van de meest bekende methoden om een objectvoorstelling op te stellen. Normalisatie<br />
is bij deze methoden een essentieel aspect, zodat veranderingen als rotatie en schaal geen invloed hebben.<br />
53.1.1 Randen volgen<br />
De randen volgen methode (Moore boundary tracing) definieert van een binair beeld de randen volgens wijzerzin.<br />
Het startpunt (B 0 ) is de voorgrondpixel (1) die het meest linksboven in de afbeelding ligt. Het punt C 0 wordt gedefinieerd<br />
als de meest westelijke buur van B 0 .AlsgevolgzalC 0 altijd een achtergrondpixel zijn. Extra voorwaarde: er<br />
mag geen enkele voorgrondpixel de rand van de afbeelding raken.<br />
1. De buren van B worden gecontroleerd in wijzer zin, te beginnen bij C. Men stopt bij de eerste voorgrondpixel<br />
die men tegenkomt.<br />
2. Die pixel wordt nu B en de pixel die daarop voorafging C<br />
3. Herhaal stappen 1 en 2 totdat de nieuw gevonden B = B 0 en de daarop volgende B = B 1 . Dan is de rand zeker<br />
helemaal rond gesloten.<br />
101
102 HOOFDSTUK 53. OBJECTVOORSTELLING<br />
Als beginvoorwaarde van deze techniek mogen geen voorgrondpixels de kanten van de afbeelding raken.<br />
53.1.2 Kettingcodes<br />
Een kettingcode is een manier om een gedefinieerde rand voor te stellen. We zien de rand dan als een opeenvolging<br />
van korte lijnsegmenten die een bepaalde oriëntatie hebben. De oriëntatie van elk randsegment wordt met een<br />
codenummer voorgesteld. We kunnen daarbij werken met 4- of 8-connectiviteit.<br />
Freeman Chaincode - 4 en 8 connectiviteit<br />
Het opstellen van de kettingcode:<br />
1. De rand wordt op een raster gelegd, vervolgens wordt de rand op de roosterknooppunten gesampled.<br />
2. Men kiest een beginsample en noteert telkens de richting naar de volgende sample in het rooster (volgens de<br />
4- of 8-connectiviteit).<br />
Om invloed van ruis te beperken en om een meer rudimentaire voorstelling van de rand te geven kan er voor een<br />
groter rooster geopteerd worden.<br />
Normalisatie<br />
Om de kettingcode te normaliseren kunnen we twee technieken toepassen:<br />
• Normaliseren voor rotatie:<br />
Elke richting wordt relatief genomen t.o.v. het vorige punt (wijzerzin)<br />
Voorbeeld: “10103322” wordt “3133030”
53.1. METHODEN 103<br />
• Normaliseren voor startpunt:<br />
We kiezen het startpunt zo dat ons ketting code het kleinst mogelijk getal vormt.<br />
Voorbeeld: “3133030” wordt “0303133”<br />
53.1.3 Signaturen<br />
Een signatuur is een eendimensionale voorstelling van een rand. Er zijn verscheidene types signaturen zoals, de slope<br />
density function en de afstand tussen zwaartepunt en rand.<br />
Afstand tussen zwaartepunt en rand<br />
De afstand tussen het zwaartepunt en de rand wordt op een eendimensionale grafiek uitgezet t.o.v. verandering van<br />
de hoek.<br />
1. Het zwaartepunt van het object wordt bepaald.<br />
2. Het startpunt op de rand wordt gespecificeerd.<br />
3. De afstand tussen het zwaartepunt en het randpunt wordt opgemeten.<br />
4. Het volgende punt op de rand wordt genomen. (de hoek wordt vergroot)<br />
5. Stap 3 en 4 worden herhaald tot het oorspronkelijk startpunt terug wordt bereikt (na 360°)<br />
Uit deze signatuur kunnen bepaalde kenmerken van randen duidelijke op eendimensionale wijze weergegeven worden:<br />
zo geeft een vierhoek duidelijk vier pieken, een driehoek duidelijk drie, etc.<br />
Normalisatie<br />
Een signatuur is translatie-onafhankelijk. Het is ook mogelijk om de signaturen verder te normaliseren om zo ook<br />
rotatie- en schalings-onafhankelijkheid te bekomen.<br />
• Normaliseren voor rotatie<br />
• Er moet een conventie bestaan over het startpunt.<br />
Er kan bijvoorbeeld afgesproken worden dat het punt het verste van het zwaartepunt de startpositie is.<br />
• Normaliseren voor schaal<br />
• De randen normaliseren tussen 0 en 1 of<br />
• Elke sample door de variantie van de signatuur te delen. Dit is minder ruisgevoelig dan de vorige methode<br />
maar vergt meer berekeningen.
104 HOOFDSTUK 53. OBJECTVOORSTELLING<br />
Signatuur - Vierkant
Hoofdstuk 54<br />
Overflow (informatica)<br />
In de informatica is er sprake van overflow als het resultaat van een berekening te groot is om opgeslagen te worden<br />
in het betrokken register of geheugenadres. Er wordt onderscheid gemaakt tussen beheerste overflow, waarbij<br />
er een carry optreedt als het resultaat van een optelling of een aftrekking van getallen van een unsigned type niet<br />
gerepresenteerd kan worden. Door de carryvlag af te vragen kan nagegaan worden of er overflow geweest is. Echte<br />
overflow treedt op als het resultaat van een berekening een teken heeft dat niet overeenkomt met het verwachte teken,<br />
zoals wanneer het optellen van twee positieve getallen een negatief resultaat blijkt te geven. Het is daarom nuttig de<br />
overflowvlag te controleren na het optellen of aftrekken van getallen in two’s complement representatie.<br />
Er zijn verscheidene methoden om met overflow om te gaan:<br />
1. Ontwerp: door de correcte datatypen te gebruiken en rekening te houden met de optredende tekens en grootte<br />
van de getallen.<br />
2. Vermijden: door zorgvuldig tevoren de bewerkingen na te gaan en met de volgorde rekening te houden kan<br />
vermeden worden dat overflow optreedt.<br />
3. Afhandelen: als verwacht wordt dat overflow zal optreden, kan het geconstateerd worden en op de juiste wijze<br />
afgehandeld worden.<br />
4. Voortplanting: als een resultaat te groot is om opgeslagen te worden, kan er een speciale waarde aan toegekend<br />
worden om aan te geven dat overflow is opgetreden, waarna bij alle volgende bewerkingen deze waarde behouden<br />
blijft. Zodoende kan aan het einde van een lange berekening geconstateerd worden dat ergens overflow<br />
geweest is en hoeft niet bij elke stap afzonderlijk te worden gecontroleerd. Dit wordt vaak door Floating Point<br />
Hardware (FPU) ondersteund.<br />
5. Negeren: Vaak ook wordt er geen rekening met overflow gehouden en het optreden ervan eenvoudig genegeerd.<br />
Dit kan natuurlijk onjuiste resultaten opleveren en tot een crash van het programma leiden.<br />
54.1 Zie ook<br />
• IEEE 754<br />
105
Hoofdstuk 55<br />
Personal digital assistant<br />
Twee voorbeelden van een pda<br />
Een personal digital assistant ofwel een persoonlijke digitale assistent (ook: palmtop, zak<strong>computer</strong> of handpalm<strong>computer</strong>),<br />
kortweg pda, is een klein draagbaar toestel dat <strong>computer</strong>-, telefonie-, fax- en netwerkfuncties combineert.<br />
Een pda dient vooral als mobiele telefoon en persoonlijke agenda. Pda’s worden grotendeels als verouderd<br />
beschouwd door de opkomst van de smartphone.<br />
De term Personal Digital Assistant werd bedacht door John Sculley, voormalig topman van Apple in de periode<br />
1983–1993.<br />
106
55.1. KENMERKEN 107<br />
55.1 Kenmerken<br />
Een pda is een 'handheld'-pc (hand<strong>computer</strong>) die een modern, digitaal alternatief vormt van de papieren agenda. Een<br />
pda biedt immers een adresboek, kladblok, agenda en telefoonlijst. Vaak zijn er nog meer functies, zoals rekenbladen,<br />
tekstverwerking, databasemanagement, software voor het beheer van financiële zaken, uurwerk, rekenmachine,<br />
spelletjes, mobiele functies en gps-navigatie.<br />
Een Personal Information Manager (PIM) is vaak onderdeel van een pda. Het stelt de gebruiker in staat om tekst in<br />
te voeren die later snel geraadpleegd kan worden, zoals een telefoonlijst.<br />
Wat de pda voor veel pc-gebruikers zo aantrekkelijk maakt, is de mogelijkheid om gemakkelijk gegevens uit te<br />
wisselen tussen de pc en de pda. Dit geldt met name voor automatische synchronisatie, waarbij wijzigingen op de<br />
pc worden bijgewerkt op het draagbare toestel en andersom. Bij de meeste pda’s wordt een houder meegeleverd<br />
die aangesloten wordt op een stopcontact en via een USB-kabel met de pc verbonden kan worden. Via deze USBverbinding<br />
worden gegevens gesynchroniseerd. Zo kan bijvoorbeeld ingesteld worden dat nieuwe e-mail uit “postvak<br />
IN” op de bureau<strong>computer</strong> automatisch naar de pda wordt overgezet.<br />
Kleine maar krachtige draagbare technologie heeft altijd op veel aandacht kunnen rekenen. In het bijzonder van<br />
mensen die op zoek zijn naar de laatste gadgets. De pda past in deze visie naast een ander bedrijfsitem van de jaren<br />
90, de mobiele telefoon. De interesse vanuit de bedrijfswereld voor de pda is vooral te danken aan de voortdurend<br />
toenemende rekenkracht van deze toestellen. Het idee bestaat uit gemakkelijk gegevensbeheer gecombineerd met<br />
telefonie en internettoegang.<br />
Een van de ontwerpproblemen was de vraag hoe de gegevens in te voeren. Het minitoetsenbord bleek niet erg handig<br />
om op te typen. Hierna kwam de Graffiti-tekenherkenningsoftware op de markt, die een aanraakscherm en een<br />
afgeslankt (gemakkelijk, snel aanleerbaar) alfabet gebruikte om gegevens te digitaliseren.<br />
Het eindresultaat is dat de markt opgesplitst is in twee grote segmenten: apparaten met toetsenbordje en met een<br />
aanraakscherm uitgeruste toestellen zonder toetsenbord. De keuze van de eindgebruiker tussen deze twee hangt af<br />
van persoonlijke voorkeur en gewenste functionaliteit. Met betrekking tot deze twee soorten modellen ontwikkelde<br />
Microsoft dan ook twee verschillende versies van zijn Windows CE.<br />
55.2 Hardware<br />
Pda’s zijn kleine <strong>computer</strong>s met een processor, die al het rekenwerk uitvoert. Gegevens invoeren kan via een toetsenbord<br />
of aanraakscherm. De uitvoer gebeurt via een scherm (dat in zowel in kleur als in zwart-wit kan zijn).<br />
55.2.1 Processor<br />
Pda-processoren zijn anders opgebouwd dan desktopprocessoren omdat ze energiezuinig en kleiner moeten zijn.<br />
Daarom zijn ze ook minder krachtig dan desktopprocessors. De kloksnelheid ligt normaal gesproken tussen de 600-<br />
1000 MHz. De meest gebruikte processor is van het merk Qualcomm.<br />
55.2.2 Werkgeheugen<br />
Qua RAM-geheugen moet de pda het veel minder stellen dan de pc’s: 64 MB tot 128 MB is de standaard. Dit<br />
verklaart ook waarom er specifieke besturingssystemen en toepassingssoftware geschreven dienen te worden voor<br />
deze toestelletjes.<br />
Een pda heeft meestal geen harde schijf, alle data worden op geheugenchips bijgehouden. Het is op de meeste pda’s<br />
wel mogelijk om het geheugen uit te breiden met flashgeheugen. Nieuwere modellen hebben wel een schokbestendige<br />
harde schijf en ook zijn er harde schijven die in CompactFlash-slots passen.<br />
55.2.3 Scherm<br />
Het scherm is steeds kleiner dan een laptop. Het aantal pixels en kleuren varieert van 160 x 160 met 16 grijswaarden<br />
tot 640 x 480 met 65536 kleuren.
108 HOOFDSTUK 55. PERSONAL DIGITAL ASSISTANT<br />
55.3 Software<br />
55.3.1 Besturingssystemen<br />
Microsoft heeft altijd al de kunst begrepen om de situatie om te keren op de technologische domeinen die het wil<br />
controleren, en dus wordt de oorlog van de besturingssystemen uitgebreid tot het land van de kleine pc’s. Momenteel<br />
is het overgrote deel (meer dan de helft) van de pda’s voorzien van het Symbian-besturingssysteem (dat wordt<br />
ondersteund door verscheidene constructeurs zoals Nokia, Sony, Panasonic en Samsung). [1] Microsoft Windows CE<br />
had het andere grote aandeel hierin. Hiernaast bestaan er ook EPOC OS en eCos/M3 of de nu ook in Nederland<br />
opkomende Javabesturing van BlackBerry.<br />
Symbian<br />
Symbian is het besturingssysteem met het grootste marktaandeel, dat komt onder andere doordat het geen hoge<br />
systeemeisen stelt, waardoor de fabrikanten waaruit Symbian is ontstaan (Nokia, Ericsson, Panasonic en Samsung)<br />
zonder zeer krachtige hardware toch een goed en soepel werkend systeem hebben kunnen neerzetten. Symbian staat<br />
onder de kenners bekend als het besturingssysteem met de grote compatibiliteit met andere besturingssystemen op<br />
pda’s. De kern van het Symbiansysteem zoals die nu is, is gebaseerd op het oude EPOC-platform van Psion. Symbian<br />
is daarna een eigen leven gaan leiden en Psion is hernoemd naar Psion Teklogix, dat zich vooral is gaan richten op de<br />
zakelijke markt.<br />
Windows CE<br />
Toen Microsofts Windows CE in de herfst van 1996 werd aangekondigd was er een veertigtal bedrijven dat zei CEcompatibele<br />
hardware of software te zullen produceren. De eerste op CE gebaseerde pda’s schoten echter te kort:<br />
enerzijds door tekortkomingen van het besturingssysteem, anderzijds door de korte standby-tijd die het gevolg was van<br />
de stroomverslindende hardware. Ondanks talloze verbeteringen verloor CE samenwerkende bedrijven, waaronder<br />
ook grote namen als NEC, Motorola en Philips.<br />
Kleurenschermen werden vanaf CE 2.0 ondersteund, RISC-processoren vanaf versie 2.1.<br />
Velen zien Microsofts beslissing om CE de 'look and feel' van de traditionele Windows-omgeving te geven als de<br />
oorzaak van de fouten die het systeem bevat. Daardoor is CE een besturingssysteem dat simpelweg te complex is voor<br />
systemen als pda’s. Dit hoewel de architectuur van CE schaalbaar is en het bedrijven de mogelijkheid biedt alleen die<br />
modules te gebruiken die ze nodig hebben. Microsofts oplossing was het ontwikkelen van twee verschillende versies<br />
van CE: Handheld PC voor de pda met toetsenbord en Pocket PC voor pda’s zonder toetsenbord.<br />
EPOC OS<br />
Psions OS EPOC ondersteunde eerst enkel RISC-processoren die de ARM-architectuur gebruikten, in een latere versie<br />
werd het echter overdraagbaar naar elke hardware-architectuur. Totdat Psion een joint venture aanging (genaamd<br />
Symbian) in 1998 met Ericsson, Nokia en Motorola was er voor dit besturingssysteem vrijwel geen support te krijgen.<br />
Enkel Philips toonde enige blijk van interesse. Met de oprichting van Symbian wilden deze bedrijven een nieuw<br />
besturingssysteem, gebaseerd op het vroegere EPOC, ontwikkelen dat mobile computing en draadloze technologieën<br />
verenigt om het internet bereikbaar te maken, messaging en gemakkelijke gegevensuitwisseling mogelijk te maken,<br />
en dit alles moet in je borstzakje passen.<br />
EPOC32 zal in twee versies beschikbaar zijn: een voor de pda’s en een andere voor de tablet-pc. Enkele eigenschappen<br />
(gegeven door Symbian) van EPOC32 zijn: de modulariteit, schaalbaarheid, laag stroomverbruik en compatibiliteit<br />
met RISC-chips, zoals de StrongARM.<br />
eCos/M3<br />
eCos/M3 is een niet alom bekend besturingssysteem voor de pda’s, maar daarom niet bepaald minderwaardig. Ook al<br />
verklaart Microsoft meer schrik te hebben van Symbian, eCos/M3 kan ook een geduchte concurrent blijken te zijn in<br />
de toekomst. Het gaat hier over een op eCos van Red Hat Linux gebaseerd besturingssysteem ontwikkeld door Red<br />
Hat & 3G Lab Ltd. voor de draadloze pda’s en smartphones.
