Category Archives: computer

Podcastens store comeback: Det skal du lytte til i juleferien

Podcasting for 10 år siden

Podcasting fik sit første gennembrud for knap 10 år siden, hvor fænomenet blev drevet frem af Apples succes med iPoden. IPod havde hverken radio-tuner eller indbygget wifi. Til gengæld gjorde Apple det muligt at downloade udsendelser fra iTunes og efterfølgende tage dem med på farten.

Allerede dengang skrev vi om fænomenet på Computerworld, da den første podcast-bølge væltede ind over Danmark.  Da Danmarks Radio i 2005 begyndte at gøre sine udsendelser tilgængelig som podcasts, skrev vi følgende: 

“På samme dag går Itunes Music Store og Danmarks Radios P1 amok i en podcasting-rus, der blot er det første skvulp fra en veritabel tsunami af udsendelser til MP3-afspilleren, der bliver lige til at downloade kvit og frit, så meget man orker.”

Læs hele artiklen her.

Podcasten fik sit første store gennembrud med iPoden i begyndelsen af 00′erne.

Apple har netop aflivet den oprindelige iPod, iPod Classic, men til gengæld lever podcasten bedre end nogensinde før.

I øjeblikket tales der ligefrem om, at podcasten er gået ind i sin guldalder. 

Podcastens pludselige comeback skyldes formodentligt en kombination af mere og bedre indhold samt at streamingtjenester har gjort folk mere fortrolige med såkaldte on-demand-tjenester, hvor især Netflix har gået sin sejrsgang på tv-området.  

En undersøgelse fra meningsmålingsinstituttet Edison Research har ifølge det amerikanske magasin New York Magazine vist, at podcast-lytningen aldrig tidligere har været så populær som i øjeblikket.

I oktober oplyste 39 millioner amerikanere ifølge undersøgelsen, at de havde lyttet til et podcast. 

Hypet krimi-podcast har succes
Den amerikanske podcast-serie Serial er på det nærmeste blevet synonym med podcastens nyvundne succes, og ifølge den britiske avis Financial Times har Serial i øjeblikket 2,2 millioner lyttere per afsnit.

I Serial genåbnes efterforskningen af en 15 år gammel amerikansk drabssag, hvor den på det tidspunkt 17-årig high school-elev Adnan Syed blev dømt for drabet på sin eks-kæreste.

Til New York Magazine forklarer Serials producer Emily Condon succesen således:

“Vi ser at flere og flere tager podcasts til sig. Tendensen har været tiltagende, efterhånden som folk er blevet mere og mere vant til at konsumere indhold i deres daglidag, mens de eksempelvis er på farten eller laver mad,” siger hun.

Derfor er podcasts populære
New York Magazine forklarer desuden tendensen med, at podcasts i dag er betydeligt mere professionelle end de var tidligere.

I dag er det ikke bare to nørder, der tænder en mikrofon og taler ufokuseret om et emne i timevis. I stedet er mange af de bedste podcasts velproducerede programmer produceret af professionelle journalister og radiofolk.

Men det amerikanske magasin har også en anden og mere overraskende forklaring.

Ifølge New York Magazine kan  podcastens succes skyldes, at underholdningssystemerne i vores biler er blevet stærkt forbedret i løbet af de seneste år.

Radiolytning har altid været en populær beskæftigelse for folk, når de sidder bag rattet i deres bil. Og i de fleste nyere biler er det i dag let at tilslutte en smartphone og dermed selv vælge, hvad man vil lytte til.


Annonce:


Fem gode podcast-tip

Herunder vil vi anbefale fem podcasts, som du skal tage med dig på juleferien.

Uanset om du skal sidde i bil, tog eller selv stå i køkkenet og kokkere for tilrejsende gæster, så kan vi anbefale, at du kaster dig over en af disse podcasts

1. Serial 
Serial er den store podcast-sensation i øjeblikket.

Det er en velfortalt og dybdegående kulegravning af en 15 år gammel mordsag, hvor mønster-eleven Adnan Sayed blev dømt for at have dræbt sin tidligere high school-kæreste.

Men var det mon Adnan, der gjorde det?

Det spørgsmål har programmet fået lyttere over hele verden til at gætte med på, og programmet kan bedst beskrives som en virkelighedens udgave af DR’s succes-serie Forbrydelsen. 

Serial kan hentes via iTunes eller hentes via Serials hjemmeside, hvor du også finder masser af ekstra-materiale. 

