Daily Archives: December 19, 2014

Årets bedste produkter

Posted in computer.

Microsofts C5-eventyr kan ende som et mareridt

“Før i tiden var det sådan, at hvis man skulle starte en forretning, så sagde ens revisor, at man skulle have en C5. Men det siger han ikke mere.”

Så klart formulerede direktør Anders Thomsen fra it-firmaet It Business Center for et par dage siden her i Computerworld det problem, som over de seneste år har ramt Microsofts klassiske økonomiprogram C5.

Bag citatet gemmer der sig en historie om, hvordan Microsofts højt profilerede cloud-strategi kan risikere at smadre en forretningsmodel, som har skaffet smør på brødet for hundredevis af små C5-forhandlere.

Det er også historien om, hvordan amerikansk mentalitet og forståelse af it-markedet ikke bare en-til-en kan overføres til en dansk virkelighed.

Men måske allervigtigst er det historien om, at de kunder, som i sidste ende skal betale for produkterne, ikke længere lader sig dupere af Microsoft-navnet.

De vil bare have et it-system, der fungerer og som gør deres forretning stærkere og mere effektiv.

De seneste par dage har Computerworld kunnet fortælle, hvordan produkter som det dansk udviklede Aplicor og ikke mindst det populære e-conomic er gået på strandhugst hos Microsoft.

De to firmaer har indgået partnerskaber med en stribe it-forhandlere, som i årevis har været bundloyale over for Microsofts ERP-produkter som C5 og Dynamics NAV.

Nemme at tage i brug
Meldingen fra forhandlerne er klar.

De har brug for produkter som e-conomic og Aplicor, der er nemme at tage i brug, og som forhandlerne kan bruge som første skridt til at skabe en langvarig relation til kunderne.

Den rolle som en fødekæde for nye kunder sad C5 og Microsoft indtil for få år siden solidt på.

Men som det indledende citat illustrerer, er det ikke længere tilfældet.

Relancering spiller vigtig rolle
En vigtig forklaring er den relancering af C5, som Microsoft foretog for et års tid siden.

Kernen i det gamle C5 blev skiftet ud med mere tidssvarende teknologi fra Microsofts Dynamics NAV.

Det betød blandt andet, at mange af de eksisterende C5-forhandlere måtte en tur på skolebænken for at lære, hvordan man koder og laver kundetilrettede løsninger på den nye platform.

Dejligt, men også dyrt – både for Microsofts partnere, men også for de kunder, som bogstaveligt talt i flere årtier har brugt de løsninger, som forhandlerne har udviklet til C5-platformen.

Annonce:


Den øvelse har fået mange af de gamle C5-forhandlere til at gå på udkig efter alternativer, og det har banet vejen for den aktuelle offensiv fra Microsofts konkurrenter.

Ironien i historien er, at både Aplicor og e-conomics’ meget enkle systemer er bygget på en cloudbaseret platform.

Lige præcis det, som Microsoft i årevis har prædiket for sine partnere.

Så hvad er det lige, der er gået galt?

En del af forklaringen er, at C5 er et rent dansk produkt, som i praksis ikke sælges på andre markeder end det danske.

Og selv om C5 er en gigant på de danske marked er det stadig en lilleput i global sammenhæng. Slet, slet ikke er noget, der imponerer i Microsofts hovedkvarter i Redmond.

Det illustreres bedst af et indlæg i Computerworlds debatforum, hvor en af vore læsere ironiserer over et indgangsspørgsmål fra et af Microsofts certificeringskurser. Det lyder sådan her:

“Du er systemansvarlig i en mindre virksomhed med 1.500 pc-brugere.”

Den tager vi lige igen:

“Du er systemansvarlig i en mindre virksomhed med 1.500 pc-brugere.”

Hvor mange på dansk marked?
Citatet fortæller, hvor stærkt den amerikanske opfattelse af it-markedet står internt i Microsoft.

For tænk lige efter: Hvor mange af den slags kunder findes egentlig på det danske marked?

Og hvor nemt er det så lige for Microsoft i Danmark at få velsignelse – og økonomi – til at servicere C5′s partner-økosystem, hvor den typiske har færre end 20 brugere.

Til illustration: Flere kilder fortæller udenfor referat, hvordan det mandskab hos Microsoft, som skal hjælpe forhandlerne med at udviklere deres forretning over de seneste par år er skåret kraftigt ned.

Det er ikke sket, fordi Microsoft i Danmark er “ligeglad med partnere”, som ellers er opfattelsen blandt nogle forhandlere.

Strategiske beslutninger
Årsagen skal måske søges i, at de strategiske beslutninger, som sætter dagsordenen “bliver taget udenfor Danmark”, som direktør i indkøbskæden CBC, Peder Hvejsel tidligere har udtrykt det overfor Computerworld.

Men vil det så lykkes for konkurrenterne at vippe Microsoft af pinden?

Partnerchef for Microsoft Danmarks Dynamics-forretning, Maja Løve Dybdahl, er tilsyneladende ikke så bekymret. Hun peger blandt andet på, at det for en forhandler er dyrt at holde en forretning med flere forskellige ERP-produkter kørende.

Og det har hun fuldstændig ret i. Jo flere og jo mere avancerede produkter, jo større er kravene til den tekniske viden og det salgsapparat som den enkelte forhandler skal vedligeholde.

Men den pointe kan også ramme Microsoft selv og få partnere til helt at droppe Microsoft til fordel for konkurrerende ERP-produkter som for eksempel economic og Aplicor.

Læs også:

Microsofts danske partnere fylder hylderne med Microsoft-rivalers produkter

25 år med Navision

Posted in computer.

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Den kritiske router-sårbarhed, der netop er blevet afsløret – og som formentlig findes i flere end 12 millioner routere i private hjem og mindre virksomheder – er stort set at finde i routere fra alle kendte producenter.