55.3. SOFTWARE 109<br />
Palm OS<br />
Het succes dat Palm OS kende is te danken aan het succes dat de Pilot heeft gekend in de jaren 90 (in 1999 beweerde<br />
Palm Computing 70% van de hele pda-markt te bezitten). De Palm-pda’s meest in het oog springende eigenschappen<br />
waren het hemdzakformaat, hun elegante grafische interface en de bijzonder gemakkelijke synchronisatie met de pc<br />
en omgekeerd (door middel van 1 enkele druk op de knop).<br />
Naast het enorme aantal programmeurs dat voor dit platform begon te schrijven, steeg ook het aantal bedrijven dat<br />
licenties voor het OS nam (zoals IBM, Nokia, Sony en zelfs een concurrent op de pda-markt, Handspring Inc.).<br />
Dat Palm OS het gebruik van kleurenschermen pas in de Palm IIIc (lente 2000) ondersteunde, was te wijten aan het<br />
feit dat ze hun naam van batterijbesparend besturingssysteem niet kwijt wilden.<br />
Enkele software-items die standaard aanwezig zijn op Palm OS zijn onder andere agenda, adresboek, takenlijst, uitgavenbeheersoftware,<br />
rekenmachine, kladblok en spelletjes. De gegevensinvoer gebeurt met behulp van Graffiti.<br />
Palm OS werkte samen met enkele bedrijven om Palmtoestellen op afstand te beheren (Computer Associates TNG<br />
Management Support software).<br />
Newton OS (Newton Intelligence)<br />
Newton Intelligence is het besturingssysteem van de Newton MessagePads. Bijzonder aan dit systeem is dat het<br />
eigenlijk een volledig besturingssysteem is (vooral de 2.x-versies). Versie 1.0 was nogal slecht en veroorzaakte mede<br />
de flop van de Newton. 1.3 was een stuk beter en versie 2.1 is nog altijd beter dan welk ander pda-besturingssysteem<br />
dan ook, al is het in 1998 uitgekomen. Er zijn mensen die van hun Palm uit 2002 overgestapt zijn naar een tweedehands<br />
Newton 2000 of 2001 na het zien van dit systeem. Echter, nadat 1.0 in de kranten voor gek gestaan had, gingen de<br />
meeste mensen naar Palm.<br />
55.3.2 Toepassingen<br />
In het beginstadium van de pda’s was er nog niet echt een vaste set gebruikte PIM-applicaties. Deze software is door de<br />
tijd heen geëvolueerd en nieuwe toepassingen en/of spelletjes zijn toegevoegd. Hieronder krijg je een lijst van software<br />
die tegenwoordig op een Palm-size, stylus-based pda aanwezig is, naast enige vorm van tekenherkenningssoftware.<br />
• Agenda met planner<br />
• Takenlijst<br />
• Telefoon/adresboek<br />
• Readers voor digitale boeken<br />
• Kladblok<br />
• Tekenapplicatie<br />
• Software voor het beheer van financiën<br />
• Rekenmachine<br />
• Alarm / timer<br />
• Wereldklok<br />
• Bestandbeheerder<br />
• Geluidsrecorder<br />
• Datasynchronisatie<br />
• Printerconnectie<br />
• Beheer van voorraden en bestellingen in supermarkten
110 HOOFDSTUK 55. PERSONAL DIGITAL ASSISTANT<br />
Dankzij mobiel internet is het ook mogelijk om via e-mail te communiceren en websites te raadplegen via de<br />
webbrowser. De toestellen met toetsenbord kunnen daarnaast afgeslankte versies bevatten van tekstverwerkers, rekenbladsoftware,<br />
spellingscontrole en een aangepast woordenboek.<br />
55.4 Oorsprong en evolutie<br />
Algemeen aanvaard is dat Psion de ontwerper is van het “pda-genre”. Hun eerste organiser werd in 1984 gelanceerd.<br />
Deze was iets smaller, maar langer en dikker dan een pakje sigaretten. Hij was gebaseerd op 8 bitstechnologie en<br />
bevatte standaard 10 kB niet-vluchtig geheugen, een database met zoekmogelijkheid, enkele rekenfuncties en een lcdscherm<br />
met ruimte voor 16 tekens. Hij had een ingebouwde klok en kalender. Een optioneel <strong>wetenschap</strong>pelijk pakket<br />
maakte van dit toestel een programmeerbare <strong>computer</strong> die de mogelijkheid had <strong>wetenschap</strong>pelijke programma’s te<br />
draaien.<br />
Hierna kwam de Psion II waarvan er tot 1990 ongeveer een 500.000-tal verkocht werden. De derde versie, de zogenaamde<br />
Series 3a (daterend uit 1993), was de eerste die de verbinding tussen desktop-pc en organiser mogelijk<br />
maakte.<br />
Psions succes wekte de interesse van andere bedrijven voor de pda-markt. Een van de eerste concurrenten die een<br />
vergelijkbaar toestel lanceerde was Apple Computer met de Newton MessagePad rond 1993. Al snel volgden andere<br />
elektronicafabrikanten met vergelijkbare producten: Hewlett-Packard, Motorola, Sharp Electronics en Sony.<br />
Apple gebruikte op de eerste 2 modellen het door Apple zelf ontwikkelde Newton-besturingssysteem met tekenherkenningssoftware,<br />
maar zette de ontwikkeling ervan na verloop van tijd stop. Het bleek niet betrouwbaar of niet snel<br />
genoeg te werken.<br />
Rond 1995 kwam Palm Computing met Pilot-toestellen zonder toetsenbord op de markt. Deze gebruikten de eerder<br />
genoemde Graffiti-software.<br />
55.5 Vergelijking met de smartphone<br />
De smartphone, onder andere van Ericsson, Motorola en Nokia, maakt gebruik van een eigen besturingssysteem<br />
of van Symbian, geërfd van Psion. Uiterlijk verschilt een pda (waaronder de nieuwe Pocket PC) niet veel van een<br />
smartphone, maar de filosofie achter beide producten verschilt sterk.<br />
Pda’s zijn digital assistants ofwel zak<strong>computer</strong>s met daarbovenop een antenne. Daartegenover is een smartphone<br />
een mobiele telefoon met pda-functies. De draadloze Pocket PC heeft een groter scherm dan de smartphone, wordt<br />
bediend met 2 handen en een stift en bevat (in tegenstelling tot de smartphone) softwarepakketten als Pocket Word<br />
& Excel. Dankzij de kleine ingebouwde microfoon kan de Pocket PC ook als mobiele telefoon dienen, maar hij is<br />
toch iets te groot gebouwd om dit als handig te ervaren.<br />
Beide producten ondersteunen vaak GPRS, UMTS en bluetooth.<br />
Naast de pda en smartphone is er ook nog de tablet-pc, maar deze hoort niet direct in deze vergelijking thuis omdat<br />
hier de telefoon-functie ontbreekt, waardoor het in wezen een <strong>computer</strong> is.<br />
55.6 ICR<br />
Typen op een te klein toetsenbordje is traag en wordt na een tijd frustrerend. “Schrijven” op je pda is een veel<br />
aantrekkelijker idee. Veel pda’s hebben technologie aan boord die aan Intelligent Character Recognition (ICR) ofwel<br />
handschriftherkenning doet. Hierdoor kan de gebruiker met een pen op het beeldscherm schrijven waarna de pda het<br />
handschrift herkent en omzet in letters.<br />
Voor het menselijke oog is het verschil tussen een getekend huis en een woord meer dan duidelijk, maar wat maakt nu<br />
juist het verschil? De <strong>computer</strong> kan op twee manieren te werk gaan om dit te ontdekken. De simpele manier is degene<br />
die Graffiti gebruikt: het verstaat de vorm van elke letter en zet die om naar zijn digitale equivalent. Het probeert geen<br />
woorden of context te kennen. Om het nog simpeler te maken, maakt Graffiti gebruik van eigen aangepaste vormen<br />
voor elke letter die de gebruiker dient te kennen. Deze vormen gelijken sterk op ons authentiek alfabet en zijn naar<br />
verluidt in minder dan 20 minuten aangeleerd.
55.7. SYNCHRONISATIE 111<br />
Apples Newton had een andere aanpak: het leerde het handschrift van de gebruiker “lezen” en naar woorden omzetten<br />
aan de hand van enkele standaardtestjes. Dit systeem werd handiger en slimmer naargelang je het meer gebruikte. Je<br />
kon meer dan één gebruiker definiëren op je pda en moest er dus voor opletten in je eigen profiel te werken, teneinde<br />
de tekenherkenning van een medegebruiker niet in de war te sturen. Zoals reeds vermeld werd Newton geen succes.<br />
55.7 Synchronisatie<br />
Indien de mogelijkheid niet bestond gegevens van en naar de pda te versturen en te synchroniseren met de data op<br />
desktop-pc’s zouden verschillende softwaretoepassingen (zoals tekstverwerking) niet bijzonder veel nut hebben op<br />
de pda, aangezien maar weinig toestellen printen via een parallelle printerpoort ondersteunen. Het is dan ook niet<br />
verwonderlijk dat dit onderdeel van de pda in de loop der jaren beduidend verbeterd werd, mede dankzij externe<br />
bedrijven die hardwarecomponenten (zoals pda-docking cradles) ontwierpen, alsook softwaretoepassingen die het<br />
synchroniseren vergemakkelijkten en zo efficiënt mogelijk maakten.<br />
De meeste pda’s worden geleverd met een zogenaamd docking station, dat de connectie naar en van de pc via een<br />
parallelle, seriële of USB-kabel legt en bevat meestal ook een voedingskabel waarmee je de batterij van je pda kunt<br />
herladen. Twee draadloze verbindingsmogelijkheden winnen echter meer en meer terrein op het synchronisatiegebied:<br />
IrDA (infrarood) en de nieuwere en snellere Bluetooth-technologie. Ook is het inmiddels mogelijk om via WLAN te<br />
synchroniseren.<br />
55.8 Expansiemogelijkheden<br />
Naast de standaardmogelijkheden om de pda met de pc te verbinden, zijn er meer en meer mogelijkheden hem uit te<br />
breiden door toevoeging van gsm, printer, extra geheugenkaartjes, modem of andere hardware.<br />
Enkele voorbeelden zijn:<br />
• CompactFlash: standaard, algemeen ondersteunde geheugenkaartjes, die ondanks hun klein formaat een relatief<br />
grote hoeveelheid data kunnen bevatten.<br />
• Seriële poorten, modems, netwerkkaarten, gsm-netwerkadapters en gps-systemen zijn enkele voorbeelden van<br />
toepassingen die mogelijk zijn op CompactFlash-kaartjes.<br />
• SmartMedia, Memory Stick, MultimediaCard en Secure Digital zijn allemaal geheugenuitbreidingen, maar<br />
geproduceerd door verschillende fabrikanten, met elk hun voor- en nadelen.<br />
• PC Card: ook wel PCMCIA-kaart genoemd, is de oudste standaard in expansietoepassingen. Ze zijn erg gangbaar<br />
bij laptop<strong>computer</strong>s. Voor gebruik op een pda is er meestal een adapter nodig, maar vanwege hun relatief<br />
hoge stroomverbruik zijn deze kaarten niet erg gangbaar op pda’s.<br />
De grootte van deze verschillende kaartjes varieert: de kleinere zijn meestal alleen geheugenuitbreiding; de grotere<br />
modellen bieden ook extra mogelijkheden, bijvoorbeeld een andere soort verbinding met de buitenwereld.<br />
55.9 Externe links<br />
• Wikipedia voor pda’s met internet (alle talen)<br />
• Wikipedia voor pda’s met internet (Nederlands)
Hoofdstuk 56<br />
Plaatsvervangend karakter<br />
Het plaatsvervangend karakter (␚) is een karakter dat gebruikt wordt in plaats van een ander teken. Dit teken kan<br />
ongeldig zijn, maar het is ook mogelijk dat dit teken gewoonweg niet kan worden weergegeven.<br />
In de ASCII en de Unicode tekensets wordt dit karakter vertaald naar het nummer 26 (hex 1A). Standaard toetsenborden<br />
geven deze code door wanneer de Control-toets en de Z-toets tegelijk worden ingedrukt (Ctrl+Z).<br />
56.1 Toepassingen<br />
In MS-DOS wordt dit teken gebruikt om een eind van een bestand of gebruikerinvoer aan te duiden in een interactief<br />
command line venster. Dit gedrag werd geleend van het eerdere CP/M besturingssysteem.<br />
In Unix-gebaseerde besturingssystemen wordt dit teken meestal gebruikt om het huidige uitgevoerde proces te staken.<br />
Het gestaakte proces kan vervolgens worden voortgezet in de voorgrond (interactieve) modus, in de achtergrond of<br />
zelfs worden beëindigd.<br />
Het Unicode veiligheidsoverwegingen verslag suggereert dit teken als een veilige vervanging voor tekens die tijdens<br />
een conversie naar een andere tekenset niet aanwezig zijn.<br />
112
Hoofdstuk 57<br />
Platform (informatica)<br />
Een platform is in de ICT een basis waarop software ontwikkeld wordt. De bekendste platformen zijn:<br />
• Java, .NET<br />
• Windows, Linux, Mac<br />
• LAMP<br />
57.1 Het platform-idee van software-ontwikkeling<br />
Om goed het principe van een platform te begrijpen, is het nodig om te begrijpen wat platformloze softwareontwikkeling<br />
inhoudt. In dit hoofdstuk kijken we eerst naar de “originele” manier van software-ontwikkeling; daarna<br />
beschouwen we wat het ontwikkelen op basis van een platform toevoegt.<br />
57.2 Originele software-ontwikkeling<br />
De traditionele manier van software-ontwikkeling heeft zich gedurende een aantal decennia ontwikkeld na de introductie<br />
van de eerste elektronische <strong>computer</strong>s in de jaren 40. De eerste <strong>computer</strong>s werden bediend door het invoeren<br />
in elektronische vorm van commando’s die direct door de processor van de <strong>computer</strong> uitgevoerd konden worden.<br />
Na 1945 werden geleidelijk aan mechanismes ontwikkeld om het invoeren van commando’s makkelijker te maken.<br />
Eerst kwamen de hardware-hulpmiddelen (toetsenborden en monitoren), snel gevolgd door de eerste programmeertalen<br />
en besturingssystemen. Een programmeertaal is een middel om commando’s op te stellen voor een processor door<br />
gebruik te maken van een syntaxis die door mensen te begrijpen is, in plaats van gebruik te maken van de syntaxis die<br />
direct leesbaar is door de processor. Een besturingssysteem is een programma dat de functies van de onderliggende<br />
hardware makkelijk toegankelijk maakt voor derde partijen – gebruikers of software.<br />
Met het verloop van de jaren werden zowel programmeertalen als besturingssystemen uitgebreid om de basisfunctionaliteit<br />
van de hardware makkelijker toegankelijk te maken voor ontwikkelaars van software. Onder meer werden<br />
modernere programmeertalen uitgebreid met meer abstracte functionaliteit om met minder moeite meer te kunnen<br />
doen en werden besturingssystemen voortdurend uitgebreid met ondersteuning voor verschillende hardware die zelf<br />
ook steeds meer mogelijkheden bood. Daarnaast werden ook meer en meer algoritmes en datastructuren ontwikkeld<br />
als “standaardoplossingen” om in een gegeven programmeertaal resultaten te bereiken.<br />
57.3 Van basis tot platform<br />
Hoewel de beschikbare software voor de ondersteuning van het ontwikkelen van software gaandeweg over meer<br />
en meer mogelijkheden kwam te beschikken en het abstractie-niveau van met name de programmeertalen toenam,<br />
bleef het lange tijd zo dat alles wat meer dan het basisniveau was van hardwarebediening per programma door de<br />
113
114 HOOFDSTUK 57. PLATFORM (INFORMATICA)<br />
programmeur zelf geschreven moest worden. De introductie van de muis, bijvoorbeeld, maakte het makkelijker om<br />
de <strong>computer</strong> te bedienen. En al snel werd de muis geïntegreerd in het besturingssysteem, in die zin dat de meeste<br />
besturingssystemen het mogelijk begonnen te maken om de bewegingen van een muis te volgen door middel van in het<br />
besturingssysteem ingebouwde ondersteuning. Dat wilde echter niet zeggen dat ieder programma dan maar meteen<br />
met de muis bediend kon worden -- hoewel het voor programmeurs mogelijk werd om te letten op het bedienen van<br />
de muis door de gebruiker, moest ieder programma nog altijd omgebouwd worden om op de muis te reageren. Dat<br />
wil zeggen, ieder programma kon te allen tijde opvragen of er veranderingen waren opgetreden in de positie van de<br />
muis door te luisteren naar elektronische signalen die vanuit de muis bij de <strong>computer</strong> binnen kwamen -- het vertalen<br />
van die signalen in een “beweging” en het weergeven daarvan aan de gebruiker (bijvoorbeeld door middel van een<br />
cursor) moest de gebruiker zelf doen. En dit moest per programma gebeuren en voor ieder programma opnieuw.<br />
Hetzelfde gebeurde na de introductie in de personal <strong>computer</strong> van grafische hardware die het mogelijk maakte om<br />
mooie plaatjes op het scherm te toveren. Hiermee werd het mogelijk om programma’s te voorzien van grafische<br />
interfaces. Dat wil zeggen, programma’s konden de hardware instrueren om gekleurde lijnen op het scherm te zetten<br />
om het scherm, lijn voor lijn, te vullen met kleuren totdat het geheel een grafische interface voor de gebruiker werd.<br />
Ook deze moeite moest per programma opnieuw uitgevoerd worden.<br />
Kortom, hoewel de programmeertalen steeds abstracter werden, bleef het eeuwige en steeds erger wordende probleem<br />
van de originele manier van software schrijven dat de nieuwe mogelijkheden veel sneller toenamen dan behapstukt<br />
kon worden door enkele programmeurs die van basis-programmeertalen gebruik maakten.<br />
Sinds halverwege de jaren 70 werd op dit groeiende probleem gereageerd vanuit de ICT-gemeenschap door systemen<br />
te introduceren waarin gaandeweg steeds meer vaak voorkomende taken in de vorm van herbruikbare code beschikbaar<br />
werden. Dit begon met de introductie van software-bibliotheken: verzamelingen van vaak voorkomende stukken<br />
code die hergebruikt konden worden -- bijvoorbeeld door knip- en plakwerk, of later door bij het compileren het<br />
hergebruiken automatisch te laten verlopen, simpelweg via een commando om een bepaald stuk voorgedefinieerde<br />