2. This American Life
Det amerikanske radio-show This American Life er nærmest blevet en institution i amerikansk radio. Gennem næsten 20 år har showet fortalt historier fra det virkelige liv i USA. 

Ofte har hver episode et overordnet tema.

Det kan eksempelvis være forlist kærlighed, og i løbet af udsendelsen bliver der fortalt tre eller fire historier inden for dette tema. 

Hvis du godt kunne lide Serial, og endnu ikke har kastet dig over This American Life, så kan vi anbefale, at du begynder  med episoden Dr Gilmer and Mr Hyde.

Ligesom Serial er det en sand kriminalhistorie, og den bliver afdækket af journalisten Sarah Koenig, der også står bag Serial. 

Den seneste udsendelse af This American Life kan hver uge hentes via iTunes, men ønsker du adgang til det fulde arkiv, må du enten besøge This American Lifes hjemmeside eller købe This American Lifes app, der findes både til iOS og Android.

Annonce:


3. Third Ear
Third Ear er et dansk non-profit podcast, og folke bag Third Ear har tydeligvis hentet inspiration hos den amerikanske storebror This American LIfe. 

Indtil videre har radio-entusiasterne bag Third Ear produceret i alt 29 episoder, og når Third Ear er bedst, så er det intet mindre end fremragende. 

Det kan anbefales, at du begynder med Third Ears formodentligt bedste udsendelse “I et forhold med”.

Det er en sand historie, der blandt andet handler om, hvordan en enkelt venneanmodning på Facebook kan ændre dit liv.

Det er svært at sige mere uden at afsløre for meget. Men lyt til udsendelsen – det er formodentligt noget af det bedste dansksprogede radio, som du har hørt. 

Third Ear leveres udelukkende som podcast, og kan hentes via iTunes eller via Thirds Ears hjemmeside

4. Freakonomics podcast
Du kender måske de selvudråbte såkaldte Freakonomics Stephen Dubner og Steven Levitt fra deres berømte bøger af samme navn. Men de producerer også et ugentligt podcast ved navn Freakonomics Podcast, hvor de med egne ord “explores the hidden side of everything” . 

Her anvender de ligesom i bøgerne økonomiske metoder til at komme op med svar på dagligsdagsspørgsmål.

Eksempelvis forsøger de at svare på, hvorfor mange restauranter serverer gratis brød og snacks for gæsterne, eller hvorfor amerikanere ikke gider se fodbold

Det er både lærerigt og fascinerede. 

Freakonomics Podcast kan hentes via iTunes og Freakonomics hjemmeside.

Annonce:


5. Harddisken
Et tech-medie som Computerworld kan naturligvis ikke anbefale podcasts uden at inkludere mindst et teknologifokuseret podcast. Og når vi taler tech-radio er der naturligvis ingen over eller ved siden af P1′s Harddisken, hvor Henrik Føns og Anders Høgh Nissen hver uge leverer nyheder og indsigts-skabende repotager fra teknologiens verden. 

Harddisken kan hentes på iTunes, via RSS eller aflyttes via Harddiskens hjemmeside

Harddisken er det dog ikke det eneste danske tech-podcast. På Radio 24syv kan du lytte til Christiane Vejløs Elektronista-udsendelse, som naturligvis også kan hentes som podcast

Derudover findes der også teknologipodcasten Techsistens, der laves af Susanna Rankenberg og Patrick Damsted, og som du kan lytte til via Soundcloud eller hente via iTunes.

Læs også:
Undgå bløde pakker: Her er seks fede it-bøger som du bør ønske dig

Posted in computer.

Seks nye tendenser tegner pc’ernes fremtid: Snart vil du se dem indbygget i din computer

Tablet-computerne har for alvor udfordret de traditionelle pc-producenter, der i de senere år for første gang nogensinde har oplevet, at markedet er begyndt at falde.

Tablet-computerne er i modsætning til mange pc’er lydløse, enke og udstyret med enkle brugergrænseflader.

Det er noget, der inspirerer pc-producenterne, der for alvor har lagt deres hjerner i blød for at udvikle nye pc-teknologier, som vi ganske givet vil kunne forvente at se i løbet af det kommende år.

Det er givet, at vores pc’er vil blive tyndere, hurtigere, lettere og få længere batterilevetid. Men der er meget mere i vente.

Her kommer seks spændende pc-teknologier, der kan forandre den måde, som vores pc’er fungerer på, i løbet af den kommende tid.

Trådløs opladning
Vi kender alle irritationen over at skulle til at rode med ledninger og oplader og stik, når den bærbare computer begynder at melde, at den er sulten, og at batteriet snart løber tør.