Misfortune Cookie, som sårbarheden er blevet kaldt af sikkerhedsfirmaet Check Point, kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

“Hvis din gateway-enhed er sårbar, så er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller på kontoret – i risiko for kompromittering,” har Check Point advaret.

Ifølge Check Point indeholder mindst 200 forskellige routere  sårbarheden, som selskabet betegner som “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

Her er hele listen med sårbare routere
Check Point har nu også frigivet hele listen med de routere, der menes at indeholde sårbarheden.

Hele Check Points liste kan du finde via dette link (PDF).

Af listen fremgår det blandt andet, at routere fra producenter som D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL indeholder sårbarheden.

Fra D-link gælder det eksempelvis routerne: DSL-2110W, DSL-2120,,DSL-2140,DSL-2140W, DSL-2520U, DSL-2520U_Z2, DSL-2600U, DSL-2640R, DSL-2641R, DSL-2680, DSL-2740R, DSL-320B, DSL-321B og DSL-3680.

Listen af Zyxel-routere, der kan være i risikozonen, er endnu længere og indeholder blandt andet produkter i P-660-serien og Prestige-serien.

Se hele listen hos Check Point, hvor du også kan se de konkrete routere fra selskabet som TP-Link, Huawei og ZTE.

Hold øje med firmware-opdatering
Listen hjælper dog i første omgang ikke brugerne så meget, da de er nødt til at afvente, at router-producenten udsender en firmware-opdatering, der lukker hullet. 

Det har ved tidligere sårbarheder vist sig godt at kunne have lange udsigter.

Ikke desto mindre er det meget rart at kunne undersøge, om man har grund til at bekymre sig på grund af den nyopdagede sårbarhed. 

Scanningen, der ligger bag listen fra Check Point, blev foretaget i november, og selskabet understreger, at listen ikke nødvendigvis er komplet, og at man uanset hvad skal søge efter mere dybdegående information hos sin egen router-producent.

Det er et velkendt problem, at særligt mange hjemme-routere kan indeholde sårbarheder, og at de kriminelle har haft held til at udnytte disse gentagne gange.

Det hjælper ikke på router-problemerne, at mange producenter er for længe om at udsende ny firmware til routere, og at de færreste brugere er klar over, at de skal opdatere firmwaren.

Læs også:

Advarsel om kritisk sårbarhed: Millioner af kendte routere ramt

Posted in computer.

Modulation og demodulation: Sådan kommer dit digitale yndlingsfoto helskindet gennem teleselskabernes analoge kobber

Om klummen

Klummen er en del af en serie, som Steen Garbers Enevoldsen skriver for Computerworld om teorierne og praktikken bag din internetforbindelse. 

Du kan læse mere om Steens job og hvad der venter din ADSL og VSDL-forbindelse i artiklen Dine kobberkabler lever endnu: Sådan får du bedre internet.

Undskyld forsinkelsen – der kom ting i vejen. Men nu kan jeg ikke trække den længere, så hermed næste bud på et effektivt sovemiddel. I kan følge mig på https://www.facebook.com/en.noerds.bekendelser, hvor jeg vil annoncere når jeg har nye klummer klar og snakke løst og fast om teknologi. I kan også tage fat i mig der, hvis I har forslag til emner.

Læs også de forgående artikler i serien: 

Min senste klumme handlede om de grundlæggende krav til et DSL system, og vi er nu klar til at snakke lidt om kapacitet og om den grundlæggende opgave:

Jeg har taget et billede af min datter, som skal sendes til hendes farmor.

Billedet er et digitalt foto, og består derfor basalt set af en lang række ettaller og nuller. Denne digitale strøm af data skal sendes igennem en analog transmissionskanal (i vores tilfælde et kobberkabel), og på den anden side modtages som en nøjagtig kopi af den samme digitale strøm.

Der er altså behov for en oversættelse fra den digitale verden til “noget, der kan sendes i den analoge verden” og så tilbage igen. Dette kaldes, at signalet moduleres og efterfølgende demoduleres.

Dét at modulere et signal er faktisk en ganske gammel teknik, bedst illustreret med on/off-keying, hvor information transmitteres ved at tænde og slukke for signalet (bærebølgen).

Morse er et godt eksempel
Det bedste praktiske eksempel på on/off-keying må vel næsten være en opfindelse, som blev gjort omkring 1840 af en kunstner ved navn Samuel F.B. Morse.

Modulationsteori er et interessant felt, og jeg kan varmt anbefale læserne at fordybe sig i det. Der er stof til mange lange vinteraftener.

Denne artikel vil blive for lang, hvis jeg skal gå i detaljer, så jeg vil springe let hen over nogle få eksempler og skynde mig frem til VDSL’s modulationstype, hvor jeg vil gå mere i dybden.

Non Return to Zero
En basal modulationsteknik kaldes NRZ (Non Return to Zero), hvor et digitalt ’1′ repræsenteres ved en positiv spænding og et ’0′ ved en negativ spænding. Denne teknik benyttes for korte kabler med begrænset bitrate, f.eks. ved RS232.



Figur 1: NRZ modulation. Kilde: Wikipedia

Problemet ved denne teknik er for det første, at DC niveauet ikke er nul (= spild af energi), clockrecovery er besværlig, og dernæst vil mange på hinanden følgende 1-taller eller 0′er give problemer med decaying af signalet. Sluttelig er det en ret ineffektiv modulationsteknik – overførselshastigheden er for lav til vores formål på en båndbreddebegrænset kanal.

NRZ er en af en række modulationsvarianter, som alle repræsenterer data ved ændringer i signalets amplitude. Den ultimative version er PAM (Pulse Amplitude Modulation), som benyttes til f.eks. ISDN (åhh det var tider…) og G.SHDSL (en DSL-type brugt primært til erhvevslinjer).