code te gebruiken. Uiteraard ondergingen ook deze bibliotheken een steeds verdergaande ontwikkeling en abstractie.<br />
Was een grafische bibliotheek eerst iets waarin bijvoorbeeld code te vinden was om een ingekleurde driehoek op het<br />
scherm te tekenen (in plaats van deze zelf helemaal op te hoeven bouwen), modernere grafische bibliotheken bestaan<br />
uit complexe stukken code die hele knoppen, dialogen en vensters op het scherm kunnen produceren met een hele<br />
rits opties erbij ter configuratie van het geproduceerde object.<br />
Uiteraard ontstonden er vele en verschillende van dergelijke hulpmiddelen. Soms onderling concurrerend op het gebied<br />
van een bepaald probleem (er zijn vele grafische bibliotheken beschikbaar), soms sterk specialiserend op een<br />
bepaald doel (niet zomaar een grafische bibliotheek, maar een grafische bibliotheek voor gebruik op het Linux besturingssysteem).<br />
De grote diversiteit en doorgaande ontwikkeling in hulpsystemen zorgde er al snel voor dat niemand in staat was om<br />
een overzicht over het geheel te houden. Sinds het midden van de jaren 80 is het dan ook gebruikelijk dat softwareontwikkelaars<br />
zich specialiseren in het gebruik van een bepaalde verzameling van hulpmiddelen -- een programmeur<br />
schrijft bijvoorbeeld niet zomaar eens software, hij is bijvoorbeeld gespecialiseerd in het schrijven van software die<br />
draait op het Windows besturingssysteem -- en hij is dan ook zeer bekend met het gebruik van de grafische bibliotheek,<br />
de hogere niveau muisroutines, de netwerkondersteuning enzovoorts die geboden worden door Windows, maar niet<br />
noodzakelijk bekend met dezelfde faciliteiten als ze op een andere manier aangeboden worden.<br />
Uit de hierboven beschreven trend zijn zogeheten ontwikkelplatforms ontstaan: ver doorontwikkelde verzamelingen<br />
van hulpmiddelen die de ontwikkelaar van software in verregaande mate ondersteunen bij het schrijven van software<br />
door het aanbieden van allerhande functionaliteit in de vorm van kant en klare, herbruikbare blokken.<br />
57.4 Trends in platforms<br />
Zoals het idee van een ontwikkelplatform zelf uit een trend ontstaan is, zo zijn platforms zelf ook altijd aan trends<br />
onderhevig geweest. De voornaamste trends die de ontwikkeling van platforms vorm gegeven hebben, zijn abstractie<br />
en veelomvattendheid.<br />
57.4.1 Abstractie<br />
Een van de duidelijkste trends in de ontwikkeling van het platformprincipe is de vergroting van de afstand van de<br />
programmeur tot de hardware. Was het ooit zo dat een programmeur voor alles wat hij deed direct de hardware moest
57.5. PLATFORM EN GEMEENSCHAP 115<br />
aansturen door middel van grote aantallen zeer simpele instructies op hardware niveau (of dicht tegen dat niveau aan),<br />
tegenwoordig behoort het tot de voornaamste functie van ieder platform om ervoor te zorgen dat een programmeur in<br />
één enkele instructie een hele, complexe actie uit kan voeren (het tekenen van een venster in een grafische interface<br />
in vol ornaat, het openen en gebruiken van een netwerkconnectie, etc.). Het idee hierachter is dat een programmeur<br />
zich zo veel mogelijk kan concentreren op de specifieke taak die hij uit wil voeren in plaats van zeer veel tijd te<br />
verdoen aan het uitcoderen van zeer vaak voorkomende en dus saaie stukken code. Dit heeft bovendien (hopelijk) het<br />
voordeel dat de ontwikkeltijd van stukken software omlaag gaat en daarmee ook de kosten. En bovendien voorkomt<br />
het hergebruik van eenmaal ontwikkelde en betrouwbaar bevonden stukken code het ontstaan van eindeloze fouten<br />
in vaak voorkomende stukken code die anders steeds opnieuw geschreven zouden moeten worden.<br />
57.4.2 Veelomvattendheid<br />
Een andere trend binnen de platformontwikkeling is zonder enige twijfel ook die om steeds meer functionaliteit in<br />
één platform aan te bieden, zodat een programmeur meer en meer kan zonder hulpmiddelen van “buitenaf”. Was<br />
een platform vroeger bijvoorbeeld zoiets als de C-taal in combinatie met de wxWindows grafische bibliotheek, tegenwoordig<br />
omvat een beetje platform hulpmiddelen voor het opzetten van grafische interfaces, het regelen van de<br />
bediening ervan (middels toetsenbord, muis, joystick, touchscreen, enzovoorts en uiteraard netjes geabstraheerd tot<br />
een “bedieningshandeling” zodat de programmeur zich niet hoeft te bekommeren om welk apparaat precies gebruikt<br />
wordt om de interface te bedienen), het opzetten van netwerk- of Internet-verbindingen, het omgaan met bestanden in<br />
allerlei formaten (met name XML), wiskunde-functies, het omgaan met verzamelingen en andere abstracte datatypes,<br />
en het omgaan met multimedia-onderdelen.<br />
Als onderdeel van deze trend kan het ontstaan gezien worden van platforms die een zeer gespecialiseerde, sterk geïntegreerde,<br />
verticale kolom vormen vanuit de programmeur naar ondergelegen niveaus, soms tot op hardware niveau.<br />
Bekende voorbeelden hiervan zijn het Wintel-platform (waarin de programmeur zich specialiseert in het programmeren<br />
en gebruik van Windows op de Intel-familie van processoren voor desktop applicaties), het Gnu/Linux/Qt/KDE<br />
platform (een directe concurrent van Wintel op basis van Linux, Gnu software, de QT bibliotheek en de KDE omgeving)<br />
en LAMP (Linux, Apache, MySql, PHP -- een platform dat zich richt op het ontwikkelen van web-applicaties).<br />
Een bijzondere positie hierin wordt ingenomen door het Java platform (dat zich specifiek richt op de JVM machine<br />
als onderliggende <strong>computer</strong> -- maar waarin de JVM een abstracte <strong>computer</strong> is die in software wordt uitgevoerd,<br />
waarmee het platform uitwisselbaar wordt over alle fysieke hardware heen) en de J2EE uitbreiding hierop (J2EE is<br />
dan weer een platform gericht op de ontwikkeling van zakelijke applicaties in een netwerkomgeving). Het openen<br />
van de lagergelegen platformlagen voor algemene toegang om zo een “platform-platform” te bouwen (zoals Java met<br />
de JVM doet) zou ook best een nieuwe trend kunnen worden. Het concurrerende .Net-platform van Microsoft is, met<br />
een andere insteek, op hetzelfde idee gebaseerd.<br />
57.5 Platform en gemeenschap<br />
Een laatste “onderdeel” waarover een platform tegenwoordig moet beschikken om zich met recht een platform te<br />
kunnen noemen, is een “community” -- een gemeenschap van gebruikers die op zijn minst gespecialiseerd zijn in<br />
het gebruik van dat platform en dat platform voor vrijwel al hun dagelijkse ontwikkelwerk gebruiken. Het ideaal<br />
is echter de situatie waarin de gebruikers niet alleen gespecialiseerd zijn, maar vooral ook actief betrokken zijn<br />
bij hun platform. In deze situatie ontstaat namelijk een platform met een zeer dynamische aard, waarin de verdere<br />
ontwikkeling van het platform gevoed wordt door de wensen, ideeën en uitvindingen van de gebruikers (de leden van<br />
de gemeenschap) en niet alleen door de trends van buiten. Een platform met een levendige gebruikersgemeenschap<br />
heeft veel meer mogelijkheden om een trendsetter van technologische ontwikkelingen te worden in plaats van alleen<br />
maar een volger. Bovendien helpt een actieve gemeenschap een platform makkelijker ingang vinden in algemene<br />
software-ontwikkeling, zowel door de beschikbaarheid van specialisten als door de aanwezigheid van mensen die het<br />
platform aan kunnen dragen als oplossing voor een bestaand probleem.<br />
Ten slotte zorgt een gemeenschap ook voor groei van een platform in de vorm van aanwas van nieuwe gebruikers -- een<br />
actieve en groeiende gemeenschap geeft aanleiding tot het opzetten van diverse en makkelijk toegankelijke opleidingen<br />
voor gebruikers die met het platform willen beginnen en is ook een bron van ondersteuning voor nieuwe gebruikers,<br />
zowel via traditionele congressen en gebruikersgroepen als via moderne vraagbaken als het Internet. Hiermee tekent<br />
zich ook een derde trend in platformontwikkeling af: de trend dat het platform meer en meer ook een sociaal karakter<br />
krijgt, naast een technisch en zakelijk karakter.
116 HOOFDSTUK 57. PLATFORM (INFORMATICA)<br />
57.6 Zie ook<br />
• Spel<strong>computer</strong>s worden vaak ook aangeduid als platform bij videospellen
Hoofdstuk 58<br />
Programmeren (<strong>computer</strong>)<br />
Programmeren is het schrijven van een <strong>computer</strong>programma, een concrete reeks instructies die een <strong>computer</strong> uitvoert.<br />
Dit is de taak van een softwareontwikkelaar of programmeur. Programmeren wordt in het algemeen niet direct<br />
in machinetaal gedaan, maar in een programmeertaal. De programmacode die wordt geschreven heet broncode en<br />
wordt door een assembler, compiler of interpreter omgezet in machinecode. Programmeren wordt ook wel coderen<br />
genoemd.<br />
58.1 Overzicht<br />
Met compilers die dezelfde programmeertaal naar verschillende machinetalen omzetten, wordt het mogelijk om<br />
programmatuur te schrijven die niet gebonden is aan een specifieke processor. Bovendien ondersteunt een programmeertaal<br />
een hoger niveau van abstractie dan machinetaal, waardoor programma’s gemakkelijker te begrijpen en te<br />
wijzigen zijn.<br />
De omvang van programmeerwerk verschilt sterk. Veel programma’s bestaan uit enkele regels broncode, die na eenmalig<br />
gebruik worden afgedankt; maar ook programma’s met miljoenen regels broncode, die gedurende tientallen<br />
jaren worden gebruikt en aangepast door duizenden programmeurs, zijn niet zeldzaam.<br />
Ook de aard van het programmeren kan sterk uiteenlopen: verschillende soorten toepassingen vereisen verschillende<br />
soorten kennis. Zo zal een programma dat via een grafische gebruikersinterface met eindgebruikers communiceert<br />
zaken als venster, tekstblok, invulbaar tekstblok, indrukbare knop gebruiken terwijl een programma voor statistische<br />
berekeningen ondersteuning zal bevatten voor bijvoorbeeld variantie en exponentiële distributie.<br />
Daarom hebben veel programmeertalen allerlei toepassingsspecifieke bibliotheken. Daarnaast wordt een gegeven<br />
programmeertaal vaak inherent minder geschikt geacht voor het uitdrukken van bepaalde soorten programma’s, omdat<br />
de manieren van uitdrukken die de taal ondersteunt niet goed op het probleem aansluiten. Dit leidt vaak tot het<br />
ontwikkelen van nieuwe talen.<br />
Er bestaan dan ook duizenden verschillende programmeertalen, [1] waarvan de meeste nog in gebruik zijnde talen aan<br />
voortdurende wijzigingen onderhevig zijn, zoals bij natuurlijke talen.<br />
Een programma kan ook verschillende talen combineren. Professionele softwareontwikkelaars zijn gespecialiseerd in<br />
bepaalde talen en bepaalde soorten toepassingen aangezien er zoveel programmeertalen bestaan.<br />
58.2 Methodes<br />
• Backtracking<br />
• Extreme Programming<br />
• Functioneel programmeren<br />
• Gestructureerd programmeren<br />
• Objectgeoriënteerd programmeren<br />
117
118 HOOFDSTUK 58. PROGRAMMEREN (COMPUTER)<br />
een stukje broncode in de programmeertaal BASIC<br />
• RUP<br />
• SADT<br />
• Unified Software Development Process
58.3. ZIE OOK 119<br />
58.3 Zie ook<br />
• Hello world<br />
• Functionele analyse<br />
• Versiebeheer<br />
• Refactoring<br />
• Testen<br />
• Validatie<br />
• Documentatie<br />
• Algoritme<br />
• Optimalisatie<br />
• Service-oriëntatie<br />
• Programmeertaal<br />
• Object-oriëntatie<br />
• Lambdacalculus
Hoofdstuk 59<br />
Realtimeklok<br />
Realtimeklok op een ouder AT moederbord.<br />
Een realtimeklok (Real-time Clock, RTC (en) ) is een <strong>computer</strong>klok (meestal een geïntegreerd circuit) diede<br />
tijd bijhoudt, ook als de <strong>computer</strong> uitstaat. Zulke klokken worden gebruikt in alle soorten <strong>computer</strong>s waaronder alle<br />
moderne personal <strong>computer</strong>s. RTC’s kunnen ook teruggevonden worden in veel embedded systems.<br />
Enkele modellen zijn de DS1307 van Maxim en de PCF8563 van Philips.<br />
Realtimeklokken worden gevoed door een knoopcel die niet verbonden is met de normale voeding van de <strong>computer</strong>.<br />
Klokken die niet realtime zijn, kunnen daarentegen niet werken als de <strong>computer</strong> uitstaat.<br />
RTC mag niet verward worden met "realtime computing" of met "CPU clock" (waarbij de processorklok de uitvoering<br />
van instructies regelt).<br />
Vroeger waren RTC modules op <strong>computer</strong>moederborden duidelijk zichtbaar zoals in het plaatje te zien is. Tegenwoordig<br />
zijn ze bijna altijd geïntegreerd in de chipset van het moederbord.<br />
120
Hoofdstuk 60<br />
Rekencapaciteit<br />
Rekencapaciteit is de capaciteit om te rekenen. Hoe sneller een <strong>computer</strong> iets uitrekent, hoe groter zijn rekencapaciteit.<br />
Hoe groter de sommen die een <strong>computer</strong> kan uitrekenen, hoe groter de rekencapaciteit.<br />
Een super<strong>computer</strong> heeft dus een erg grote rekencapaciteit.<br />
De rekencapaciteit van een <strong>computer</strong> wordt initieel bepaald door de kloksnelheid van de processor, de Front Side<br />
Bus en het werkgeheugen. Als er vele berekeningen worden gedaan, wat meestal het geval is, spelen de cache van de<br />
processor en de snelheid van de harde schijf voor virtueel geheugen ook een rol.<br />
Rekensnelheid wordt aangeduid in de eenheid Hertz (Hz). Moderne werkstations hebben een rekensnelheid van enkele<br />
gigahertz.<br />
121
Hoofdstuk 61<br />
Retrocomputing<br />
De Engelse term retrocomputing is het gebruik van oude hardware of software.<br />
Retrocomputing kan als hobby zijn, maar een serieuze toepassing is het werkend houden van oude <strong>computer</strong>s vanwege<br />
de culturele waarde. Oude <strong>computer</strong>s en vooral oude spel<strong>computer</strong>s die uit eenvoudige hardware zijn opgebouwd,<br />
kunnen als hobby aangepast worden. Verder worden oude spellen nog gespeeld, uit nostalgische waarde, of omdat ze<br />
nog steeds weten te boeien. Een emulator kan gebruikt worden om oude spellen op moderne <strong>computer</strong>s te spelen.<br />
Een vorm van retrocomputing is ook de Commodore 64 DTV, een joystick waarin de oude Commodore 64 is nagemaakt.<br />
61.1 Zie ook<br />
• Retro-gaming<br />
• Geschiedenis van de <strong>computer</strong><br />
61.2 Externe links<br />
• http://www.catb.org/~{}esr/retro/ The Retrocomputing Museum<br />
122
61.2. EXTERNE LINKS 123<br />
Apple II <strong>computer</strong>
Hoofdstuk 62<br />
Segmentatie (digitale beeldverwerking)<br />
Segmentatie is binnen digitale beeldverwerking het opsplitsen van een afbeelding in segmenten (groepjes pixels die<br />
bij elkaar horen) volgens bepaalde eigenschappen van de afbeelding om zo de belangrijke informatie uit een afbeelding<br />
te halen.<br />
62.1 Toepassingen<br />
Segmentatie kan gebruikt worden bij gezichts- en vingerafdrukherkenning, objectherkenning of bij het herkennen van<br />
wegen, bossen en weilanden op satellietfoto's. Enkele toepassingen bevinden zich ook binnen de medische wereld in<br />
een beeldvormend onderzoek om zo bijvoorbeeld de grootte van een tumor te kunnen meten.<br />
62.2 Methoden<br />
Gebaseerd op de verschillende eigenschappen van een afbeelding zijn er verschillende methoden om een afbeelding<br />
te segmenteren.<br />
62.2.1 Randdetectie<br />
Segmenten van een afbeelding onderscheiden zich meestal door een abrupte overgang in intensiteit, zo heeft de weg op<br />
een satellietfoto een andere intensiteit dan de omliggende weilanden. Deze overgangen (randen of edges) duiden dan<br />
de scheidingslijnen tussen de verschillende segmenten aan. Belangrijk hierbij is dat er bepaalde marges ingebouwd<br />
moeten worden omdat deze scheidingslijnen wel eens onderbroken kunnen zijn.<br />
62.2.2 Histogram gebaseerd<br />
Segmenten van hetzelfde type hebben ongeveer dezelfde kleur en intensiteit, zo hebben weilanden allemaal ongeveer<br />
dezelfde kleur groen. Bij deze techniek berekent men het histogram van een afbeelding, deze vertoont normaal<br />
pieken en dalen rond bepaalde kleuren of intensiteiten. Door de pieken te isoleren kan de afbeelding opgedeeld worden<br />
in segmenten waarbij elk segment elementen van hetzelfde type bevat. Door deze techniek te combineren met<br />
randdetectie krijg je betere resultaten dan met randdetectie alleen.<br />
62.2.3 Groeiende zones<br />
Deze methode tracht alle segmenten in één keer te vinden door te vertrekken van enkele selectief gekozen startpunten<br />
van waaruit zones gevormd worden. Alle omliggende pixels worden vergeleken en aan de zone toegevoegd als ze<br />
gelijkaardig zijn, zo groeit de zone als het ware tot deze een volledig segment vormt. Het resultaat hiervan is eigenlijk<br />
net omgekeerd als dat van randdetectie.<br />
124
62.3. SOFTWARE 125<br />
62.2.4 Watershed transformatie<br />