Det sker sjovt nok altid, når arbejdet skrider allerbedst fremad, eller man lige er ved at sætte personlig rekord i et spil.

Men snart vil vi begynde at se de første bærbare pc’er, der kan oplades ved slet og ret at blive placeret på et særligt bord.

Intel fremvist i årets løb selskabets egen version af den trådløse opladning.

Det er selskabets hensigt, at det skal være ligeså nemt at oplade en bærbar pc trådløst, som det i dag er at finde et WiFi-signal: Altså rigtigt nemt.

Selskabet forestiller sig, at teknologien især vil vinde udbredelse på cafeer, restauranter, lufthavne og lignende steder, hvor folk typisk medbringer deres bærbare computere.

I dag tilbyder en række cafeer og restaurant alllerede trådløse opladningsmuligheder til tablet-computere og smartphones.

Læs mere om den trådløse opladning: Slut med irriterende kabler: Helt trådløse computere på vej.



Intels trådløse opladning er ved at være klar til produktion. Læs også: Slut med irriterende kabler: Helt trådløse computere på vej.

Trådløs forbindelse til skærme og displays
Intel arbejder ligeledes på en funktion, hvor computeren automatisk forbindes trådløst til eksterne skærme og monitorer.

Det vil på sigt kunne fjerne behovet for de drye HDMI-stik og -kabler eller DisplayPort-kabler.

Intel arbejder på at udvikle teknologien til, at det bliver muligt, at en bærbar computer kan forbindes trådløs til en række forskellige monitorer samtidigt, hvilket vil kunne anvendes i eksempelvis klasselokaler eller til møder, konferencer eller lignende.

I første omgang arbejder Intel med en model, hvor computeren forbindes til en ‘smart dock,’ der giver trådløs forbindelse til de eksterne skærme.

Centralt står den nye hedder WiGig-teknologi, der er tre gange hurtigere end den seneste version af Wi-Fi, 802.11ac.
Dell har allerede bygget en WiGig-dock til at forbinde monitorer og pc’er, men det er planen, at WiGig-teknologierne på sigt skal bygges ind i selve computerne.

Eksplosion af kreative værktøjer
Meget tyder på, at vi i de kommende år vil se en kraftig udbygning i pc’ernes kreative værktøjer som eksempelvis forskellige 3D-værktøjer som 3D-kameraer, der kan ‘måle’ dybde og 3D-printere.

HP har i årets løb lanceret den såkaldte HP Sprout, der på overfladen ligner en helt almindelig bærbar computer, men inden i er proppet med en række billed-værktøjer.

Sprout er blandt andet udstyret med en meget stor touch pad, som HO kalder ‘Touch Mat,’ som kan anvendes til eksempelvis at skanne billeder ind på computeren.

Sprout er også udstyret med et 3D-kamera, der kan fotografere og registrere de ting, som placeres på Touch Mat’en, i 3D.

Og oven på Sprout-computeren finder vi en projektor, der kan vise de indskannede billeder oven på Touch Mat’en, som så kan manipuleres og arbejdes med.

Også Dell er på vej i samme retning. Selskabet har udviklet en såkaldt ‘smart desk,’ der er et virtuelt tastatur, som projiceres ned på bordet eller en anden flade.

Du kan læse mere om HP Sprout her.



HP Sprout er allerede i handlen til knap 1.900 dollar – godt 11.000 kroner – på det amerikanske marked. Prisen for pc’er med de nye teknologier vil dog falde over de kommende år.

Annonce:


Interaktive teknologier
I dag ‘styrer’ vi næsten udelukkende vores computere med tastatur og mus, men i de kommende år vil vi se helt nye metoder til at styre computerne på vinde frem.

Det bliver nemlig muligt at håndtere computerne med både håndbevægelser og tale, ligesom computerne vil blive udviklet til automatisk at kunne genkende situationer, personer og handlinger og reagere ud fra dette.

Inden for det næste år vil vi således se de første computere blive udstyret med Intels RealSense 3D-kameraer, der eksempelvis kan måle afstand mellem to objekter og genkende forskellige genstande.

Microsofts Kinect-teknologi spiller en stor rolle i udviklingen af dette område, i det Kinect i dag er ved at blive udviklet til nye områder fra oprindeligt at have været udviklet til spil-området.



Microsofts Kinect-bevægelsessstyring og lignende teknologier er på vej ud i pc’erne.

Annonce:


Biometriske sensorer
Flere af pc-producenterne arbejder på teknologier, der skal gøre det muligt at logge ind på computere, e-mail-konti og levende med din krop som password.