Et par begreber
Vi skal lige have defineret et par begreber: Symbol og symbolrate. Et symbol er dét signal, der på et givet tidspunkt transmitteres. I NRZ tilfældet er det enten et ’1′ eller et ’0′, og symbolstørrelsen er altså 1 bit. Symbol raten (også kaldet baudraten) er altså for NRZ den samme som bitraten, da der kun er to amplituder til rådighed.

PAM tilføjer flere amplitudeniveauer og kan dermed repræsentere flere bits per symbol. F.eks. PAM-32, hvor amplituden kan antage 32 forskellige værdier, og dermed kan bære 5 bits per symbol. I dette tilfælde er bitraten altså 5 gange højere end baudraten, og PAM er derfor en mere effektiv modulationsform.

Jamen, hvis vi nu tillader endnu flere forskellige amplitudenivauer, så bliver PAM jo endnu mere effektiv?

Det er fuldstændig korrekt, men vi skal huske, at vores transmissionskanal er pålagt en række begrænsninger: Vi må kun sende med en bestemt effekt, og der er derfor en maksimal værdi, som amplituden kan antage.

Husk støjgulvet
Husk fra den tidligere artikel om støj, at der altid er et støjgulv, der dermed begrænser den mindste værdi, som amplituden kan antage. Inden for dette område kan vi frit give den gas.

Kanalens støj og begrænsninger i modtagerens præcision gør, at 5-6 bits per symbol i praksis er loftet for PAM på et kobberkabel.

Gode gamle Claude Shannon må lige på banen (grundlæggeren af moderne informationsteori – tag en tur på wiki) som faderen til Shannon-Hartley teoremet. Det, Shannon meget elegant definerer, er, at en transmissionskanal har en kapacitet, som er en funktion af den tilgængelige båndbredde og så signal/støj-forholdet.

$C=BW\cdot lo{{g}_{2}}\left( 1+\frac{S}{N} \right)$,

hvor C er kanalens kapacitet i bits per sekund, BW er den tilgængelige båndbredde i Hertz, S er den gennemsnitlige modtagne effekt over frekvensbåndet i Watt, og N er støjen modtaget over frekvensbåndet i Watt.

Hvad kan vi lære af dette udtryk? Jo vi kan se at, hvis kapaciteten C skal maksimeres, så kan vi skrue på parametrene således:

  • Båndbredden, BW gøres større.
  • Signalet S øges.
  • Støjen N mindskes.

Båndbredden kan vi ikke røre ved. Vi har for det første en spektral maske, som skal overholdes – der må simpelthen ikke transmitteres energi udenfor denne maske.

Kablet kvæler ved høje frekvenser
Dernæst, selv om vi valgte at blæse det et stykke, så skal signalet jo igennem et kabel (skulle I have glemt alt om dette, er der hermed en opfordring til at genlæse artiklen om kabler og karakteristikker).

Kablet kvæler signalet ved høje frekvenser for alle dem, som ikke har en lejlighed inde på selve telefoncentralen. Så det er ligesom udelukket.

Støjen kan vi ikke rigtig gøre noget ved. Med mindre der decideret er noget galt, er den så lav, som den kan blive med det tilstedeværende miljø.

Klassisk fest-teknik
Jamen, så råber vi bare noget højere!

Klassisk fest-teknik, som ender med, at alle råber for at overdøve hinanden og musikken, og ingen kan høre en skid alligevel.

Den går heller ikke. Spektralmasken sætter et loft på, hvor meget man må transmittere.

Jamen med sølle 12 Volt kunne man jo med 50 mV mellem niveauerne have 8 bit (256 niveauer). Det kan selv et Harald Nyborg multimeter måle.

Ak-ja, men djævlen ligger i detaljen. Læg mærke til, at definitionen på S er den modtagne effekt. Efter bare 1.000 meter kabel er signalet dæmpet med 30 dB ved 1 MHz.

Det vil så være niveauer på 50 mikrovolt, som skal skelnes i modtageren, hvilket med støjen overlejret (som jo ikke er dæmpet af kablet) bliver svært at gøre pålideligt.

Et sidespring om G.SHDSL
Et lille sidespring – jeg er ikke specielt begejstret for G.SHDSL, da PAM modulationen ikke er særlig spektralt venlig mod andre typer DSL.

Det betyder i praksis, at en enkelt G.SHDSL linje forstyrrer ADSL mere, end 49 ADSL linjer gør. SHDSL forstyrrer endda sig selv ret meget, og det er den primære årsag til, at et SHDSL system ikke kan opnå bitrater på mere end omkring 5-6 Mbps symmetrisk per kabelpar.



Figur 3: Spektral kompatibilitet er en vigtig parameter, når man planlægger at mikse teknologier. En self-disturber er fagjargon for en støjkilde som er af samme type som den teknologi man vurderer performance for. I dette tilfælde er self-disturberne altså ADSL2+.

PAM er en såkaldt baseband kodning (der er ingen bærebølge), og der er ikke umiddelbart mulighed for at separere upstream og downstream i frekvens. Derfor sendes signalet for begge retninger i samme frekvensbånd, og der benyttes så echo-canceling for at skille de to fra hinanden.

Dette giver voldsom NEXT (Near-End CrossTalk, som læsere med klæbehjerne måske husker fra artiklen om støj) sammenlignet med ADSL og VDSL.

Jamen, hvad nu hvis …
Jamen, hvad nu hvis vi nu lægger en bærebølge (en carrier) ind og kigger på amplituden af den? Så hedder det Amplitude Shift Keying, som er en generalisering af on/off-keying, på samme måde som PAM er det for NRZ.

Det er svært at skelne mellem niveauerne, så denne modulationsform er ikke udbredt.



Figur 4: Amplitude Shift Keying – ASK. Svært at skelne niveauerne.