Watershed segmentation is gebaseerd op het idee dat een afbeelding ook kan bekeken worden als een topografisch<br />
landschap met heuvels en valleien. De hoogten in het landschap worden dan gedefinieerd door grijswaarde van de<br />
pixels die ze voorstellen. Op basis van deze 3D voorstelling verdeelt de waterscheidingstransformatie deze afbeelding<br />
in catchment basins. De hoeveelheid bassins, en dus ook de mate van detail, of tegenovergesteld de duidelijkheid van<br />
grote regio’s kan aangepast worden door een minimum in te stellen voor elk bassin. Dit minimum moet bekeken worden<br />
als zijnde 'water' in een vallei. De hoeveelheid water in het bassin moet zorgvuldig gekozen worden. Bij te weinig<br />
zal men oversegmentatie krijgen (te veel regio’s), en bij te veel water verliest men alle detail (undersegmentation).<br />
Watershed is echter sterk gevoelig voor beeldruis. Daarom is voorgaande filtering van essentieel belang.<br />
62.3 Software<br />
Er bestaan verschillende softwarepakketten om aan segmentatie te doen.<br />
• Insight Segmentation and Registration Toolkit<br />
• Adobe Photoshop<br />
• GIMP<br />
62.4 Externe links<br />
• (en) Principe van watershed transformatie
Hoofdstuk 63<br />
SIBO<br />
SIBO is een algemene aanduiding voor de oudere zak<strong>computer</strong>s (of PDA's) van het merk Psion. De naam SIBO<br />
heeft zowel betrekking op het 16-bits besturingssysteem als op de bijbehorende hardware-architectuur die voorkomt<br />
op apparaten vóór de Psion Series 5. Op de Psion Series 5 en oudere modellen wordt een 32-bits besturingssysteem<br />
gebruikt dat EPOC wordt genoemd. Sinds de oprichting van het Symbian-consortium wordt voor de voorkeur gegeven<br />
aan naam Symbian voor dit besturingssysteem.<br />
SIBO heeft betrekking op de volgende apparaten:<br />
- Psion Series 3, 3a, 3c, 3mx en Siena zak<strong>computer</strong>s<br />
- HC, Workabout en WorkaboutMX industriële <strong>computer</strong>s<br />
126
Hoofdstuk 64<br />
Simputer<br />
De Simputer is een kleine draagbare <strong>computer</strong>, die bedoeld is om <strong>computer</strong>s beschikbaar te maken aan voor grote<br />
groepen armen in India en andere ontwikkelingslanden. Het apparaat is ontworpen door de Simputer Trust, een<br />
organisatie zonder winstoogmerk die begonnen is in november 1999. Het woord “Simputer” is een acroniem voor<br />
“simpel, goedkoop en meertalige volks<strong>computer</strong>” (in het Engels: "simple, inexpensive and multilingual people’s <strong>computer</strong>"),<br />
en is een gedeponeerd handelsmerk van de Simputer Trust. Het bevat text-to-speech software en het draait<br />
op het GNU/Linux besturingssysteem.<br />
64.1 Zie ook<br />
• $100-laptop, een goedkope laptop voor schoolkinderen in ontwikkelingslanden<br />
64.2 Externe links<br />
• Simputer’s officiële homepage<br />
127
128 HOOFDSTUK 64. SIMPUTER<br />
Simputer
Hoofdstuk 65<br />
Slaapstand<br />
De slaapstand is een speciale afsluitmodus in besturingssystemen van <strong>computer</strong>apparatuur.<br />
Bij het inschakelen van de slaapstand wordt de <strong>computer</strong> afgesloten, maar blijven eventuele programma’s die op het<br />
moment van afsluiten nog open stonden, behouden. De eerstvolgende keer dat de <strong>computer</strong> dan weer wordt opgestart,<br />
worden deze programma’s weer geopend en gaan verder waar ze gebleven waren.<br />
Windows slaat in tegenstelling tot de stand-bymodus niet de instellingen op in het werkgeheugen, maar op de harde<br />
schijf.<br />
Bij de meeste <strong>computer</strong>s is de slaapstand standaard geactiveerd, maar bij laptops is dat meestal niet het geval. De<br />
slaapstand kan, zeker bij veel gebruik, flink stroom besparen. Daardoor is de slaapstand beter voor het milieu.<br />
In Windows Vista is de naam Slaapstand veranderd in 'Sluimerstand', de stand-by heet in Vista echter 'Slaapstand',<br />
dit levert vaak verwarring op. Windows Vista heeft soms problemen om weer uit de slaapstand te komen.<br />
129
Hoofdstuk 66<br />
Soundmodule<br />
Korg Triton soundmodule<br />
Een soundmodule, synthesizermodule of rack synth is een synthesizer die geen toetsen bevat. Deze moet bespeeld<br />
worden door middel van een extern keyboard of synthesizer (MIDI-controller), een sequencer of een PC met behulp<br />
van muzieksoftware zoals Cubase of Logic Pro. De aansturing gebeurt via een MIDI-aansluiting, of bij moderne<br />
soundmodules via USB. In beide gevallen wordt het MIDI-protocol gebruikt.<br />
Soundmodules kunnen verschillende vormen van klankopwekking gebruiken. Een soundmodule kan een synthesizer<br />
zijn, een sampler, een digitale piano of een rompler.<br />
Het formaat van een synthesizermodule in de breedte is meestal 19 inch, of de helft daarvan, waardoor het in een 19<br />
inch rek past. Er zijn ook tafelmodel uitvoeringen. De hoogte van een soundmodule wordt vaak aangeduid in U of<br />
unit. Kleine soundmodules zijn vaak 1U hoog, de grotere een meervoud hiervan bijv. 2U of 3U.<br />
Een soundmodule heeft dezelfde voordelen als een volledig instrument, maar kan verkozen worden om de volgende<br />
redenen:<br />
• Kosten — een soundmodule is goedkoper dan het volledige model met klavier<br />
• Ruimte — een soundmodule neemt minder ruimte in<br />
130
66.1. VOORBEELDEN 131<br />
• Uitbreiding — veel soundmodules kunnen verder uitgebreid worden met klanken en geheugen<br />
• Vervanging — wanneer het model verouderd is, kan het makkelijk worden vervangen met behoud van een<br />
favoriete aansturing<br />
Omdat de meeste elektronische instrumenten modulair zijn ontworpen, komen fabrikanten vaak met een moduleversie<br />
van hun volledige instrument met klavier. Veel synthesizermodules zijn een vereenvoudigde uitvoering, denk<br />
hierbij aan minder knoppen op de module, of een kleiner scherm. Het programmeren van de module is hierdoor<br />
lastiger, maar een fabrikant kan ervoor kiezen om de aansturing via een softwarepakket te laten verlopen.<br />
Hardware soundmodules zijn de laatste jaren grotendeels vervangen door software synthesizers, hoofdzakelijk door<br />
de toegenomen rekenkracht van <strong>computer</strong>s.<br />
66.1 Voorbeelden<br />
Enkele bekende of veelgebruikte soundmodules zijn:<br />
• Roland D-550, Sound Canvas serie, JV-1080/2080<br />
• Yamaha TX81Z, Motif Rack, MU-100, TG-500<br />
• Korg M1r, TR-Rack, Triton-Rack<br />
• Access Virus (rackversie en tafelmodel)<br />
• Clavia Nord Rack<br />
• Waldorf Q rack<br />
• Kawai K4r, XD-5<br />
• Kurzweil K2000R<br />
• Roland D-550<br />
• Korg TR-Rack<br />
• Access Virus B tafelmodel<br />
• Clavia Nord Rack 2x<br />
66.2 Zie ook<br />
• Synthesizer<br />
• Software synthesizer
Hoofdstuk 67<br />
Stem<strong>computer</strong><br />
Stem<strong>computer</strong> in Nederland in 2004<br />
Een stem<strong>computer</strong> of stemmachine is een digitaal stemsysteem bestaande uit een <strong>computer</strong> met software en randapparatuur,<br />
die speciaal is ingericht om de individuele keuze in een stemming direct elektronisch en digitaal vast te<br />
leggen. Deze vorm van stemmen gebeurt in diverse landen in plaats van het stemmen met potlood en papier (vaak<br />
een stembiljet) of door bijvoorbeeld de gebruikelijke stemming in besluitvormende vergaderingen met het opsteken<br />
van een hand of ander teken. Aan stem<strong>computer</strong>s en de gebruikte programmatuur worden speciale eisen gesteld ten<br />
aanzien van betrouwbaarheid, veiligheid, fraudebestendigheid en gebruiksgemak.<br />
Stem<strong>computer</strong>s worden in diverse landen gebruikt voor verkiezingen. In de Verenigde Staten worden ook nietelektronische<br />
stemmachines gebruikt, die werken met behulp van een ponskaart of hendels en tandwielen.<br />
132
67.1. TOEPASSING 133<br />
Een stem<strong>computer</strong> in Brazilië<br />
67.1 Toepassing<br />
67.1.1 Nederland<br />
In Nederland werd in 1966 de mechanische stemmachine, in 1978 de elektronische variant en in 1991 de stem<strong>computer</strong>s<br />
ingevoerd. Nagenoeg alle gemeentes gebruikten tot 2007 tijdens verkiezingen stem<strong>computer</strong>s, waarbij in ieder<br />
stembureau één of meerdere stem<strong>computer</strong>s geplaatst werden. De meeste stem<strong>computer</strong>s in Nederland werden geleverd<br />
door Nedap (85% in 2001) en door Sdu (10% in 2006). De Sdu-<strong>computer</strong>s werkten als gewone pc's, die van<br />
Nedap waren speciale apparaten met <strong>computer</strong>onderdelen. De ministerraad heeft echter besloten vanaf 2009 weer<br />
met het potlood te gaan stemmen. Hierdoor is het gebruik van de stem<strong>computer</strong> dus afgeschaft.<br />
Controverse over stem<strong>computer</strong>s in 2006 en 2007<br />
In Nederland moeten stem<strong>computer</strong>s worden goedgekeurd door Brightsight, een van TNO afgesplitst bedrijf. De<br />
aanbieder van de stem<strong>computer</strong>s is verantwoordelijk voor het verkrijgen van de goedkeuring. De overheid vereist<br />
enkel een (type-)goedgekeurd apparaat; de onderliggende evaluatierapporten worden niet gevraagd. De broncode van<br />
de bij verkiezingen gebruikte stem<strong>computer</strong>s en de evaluatierapporten konden dientengevolge geheim blijven. Zelfs<br />
al zou de broncode openbaar zijn, dan kan de kiezer nog niet controleren of de stem<strong>computer</strong> waarop hij zijn stem<br />
uitbrengt, overeenstemt met het goedgekeurde type en voorzien is van de software die uit de officiële broncode is<br />
gecompileerd. Ook maken deze machines geen tastbaar en direct verifieerbaar bewijs. Dit maakte het voor de kiezer<br />
onmogelijk onder meer de uitgebrachte stem(men) later te kunnen controleren. Ook voor onafhankelijke waarnemers<br />
was het onmogelijk om de verkiezing op fraude te controleren. Aangezien er geen papieren registratie van de keuze<br />
van de kiezer plaatsvond, was er geen mogelijkheid voor handmatige hertelling om bijvoorbeeld fraude aan te kunnen<br />
tonen. Dit staat in scherpe tegenstelling tot het klassieke stemproces zoals dat in de wet is vastgelegd en dat een grote<br />
mate van controleerbaarheid weet te verenigen met het stemgeheim. In veel landen is er om deze redenen discussie<br />
ontstaan over de wenselijkheid van het gebruik van stem<strong>computer</strong>s. In Nederland is de actiegroep "Wij vertrouwen<br />
stem<strong>computer</strong>s niet" bezig met een campagne voor controleerbare verkiezingen.<br />
Op 30 oktober 2006 keurde minister Nicolaï de Sdu stem<strong>computer</strong>s van Amsterdam en 34 andere gemeentes af op<br />
basis van een onderzoek door de AIVD, waaruit bleek dat de door de stem<strong>computer</strong>s afgegeven elektromagnetische<br />
straling tot op enkele tientallen meters afstand nog opgevangen en geanalyseerd kon worden. Hierdoor was het
134 HOOFDSTUK 67. STEMCOMPUTER<br />
Bedieningspaneel van de Nedap stem<strong>computer</strong> voor de medewerker van het stembureau<br />
stemgeheim niet gewaarborgd. De 35 gemeentes die de Sdu-stem<strong>computer</strong>s wilden gebruiken hadden tezamen 1187<br />
(circa 10% van de) stem<strong>computer</strong>s in gebruik.<br />
Het AIVD-onderzoek en de afkeuring van de Sdu-stem<strong>computer</strong>s hadden tot gevolg dat tijdens de Tweede Kamerverkiezingen<br />
van 22 november 2006 en de Provinciale Statenverkiezingen van 7 maart 2007 in een aantal van die 35<br />
gemeentes weer gestemd werd met het rode potlood. In bijna alle andere gemeentes werd tijdens die twee verkiezingen<br />
nog wel gestemd met de Nedap-stem<strong>computer</strong>s. De actiegroep "Wij vertrouwen stem<strong>computer</strong>s niet" spande<br />
mede om die reden een rechtszaak aan. De rechter oordeelde daarover op 1 oktober 2007 dat de stem<strong>computer</strong>s van<br />
Nedap achteraf niet goedgekeurd hadden mogen worden én daarom niet bij die verkiezingen gebruikt hadden mogen<br />
worden [1] . De OSCE nam de Tweede Kamerverkiezingen van 22 november 2006 waar en concludeerde op 12 maart<br />
2007 zijn bevindingen waarin onder meer staat: Om het vertrouwen in stem<strong>computer</strong>s te versterken, en om zinvolle<br />
hertellingen en controles mogelijk te maken, zou de wetgeving een paper-trail of vergelijkbare procedure moeten regelen.<br />
Stem<strong>computer</strong>s die de stemmen alleen in software tellen en die geen onafhankelijke controle op hun functioneren<br />
toelaten zouden moeten worden afgeschaft. [2]<br />
Advies over gebruik van stem<strong>computer</strong>s eind 2007<br />
Op 27 september 2007 bracht de Commissie Korthals Altes aan de staatssecretaris van Binnenlandse Zaken Ank<br />
Bijleveld het adviesrapport 'Stemmen met vertrouwen' uit, waarin werd aanbevolen geen stem<strong>computer</strong>s meer in te<br />
zetten en eventueel als alternatief een nieuw te ontwikkelen stemprinter te gaan gebruiken. Op die voorgestelde stem-
67.1. TOEPASSING 135<br />
printer brengt de kiezer dan zijn of haar stem uit, waarna de stemprinter vervolgens een papieren stem produceert die<br />
in een stembus wordt gedeponeerd, zodat de uitgebrachte stemmen na sluiting van de stemming elektronisch kunnen<br />
worden geteld door een stemmenteller. Indien noodzakelijk kunnen de stemmen ook handmatig worden geteld. De<br />
stemprinter zal met TEMPEST-maatregelen moeten worden afgeschermd tegen afluisteren. De staatssecretaris liet<br />
in een reactie op het adviesrapport van de Commissie weten de aanbevelingen over te nemen en de goedkeuringen<br />
voor de huidige generatie stem<strong>computer</strong>s in te trekken. Als gevolg hiervan zal de Nederlandse kiezer weer met het<br />
potlood stemmen.<br />
Ophef naar aanleiding van de Gemeenteraadsverkiezing 2010<br />
Tijdens de gemeenteraadsverkiezing op 3 maart 2010 zijn veel onregelmatigheden geconstateerd, zoals twee mensen<br />
in een stemhokje en gesjoemel met machtigingskaarten en legitimatie. In een aantal gemeenten is daarom een<br />
hertelling uitgevoerd, iets dat met de tot voor kort gebruikte generatie stem<strong>computer</strong>s niet mogelijk was geweest.<br />
Daarnaast heeft het tellen van de stemmen weer “ouderwets” lang geduurd, iets dat de samenleving de laatste jaren<br />
bij het gebruik van stem<strong>computer</strong>s ontwend was geraakt. Dit heeft van diverse zijden de roep om herinvoering van<br />
de stem<strong>computer</strong> doen klinken. Het valt daarbij op dat de argumenten van transparantie en controleerbaarheid naar<br />
de achtergrond lijken te verdwijnen, en de nadruk komt te liggen op het vermeende ouderwetse karakter van het rode<br />
potlood.<br />
Commissie onderzoek elektronisch stemmen in het stemlokaal<br />
De Commissie onderzoek elektronisch stemmen in het stemlokaal beveelt aan [3] om (zoals hierboven al ongeveer beschreven)<br />
een stemprinter in te voeren die de stem niet opslaat, maar alleen print, waarna de kiezer dit biljet in een<br />
stembus deponeert.<br />
De commissie beveelt verder aan:<br />
• de stemprinter te voorzien van maatregelen gericht op het terugbrengen van compromitterende straling zodat<br />
de stemprinter binnen een straal van 8 meter niet zonder bijzondere inspanningen kan worden afgeluisterd;<br />
de commissie meent dat dit haalbaar is als het aantal kabels wordt beperkt en niet gekozen wordt voor een<br />
touchscreen<br />
• pogingen tot het afluisteren van compromitterende straling of het plaatsen van camera’s strafbaar te stellen<br />
Initiatiefwet VVD<br />
Op 14 maart 2016 diende de VVD een initiatiefwet in bij de Tweede Kamer om experimenten met stemmen via <strong>computer</strong><br />
mogelijk te maken: Voorstel van wet van het lid Taverne houdende een tijdelijke experimentenregeling voor het<br />
gebruik van elektronische voorzieningen bij verkiezingen (Tijdelijke experimentenwet elektronische voorzieningen<br />
bij verkiezingen) [4] .<br />
De vaste commissie voor Binnenlandse Zaken, belast met het voorbereidend onderzoek van dit wetsvoorstel, heeft<br />
op 8 april 2016 verslag uitgebracht van haar bevindingen [5] . Hierin geven de vertegenwoordigers van de fracties hun<br />
reacties en stellen ze vragen aan de indiener van het wetsvoorstel.<br />
67.1.2 België<br />
In België is er een burgerinitiatief dat een controleerbare inzet van stem<strong>computer</strong>s bij verkiezingen beoogt (zie externe<br />
links).<br />
67.1.3 Frankrijk<br />
In Frankrijk moeten stem<strong>computer</strong>s voldoen aan een programma van 114 eisen dat van 17 november 2003 dateert.<br />
De stem<strong>computer</strong>s dienen te zijn gecertificeerd door een onafhankelijk bureau - Veritas of Ceten-Apave. Drie typen<br />
stem<strong>computer</strong>s zijn toegelaten. Nedap is marktleider in Frankrijk; de andere twee toegelaten stem<strong>computer</strong>s zijn van<br />
iVotronic en Indra.