Intel vil inden for det kommende år være klar med software, der vil gøre det muligt at logge ind på websites med såkaldt biometrisk autentifikation – lidt som det, som vi i dag kender fra forskellige bærbare computere, hvor man kan logge ind ved at skanne en finger på en lille indbygget skanner.

Ligeledes er Apple langt med biometrisk autentifikation med selskabets Apple Pay , hvor betalinger godkendes via en biometrisk løsning.

Teknologien vil fjerne behovet for at huske et væld af passwords til forskellige websites og tjenester.

Annonce:


Tyndere, hurtigere, lettere, bedre
Det er sikkert som amen i kirken, at de kommende pc’er vil blive lettere, tyndere, hurtigere og med højere performance og længere batterilevetid end i dag.

Sådan har udviklingen i hvert fald været i mange år, og ikke mindst Apples Mac Air har fået sat gang i udviklingen.

I dag tegner der sig et billede af bærbare computere med en tykkelse helt ned til 15 millimeter i det kommende år.

Med de nye processor-familier som Broadwell, Skylake og Carrizo fra Intel og AMD vil de bærbare computere få længere levetid end i dag mellem hver opladning.

Samtidig vil de nye DDR4-hukommelser sætte mere skub i computerne, hvilket vil spille en væsentlig rolle i eksempelvis spil-oplevelsen.

Og så skal vi ikke glemme Windows 10, der er på trapperne og vil se dagens lys i begyndelsen af det nye år.

Windows 10 er udviklet specielt til at dække en række af disse nye områder. Windows er verdens ubetinget mest udbredte computer-styresystem, og det vil komme til at spille en rolle i hele pc-udviklingen.

Du kan læse mere om Windows 10 her: Prøvekørt: Her er de syv vigtigste ting fra Windows 10 Technical Preview


Posted in computer.

Den værste it-bommert i Danmark: Her er Årets It-Fuser 2014

Susanne Brønnum, landechef hos Nets Danmar

Computerworld har igen i år kåret årets it-fuser, altså åres største it-fadæse; den har I vundet med jeres indblanding i tys-tys-skandalen. Hvordan har I det med at være årets it-fuser?

Det har selvfølgelig berørt os dybt, at det kunne lykkes en medarbejder hos en underleverandør igennem en længere periode at misbruge vores systemer. Derfor har vi både hos underleverandører og internt hos Nets gennemført en række tiltag, der skal sikre, at noget tilsvarende ikke vil kunne ske igen.

Hvad betyder det, at det Computerworlds læsere, altså Danmarks it- og erhvervsfolk, som har kåret jer til årets it-fuser?

Det er jo en sag, der har fyldt meget i medierne i år, så det er måske meget naturligt, at det er den, som trækker flest stemmer.

Hvem mener i er årets fuser?

Det tror jeg Computerworlds læsere er bedre til at vurdere.

I vandt også titlen i 2010 for implementeringen af NemID. Kan vi regne med, at Nets også er med blandt favoritterne til årets it-fuser i 2015?

Næsten alle danskere er – på den ene eller anden måde – i berøring med Nets i det daglige. Derfor har de fleste nok også en holdning til, om vores produkter og tjenester fungerer godt nok. Men vi vil selvfølgelig gøre alt hvad der står i vores magt for at sikre, at vi ikke er blandt kandidaterne næste år.

Susanne Brønnum, landechef hos Nets Danmark

Ak og ve – man skal aldrig gå tilbage til en fuser, men det er alligevel det, som er sket i år.

For femte år i træk kårer Computerworld årets it-fuser. Og i år er det en genganger i form af Nets, der deler vanæren med Se og Hør for tys-tys-skandalen.

I 2010 vandt Nets også prisen som Årets it-fuser med selskabets introduktion af NemID. 

I år vender Nets ganske overbevisende retur til fuser-tronen i det umage makkerskab med Se og Hør. For med knap 1.000 stemmer i årets kåring løb tys tys-skandalen med hele 41 procent af puljen.

Konkurrenterne til titlen er Arbejdsskadestyrelsens fejlslagne PROASK-system, der tog 34 procent af stemmerne. 24 procent stemte på den fynske borgmester Anker Boye (S) og hans laissez-faire holdning til mobilregninger på det offentliges bekostning.

Tys-tys-sagen kort
Vinderen blev altså for første gang en dele-vinder, hvor Nets stod som ufrivillig it-leverandør til prisen, mens Se og Hør står som ‘kunden’ af kendtes dankort-oplysninger. 