Hvad så med at kigge på frekvenser i stedet for amplituder? Hvis vi nu repræsenterer ’0′ med en frekvens og ’1′ med en anden frekvens, og så lader modtageren tage beslutningen, hvis der er energi ved den ene frekvens, men ikke ved den anden. Dette hedder Frequency Shift Keying (FSK), og er en ganske robust modulationsform, som derfor benyttes i forskellige sammenhænge.



Figur 5: Frequency Shift Keying – FSK. Robust men langsom.

Problemet ved metoden er, at frekvenserne skal monitoreres i et stykke tid før en beslutning kan tages.

Det er dermed en relativt langsom modulationsform. Det er en klassisk ingeniørdisciplin at veje systemkravene op mod hinanden i forhold til den opgave der skal løses, og et eksempel hvor en langsom men robust teknologi er relevant er f.eks. kommunikationssystemet som benyttes i Rosetta missionen: Hastighed er næsten fuldstændig underordnet, men robustheden og simplicitet i implementering er altafgørende.

Bitraten for det datalink er i omegnen af 10-22 kbps, og latenstiden er heller ikke just fremmende for en god IPTV oplevelse, da det vil tage en god times tid, fra der klikkes på fjernbetjeningen til kanalen skifter.

Det SKAL bare virke
Hvad nu hvis det ikke virker? Man sender ikke lige en TDC tekniker de i skrivende stund omkring 525 millioner km op til 67P/Churyumov-Gerasimenko for at “skifte KAP stikket”.

Det skal virke første gang, og det skal virke hver gang!

Jeg ved ikke, præcis hvilken modulationsform der er valgt til Rosetta, men FSK ville være en af kandidaterne, hvis valget havde været mit.

Det er væsentlig hurtigere at detektere en faseforskel. Hvis vi nu benytter samme frekvens, men laver symbolet ved at skifte fasen, begynder det at ligne noget. Denne teknik hedder Phase Shift Keying (PSK)



Figur 7: QPSK, hvor et symbol indeholder to bits.

Med to bits per symbol hedder det Quadrature Phase Shift Keying (QPSK) og blev f.eks. benyttet i de tidlige modemmer (V.22). Der er et væld af varianter over PSK, som jeg ikke vil komme ind på her.

Nu bliver det rigtig sjovt
Hvis vi nu kombinerer nogle af de ovenstående modulationsteknikker og kigger på både fase og amplitude ender vi der hvor det bliver rigtig sjovt. Quadrature Amplitude Modulation (QAM) er basis for ADSL, VDSL og en lang række andre transmissionsteknologier, f.eks wifi og DVB.



Figur 8: Quadrature Amplitude Modulation.

Signalet på et givent tidspunkt kan udtrykkes som en amplitude og en fase med følgende udtryk
\[x\left( t \right)=A\left( t \right)\cdot cos\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)\]

Hvor $A\left( t \right)$ er den øjeblikkelige amplitude og $\varphi \left( t \right)$ den øjeblikkelige fase. ASK og PSK indgår tydeligvis som specialtilfælde af dette udtryk, der hvor henholdsvis amplituden og fasen holdes konstante.

Nu bliver det også langhåret
Hvordan finder vi fasen og amplituden? Nu bliver det lidt langhåret, men hold ud. Konceptet er enkelt, selvom matematikken kan være lidt svær. Det giver alt sammen mening om lidt.

$A\left( t \right)$ og $\varphi \left( t \right)$ kan udtrykkes i et koordinatsystem ved Hilbert transformationen $\hat{H}$, som giver en 90 graders faseforskydning, altså $\hat{H}\left( cos\left( \varphi \left( t \right) \right) \right)=sin\left( \varphi \left( t \right) \right)$. 

Så $x\left( t \right)=A\left( t \right)\cdot cos\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)$ og $y\left( t \right)=\hat{H}\left( x\left( t \right) \right)=~A\left( t \right)\cdot sin\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)$



Figur 9: 4-bit QAM konstellation

Hvis vi betragter $A\left( t \right)$ som en euklidisk vektor kan afstanden fra origo (centerpunktet i det kartesiske koordinatsystem) beregnes som $A\left( t \right)=~\sqrt{{{x}^{2}}\left( t \right)+{{y}^{2}}\left( t \right)}$ og tilsvarende er $\varphi \left( t \right)$ vektorens vinkel og beregnes ved $\varphi \left( t \right)=arctan\left( \frac{y\left( t \right)}{x\left( t \right)} \right)$. Jo længere fra origo, jo større effekt transmitteres.

Den nemmeste måde at generere et signal med en bestemt amplitude og fase er at mikse to sinusbølger, hvor den ene er 90 grader faseforskudt. Ved at justere amplituden alene på de to signaler kan man påvirke såvel fase som amplitude af det resulterende signal.

De to sinussignaler repræsenterer in-phase (I) og quadrature-phase (Q) komponenterne af vores QAM signal, og kan skrives som $I=A\cdot cos\left( 2\pi {{f}_{C}}t \right)$ og $Q=A\cdot sin\left( 2\pi {{f}_{C}}t \right)$.

Hvad betyder det?
Så hvad betyder alt dette? Det betyder, at QAM bærer informationen (=symbolet) i fasen og amplituden af signalet.

Fasen og amplituden kan visualiseres i et koordinatsystem, som en “prik” for hver kombinationsmulighed af bits i symbolet.

Billedet viser de mulige kombinationsværdier af et 4-bit symbol. I praksis vil altså kun en prik vises ad gangen – repræsenterende lige præcist de data som sendes i det pågældende øjeblik. Det er så op til modtageren at dekode, hvilket bitmønster der blev sendt.

Som vi kan se på grafen giver en 4-bit symbolstørrelse 16 mulige kombinationer (2^4). Dette kaldes QAM konstellationen.

QAM fås i mange forskellige konstellationsstørrelser -ADSL og VDSL understøtter QAM konstellationer fra 1 bit og helt op til 15 bits, hvor modtageren altså skal skelne mellem hele 32768 forskellige konstellationspunkter.