136 HOOFDSTUK 67. STEMCOMPUTER<br />
De Groenen en de PCF verzetten zich tegen het gebruik van stem<strong>computer</strong>s en riepen op tot een openbaar debat. De<br />
actiegroep ordinateurs-de-vote.org begon een handtekeningenactie tegen stem<strong>computer</strong>s vanwege oncontroleerbare<br />
verkiezingen. Verschillende gemeentes in Île-de-France annuleerden vervolgens hun bestellingen van stem<strong>computer</strong>s<br />
die waren bedoeld voor de Franse presidentsverkiezingen van 2007.<br />
67.2 Onderzoek naar controleerbaarheid en veiligheid<br />
Er wordt <strong>wetenschap</strong>pelijk onderzoek gedaan naar mogelijkheden om controleerbaarheid bij elektronische verkiezingen<br />
te verbeteren, bijvoorbeeld door middel van cryptografie. Deze methoden worden echter in commerciële<br />
systemen vaak niet of in beperkte mate gebruikt.<br />
67.3 Alternatieve betekenissen<br />
Het begrip stem<strong>computer</strong> wordt (voornamelijk in België) ook gebruikt voor een <strong>computer</strong> die iemand (telefonisch)<br />
te woord staat, zogenaamde Interactive Voice Response-systemen.<br />
67.4 Stemmen via internet<br />
Met stemmen via internet wordt vaak bedoeld stemmen vanuit de privésfeer, bijvoorbeeld thuis achter de <strong>computer</strong>.<br />
Een van de problemen hierbij is dat anderen mee kunnen kijken en kunnen controleren waarop gestemd wordt.<br />
Hierdoor zijn anderen in staat druk uit te oefenen op de kiezer om voor een bepaalde partij te kiezen. Zeker als de<br />
kiezer wil stemmen op een partij die in zijn kringen controversieel is kan dit voor een ongewenst effect zorgen. Om<br />
dit te voorkomen en te garanderen dat de kiezer zonder druk van anderen zijn keus heeft gemaakt is het stemgeheim<br />
in de wet opgenomen en wordt dit vereist op plaatsen waar gestemd wordt. [6] Het stemgeheim is buiten het stemhokje<br />
niet gegarandeerd, het is daarom wettelijk niet mogelijk belangrijke verkiezingen via internet te laten verlopen.<br />
67.5 Zie ook<br />
• Verkiezingsfraude<br />
• Stembiljet<br />
• Wij vertrouwen stem<strong>computer</strong>s niet<br />
67.6 Externe links<br />
• “Wij vertrouwen stem<strong>computer</strong>s niet” met artikelen over stem<strong>computer</strong>s<br />
• Burgerinitiatief in België voor controleerbare verkiezingen<br />
• “Komt de stem<strong>computer</strong> terug?" Henk van de Kamer in PC-Active 274<br />
• “Wordt de nieuwe stem<strong>computer</strong> wel veilig?" Henk van de Kamer, HCC webzine cursus”<br />
67.7 Referenties<br />
• Engelstalig overzicht van het gebruik van stem<strong>computer</strong>s in Nederland<br />
• Artikel waarin Peter Knoppers (TU Delft) beschrijft waarom volgens hem het gebruik van stem<strong>computer</strong> ongewenst<br />
is<br />
• Rapport van de commissie Hermans - Stemmachines een verweesd dossier (PDF)
67.7. REFERENTIES 137<br />
• Adviesrapport 'Stemmen met vertrouwen' van de Commissie Korthals Altes, minbzk.nl<br />
• Reactie staatssecretaris Bijleveld op advies 'Stemmen met vertrouwen'<br />
[1] Rechtbank Amsterdam, LJN: BB4541,Voorzieningenrechter Rechtbank Amsterdam , AWB 07/2340 en AWB 07/2268, uitspraak<br />
1 oktober 2007<br />
[2] (en) Office for Democrat Institutions and Human Rights, The Netherlands. Parliamentary elections 22 november 2006.<br />
OSCE/ODIHR Election Assessment Mission Report, Warschau, blz. 16<br />
[3] http://www.rijksoverheid.nl/documenten-en-publicaties/rapporten/2013/12/18/eindrapport-commissie-onderzoek-elektronisch-stemmen-in<br />
html<br />
[4] VVD wil weer elektronisch stemmen Nu.nl<br />
[5] https://zoek.officielebekendmakingen.nl/kst-33354-8.pdf Verslag Tweede Kamer commissie BZ, t.z. voorbereiding Tijdelijke<br />
experimentenwet elektronische voorzieningen bij verkiezingen.<br />
[6] Wet- en regelgeving, Wet tot afdwingen van stemgeheim Afdeling II Hoofdstuk J P4 Artikel 15, 16 november 2012
Hoofdstuk 68<br />
Stored program-<strong>computer</strong><br />
Een stored-program <strong>computer</strong> (in letterlijk Nederlands: <strong>computer</strong> met opgeslagen programma) is een <strong>computer</strong><br />
die de programma-instructies opslaat in zijn elektronisch geheugen.<br />
Een <strong>computer</strong> met een Von Neumann-architectuur slaat programmagegevens en instructiedata in hetzelfde geheugen<br />
op; een <strong>computer</strong> met een Harvard-architectuur heeft aparte geheugens voor het opslaan van het programma en de<br />
data.<br />
Vele vroege <strong>computer</strong>s, zoals de Atanasoff-Berry-<strong>computer</strong>, waren niet herprogrammeerbaar. Zij voerden een enkele<br />
hard-bedraad programma uit. Als men een ander programma wilde draaien, moest een groot deel van de <strong>computer</strong><br />
opnieuw bedraad worden, wat in praktijk dus betekende dat men zich wel twee keer bedacht voordat men besloot om<br />
op een <strong>computer</strong> een nieuw programma te draaien. Aangezien er geen programma-instructies waren, was er natuurlijk<br />
ook geen opslag van het programma nodig.<br />
Het idee van een stored-program <strong>computer</strong> kan worden herleid naar het in 1936 geïntroduceerde theoretische concept<br />
van een universele Turing-machine. [1] Von Neumann was zich bewust van het artikel van Turing over universele<br />
Turing-machines en hij bracht het belang ervan onder de aandacht van zijn medewerkers.<br />
In hetzelfde jaar 1936 anticipeerde Konrad Zuse in twee octrooiaanvragen ook dat machine-instructies in dezelfde<br />
opslagruimte konden worden opgeslagen als de data.<br />
68.1 Voetnoten<br />
[1] B. Jack Copeland, Colossus: the secrets of Bletchley Park’s codebreaking <strong>computer</strong>s (zie hier), 2006, Oxford University Press,<br />
ISBN 978-0-19-284055-4, blz. 104.<br />
138
Hoofdstuk 69<br />
Tablet<strong>computer</strong><br />
Een tablet<strong>computer</strong> of kortweg tablet is een mobiele <strong>computer</strong> waarin een aanraakscherm, batterij en <strong>computer</strong>hardware<br />
worden gecombineerd tot één plat, rechthoekig apparaat. Het aanraakscherm, meestal 7 tot 12 inch (18<br />
tot 30 cm) in diagonaal, is voor de gebruiker de voornaamste interactiemogelijkheid. Veel tablets beschikken tevens<br />
over meerdere sensors en mogelijkheden voor draadloze dataverbindingen. Het idee van een tablet<strong>computer</strong> stamt<br />
uit het midden van de twintigste eeuw en werd later gepopulariseerd in sciencefiction. Hoewel sinds eind jaren 80<br />
mondjesmaat tablets op de markt kwamen, beleefde het concept pas een brede doorbraak in 2010, toen het Amerikaanse<br />
<strong>computer</strong>bedrijf Apple de iPad presenteerde. Inmiddels bezitten in Nederland zo'n 7,4 miljoen mensen een<br />
tablet. [1]<br />
69.1 Kenmerken<br />
69.1.1 Scherm en behuizing<br />
Tablets zijn platte, rechthoekige <strong>computer</strong>s; over het algemeen zijn moderne tablets minder dan 2 cm dik, terwijl<br />
de breedte en hoogte afhangen van de schermmaat en de breedte van de omlijsting rond het scherm. Meestal wordt<br />
een schermdiagonaal van 7 inch (18 cm) beschouwd als ondergrens voor tablets, al bestaat een tussencategorie producten<br />
(phablets, een portmanteau van de woorden phone en tablet) die in schermgrootte het midden houden tussen<br />
smartphones en tablets. De meeste tablets hebben een scherm dat niet groter is dan 12 inch. Over het algemeen wegen<br />
tablets zo'n 300 tot 1500 gram.<br />
De voorkant van een tablet<strong>computer</strong> wordt gedomineerd door het aanraakscherm. Dit scherm is een van de belangrijkste<br />
kenmerken van een tablet: in plaats van met een muis, trackpad of trackpoint, zoals bij een traditionele pc<br />
gebruikelijk, bedient de gebruiker een tablet vooral met aanrakingen. Eerdere modellen tablets waren erop gemaakt<br />
om bediend te worden met een styluspennetje: elementen van de gebruiksomgeving waren relatief klein, en bovendien<br />
maakte men gebruik van een resistief aanraakscherm, dat reageert op druk. Tegenwoordig zijn tablets ontworpen<br />
voor bediening met vingergebaren. Hiertoe is de gebruikersomgeving opgeschaald, zodat elementen zoals knoppen<br />
groot genoeg zijn om aan te raken. Daarnaast wordt gebruikgemaakt van een capacitief aanraakscherm, dat al bij<br />
lichte aanraking reageert. Bij veel tablets wordt dan ook geen styluspen meer meegeleverd. Naast het scherm hebben<br />
tablets normaliter ook nog enkele fysieke knoppen die specifieke functies vervullen, zoals het in- en uitschakelen van<br />
het apparaat.<br />
69.1.2 Hardware<br />
Achter het scherm van de tablet<strong>computer</strong> zitten een batterij en <strong>computer</strong>hardware. Fabrikanten maken doorgaans<br />
gebruik van een zogenaamde system-on-a-chip, een concept waarbij alle componenten (processor, werkgeheugen,<br />
grafische chip, chips voor de draadloze verbindingen) geïntegreerd worden op één printplaat, wat ruimte en geld<br />
bespaart. De batterij is groot genoeg voor een gebruiksduur van gemiddeld 2 tot 6 uur. In tegenstelling tot veel desktopen<br />
laptop<strong>computer</strong>s is de integratie van de hardware meestal zodanig dat tablets nauwelijks door de gebruiker kunnen<br />
worden voorzien van vervangende componenten.<br />
139
140 HOOFDSTUK 69. TABLETCOMPUTER<br />
Google Nexus 9<br />
69.1.3 Sensors en verbindingen<br />
Over het algemeen beschikken tablets over verschillende sensors, zoals een lichtsensor (om de helderheid van het<br />
scherm automatisch aan te passen aan omgevingslicht), nabijheidssensor, microfoon en één of twee camera('s) voor<br />
foto en video. Daarnaast zijn vaak voorzieningen voor positiebepaling aanwezig, zoals GPS, een digitaal kompas en<br />
een oriëntatiesensor. Voor verbinding met andere apparaten en het internet zijn tablets vrijwel geheel afhankelijk
69.2. GESCHIEDENIS 141<br />
Google Nexus 7 en Apple iPad Mini<br />
Acer Iconia-tablet<strong>computer</strong><br />
van draadloze dataverbindingen, zoals wifi, Bluetooth en (soms) 3G/4G: de dunne behuizing laat weinig ruimte voor<br />
fysieke aansluitpoorten. Zodoende zijn er - naast de genoemde voorzieningen voor draadloze verbindingen - vaak<br />
alleen een (micro)USB-poort en een hoofdtelefoonaansluiting beschikbaar op het apparaat. In sommige gevallen<br />
beschikken tablets ook over een kaartlezer voor microSD-kaartjes; door het plaatsen van een geheugenkaartje kan<br />
het opslaggeheugen worden uitgebreid en ontstaat een extra mogelijkheid voor datauitwisseling met andere apparaten.
142 HOOFDSTUK 69. TABLETCOMPUTER<br />
AT&T EO-tablet-pc (1993)<br />
69.2 Geschiedenis<br />
Het concept van een tablet<strong>computer</strong> vindt zijn oorsprong in systemen die handgeschreven karakters moesten analyseren<br />
en omzetten in tekst; het eerste patent voor een dergelijk systeem dateert uit 1915. Het duurde echter tot 1956<br />
voor er daadwerkelijk een systeem werd gepresenteerd dat werkte met de nog jonge digitale <strong>computer</strong>. In de decennia<br />
daarna waren tablet<strong>computer</strong>s vooral te vinden in sciencefiction. Het bekendste voorbeeld is wellicht een scène uit<br />
de film 2001: A Space Odyssey, waarin de protagonist een nieuwsuitzending bekijkt op een tablet. Wetenschappers<br />
bedachten ondertussen concepten als de Dynabook, een in 1968 door informaticus Alan Kay bedachte tablet gericht<br />
op kinderen. [2]<br />
In 1989 lanceerde het bedrijf GRiD Systems Corporation de GRiDPad, die wordt beschouwd als de eerste tablet<strong>computer</strong><br />
op de consumentenmarkt. Het 2 kilo zware apparaat kostte ruim 2400 dollar, draaide op MS-DOS en<br />
beschikte over een monochroom lcd-scherm. De GRiDPad werd vooral bediend met behulp van een styluspen, die<br />
aan het apparaat vastzat met een kabeltje. Het systeem kon geschreven tekens omzetten in tekst met een door Jeff<br />
Hawkins ontworpen handschriftherkenningssysteem. [3] In de loop van de jaren 90 werd het oerconcept van de GRiD-<br />
Pad verder doorontwikkeld door verschillende <strong>computer</strong>bedrijven. Sommige tabletprojecten resulteerden uiteindelijk<br />
in daadwerkelijke producten, zoals de EO Personal Communicator (in de Verenigde Staten uitgebracht door<br />
telefoonmaatschappij AT&T) en de Apple Newton; beide waren als nicheproduct redelijk succesvol. Een aantal andere<br />
projecten om een tablet<strong>computer</strong> te ontwikkelen, waaronder een concept van de Amerikaanse krantenuitgever<br />
Knight Ridder en het OMI-NewsPAD-project van de Europese Unie, kwam niet verder dan de prototypefase. Ta-
69.2. GESCHIEDENIS 143<br />
blet<strong>computer</strong>s bleven al met al nog nicheproducten, mede door hun hoge prijs; vergeleken met huidige tablets waren<br />
ze daarnaast nogal log en zwaar.<br />
Voorbeeld van een tablet-pc<br />
Eind jaren 90 begon Microsoft aan een eigen tabletproject in een poging tablet<strong>computer</strong>s te introduceren bij een breder<br />
publiek. Dat resulteerde in 2001 in de Microsoft Tablet PC-specificatie. Aan de hand van deze specificatie werden<br />
een aantal apparaten uitgebracht (gelijkend op de hedendaagse hybride laptop-tablets) die draaiden op een aangepaste<br />
versie van Windows. Ze waren voornamelijk bedoeld voor kantoorgebruik en het maken van aantekeningen. [4] Tabletpc’s<br />
bleken geen groot succes: de apparaten waren te zwaar om in één hand vast te houden (essentieel voor mobiel<br />
gebruik) en bovendien was de meegeleverde software, ondanks de gedane aanpassingen, niet erg geschikt voor gebruik<br />
als tablet.<br />
In 2010 introduceerde Apple de iPad. De gebruiksomgeving van het apparaat was speciaal ontworpen voor gebruik<br />
met vingergebaren, in tegenstelling tot eerdere apparaten, die vooral bediend werden met een styluspen. In tegenstelling<br />
tot de eerdere tablet-pc’s week Apple af van de PC-specificatie: in de iPad werd een energiezuinige ARMprocessor<br />
toegepast. Door technologische vooruitgang waren dergelijke processors nu krachtig genoeg voor veel taken<br />
die eerder slechts op een pc konden worden uitgevoerd; daarnaast zorgden verbeteringen in batterijtechnologie voor<br />
dunne en lichte batterijen met een lange werktijd. Al snel bleek de iPad een enorm succes, wat een doorbraak betekende<br />
voor tablet<strong>computer</strong>s: andere fabrikanten, zoals Samsung, Asus en Sony, brachten snel eigen tablets uit. Deze<br />
apparaten volgden het concept van de iPad: ze werden bediend met vingergebaren en bevatten een ARM-processor.