Hele tys-tys-sagen blev sprængt åben i år, da en tidligere Se og Hør-journalist udgav bogen “Livet, det forbandede”.

I bogen beskrev journalisten, hvordan en hemmelig kilde hos IBM med uretmæssig adgang til Nets’ kreditkort-oplysninger kunne spore, hvor og hvornår bestemte personer brugte deres kort.

Hver gang en person, som Se og Hør havde en særlig interesse for, brugte sit betalingskort, tikkede der en sms ind hos tys tys-kilden, som så kunne videregive de oplysninger til Se og Hør.

Det kom frem i den omtalte bog, at lækagen havde stået på siden 2008. Allerede dengang blev kreditkortoplysningerne brugt til at kortlægge prins Joachim og prinsesse Marias bryllupsrejse skridt for skridt, hver gang kreditkortet blev svunget.

Se og Hør brugte altså alle kneb til at jagte historier om de kendte og kongelige under ledelse af den daværende chefredaktør Henrik Qvortrup.

Lækket overrasker
Se og Hør har tidligere slået sig op på at være den frække dreng i klassen og har ikke gået af vejen for at bruge anonyme tips og kilder. Derfor overrasker tys tys-kilden ikke helt lige så meget som det faktum, at det overhovedet kunne finde sted.

Nets er virksomheden, der behandler vores personfølsomme kort-oplysninger. 

Niels Pinborg, chefredaktør på Se og Hør

Se og Hør har vundet prisen som Årets it-fuser 2014 med jeres indblanding i tys-tys-skandalen. Hvordan har du det med at være en del af årets største it-fadæse?

“Skandalen fandt sted for fire til fem år siden, så det er lidt svært at forholde sig til, at Se og Hør anno 2014 skulle være en fuser. Men det er da rigtigt, at der i år er kommet en masse frem fra bagsmækken, som ikke ser alt for godt ud.”

Er der nogen, som du kan takke for at modtage denne lidet flatterende titel?

“Nej, ikke rigtigt. Hos os er vi bare glade for, at vi nu har muligheden for at rydde op i fortidens angivelige synder. Men jeg vil ikke sende en tak til nogen, fordi det har været et hårdt år for alle på Se og Hør.”

Hvad betyder det personligt for dig, at tys-tys-skandalen er årets største fadæse på it-fronten?

“Selve it-delen har jeg meget svært ved at forholde mig til, da Se og Hør angiveligt bare skulle have modtaget nogle sms’er om kendte. Men set fra min stol har der nok været tale om en etisk og journalistisk fadæse, som jeg som forudsætningsløs har svært ved at se, overhovedet kunne finde sted.”

Hvordan skal I rette op på jeres image efter tys-tys-skandalen?

“Vi står midt i en lang, sej kamp. Tidligere har vi pralet med, at vi var frække, det gør vi ikke længere. Og så handler det selvfølgelig om at genoprette tilliden til både læsere og medvirkende i bladet, hvilket vi gør ved at vise, at vores historier er kommet frem på fair and square vis.”

Hvem ville du selv have kåret som årets it-fuser?

“Der vil jeg nok sige Skats ejendomsvurderinger, som berører rigtig mange mennesker og ikke bare er en sag for 10-20-30 kendte mennesker. Og Skat er vel næppe det eneste eksempel på, at der er problemer med offentlige it-leverancer.”

Niels Pinborg, chefredaktør på Se og Hør siden efteråret 2013.

Annonce:


At virksomheden slet ikke har haft styr på, hvem der har adgang til hvad, og at data kan tappes i en lind strøm og sælges videre, det er reelt den helt store overraskelse i sagen.

Derfor vinder hele skandalen også Årets it-fuser 2014, for det er så principielt, at det ikke burde ske. Men så sker det alligevel.

Derfor er årets it-fuser vigtig
Det er ikke sjovt for nogen at blive hængt ud som værende Danmarks dårligste i år, men vi gør det nu for femte år i træk, fordi vi håber, at vi og resten af it-Danmark bliver bedre af det.

Vi gør det af en grund: Vi håber, at vi kan lære noget.

Vi har gennem de seneste 10-15 år set en lang række af fejlslagne offentlige og private it-projekter, der har udviklet sig til it-skandaler.

Listen er efterhånden så lang og så dyr og indgribende i alle danskeres hverdag, at det kan være svært helt at forstå, at det kan blive ved.

Så derfor krydser vi alle fingre for, at det ikke bliver nødvendigt at udpege nogle it-fusere i 2015.