Hvordan kanalens faseforskydning og andre underligheder håndteres, gemmer jeg til en senere klumme om fejlhåndtering.

Vi skifter gear
Nu kan det da ikke blive frækkere? Jo det kan det, så nu skifter vi gear.

QAM fungerer ved at modulere fase og amplitude på en enkelt bærebølge – dette kaldes single-carrier modulation (SCM). Eksempel: Den højeste frekvens som må benyttes for ADSL2+ er 2,208MHz.

Hvis vi nu genererer et 15-bit QAM signal ved den frekvens er den teoretisk maksimalt opnåelige bitrate uden framing overhead osv =$15\cdot 2,208\cdot {{10}^{6}}\cong 33~Mbps$.

Det ser jo meget godt ud på papiret, men hvordan adskiller vi upstream og downstream – uden introduktionen af excessive NEXT som i SHDSL tilfældet?

Ved denne metode er baudraten 2,208 MHz og dermed er et symbols periodetid under et halvt mikrosekund.

Som beskrevet i artiklen om kabler er den typiske impulsrespons for et kabel i omegnen af 40 mikrosekunder, så signalet vil komme til at lide under kraftig ISI (Inter-Symbol Interferens: det modtagne signal er forurenet af de tidligere signaler. Det svarer til at tale i et rum med hårde overflader.

Multi-Carrier Modulation
Genklangen gør det næsten umuligt at forstå, hvad der siges). Det vil kræve ganske kompliceret tidsequalisering og introduktionen af et voldsomt overhead i form af et meget langt cyclic prefix for at få det til at virke pålideligt.

Så hermed trækker vi endnu en kanin op af hatten: Multi-Carrier Modulation (MCM).

Fidusen er nemlig, at vi ikke benytter et enkelt QAM signal ved den højest tilladelige frekvens. Vi benytter derimod mange QAM signaler, spredt ud over hele frekvensbåndet i en række subcarriers. ADSL2+ består således af op til 512 parallelle modemmer (VDSL2 op til 4096), hvilket giver en række store fordele, som jeg afslutningsvis vil komme ind på.



Figur 10: Sinc(t) funktionen illustrerer det lokale minimum ved centerfrekvensen for nabo-subcarrieren.

Vi udnytter det faktum, at hvis man adskiller centerfrekvenserne for sine subcarriers med præcist det inverse af baudraten, eksklusiv cyclic prefix og sync, så opnår man, at en given subcarrier har et lokalt minimum præcist ved centerfrekvensen for den næste subcarrier.

Udnytter frekvensspektret optimalt
Det siges at de enkelte subcarriers er orthogonale, og denne teknik kaldes derfor OFDM (Orthogonal Frequency-Division Multiplexing). Specifikt for ADSL og VDSL kaldes det DMT (Discrete Multitone Modulation).

Det smarte ved denne teknik er at vi dermed kan udnytte frekvensspektret optimalt, da der ikke er behov for “buffer-frekvenser” mellem subcarriers.

For ADSL og VDSL er der valgt en baudrate på 4 kHz, hvilket når man medregner synkroniserings symbol og cyclic prefix (lidt mere om dette i en kommende artikel) giver en afstand mellem subcarriers på 4,3125 kHz.

I forhold til det tidligere eksempel er baudraten nu reduceret fra mere end 2 MHz til kun 4kHz, men til gengæld er det enkelte symbol meget større, så netto bit raten er næsten uændret.

Hvis vi antager at samtlige subcarriers benyttes og SNR er tilstrækkelig til at vi kan bære 15 bits på hver subcarrier, kan den maksimale bitrate nu beregnes som $4000\cdot 15\cdot 512\cong 30~Mbps$.

I forhold til single-carrier eksemplet, hvor symbolets periodetid var under $0,5~\mu s$ er periodetiden nu øget til $250~\mu s$ og vi kan dermed sagtens håndtere kanalens typiske impulsrespons på omkring $40~\mu s$.

Separation
Næste fidus er separationen mellem upstream og downstream, som vi nu kan realisere ved at allokere forskellige subcarriers til hver retning.

Det betyder, at vi slipper for problemet med, at nabolinjer forstyrrer hinanden med NEXT (helt forsvinder det ikke, men det reduceres kraftigt).

Der er mange varianter, men hvis vi nu tager ADSL2+ Annex M som eksempel, så er subcarriers 8-64 reserveret til upstream og 65-512 til downstream (Subcarriers 0-8 er reserveret til analog telefoni – også selvom de ikke benyttes på den aktuelle linje, ellers vil det støje på eventuelle nabolinjer).

Hermed kan den maksimalt opnåelige bitrate beregnes til ca 3 Mbps upstream og ca 26 Mbps downstream. For VDSL2 med 4096 subcarriers kan den maksimale samlede hastighed tilsvarende beregnes til ca. 245 Mbps – i praksis er omkring 100 Mbps symmetrisk opnåelig (på korte linjer).



Figur 11: Bitloading for ADSL ved ca. 300 meter kabel. Dykket i downstream tone 64 er pilottonen der ikke benyttes til data, men synkronisering.

Sidste fidus ved DMT, som jeg vil fremhæve her, er, at vi frit kan vælge konstellationsstørrelsen for hvert individuelle “modem”, og vi kan dermed tilpasse bitloadingen til den konkrete transmissionskanal.

Hvis der er meget støj ved en bestemt frekvens, så reducerer vi bitloadingen på lige præcis den subcarrier, og dermed får vi en udnyttelse af kanalens kapacitet, som er meget tæt på Shannon’s optimale grænse.

En særdeles effektiv algoritme
Det lyder frygtelig kompliceret at lave tusindvis af individuelle QAM modemmer.

Heldigvis findes der en særdeles effektiv algoritme, som kan benyttes til dette: Den inverse Diskrete Fourier-Transformation (IDFT) benyttes til at konvertere fra frekvens til tidsdomænet.