144 HOOFDSTUK 69. TABLETCOMPUTER<br />
Steve Jobs toont de iPad voor het eerst aan het publiek (2010)<br />
Vaak draaiden deze tablets op het besturingssysteem Android van Google, dat begin 2011 een speciale tabletversie<br />
van dit systeem uitbracht (Android Honeycomb). Microsoft liet haar eerdere tablet-pc-concept varen en kwam in<br />
2012 met een nieuwe versie van Windows (Windows 8) met een gebruiksomgeving die gemakkelijk met vingergebaren<br />
kan worden bediend. Daarnaast introduceerde het bedrijf ook eigen tablets (Microsoft Surface). Vanaf 2010<br />
vertoont de verkoop van tablets een zeer sterke stijging. Het onderzoeksbureau Gartner becijferde dat alleen al in<br />
2013 ruim 195 miljoen tablets zijn verkocht. [5]<br />
69.3 Soorten tablet<strong>computer</strong>s<br />
69.3.1 Naar besturingssysteem<br />
Een belangrijke eigenschap van een tablet<strong>computer</strong> is het besturingssysteem dat wordt meegeleverd. Over het algemeen<br />
zijn tablets er slechts op gemaakt om nieuwere versies van het meegeleverde besturingssysteem te kunnen<br />
draaien - andere besturingssystemen kunnen vaak niet of met grote moeite worden geïnstalleerd. De keuze voor het<br />
besturingssysteem is belangrijk; deze bepaalt immers de gebruiksomgeving en de programma’s (ook wel apps) die<br />
op de tablet kunnen worden geïnstalleerd.<br />
Op dit moment zijn drie besturingssystemen voor tablets dominant:<br />
• iOS van Apple. Dit systeem draait alleen op tablets van deze fabrikant; door de grote populariteit van Apple’s<br />
tablets heeft iOS toch een aardig marktaandeel veroverd.<br />
• Android van Google. In tegenstelling tot iOS is Android grotendeels open source, waardoor het in principe<br />
door iedere hardwarefabrikant vrij gebruikt kan worden. Daarom is het een populaire keuze voor goedkopere<br />
tablets.<br />
• Windows 8.1/RT van Microsoft. Windows is beschikbaar voor zowel tablets met processor op basis van de<br />
x86-processorarchitectuur (Windows 8.1), als voor tablets met een ARM-processor (Windows RT). Hoewel<br />
beide varianten er hetzelfde uitzien, heeft Windows 8.1 als voordeel dat ook oudere Windows-programma’s op<br />
dit systeem werken. Met de komende versie van Windows (Windows 10) zal Windows RT worden uitgefaseerd.
69.3. SOORTEN TABLETCOMPUTERS 145<br />
Microsoft Surface Pro 3, een tablet met Windows 8.1 als besturingssysteem<br />
69.3.2 Naar vormfactor<br />
Naast 'standaard'-tablet<strong>computer</strong>s bestaan ook apparaten met een bijzondere vormfactor. Een veelvoorkomende variatie<br />
op het standaardconcept van de tablet is een hybride kruising tussen een tablet en een laptop (ook wel convertibles<br />
genoemd), waarmee wordt getracht de voordelen van beide apparaten te combineren. De transformatie tussen laptop<br />
en tablet kan op verschillende manieren plaatsvinden. Zo zijn er laptops waarbij het scherm 360 graden kan<br />
omklappen, zodat het apparaat met het toetsenbord omlaag als tablet kan dienen. Een andere mogelijkheid is een<br />
speciaal scharnier waarmee het tabletscherm als het ware opklapt boven een toetsenbord. Ook veelvoorkomend is<br />
een systeem waarbij de tablet simpelweg kan worden losgekoppeld van het toetsenbordgedeelte. Hybride apparaten<br />
beschikken vaak over meer fysieke aansluitpoorten dan andere tablets; daarnaast is de processor soms een stuk<br />
krachtiger. Hierdoor kunnen ze wel groter en zwaarder zijn dan normale tablets.<br />
Naast kruisingen tussen tablets en laptops bestaan ook kruisingen tussen tablets en mobiele telefoons (phablets). Deze<br />
zijn vaak iets kleiner dan de gemiddelde tablet, en hebben uiteraard de mogelijkheid om te bellen.<br />
Tablets met een bijzonder gebruiksdoel hebben soms ook een aangepaste vormfactor die daarop is gericht. Een voorbeeld<br />
zijn tablets die speciaal geschikt zijn voor het spelen van spellen; deze worden ook wel eens uitgevoerd met<br />
joysticks en fysieke knoppen naast het scherm.<br />
69.3.3 Naar schermeigenschappen<br />
Zoals beschreven loopt de schermgrootte van tablet<strong>computer</strong>s uiteen van minder dan 7” (18 cm) tot meer dan 12”<br />
(30 cm). Naast de schermgrootte zijn er een aantal andere eigenschappen die het scherm definiëren. De hoogtebreedteverhouding<br />
kan bijvoorbeeld variëren van 16:9 (meer ruimte in de breedte; geschikter voor het bekijken van<br />
films) tot 4:3 (meer ruimte in de hoogte; geschikter voor surfen en kantoortoepassingen). Daarnaast is de schermresolutie<br />
van belang; hogere resoluties bieden meer scherpte en/of werkruimte. Het gebruikte schermtype is meestal<br />
lcd, maar soms worden ook AMOLED-schermen toegepast. Als laatste beschikken sommige tabletschermen over<br />
extra’s zoals een extra digitizer, een sensorlaag waarmee - in combinatie met een speciale styluspen - nauwkeuriger<br />
kan worden getekend op het beeldoppervlak.<br />
E-readers lijken op tablets qua vormfactor: ze bestaan vaak uit een dunne behuizing met daarin een groot, aanraakgevoelig<br />
scherm. Bij deze apparaten wordt meestal gebruikgemaakt van een scherm gebaseerd op e-inktechnologie.
146 HOOFDSTUK 69. TABLETCOMPUTER<br />
Asus Transformer Pad TF101, een tablet<strong>computer</strong> met afkoppelbaar toetsenbordgedeelte<br />
Samsung Galaxy Note-serie, een voorbeeld van phablets<br />
Omdat een dergelijk scherm geen licht geeft, is het rustiger voor de ogen. De aanwezigheid van een e-ink scherm<br />
maakt een e-reader echter minder geschikt voor multimediatoepassingen dan een tablet: e-ink schermen zijn in de
69.4. ZIE OOK 147<br />
regel monochroom en hebben een lage verversingssnelheid.<br />
69.3.4 Naar processorarchitectuur<br />
De processorarchitectuur waarop een tablet<strong>computer</strong> is gebaseerd bepaalt mede welke software op het apparaat zal<br />
werken. Op dit moment wordt de tabletmarkt verdeeld tussen processors gebaseerd op het ARM-ontwerp van ARM<br />
Holdings en processors die werken met de x86-instructieset van Intel en AMD. ARM-processors zijn te vinden<br />
in alle tablets van Apple en alle tablets die draaien op Windows RT; ze worden ook gebruikt in veel tablets die<br />
draaien op Android. Soortgelijke processors worden ook vaak gebruikt in smartphones. Processors op basis van de<br />
x86-architectuur zijn vooral terug te vinden in Windows-tablets: ze zijn namelijk compatibel met oudere Windowssoftware<br />
voor pc’s. Bovendien zijn er varianten beschikbaar die sneller zijn dan de krachtigste ARM-processors, wat<br />
ze een goede keuze maakt voor hybride apparaten.<br />
69.4 Zie ook<br />
• E-reader<br />
• Phablet
Hoofdstuk 70<br />
Tower (pc)<br />
Een illustratie van een <strong>computer</strong> setup met een Tower-behuizing<br />
De term tower (Engels voor toren) wordt in de <strong>computer</strong>industrie voornamelijk gebruikt voor de rechtopstaande<br />
<strong>computer</strong>behuizingen (anders dan de desktop- of serverbehuizingen).<br />
In een tower is het moederbord meestal aan een extra schot aan de rechter zijkant van de kast bevestigd, met de<br />
AGP- en PCI-kaartslotten geplaatst nabij de bodem van de kast, naast een serie aan voorgedrukte openingen in de<br />
achterkant van de tower. Een extra versteviging aan de linkerkant van de kast, op dezelfde hoogte als de bovenkant<br />
van het moederbord montage scherm, zorgt voor een extra rustpunt voor de <strong>computer</strong>voeding die aan de achterkant<br />
met enkele schroeven bevestigd kan worden.<br />
Vooraan de kast is meestal een pc-speaker aan de binnenkant van de kast bevestigd en kunnen enkele extra USBpoorten<br />
aanwezig zijn. Enkele 15 cm brede poorten, of een binnenbehuizing waarin zulke poorten niet afzonderlijk<br />
zijn afgeschermd, zorgen voor een bevestigingspunt voor cd-rom-spelers, dvd-rom-spelers en andere componenten.<br />
Sommige bedrijven gebruiken deze poorten voor bevestigingspunten van andersoortige componenten. De Creative<br />
Soundblaster X-Fi Fatal1ty, bijvoorbeeld, bestaat uit een geluidskaart te bevestigen op een PCI-poort aan de ach-<br />
148
149<br />
terkant, maar heeft een extra component die aan de voorkant bevestigd moet worden in een van de voorgenoemde<br />
poorten. Deze component heeft enkele geluids in- en uitgangen en draaiknoppen voor volume.<br />
Enkele 102mm (4 inch)-poorten kunnen meestal onder de 15 cm brede poorten worden gevonden, meestal voor 3,5<br />
inch-drives. Met de komst van USB-sticks is dit echter sterk afgenomen in nieuwe modellen, al hebben de meeste<br />
toch nog steeds ruimte voor 1 zo'n poort. Aan de binnenkant van de kast, direct onder de voorgenoemde poorten, zijn<br />
in de meeste gevallen ruimtes beschikbaar voor de interne harde schijven.
Hoofdstuk 71<br />
Trinitron<br />
Beeldscherm met Trinitronbeeldbuis<br />
Trinitron is een door Sony ontwikkelde technologie voor kleurenbeeldbuizen.<br />
De Trinitrontechnologie werd ontwikkeld in de jaren 1960. Trinitron is een beschermde merknaam. In tegenstelling<br />
tot de beeldprojectie bij klassieke kleurenbeeldbuizen staan de elektronenkanonnen inéénlijnenwordthetbeeldop<br />
een schaduwmasker van verticale lamellen geprojecteerd. Door de verticale lamellen draagt meer oppervlakte van<br />
het beeld bij aan de lichtopbrengst. In alle geval meer dan bij de constructie waar de elektronenkanonnen en het<br />
schaduwmasker in een driehoekspatroon staan. Ook is de convergentie eenvoudiger.<br />
Kenmerkend voor de Trinitron is de stabilisatiedraad. Dit is een horizontale draad die het schaduwmasker stabiliseert.<br />
Deze is - voor de oplettende kijker - net zichtbaar als een donkere horizontale lijn in beeld. Grote schermen<br />
hebben in sommige gevallen twee stabilisatiedraden. Ondanks deze stabilisatie wordt het beeld (tijdelijk) vervormd<br />
bij mechanische schokken.<br />
150
Hoofdstuk 72<br />
TWAIN<br />
TWAIN is de bekendste industrie-standaard om data via een scanner in een <strong>computer</strong> in te lezen.<br />
Het woord twain is een verouderd synoniem voor two. Soms wordt de naam onterecht uitgelegd als de afkorting voor<br />
Technology Without An Interesting Name [1] (“technologie zonder interessante naam”) of varianten hierop.<br />
TWAIN is een API die grafische applicaties, zoals DTP (Desktop Publishing) en beeldverwerkingsprogramma’s, de<br />
mogelijkheid biedt om de scanner aan te sturen en de gescande beelden schijnbaar automatisch te importeren.<br />
TWAIN wordt sinds 1992 ontwikkeld door een comité van betrokken partijen, de TWAIN Working Group. Het<br />
systeem is bedoeld voor gebruik door desktop-pc’s en thuisscanners. De applicatie die standaard met een scanner<br />
meegeleverd wordt, moet met TWAIN ondersteund kunnen worden. Door de toename van het aantal scanners en de<br />
uitbreiding in functie en complexiteit van de gebruikte scanapplicaties is het bijhouden van de TWAIN-standaard<br />
lastig.<br />
Een alternatieve technologie voor TWAIN is ISIS.<br />
72.1 Externe link<br />
• (en) TWAIN Working Group<br />
151
Hoofdstuk 73<br />
Two’s complement<br />
Waarden voor een 8-bitsgetal<br />
Two’s complement of 2-complement is een getalsrepresentatie voor gehele getallen (integers) die in <strong>computer</strong>s algemeen<br />
wordt gebruikt.<br />
Het is niet alleen associatief, maar heeft maar één representatie voor '0'. Het 2-complement is gelijk aan het 1-<br />
complement plus 1 als de tekenbit '1' is, dus bij negatieve getallen.<br />
Positieve getallen worden ook hierin voorgesteld door een bitrij beginnend met een 0 en negatieve beginnend met<br />
een 1, maar het tegengestelde bestaat nu uit een bitrij die verkregen wordt als het verschil met de bitrij met allemaal<br />
0-en en een 1 als extra bit ervoor geplaatst. Deze bitrij stelt dan het getal 2 n voor bij een representatie met n bits. De<br />
representatie komt neer op het rekenen modulo 2 n . Het positieve getal 79 bijvoorbeeld wordt (met 8 bits) voorgesteld<br />
door 01001111 en −79 door 10110001. Tellen we beide op, dan krijgen we als som de rij 100000000, die overigens<br />
zelf in de representatie niet voorkomt.<br />
Uit het bovenstaande kan afgeleid worden dat de representatie in 2-complement verkregen wordt door bij de representatie<br />
in 1-complement 1 op te tellen: −79 in 1-complement (8 bits) 10110000; tel er 1 bij op: 10110000 +<br />
00000001 = 10110001, de voorstelling van −79 in 2-complement.<br />
Net als bij 1-complement wordt bij 2-complement de meest significante bit gebruikt om aan te geven of een getal<br />
positief is of negatief. Deze meest significante bit heeft echter een andere betekenis dan bij 1-complement: in plaats<br />
van de rol van een soort minteken te vervullen, staat de meest significante bit (zeg, bit nummer n) voor −1 ∗ 2 n−1 .<br />
De rest van de bits wordt “normaal” geïnterpreteerd en een negatief getal wordt dan ook gevormd door de positieve<br />
waarde van de minder significante bits op te tellen bij −1 ∗ 2 n−1 .<br />
Door deze definitie van getallen is de hoogste waarde die gerepresenteerd kan worden met een bitrij waarvan de meest<br />
significante bit de waarde 1 heeft, de waarde −1. In tegenstelling tot 1-complement is er dus niet zoiets als −0 in<br />
2-complement notatie. Bijgevolg is het aantal representeerbare negatieve waarden in 2-complement ook 1 groter dan<br />
het aantal representeerbare positieve waarden: van −1 ∗ 2 n−1 tot en met 2 n−1 − 1 .<br />
De relatie tussen positieve en negatieve waarden is dan ook als volgt:<br />
Zijb=0b n−1 ···b 0 een bitrij die de waarde N representeert. Dan is (met dezelfde definitie voor complement<br />
van een bit als bij 1-complement) de bitrij die -N representeert gelijk aan 1b ∗ n−1 ···b ∗ 0 +1<br />
.<br />
Het idee is als volgt: stel dat met een bitrij de waarden −1∗2 n +1 tot en met 2 n −1 zou kunnen worden gerepresenteerd<br />
in 2-complement notatie (dus dan zou de interpretatie van de meest significante bit −1 ∗ 2 n +1zijn in plaats van<br />
−1 ∗ 2 n ). Voor iedere representeerbare negatieve waarde -N geldt dan: −N =(−1 ∗ 2 n +1)+(2 n − 1 − N)<br />
. Gegeven een waarde N, vinden we de waarde (2 n − 1 − N) door van alle bits behalve de meest significante het<br />
complement te nemen. Tellen we deze waarde op bij −1 ∗ 2 n +1(door ook de meest significante bit 1 te maken),<br />
dan vinden we (−1 ∗ 2 n +1)+(2 n − 1 − N) =−N . Echter, we hadden afgesproken dat de waarde van de<br />
meest significante bit −1 ∗ 2 n is en niet −1 ∗ 2 n +1. Om die ontbrekende 1 te compenseren, moet er 1 bij de<br />
complement-notatie opgeteld worden om bij N de waarde -N te vinden.<br />
Als voorbeeld vinden we −77 uit 77 in 2-complement als volgt:<br />
152
153<br />
77 = 01001101 2 ---------------- not alles inverteren (is not) −78 = 10110010 2 1 = 00000001 2 1 erbij optellen (is inc)<br />
---------------- + −77 = 10110011 2 en we hebben het 2-complement<br />
Een andere uitleg is:<br />
77 = 01001101 2 77*= 00110010 2 = 50 alles inverteren behalve het tekenbit −128 = 10000000 2 het tekenbit inverteren<br />
50 = 00110010 2 optellen bij het geïnverteerde getal ---------------- + −78 = 10110010 2 nu zijn alle bits<br />
geïnverteerd 1 = 00000001 2 1 erbij optellen ---------------- + −77 = 10110011 2 en we hebben het 2-complement<br />
Dus in het kort is 2-complement gelijk aan 1-complement (inverteer alle bits) met daarbij 1 opgeteld. De 2-complement<br />
representatie van een integer is vooral zinvol in verband met het optellen van getallen in hardware. Als 2-complement<br />
gebruikt wordt, maakt het niet uit of een of beide operanden negatief zijn. Hierdoor is een optelschakeling op een<br />
<strong>computer</strong>chip eenvoudiger te implementeren dan voor andere representaties. Een aparte schakeling om een getal van<br />
een ander getal af te trekken, hoeft niet te worden gemaakt. In dat geval wordt een van de operanden negatief gemaakt<br />
alvorens deze op te tellen.