Ligesom vi også håber på, at julemanden kun har hårde pakker med til alle it-nørder i år. 

Genlæs årets mange kandidater her:

Årets It-fuser 2014: Hvem var værst – nominer din kandidat

Læs også: 

Danmarks værste it-projekt: Derfor kårer vi Årets It-[b]Fuser

Her er de 46 største (og værste) sikkerhedshistorier i 2014
[/b]

Posted in computer.

Video-optagelser afslører: Så vanvittige forhold bliver din iPhone samlet under

“Hvis du falder i søvn, og du læner dig ind mod maskinerne med strømførende ledninger, så dør du.”

Sådan lyder advarslen fra en person på en af de kinesiske fabrikker uden for millionbyen Shanghai, hvor den taiwanesiske it-producent Pegatron samler iPhone 6-telefoner for et af verdens rigeste it-selskaber, Apple.

Advarslen kommer i en dokumentarfilm produceret af det britiske statsmedie BBC, som har brugt undercover-reportere til at filme inden for i en Pegatron-fabrik med skjult kamera.

Kunne ikke sove om natten
Optagelserne viser arbejdsforhold, som de fleste danskere nok ville betakke sig for.

Arbejdstider på 12 timer eller mere, en lille sovesal til 12 medarbejdere efter fyraften og arbejdsuger, der bare aldrig slutter. De lange arbejdstider gør, at fabriksfolkene på BBC-optagelserne ligner nogen, der konstant er ved at falde i søvn.

BBC melder, at der er tilfælde, hvor en undercover-reporter bliver sat til at arbejde 18 dage i træk uden nogen fridage, mens en anden måtte arbejde i 16 timer i streg.

“Selvom jeg var sulten, havde jeg ikke lyst til at rejse mig og spise. Jeg havde bare lyst til at ligge og hvile mig. Jeg kunne ikke sove om natten på grund af stress,” siger undercover-reporteren ifølge BBC.

Fra Foxconn til guideline-brud
Apple skiftede for nyligt en stor del af sin produktion til Pegatron, efter selskabets tidligere storleverandør Foxconn for få år siden oplevede en bølge af selvmord, hvor 14 fabriksmedarbejdere tog deres eget liv.

Apple har ovenpå Foxconn-skandalen med de mange selvmord forsøgt at introducere guidelines til bedre forhold på de fabrikker, som selskabet benytter til at få samle smartphones og iPads.

Men BBC og mediemastodontens kilder påstår, at de guidelines bliver brudt på stribe.

“Jeg tror ikke, at de (Apple, red.) bekymrer sig om deres medarbejdere på nogen måde,” lyder kritikken.

Apple og Pegatron vil ikke være med
Apple har ikke ønsket at være med i dokumentarfilmen om forholdene på Pegatron-fabrikken.

Selskabet har dog sendt BBC en udtalelse, hvor Apple gør det klart, at Pegatrons omkring en million medarbejderes arbejdstider er blevet registreret. Og den registrering viser, at den gennemsnitlige arbejdsuge ligger på 55 timer.

Annonce:


Samtidig forklarer selskabet, at problemet med de overfyldte sovesale er blevet løst. Derudover siger æbleselskabet, at de sovende fabriksfolk på videooptagelserne kan være ganske uproblematisk, da det er normalt at snuppe sig en lur i forbindelse med en pause.

Apple har også henvendt sig til Pegatron for at få selskabet til at betale løn for de møder, som medarbejderne skal deltage i før og efter deres 12 timers vagter. Indtil da fik medarbejderne ikke løn for mødedeltagelsen.

Pegatron meddeler til BBC, at selskabet ovenpå på det britiske medies optagelser vil til at undersøge arbejdsforholdene til bunds.

“Arbejdernes sikkerhed og trivsel er vores topprioritet. Vi sætter høje standarder, uddanner ledere og arbejdere grundigt, og så har eksterne revisorer, der regelmæssigt besøger vores fabrikker for at udpege forbedringsmuligheder,” lyder det i meddelelsen fra Pegatron.

Børnearbejdere i tin-minerne
Udover Kina har BBC også besøgt den indonesiske ø Bangka, hvor Apple-producenter køber tin til eksempelvis iPhones.

På Bangka findes blandt andre flere børnearbejdere, der med risiko for kvælningsdød på grund af mudderskred står i dybe mudderpøle for at grave tin ud i til Apples iPhone.

Apple forklarer i den sammenhæng til BBC, at det er en kompleks situation, da selskabets producenter køber tin fra et hav af mellemænd.