Fra moduleringen af bits over til konstellationer på alle QAM subcarriers har vi jo som beskrevet allerede frekvens, fase og amplitude for alle subcarriers. Kombinerer vi de data for alle subcarriers har vi det samlede signal i frekvensdomænet.

Dette hældes igennem en IFFT (konkret og meget effektiv implementering af IDFT) algoritme, som spytter det tilsvarende tidssignal ud.



Figur 12: Fra frekvens domæne til tidsdomæne for en subcarrier. Dette sker parallelt for samtlige subcarriers.

Dette signal konverteres fra digital til analog, forstærkes og sendes gennem det analoge kabel, og i modtageren digitaliseres det, og bliver kørt igennem en DFT (Discrete Fourier Transform) hvorved alle QAM konstellationerne atter fremkommer, som efterfølgende demoduleres til det oprindelige bitmønster.

De dunkle sider
Der er nogle flere trin fra output fra IFFT, til vi ender på kablet, men her bevæger vi os ind i de mere dunkle sider af digital signal behandling, som bliver for omfattende til denne artikel.

Den analoge frontend er også et helt kapitel for sig selv, men her tror jeg næsten, at jeg trætter alle andre end analog-fetichister for meget.

Det er svært at begrænse sig, når man har det sjovt… men fingerspidserne er ømme, så jeg må hellere runde af for denne gang.

I korte træk
Den serielle datastrøm, som er billedet af min datter, bliver altså først hakket i bidder, som passer med det antal bits, vi kan bære i et enkelt symbol.

Dernæst bliver hver enkelt klump af data splittet i mindre bidder fra 1 til 15 bits og moduleret til den tilsvarende QAM-konstellation på de forskellige subcarriers.

Alle disse konstellationer fodres til en IFFT-algoritme, som spytter et tidssignal ud som en seriel bitstrøm.

Denne konverteres til analog og sendes til linedriveren, som forstærker signalet. Herefter løber det igennem kablet til centralen, hvor processen gennemløbes i omvendt rækkefølge.

Derfra videre ud på internettet – en smuttur omkring NSA til screening og registrering – og derfra videre, indtil billedet forhåbentlig når godt frem til Farmor.

Hermed ikke mere om modulation i denne omgang.

Jeg har som sædvanlig kun ridset overfladen, men jeg håber I har nydt turen alligevel. En ting jeg har lært i processen er, at jeg ikke kan skrive kortfattet om DSL.

Næste klumme i DSL føljetonen kommer til at handle om fejlkorrektion i forskellige varianter, men jeg kan mærke at der presser sig en afstikker på omkring wifi. Det kan være, at den kommer først.

Skulle der være enkelte masochistiske læsere som slet ikke kan vente på at blive kedet med trivialiteter til næste klumme, så kan I som sagt følge mig på https://www.facebook.com/en.noerds.bekendelser.

Spørgsmål og kommentarer til klummerne tager vi selvfølgelig stadig i debatten under hver artikel.

Annonce:


Posted in computer.

Advarsel om kritisk sårbarhed: Millioner af kendte routere er ramt

Endnu en skandale med sårbare routere ser ud til at være under opsejling.

Sikkerhedsfirmaet Check Point afslører, at det har spottet en kritisk sårbarhed, der giver it-kriminelle mulighed for på afstand at tage kontrollen med routere og andet netværksudstyr og på den måde angribe de computere, der er sluttet til.

Sikkerhedsfirmaet meddeler, at det er en sårbarhed, der er tilstede i millioner af hjemme-gateway-enheder (SOHO router) fra forskellige producenter og i forskellige modeller.

sårbarheden identificeres som CVE-2014-9222, og selskabet har døbt den “Misfortune Cookie.”

“Denne alvorlige sårbarhed tillader en angriber på afstand at overtage en gateway-enhed med administrationsrettigheder.”

Konkret mener Check Point, at sårbarheden findes i 12 millioner routere i 189 lande, hvilket ifølge selskabet gør den til “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

“Research viser, at det reelle antal påvirkede enheder kan være endnu større.”

Sådan kan du blive ramt

Sikkerhedsforskerne advarer om, at it-kriminelle vil kunne få kontrol med routere og på den måde stjæle data fra både de enheder, der er koblet til routeren med et kabel og trådløst.

“Hvis din gateway-enhed er sårbar, så er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller på kontoret – i risiko for kompromittering.”

“Softwaren, det handler om, er den indlejrede webserver RomPager fra AllegroSoft, der typisk kommer med firmwaren sammen emd enhederne,” lyder beskeden fra selskabet.

Disse routere er ramt
Ifølge Check Point er mindst 200 forskellige routere og andet netværksudstyr fra forskellige producenter ramt af sårbarheden.

“Listen inkluderer blandt andre modeller fra D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL.”

“Vi tror, at kilden til det sårbare stykke software er et almindeligt brugt chipset SDK (distributeret til forskellige producenter), men dette kan ikke bekræftes på nuværende tidspunkt.”

Indtil videre er anbefalingen fra Check Point, at man holder øje med en firmware-opdatering fra ens router-producent, der lapper sårbarheden “Misfortune Cookie.”

Det er et velkendt problem, at særligt mange hjemme-routere kan indeholde sårbarheder, og at de kriminelle har haft held til at udnytte disse gentagne gange.

Det hjælper ikke på router-problemerne, at mange producenter er for længe om at udsende ny firmware til routere, og at de færreste brugere er klar over, at de skal opdatere firmwaren.

Læs også:

Firmware-fadæserne rammer os igen og igen: Her er forklaringen

Afsløring: 24 millioner private routere gidsler i kæmpe-angreb

Navngivne Wi-Fi-routere smækfyldt med huller: Se testen her

Posted in computer.