Hoofdstuk 74<br />
Video Electronics Standards Association<br />
De VESA of Video Electronics Standards Association werd in 1988 als non-profitorganisatie opgericht om interfacestandaarden<br />
voor pc’s, werkstations en andere <strong>computer</strong>omgevingen op te zetten en te beheren.<br />
De VESA is gevestigd in Milpitas, Californië in de Verenigde Staten.<br />
Standaarden die door VESA zijn ontwikkeld zijn onder andere:<br />
• 1998: Video Interface Port (VIP)<br />
• 1999: Enhanced Display Data Channel Standard, Version 1<br />
• 1999: BIOS Extensions / Display Data Channel Standard, Version 1.1<br />
• 2002: Video Signal Standard (VSIS), Version 1, Revision 2<br />
• 2003: Monitor Control Command Set (MCCS) Std. Version 2<br />
• 2004: Digital Packet Video Link (DPVL) Std. Version 1<br />
VESA is ook een mechanische standaard om beeldschermen en televisietoestellen aan de muur of een monitorarm<br />
te bevestigen. Deze standaard is metrisch. Hij bestaat uit vier montagegaten voor M4-schroeven, geplaatst in een<br />
vierkant met zijden van 75 of 100 mm, of vier gaten voor M6-schroeven in een vierkant van 200 mm.<br />
74.1 Externe link<br />
• www.vesa.org<br />
154
Hoofdstuk 75<br />
Visor<br />
Visor is de naam van een reeks PDA's die tussen 1999 en 2002 door het Amerikaanse bedrijf Handspring op de<br />
markt werden gebracht. Er zijn verschillende uitvoeringen, zoals de Visor Solo, Visor Deluxe, Visor Edge en Visor<br />
Platinum.<br />
155
156 HOOFDSTUK 75. VISOR<br />
Handspring Visor
Hoofdstuk 76<br />
Wet van Fitts<br />
De wet van Fitts maakt het mogelijk om de tijd te berekenen die een gebruiker nodig heeft om van een bepaalde<br />
startpositie naar een doel-object (bijvoorbeeld een knop in een interface, of een getekend object in een tekenprogramma)<br />
te bewegen met behulp van een bepaald input device - in de meeste gevallen een muis of een trackball. De<br />
wet van Fitts is zodoende een belangrijk gegeven in de ergonomie van de <strong>computer</strong>.<br />
Dit wiskundige model (gepubliceerd door Paul Fitts in 1954) levert de benodigde tijd als een functie van de afstand<br />
tot het object en de grootte van het object.<br />
Wiskundig ziet dit er als volgt uit:<br />
T = a + b log 2<br />
( D<br />
W +1 )<br />
waar<br />
• T is de gemiddelde tijd die nodig is om de beweging uit te voeren. Meestal wordt hiervoor het symbool MT<br />
gebruikt - Movement Time.<br />
• a and b zijn constanten die afhangen van de gebruiker (of gemiddeld worden genomen over een bepaalde groep<br />
of zelfs alle gebruikers) en het gebruikte input device.<br />
• D is de afstand van de startpositie tot het midden van het doel. Meestal wordt hiervoor het symbool A gebruikt<br />
- Amplitude.<br />
• W is de breedte van het doel, gemeten in de richting van de beweging (dus wanneer de startpositie zich recht<br />
onder het doel bevindt, is W de hoogte van het doel, terwijl als de startpositie zich op dezelfde hoogte als het<br />
doel bevindt, is W de breedte van het doel).<br />
In de praktijk betekent deze vergelijking dat des te kleiner of verder weg objecten zijn, des te langer het duurt en des<br />
te moeilijker het wordt om het object goed te raken.<br />
76.1 Wiskundige details<br />
De logaritme in de wet van Fitts wordt ook wel de index of difficulty (ID) genoemd, en wordt gemeten in bits. Dit<br />
wordt als volgt wiskundig beschreven:<br />
ID = log 2<br />
( D<br />
W +1 )<br />
T = a + bID<br />
De eenheid van b is dus tijdseenheid per bit (bijvoorbeeld ms/bit). De constante a is in het ideale geval 0; een taak<br />
met een ID of moeilijkheidsgraad van 0 bits zou ook 0 tijd moeten kosten. In de praktijk is dit echter niet het geval<br />
157
158 HOOFDSTUK 76. WET VAN FITTS<br />
en geeft deze constante aan hoeveel 'extra' tijd de gebruiker kwijt is aan andere zaken dan puur de beweging - zoals<br />
het herkennen van het aan te klikken object of het werken met een 'ingewikkelder' input device als bijvoorbeeld een<br />
trackball of stylus. De waarden van constanten a en b veranderen dus mee met de gebruiker en de condities waaronder<br />
aangewezen of geklikt moet worden.<br />
Daarnaast kent de wet van Fitts een index of performance (IP) die ook wel throughput (TP) genoemd wordt. De<br />
eenheid hiervan is in bits per tijdseenheid, waarmee de IP dus aangeeft hoeveel bits een gebruiker gemiddeld per<br />
tijdseenheid kan verwerken - los van een bepaald gespecificeerd doel.<br />
Er zijn twee manieren waarop IP wordt gedefinieerd:<br />
• IP = 1/b, met als nadeel dat de constante a wordt genegeerd.<br />
• IP = IDgemiddeld/MTgemiddeld, met als nadeel dat gewerkt wordt met een willekeurig gekozen gemiddelde<br />
voor ID.<br />
Fitts zelf definieerde ID oorspronkelijk als volgt:<br />
ID = log 2<br />
( 2D<br />
W<br />
)<br />
76.2 Verwijzingen<br />
• Oorspronkelijk werk<br />
• Paul M. Fitts (1954). The information capacity of the human motor system in controlling the amplitude<br />
of movement. Journal of Experimental Psychology, volume 47, number 6, June 1954, pp. 381-391.<br />
(Reprinted in Journal of Experimental Psychology: General, 121(3):262-−269, 1992).<br />
• Paul M. Fitts and James R. Peterson (1964). Information capacity of discrete motor responses. Journal<br />
of Experimental Psychology, 67(2):103-−112, February 1964.<br />
• Vervolgwerk<br />
• The first application of Fitts’ law to HCI<br />
• Stuart K. Card, William K. English, and Betty J. Burr (1978). Evaluation of mouse, rate-controlled<br />
isometric joystick, step keys, and text keys for text selection on a CRT. Ergonomics, 21(8):601-−613,<br />
1978.<br />
• Extending Fitts’ law to 2 dimensions (bivariate targets)<br />
• I. Scott MacKenzie and William A. S. Buxton (1992). Extending Fitts’ law to two-dimensional tasks.<br />
Proceedings of ACM CHI 1992 Conference on Human Factors in Computing Systems, pp. 219-−226.<br />
http://doi.acm.org/10.1145/142750.142794<br />
• A. Murata. Extending effective target width in Fitts’ law to a two-dimensional pointing task. International<br />
Journal of Human-Computer Interaction, 11(2):137-−152, 1999.<br />
• Johnny Accot and Shumin Zhai (2003). Refining Fitts’ law models for bivariate pointing. Proceedings<br />
of ACM CHI 2003 Conference on Human Factors in Computing Systems, pp. 193-−200. http://doi.<br />
acm.org/10.1145/642611.642646<br />
• Extending Fitts’ law to goal passing and crossing<br />
• Johnny Accot and Shumin Zhai (2002). More than dotting the i’s --- foundations for crossing-based<br />
interfaces. Proceedings of ACM CHI 2002 Conference on Human Factors in Computing Systems,<br />
pp. 73-−80. http://doi.acm.org/10.1145/503376.503390<br />
• Overzichten<br />
• Stuart K. Card, Thomas P. Moran, Allen Newell (1983). The Psychology of Human-Computer Interaction.<br />
• I. Scott MacKenzie (1992). Fitts’ law as a research and design tool in human-<strong>computer</strong> interaction.<br />
Human-Computer Interaction, volume 7, 1992, pp. 91-139.
76.2. VERWIJZINGEN 159<br />
• Meyer, D. E., Smith, J. E. K., Kornblum, S., Abrams, R. A., & Wright, C. E. (1990). Speed-accuracy<br />
tradeoffs in aimed movements: Toward a theory of rapid voluntary action. In M. Jeannerod (Ed.), Attention<br />
and performance XIII (pp. 173-226). Hillsdale, NJ: Lawrence Erlbaum. http://www.umich.edu/<br />
~{}bcalab/Meyer_Bibliography.html<br />
• A. T. Welford (1968). Fundamentals of Skill. Methuen, 1968.<br />
• Met betrekking tot de twee conventies om IP te berekenen:<br />
• Shumin Zhai (2002). On the Validity of Throughput as a Characteristic of Computer Input, IBM Research<br />
Report RJ 10253, 2002, Almaden Research Center, San Jose, California. PDF
Hoofdstuk 77<br />
Wifi-MAC-laag<br />
De Linksys WRT54G-router bevat een 802.11b/g-radio met twee antennes.<br />
De wifi-MAC-laag is de MAC-laag, onderdeel van de datalinklaag van het OSI-model, voor draadloze netwerken<br />
die de IEEE 802.11-standaard (wifi) gebruiken. De MAC-laag staat in voor de communicatie tussen wifi-stations<br />
door de toegang tot een gedeeld kanaal te coördineren en de protocollen te gebruiken die de communicatie over het<br />
draadloos medium versterken. De laag maakt gebruik van een fysieke 802.11-laag, zoals 802.11a of 802.11n, om<br />
zijn taken te vervullen. [1]<br />
77.1 Wi-Fi-certificatie<br />
Wi-Fi is een certificatielabel voor draadloze datanetwerkproducten. Deze producten werken volgens de internationale<br />
standaard IEEE802.11 (draadloos ethernet). Deze standaard gebruikt de 2,4GHz-5GHz-frequentieband. Deze frequentieband<br />
mag onder bepaalde voorwaarden zonder licentie gebruikt worden. De vereisten worden bepaald door de<br />
Wi-Fi Alliance. Het Wi-Fi-logo mag pas worden gebruikt wanneer een onafhankelijk certificatiebureau heeft aangetoond<br />
dat aan bepaalde vereisten voldaan zijn. Deze vereisten zijn onder andere op vlak van functionaliteit, prestatie<br />
160
77.2. BASISWERKING 161<br />
en interoperabiliteit. Dit laatste is belangrijk want de gebruiker zal waarschijnlijk een draadloze opstelling gebruiken<br />
met toestellen van verschillende fabrikanten.<br />
De Compaq 802.11b -PCI card<br />
77.2 Basiswerking<br />
Wifi maakt gebruik van radiogolven en werkt in twee richtingen. Met behulp van een wireless PCI-kaart is een node<br />
in staat draadloze verbindingen te maken. De kaart bevat een uniek MAC-adres zodat de node waarin de kaart is<br />
ingebouwd geïdentificeerd kan worden binnen het draadloos netwerk. Data wordt gecodeerd door de wireless PCI<br />
card van een node en de gecodeerde data wordt uitgezonden met behulp van een antenne. Een wireless router pikt<br />
het signaal op en decodeert de data. Dit proces werkt ook in twee richtingen.<br />
77.3 MAC-frametypes voor wifi<br />
Voor overdracht van data worden frames gebruikt met een vaste structuur. Elk frame bestaat uit een aantal velden. De<br />
framestructuur is vast bepaald voor de standaard 802.11. De frames bevorderen zowel transmissie als management<br />
en controle. De frames zijn onderverdeeld in verschillende delen (ook bepaald volgens de standaard). Elk frame heeft<br />
een MAC-header, een payload en een frame-check-sequence. De payload is niet altijd aanwezig.
162 HOOFDSTUK 77. WIFI-MAC-LAAG<br />
Een overzicht van het wififrame op de MAC-laag van het OSI-model<br />
Datatransportframe<br />
De eerste twee bytes van de MAC-header is een controleveld.<br />
Dit framecontroleveld bestaat uit verschillende subvelden:<br />
• Protocolversie: 2 bits die de protocolversie bepalen.<br />
• Type: 2 bits die mee het type WLAN-frame helpen identificeren.<br />
• Subtype: 4 bits, type en subtype samen bepalen exact 1 frame.<br />
• ToDS en FromDS: 2 bits (1 voor elk), geeft aan of het data frame voor een DS of van een DS komt (distributed<br />
system). Control- & managementframe 0, dataframe 1.<br />
• More fragment: 1 bit, geeft aan of er nog een frame komt dat aansluit op het huidige.<br />
• Retry: 1 bit, sommige frames moeten 2 keer verzonden worden, deze bit staat op 1 als het frame al een keer is<br />
verzonden.<br />
• Power management: 1 bit, power-managementstatus na verzending (toegangspunten moeten een connectie onderhouden<br />
en zetten dus nooit de power-saverbit).<br />
• More data: 1 bit, om frames te bufferen die ontvangen zijn in een distributed system (voor stations in powersavermodus,<br />
de bit toont aan dat er nog een frame geadresseerd is aan het station).<br />
• WEP: 1 bit, deze bit is 1 als het frame niet geëncrypteerd is of gedecrypteerd wordt.<br />
• Order: 1 bit, deze bit wordt op 1 gezet wanneer de “strict ordering delivery"-methode gebruikt wordt. Hier is<br />
de volgorde van frames van belang.<br />
Het controleveld bestaat uit 16 bits en dus 2 bytes in totaal.<br />
De volgende twee bytes zijn voorbehouden voor het duration-ID-veld. Dit veld kan onder drie vormen voorkomen:<br />
Duration, Contention-Free Period (CFP) en AssociationID (AID).<br />
Een 802.11-frame kan tot vier adresvelden bevatten. Elk veld kan een MAC-adres opslaan, dit neemt 6 bytes in<br />
beslag. Adres 1 is de ontvanger, adres 2 de zender, adres 3 wordt door de ontvanger gebruikt voor filterdoeleinden.<br />
Het Sequence Control veld bestaat uit 2 bytes en dient voor het bepalen van de orde van de frames (opeenvolging)<br />
en het elimineren van dubbele frames. De eerste 4 bits worden als fragmentatienummer gebruikt (aantal frames dat<br />
bij elkaar horen), de laatste 12 bits zijn de sequentienummers die de volgorde bepalen. Het Quality of service-veld is<br />
optioneel en bestaat uit 2 bytes.<br />
Al de vooraf besproken velden bepalen de MAC-header.