Med andre ord: Det kan være svært at skelne mellem, hvad der er lovligt og ulovligt indsamlet tin.

“Det simpleste for Apple ville være at afvise al tin fra indonesiske miner. Det ville være let at gøre, og det ville helt sikkert skærme os mod kritik. Men det ville også være dovent og fejt, da vi så ikke ville gøre noget for for at forbedre situationen,” svarer Apple.

“Vi har valgt at fortsætte med at være engageret og forsøge at ændre på situationen,” fortsætter Apple sin forklaring om baggrunden for selskabets tilstedeværelse omkring de indonesiske tin-miner.

Apple er dog langt fra det eneste it-selskab, som producerer sine populære it-produkter under kummerlige forhold. 

Det kan du læse mere om her: 

Giftige stoffer og elendige arbejdsforhold præger it-industrien

Læs også:
Springer de ansatte stadig ud fra taget hos Foxconn?

Posted in computer.

IBM eskalerer cloud-kapløb: Her bygger IBM nye datacentre

Ialt 40 datacentre – og 12 nye lokationer.

Det er seneste status på IBM’s satsning på at etablere cloud-datacentre rundt omkring i verden.

I en pressemeddelelse meddeler selskabet, at de nye datacentre blandt andet er etableret i Frankfurt, Mexico City og Tokyo, ligesom selskabet via et nye samarbejde med Equinox kan levere cloud-services fra lande som Australien, Frankrig, Japan og Holland.

Med de tre centre i Frankfurt, Mexico City og Tokyo har IBM udført en konkret investering i nye datacentre på 1,2 milliarder dollars – omkring 7 milliarder kroner – som vi også skrev om, da planen blev annonceret i januar.

Listen over IBM’s placering af datacentre i vores del af verden tæller i dag blandt andet byer som London, Amsterdam og altså Frankfurt.

“Alt, hvad IBM foretager sig, er designet til at hjælpe virksomheder med transformationen til skyen på en ansvarlig måde og i en hastighed, der passer bedst til deres forretningsmodel og industri,” udtaler Robert LeBlanc, senior vice president for Software and Cloud Solution.

“Præcis som vi hjalp store virksomheder med at transformere sig i hver af de foregående it-æraer, serverer IBM nu cloud-platformen for virksomhederne.”

Vildt kapløb i Europa
Det er dog langt fra kun IBM, der er i fuld sving med at etablere nye datacentre til cloud-løsninger.

Som vi for nylig skrev, finder der i øjeblikket et vildt cloud-kapløb sted i Europa blandt it-giganterne.

Amazon har netop åbnet et nyt datacenter ved Frankfurt i Tyskland, hvorfra Amazon Web Services (AWS) skal leveres til kunderne.

Microsoft har allerede en markant tilstedeværelse i eksempelvis Irland og Holland, og senest har Google meddelt, at selskabet vil bruge næsten 4,5 milliarder kroner over de næste fire år på et nyt datacenter i Eemshaven i Holland.

Forrester har estimeret, at markedet for public cloud-løsninger i 2013 alene omsatte for omkring 319 milliarder danske kroner på verdensplan.

Det tal vil være steget til hele 1.050 milliarder kroner i 2020.

Det er i høj de penge, it-giganterne nu jagter ved at sætte gang i de mange nye datacenter-projekter rundt omkring i verden.

Læs også:

Cloud-giganter i vildt kapløb om Europa: Her kommer de nye giga-datacentre

IBM udbygger vildt: Investerer milliarder i gigant-byggeri

Posted in computer.

Årets bedste produkter

Posted in computer.

Microsofts C5-eventyr kan ende som et mareridt

“Før i tiden var det sådan, at hvis man skulle starte en forretning, så sagde ens revisor, at man skulle have en C5. Men det siger han ikke mere.”

Så klart formulerede direktør Anders Thomsen fra it-firmaet It Business Center for et par dage siden her i Computerworld det problem, som over de seneste år har ramt Microsofts klassiske økonomiprogram C5.

Bag citatet gemmer der sig en historie om, hvordan Microsofts højt profilerede cloud-strategi kan risikere at smadre en forretningsmodel, som har skaffet smør på brødet for hundredevis af små C5-forhandlere.

Det er også historien om, hvordan amerikansk mentalitet og forståelse af it-markedet ikke bare en-til-en kan overføres til en dansk virkelighed.

Men måske allervigtigst er det historien om, at de kunder, som i sidste ende skal betale for produkterne, ikke længere lader sig dupere af Microsoft-navnet.