Skal jeg pege på en bog, der har gjort et stort indtryk på mig, så er det denne her

(Foto: Dan Jensen)


Mennesker i IT

Posted in computer.

Microsoft: Slut med frit browser-valg – afliver EU’s tvangs-bjælke

Microsoft fjerner den boks i Windows, der giver Windows-brugerne mulighed for at vælge mellem en række forskellige browsere.

Microsoft blev i 2009 efter et forlig tvunget til at indføre boksen af EU, der mente, at Microsoft ved at bundle Internet Explorer og Windows misbrugte Windows’ stærkt dominerende position til at fremme selskabets egen browser.

Derved forsøgte Microsoft aktivt at holde rivaliserende browsere som Chrome, Safari, Opera og Firefox ude af markedet, hed det.

Det kan du læse mere om her: Nu kommer Microsofts frie browser-valg til din pc

Med den tvangsindførte bjælke – hvor man også kunne vælge mere obskure browsere som AOL, Maxthon, K-Meleon, Flock, Avant Browser, Sleipnir og Slim Browser – fik Windows-brugerne mulighed for at vælge mellem de forskellige browsere, når Windows skulle sættes op.

Du kan se bjælken her.

Microsoft fik i 2013 en kæmpebøde på 4,3 milliarder kroner for ikke at have levet op til den første aftale om at indføre den pågældende boks i millioner af tilfælde.

Det kan du læse mere om her: Ny milliard-bøde til Microsoft: Skal betale 4,3 milliarder til EU.

Slut efter fem år
Nu er det altså slut med boksen.

Microsoft meddeler, at den tidsramme, som blev aftalt i forliget i 2009, efter fem er udløbet.

“Microsoft opfordrer brugere, der ønsker mere information om web-browsere eller ønsker at downloade en anden browser, til at besøge producenterne af disse webbrowseres websites,” lyder det fra Microsoft.

Spiller ikke den store rolle længere
Beslutningen skal ses i lyset af de meget store omvæltninger, der er sket på det teknologiske landkort siden 2007-2009, hvor det store browser-slag fandt sted mellem EU og Microsoft.

Siden dengang er en stor del af teknologi-brugen rykket over på smartphones og tablet-computere. Hertil kommer, at befolkningerne er blevet mere teknologi-vante og langt bedre i stand til selv at orientere sig på det omskiftelige marked.

En nylig optælling fra StatCounter viser hertil, at Googles Chrome i dag er den mest udbredte browser på det europæiske marked med en andel på pc-markedet på hele 48 procent.

Internet Explorers markedsandel er faldet støt i årevis. IE har i dag en markedsandel på blot omkring 17 procent, mens Firefox ligger på omkring 25 procent.

Den norske Opera-browser, der engang blev regnet for at være udfordrer til de store browsere, er nærmest faldet helt ud af markedet. Operas markedsandel er siden 2009 faldet fra 4,5 procent til i dag blot 2,6 procent.

Apple er for længst stoppet med at udvikle på den særlige Windows-version af Safari-browseren.

Læs også:

Her er den sande historie bag EU’s gigant-bøder til Microsoft

Ny milliardbøde til Microsoft: Skal betale 4,2 mia til EU

Microsoft: Sådan gør vi med EU’s browser-krav

Anklage: Microsoft holder rivaler ude af markedet

Sådan rammer IE-browservalget din netbank

Microsofts frie browservalg er ikke helt frit

Posted in computer.

Trin for trin: Sådan misbruger andre din adgang til kritiske data

71 procent af respondenterne i en ny undersøgelse fra Ponemon Institute siger, at de har adgang til for mange fortrolige virksomhedsdata på deres arbejdsplads.

Samtidig viser en global undersøgelse fra Ernst & Young, at topledere fra 1.800 organisationer mener, at den mest sandsynlige enkeltstående kilde til et angreb er en medarbejder i virksomheden.

Men mens det er et klart problem, at man ikke har styr på, hvilke medarbejdere, der skal have adgang til hvilke data i virksomheden, så er den egentlige trusset ikke medarbejderne i sig selv, mener Jens Christian Høy Monrad, der er it-sikkerhedsekspert hos FireEye.

Han mener generelt, at problemet med ringe kontrol og styring af medarbejdernes data-adgang skal ses i en større kontekst, hvor det største problem er, at de kriminelle også udnytter medarbejdernes data-adgang.

“Jeg kender ikke til så mange sager, hvor det er dokumenteret, at det er en medarbejder, som har haft onde hensigter – men jeg kender til et overvældende antal sager, hvor man har misbrugt en medarbejders initialer til sin videre færden i netværket.”

“Man kan sige meget om dem, der angriber, men et fællestræk for dem er, at de gider ikke opfinde den den dybe tallerken flere gange. Så hvis man kan kompromittere en medarbejder, som har den rette beføjelse inde i virksomheden, kan man også bruge de initialer til at bevæge sig videre rundt,” siger Jens Christian Høy Monrad til Computerworld.

Trin for trin: Sådan arbejder de it-kriminelle
Jens Christian Høy Monrad beskriver, hvordan de kriminelle typisk forsøger at komme ind i virksomhedens systemer via en medarbejders data-adgang:

“Et scenarie kunne være, at jeg går ind på LinkedIN, hvor jeg kan søge efter folk og dermed få den rigtige profil på, hvem jeg gerne vil angribe. Så kan jeg skrive en meget målrettet mail, som jeg kan håbe på, at den person vil klikke på – og så kan jeg have en forfalsket side, der til forveksling ligner det, virksomheden benytter.

“Det kunne for eksempel være en Outlook webmail, en adgang til VPN eller til noget andet, hvor medarbejderen skal skrive sine initialer.”

“Når jeg så har de initialer, kan jeg bruge dem sammen med forskellige angrebsmetoder. Jeg kan bruge noget malware til at kompromittere virksomheden – og så har jeg allerede de pågældende initialer fra medarbejderen, som jeg så kan bruge til at bevæge mig rundt med efterfølgende. Det ser vi i høj grad blive brugt.”