77.3. MAC-FRAMETYPES VOOR WIFI 163<br />
De payload van het frame kan variëren van 0 tot 2304 bytes plus extra velden die voor beveiliging zijn toegevoegd<br />
(inkapselen) en velden met informatie van hogere lagen van het OSI-model.<br />
Dan is er ten slotte de Frame Check Sequence (FCS). FCS bestaat uit de laatste 4 bytes van het 802.11 frame. FCS<br />
is een Cyclic redundancy check (CRC). CRC is een manier om de integriteit van het ontvangen frame te controleren.<br />
Wanneer een frame wordt verzonden, berekent de zender de FCS. De FCS wordt dan achteraan het frame gehangen<br />
en het frame wordt verzonden. De ontvanger berekent zelf de FCS en vergelijkt de uitkomst met de FCS die de zender<br />
heeft berekend. Als de twee overeenkomen wordt er aangenomen dat het frame foutloos is overgebracht.<br />
Buiten de frames voor het verzenden van data, zijn er nog twee andere type frames.<br />
Management Frame<br />
Deze frames onderhouden en zetten de verbindingen op. Hieronder een lijst van enkele subtypes-managementframes.<br />
• Authenticatieframe:<br />
• De draadloosnetwerkkaart stuurt een authenticatieframe uit naar het toegangspunt. Hierop accepteert het<br />
toegangspunt door een eigen authenticatieframe. Encryptie wordt hier al bepaald.<br />
• Association-request-frame:<br />
• De draadloosnetwerkkaart (van een station) stuurt dit frame naar het toegangspunt. Hiermee kan het<br />
toegangspunt resources toewijzen en synchroniseren. Het frame bevat informatie over de draadloosnetwerkkaart<br />
zoals de ondersteunde datarate(s) en de SSID (Service Set Identifier) waarmee het station wil<br />
communiceren (de SSID onderscheidt verschillende draadloze netwerken). Als de verbinding door het<br />
toegangspunt wordt geaccepteerd, wordt er geheugen gereserveerd en krijgt de draadloosnetwerkkaart<br />
een association ID.<br />
• Association-response-frame:<br />
• Dit frame wordt van toegangspunt naar station gestuurd. In dit frame wordt een verbinding geaccepteerd<br />
of afgewezen. Als de verbinding geaccepteerd wordt, bevat dit frame een association ID en ondersteunde<br />
datarates en andere informatie.<br />
• Beacon-frame:<br />
• Dit frame wordt regelmatig uitgestuurd door een toegangspunt om zijn bestaan aan te tonen en andere<br />
parameters (zoals SSID) bekend te maken aan draadloosnetwerkkaarten in de omgeving.<br />
• Deauthentication-frame:<br />
• Dit frame wordt verstuurd wanneer een station de draadloze verbinding van een ander station wil verbreken.<br />
• Disassociation frame:<br />
• Als een station de verbinding wil verbreken, stuurt het dit frame. Het MAC-adres van de draadloosnetwerkkaart<br />
wordt van de associatietabel verwijderd. Zo komt er ook geheugen vrij op het toegangspunt.<br />
• Probe-requestframe:<br />
• Een station dat informatie van een ander station nodig heeft, gebruikt dit frame.<br />
• Probe-responseframe:<br />
• Dit frame wordt verstuurd door een toegangspunt wanneer het een probe-requestframe heeft ontvangen.<br />
In het responseframe staan parameters van andere stations.<br />
• Reassociation-requestframe:<br />
• Wanneer een station uit het bereik van een toegangspunt valt en in het bereik van een ander toegangspunt<br />
komt (met een sterker signaal), stuurt het een reassociation-requestframe. Het nieuwe toegangspunt<br />
probeert de informatie over het station te verkrijgen van het vorige toegangspunt.
164 HOOFDSTUK 77. WIFI-MAC-LAAG<br />
• Reassociation-responseframe:<br />
• Dit frame wordt door een toegangspunt verzonden en accepteert of wijst de reassociation request van een<br />
draadloosnetwerkkaart af. Verder bevat dit frame associatie-informatie zoals ondersteunde datarates en<br />
een association ID.<br />
Controleframe<br />
Controleframes maken de uitwisseling van frames tussen stations mogelijk. Hier volgt een lijst van controle frames<br />
die vaak gebruikt worden in de 802.11-standaard.<br />
• Acknowledge-frame (ACK):<br />
• Nadat een station een frame heeft ontvangen, zal het een ACK-frame verzenden naar het zendende station<br />
als de data foutloos is overgedragen. Als het zendende station dit frame niet ontvangt, zal het na een<br />
bepaalde periode het dataframe opnieuw versturen.<br />
• Request to Send (RTS)-frame:<br />
• Samen met CTS-frames, zorgt dit frame voor een lagere kans op collisions (botsingen) voor toegangspunten<br />
met verborgen stations. Dit frame wordt verzonden door een station wanneer die een verbinding<br />
wil aangaan met een ander station. Dit is de eerste stap voor het maken van een verbinding.<br />
• Clear to Send (CTS)-frame:<br />
• Het antwoord dat een station geeft wanneer het een RTS-frame krijgt. Het geeft aan of de dataframeoverdracht<br />
gestart mag worden. Andere stations worden voor een bepaalde tijd op hold gezet.<br />
77.4 Externe links<br />
• (en) 802.11 WLAN Packets & Protocols<br />
• (en) 802.11 Wi-Fi Virtueel Lab<br />
• (en) 802.11 MAC<br />
• (en) How Wi-Fi works
Hoofdstuk 78<br />
Wij vertrouwen stem<strong>computer</strong>s niet<br />
Logo “Wij vertrouwen stem<strong>computer</strong>s niet”<br />
Wij vertrouwen stem<strong>computer</strong>s niet is een Nederlandse actiegroep met als doel dat alle verkiezingen voor gemeenteraad,<br />
Provinciale Staten, Tweede Kamer en Europees Parlement zo verlopen dat iedere burger in principe toezicht kan houden<br />
op een eerlijk verloop. De groep is een initiatief van Rop Gonggrijp, voormalig hacker en mede-oprichter van<br />
165
166 HOOFDSTUK 78. WIJ VERTROUWEN STEMCOMPUTERS NIET<br />
internetprovider XS4ALL.<br />
78.1 Stem<strong>computer</strong> ongeschikt voor verkiezingen<br />
“Wij vertrouwen stem<strong>computer</strong>s niet” stelt dat stem<strong>computer</strong>s (in Nederland gebruikte men toen de Nedap ES3Ben<br />
SDU Newvote) ongeschikt zijn voor Tweede Kamerverkiezingen en/of gemeenteraadsverkiezingen. Volgens de<br />
actiegroep is de stem<strong>computer</strong> eenvoudig te compromitteren en het geheel niet beveiligd. Daardoor is het kiesproces<br />
voor kiezers oncontroleerbaar en is het stemgeheim niet gewaarborgd.<br />
Door een uitzending van EénVandaag op 4 oktober 2006 [1] kreeg de actiegroep veel aandacht.<br />
78.1.1 Slecht beveiligd, manipuleerbaar<br />
In de uitzending van EénVandaag werd getoond hoe veel stem<strong>computer</strong>s vrijwel onbewaakt worden opgeslagen door<br />
gemeenten. Ook demonstreerden enkele technici hoe de stem<strong>computer</strong> met een eenvoudige ingreep te manipuleren<br />
is. De bevindingen van een diepgaand technisch onderzoek zijn vastgelegd in een rapport [2]<br />
78.1.2 Stemgeheim in gevaar<br />
In het rapport [3] bevestigt de Algemene Inlichtingen- en Veiligheidsdienst dat het stemgeheim met de beschikbare<br />
stem<strong>computer</strong>s gecompromitteerd wordt. Door de AIVD was vastgesteld dat bij de Sdu Newvotes en de Nedap ES3A<br />
stem<strong>computer</strong>s op afstand door middel van radiosignalen kan worden opgevangen wat de kiezer op het beeldscherm<br />
ziet.<br />
78.1.3 Goedkeuring ingetrokken, gebruik geschorst<br />
Als gevolg van de campagne van deze actiegroep zijn Kamervragen gesteld en heeft minister Nicolaï van Bestuurlijke<br />
vernieuwing en Koninkrijksrelaties maatregelen aangekondigd. Op 30 oktober 2006 heeft de minister gerapporteerd<br />
aan de Tweede Kamer dat de goedkeuring voor het gebruik van Sdu Newvote-stem<strong>computer</strong> met onmiddellijke<br />
ingang van rechtswege is geschorst [4] , nadat De Nedap ES3B-stem<strong>computer</strong>s kunnen volgens de minister voor het<br />
merendeel wel gebruikt worden, aangezien de fabrikant een oplossing heeft voor het lek dat werd aangetoond door<br />
de actiegroep. Een deel van de Nedap stem<strong>computer</strong>s is ook afgekeurd omdat deze van een type zijn (Nedap ES3A)<br />
dat meer radiostraling afgeeft dan de andere types.<br />
78.1.4 Rechter veroordeelt gebruik stem<strong>computer</strong>s<br />
Het AIVD-onderzoek en de afkeuring van de SDU Newvote en Nedap ES3A stem<strong>computer</strong> hadden tot gevolg dat<br />
tijdens de Tweede Kamerverkiezingen van 22 november 2006 en de Provinciale Statenverkiezingen van 7 maart 2007<br />
in een aantal van die 35 gemeentes weer gestemd werd met het rode potlood. In bijna alle andere gemeentes werd<br />
tijdens die twee verkiezingen nog wel gestemd met de Nedap ES3B-stem<strong>computer</strong>. De actiegroep “Wij vertrouwen<br />
stem<strong>computer</strong>s niet” spande mede om die reden een rechtszaak aan. Op 1 oktober 2007 werd de rechterlijke uitspraak<br />
bekendgemaakt dat de stem<strong>computer</strong>s gebruikt bij verkiezingen in november 2006 en maart 2007 nooit goedgekeurd<br />
hadden mogen worden. [5]<br />
78.1.5 Rode potlood terug<br />
Op 16 mei 2008 maakte het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties bekend dat stemmen weer<br />
met het rode potlood en papier ging gebeuren en de stem<strong>computer</strong> in de toenmalige vorm niet zou terugkeren.<br />
78.2 Tegenbeweging
78.2. TEGENBEWEGING 167<br />
78.2.1 Onderzoek of elektronisch stemmen opnieuw kan worden ingevoerd<br />
De Tweede Kamer riep minister Plasterk van Binnenlandse Zaken en Koninkrijksrelaties eind 2012 op om te onderzoeken<br />
of elektronisch stemmen opnieuw kan worden ingevoerd.<br />
Op 7 maart 2013 kondigde minister Plasterk van Binnenlandse Zaken aan dat er opnieuw gekeken zal worden naar<br />
het gebruik van stem<strong>computer</strong>s. [6] . Hij stelde daartoe de Commissie van Beek (Onderzoek Elektronisch Stemmen in<br />
Het Stemlokaal) in.<br />
Rapport Onderzoek Elektronisch Stemmen in Het Stemlokaal<br />
Het eindrapport van de Commissie van Beek (Onderzoek Elektronisch Stemmen in Het Stemlokaal) heet “Elke stem<br />
telt - Elektronisch stemmen en tellen” en is gedateerd 18 december 2013 [7] . Dit rapport is pas in maart 2016 officieel<br />
gepubliceerd.<br />
Citaten:<br />
Elektronisch stemmen en tellen<br />
... De commissie beveelt aan:<br />
• Elektronische hulpmiddelen te gebruiken om het stem- en telproces betrouwbaarder en toegankelijker te maken;<br />
• Daarbij rekening te houden met de door de commissie geformuleerde randvoorwaarden;<br />
• Om één landelijk elektronisch stemsysteem in te voeren, bestaande uit een stemprinter waarmee de kiezer zijn<br />
stembiljet print en een scanner om de stembiljetten elektronisch te tellen;<br />
• Dit systeem geschikt te maken voor alle kiezers;<br />
• In wet- en regelgeving duidelijk tot uiting te laten komen dat het papieren proces leidend is;<br />
• Mocht de door de commissie voorgestelde stemmethode niet geïmplementeerd worden, adviseert zij om in elk<br />
geval elektronisch tellen, gekoppeld aan de invoering van een kleiner stembiljet, te introduceren.<br />
...<br />
Transparantie, controleerbaarheid en integriteit<br />
... De commissie beveelt aan:<br />
• De keuze van de kiezer alleen in voor hem begrijpelijke taal op het stembiljet te printen (geen barcodes);<br />
• In voorlichting te benadrukken dat elke kiezer zelf controleert dat het stembiljet zijn keuze correct weergeeft;<br />
• Gebruik te maken van steekproefsgewijze controletellingen om vast te stellen dat de scanapparatuur correct<br />
heeft gefunctioneerd;<br />
• De praktische uitwerking van controletellingen nog nader uit te werken en daarbij statistische deskundigen te<br />
betrekken.<br />
• Alle processen-verbaal met de telstroken van alle stembureaus te publiceren zodat in theorie eenieder de uitslag<br />
kan narekenen.<br />
...<br />
Stemgeheim en stemvrijheid<br />
... De commissie beveelt aan:<br />
• Vast te leggen dat de stemprinter de stem niet opslaat, maar slechts het stembiljet print. De volgorde waarmee<br />
de stemmen worden uitgebracht kan hierdoor niet worden gekoppeld aan de volgorde waarin de kiezers zijn<br />
toegelaten tot de stemming;
168 HOOFDSTUK 78. WIJ VERTROUWEN STEMCOMPUTERS NIET<br />
• De stemprinter te voorzien van maatregelen gericht op het terugbrengen van compromitterende straling zodat<br />
de stemprinter binnen een straal van 8 meter niet zonder bijzondere inspanningen kan worden afgeluisterd;<br />
• Pogingen om de integriteit van het verkiezingsproces te schenden, waaronder het afluisteren van compromitterende<br />
straling of het plaatsen van camera’s, strafbaar te stellen;<br />
• Het scannen van het stembiljet niet door de kiezer zelf te laten doen, maar na sluiting van de stemming door de<br />
stembureauleden. De scanapparatuur hoeft dan geen voorzieningen te hebben om compromitterende straling<br />
tegen te gaan;<br />
• In het publieke debat te benadrukken dat het stemgeheim ook op andere manieren kan worden geschonden.<br />
Einde citaten.<br />
De commissie doet bovendien een reeks aanbevelingen op het gebied van Toegankelijkheid, Waarborgen, Eisen,<br />
Certificering, Verwerving en Invoeringsstrategie, Kosten, Tijd en Draagvlak.<br />
78.2.2 Initiatiefwet VVD<br />
Op 14 maart 2016 diende de VVD een initiatiefwet in bij de Tweede Kamer om experimenten met stemmen via <strong>computer</strong><br />
mogelijk te maken: Voorstel van wet van het lid Taverne houdende een tijdelijke experimentenregeling voor het<br />
gebruik van elektronische voorzieningen bij verkiezingen (Tijdelijke experimentenwet elektronische voorzieningen<br />
bij verkiezingen) [8] .<br />
De vaste commissie voor Binnenlandse Zaken, belast met het voorbereidend onderzoek van dit wetsvoorstel, heeft<br />
op 8 april 2016 verslag uitgebracht van haar bevindingen [9] . Hierin geven de vertegenwoordigers van de fracties hun<br />
reacties en stellen ze vragen aan de indiener van het wetsvoorstel.<br />
Opheffing van de actiegroep “Wij vertrouwen stem<strong>computer</strong> niet” is voorlopig niet aan de orde...<br />
78.3 Zie ook<br />
• Stem<strong>computer</strong><br />
• Verkiezingsfraude<br />
• Stembiljet<br />
78.4 Externe link<br />
• Website “Wij vertrouwen stem<strong>computer</strong>s niet”<br />
• Media-overzicht “Wij vertrouwen stem<strong>computer</strong>s niet” met artikelen over stem<strong>computer</strong>s<br />
• Burgerinitiatief in België voor controleerbare verkiezingen<br />
• “Komt de stem<strong>computer</strong> terug?" Henk van de Kamer in PC-Active 274<br />
• “Wordt de nieuwe stem<strong>computer</strong> wel veilig?" PC-Active, Henk van de Kamer”
Hoofdstuk 79<br />
Z3 (<strong>computer</strong>)<br />
De Z3 was de eerste werkende programmeerbare <strong>computer</strong> ter wereld ontworpen en gebouwd door Konrad Zuse in<br />
1941. De machine maakte voor de berekeningen gebruik van het binaire stelsel. Hij had een klokfrequentie van 5 tot<br />
10 Hz en een woordlengte van 22 bits. De originele Z3 werd in 1943 vernietigd tijdens het bombardement van Berlijn<br />
door de Geallieerden.Indejaren60isereenreplicagebouwdwelkestaatinhetDeutsches Museum te München.<br />
Zuse Z3-replica in het Deutsches Museum in München<br />
79.1 Geschiedenis<br />
Zuse ontwierp en bouwde van 1935 tot 1938 de Z1 waarop de Z3 later is gebaseerd. De Z1 was nog volledig mechanisch<br />
en werkte hooguit een paar minuten. De Z3 gebruikte hetzelfde ontwerp maar maakt gebruik van relais. In 1941<br />
was de Z3 gebruiksklaar. Vergeleken met de Z1 was hij veel betrouwbaarder en hij maakte gebruik van exception<br />
169
170 HOOFDSTUK 79. Z3 (COMPUTER)<br />
handling. Programma’s werden extern op tape opgeslagen waardoor het niet nodig was draden in de <strong>computer</strong> zelf<br />
om te leiden of schakelaars om te zetten om een programma in te voeren.<br />
79.2 Kenmerken<br />
Het kenmerkende van de Z3 was dat hij het binair stelsel gebruikt om te rekenen wat in <strong>computer</strong>s van tegenwoordig<br />
ook is terug te vinden. Andere <strong>computer</strong>s in de jaren 40 zoals de Amerikaanse ENIAC maakten gebruik van het<br />
decimale stelsel. De Z3 is Turing-compleet waardoor hij dus de titel 'eerste werkende volledig automatische <strong>computer</strong>'<br />
mag dragen.<br />
79.3 Eigenschappen<br />
• klokfrequentie: 5,3 Hz<br />
• rekeneenheid: zwevendekommagetal, 22 bit, optellen, aftrekken, vermenigvuldigen, delen en vierkantswortel<br />
• gemiddelde rekensnelheid: som, 0,8 seconden; product, 3 seconden<br />
• vermogen: circa 4000 Watt<br />
• gewicht: circa 1000 kg<br />
• elementen: circa 2600 relais<br />
• geheugen: 64 woorden met een lengte van 22 bits<br />
• invoer: decimale zwevendekommagetallen<br />
• uitvoer: decimale zwevendekommagetallen