Jens Christian Høy Monrad forklarer, at de it-kriminelle godt er klar over, at risikoen for at blive opdaget er mindre ved denne type angreb:

“Noget virus eller andet, der ikke skal være i netværket, vil man på sigt opdage – det er bare et spørgsmål, om man opdager det hurtigt nok. I de mere avancerede angreb ser vi derfor, at malware simpelthen bliver droppet, fordi der så ikke er nogen alarmklokker, der ringer.”

Jens Christian Høy Monrad siger, at denne type angreb også finder sted i Danmark.

“Det er over hele kloden – og også i Norden og i danske organisationer.”

Annonce:


Derfor har it-organisationen det svært
Sikkerhedseksperten fra FireEye forklarer, at denne form for angreb giver betydelige udforinger for it-organisationerne i viorksomhederne, fordi de ikke har spor i form af skadelig kode, de kan gå efter, men i stedet skal i gang med at sammenkøre logfiler, login informationer og så videre for at kunne afgøre, hvad der legitime medarbejdere, og hvad der er it-kriminelle, som misbruger medarbejderens adgang.

“For it-organisationen er det meget svært at finde ud af, om den person, der nu er logget ind i netværket remote fra, er en, der arbejder hjemmefra, og om det er en legitim person eller ej.”

Hvad skal man gøre ved det som virksomhed?

“Modsvaret er i hvert fald at have en nødvendig og fornuftig tilgang til adgangskontrol. Medarbejdere skal generelt ikke have adgang til alt. Man må evaluere på, om den pågældende medarbejder har en berettigelse til at skulle have adgang til de givne ressourcer eller systemer.”

“Og så selvfølge også nogle af de andre værktøjer som at indføre to-faktor-validering, og at medarbejderen skal give sig selv til kende med noget andet end bare et brugernavn.”

“Jeg er også stor fortaler for, at man segmenterer sit netværk i højere grad, end man måske har gjort tidligere.”

Nødvendig dialog i virksomheden
Jens Christian Høy Monrad fortæller, at man i en del danske virksomheder er begyndt arbejdet med at afgrænse medarbejdernes data-adgang, men han tilføjer samtidig:

“Men det er også svært, fordi mange medarbejdere et eller andet sted føler, at noget, som de har haft før, bliver taget fra dem.”

“Men det er en nødvendig dialog, der selvfølgelig skal starte højt oppe i ledelsen og derefter dryppe ned i organisationen, for det er en realitet i dag, at virksomheder får stjålet sensitiv information, personfølsomme oplysninger og andre ting.”

Posted in computer.

Samsung på vej med sin egen betalingsløsning: Åben krig mod Apple Pay

Samsung forhandler i øjeblikket med et opstartsfirma med speciale i mobilbetalinger.

Sådan lyder det fra websiden Re/code, der ifølge en stribe kilder har fanget rygterne om Samsungs betalingsløsning.

Løsningen fra Samsung kommer ifølge mediet allerede næste år, i 2015.

Betalingsløsningen fra det amerikanske selskab LoopPay, skal gøre det muligt for ejere af en Samsung-mobil at betale ved at holde telefonen over terminalen – på samme måde som den kontaktløse betalingsmodel fra Apple, Apple Pay.

Læs også: Sådan virker trådløs NFC-betaling i Danmark

Prototype er klar
Det ligger ikke helt fast, om Samsung faktisk har indgået en aftale med LoopPay, eller der endnu bare er tale om forhandlinger om løsningen.

Men en af kilderne, som Re/code har talt med, fortæller, at der allerede er bygget en fungerende prototype på en betalingsløsning fra Samsung.

LoopPay understøtter NFC-baseret betaling, præcis som Apple og de danske banker er på vej til.

Men samtidig har LoopPay en hjemmestrikket løsning, der ved hjælp af magnetisk induktion kan efterligne, at du benytter et betalingskort med magnetstribe.

Telefoner, der anvender løsningen, kan således også bruges som betalingsmiddel via terminaler, der ikke understøtter NFC – i hvert tilfælde i USA.

I Danmark understøtter cirka halvdelen af de eksisterende terminaler allerede NFC-teknologien.

Hverken Samsung eller LoopPay har ønsket at kommentere påstandene overfor Re/code, der hævder, at de nye mobiler med LoopPays løsning allerede kan se dagens lys i første halvdel af 2015.



Dump: LoopPay.com.

Både i USA, England og Danmark
Selv om mobile betalinger går lidt trægt i USA, er der begyndt at komme krusninger på overfladen.

Det skriver avisen The New York Times.

90 procent af de amerikanske kortleverandører understøtter løsningen fra Apple, og fødevarekæden Whole Foods beretter, at der er foretaget 150.000 trådløse betalinger i kædens over 400 butikker siden oktober.

I kongeriget Danmark er der også begyndt at blomstre NFC-betalinger frem. Ikke via mobilen, men via en NFC-chip på kreditkort.

Det er blandt andet cafe-kæden Joe and the juice og dagligvarebutikkerne i den tyske Lidl-kæde, der kan tilbyde, at du bare vifter med kortet og betaler.

Læs også: Lidl åbner for NFC-betaling: Computerworld tester løsningen og forsøger at købe en kringle med NFC-teknologi

Og del to:

Lidl genbesøgt: Saltkringle-sagaen afsluttes med kontaktløs betaling

I England er trådløs betaling eksempelvis mulig i det offentlige transportsystem i London. Der er 38.000.000 NFC-kort i England.

Læs også:

Lidl åbner for NFC-betaling: Computerworld tester løsningen og forsøger at købe en kage med NFC-teknologi

Sådan virker trådløs NFC-betaling i Danmark

Smart NFC-teknologi erstatter kontanterne på Roskilde

Posted in computer.