De vil bare have et it-system, der fungerer og som gør deres forretning stærkere og mere effektiv.

De seneste par dage har Computerworld kunnet fortælle, hvordan produkter som det dansk udviklede Aplicor og ikke mindst det populære e-conomic er gået på strandhugst hos Microsoft.

De to firmaer har indgået partnerskaber med en stribe it-forhandlere, som i årevis har været bundloyale over for Microsofts ERP-produkter som C5 og Dynamics NAV.

Nemme at tage i brug
Meldingen fra forhandlerne er klar.

De har brug for produkter som e-conomic og Aplicor, der er nemme at tage i brug, og som forhandlerne kan bruge som første skridt til at skabe en langvarig relation til kunderne.

Den rolle som en fødekæde for nye kunder sad C5 og Microsoft indtil for få år siden solidt på.

Men som det indledende citat illustrerer, er det ikke længere tilfældet.

Relancering spiller vigtig rolle
En vigtig forklaring er den relancering af C5, som Microsoft foretog for et års tid siden.

Kernen i det gamle C5 blev skiftet ud med mere tidssvarende teknologi fra Microsofts Dynamics NAV.

Det betød blandt andet, at mange af de eksisterende C5-forhandlere måtte en tur på skolebænken for at lære, hvordan man koder og laver kundetilrettede løsninger på den nye platform.

Dejligt, men også dyrt – både for Microsofts partnere, men også for de kunder, som bogstaveligt talt i flere årtier har brugt de løsninger, som forhandlerne har udviklet til C5-platformen.

Annonce:


Den øvelse har fået mange af de gamle C5-forhandlere til at gå på udkig efter alternativer, og det har banet vejen for den aktuelle offensiv fra Microsofts konkurrenter.

Ironien i historien er, at både Aplicor og e-conomics’ meget enkle systemer er bygget på en cloudbaseret platform.

Lige præcis det, som Microsoft i årevis har prædiket for sine partnere.

Så hvad er det lige, der er gået galt?

En del af forklaringen er, at C5 er et rent dansk produkt, som i praksis ikke sælges på andre markeder end det danske.

Og selv om C5 er en gigant på de danske marked er det stadig en lilleput i global sammenhæng. Slet, slet ikke er noget, der imponerer i Microsofts hovedkvarter i Redmond.

Det illustreres bedst af et indlæg i Computerworlds debatforum, hvor en af vore læsere ironiserer over et indgangsspørgsmål fra et af Microsofts certificeringskurser. Det lyder sådan her:

“Du er systemansvarlig i en mindre virksomhed med 1.500 pc-brugere.”

Den tager vi lige igen:

“Du er systemansvarlig i en mindre virksomhed med 1.500 pc-brugere.”

Hvor mange på dansk marked?
Citatet fortæller, hvor stærkt den amerikanske opfattelse af it-markedet står internt i Microsoft.

For tænk lige efter: Hvor mange af den slags kunder findes egentlig på det danske marked?

Og hvor nemt er det så lige for Microsoft i Danmark at få velsignelse – og økonomi – til at servicere C5′s partner-økosystem, hvor den typiske har færre end 20 brugere.

Til illustration: Flere kilder fortæller udenfor referat, hvordan det mandskab hos Microsoft, som skal hjælpe forhandlerne med at udviklere deres forretning over de seneste par år er skåret kraftigt ned.

Det er ikke sket, fordi Microsoft i Danmark er “ligeglad med partnere”, som ellers er opfattelsen blandt nogle forhandlere.

Strategiske beslutninger
Årsagen skal måske søges i, at de strategiske beslutninger, som sætter dagsordenen “bliver taget udenfor Danmark”, som direktør i indkøbskæden CBC, Peder Hvejsel tidligere har udtrykt det overfor Computerworld.

Men vil det så lykkes for konkurrenterne at vippe Microsoft af pinden?

Partnerchef for Microsoft Danmarks Dynamics-forretning, Maja Løve Dybdahl, er tilsyneladende ikke så bekymret. Hun peger blandt andet på, at det for en forhandler er dyrt at holde en forretning med flere forskellige ERP-produkter kørende.

Og det har hun fuldstændig ret i. Jo flere og jo mere avancerede produkter, jo større er kravene til den tekniske viden og det salgsapparat som den enkelte forhandler skal vedligeholde.

Men den pointe kan også ramme Microsoft selv og få partnere til helt at droppe Microsoft til fordel for konkurrerende ERP-produkter som for eksempel economic og Aplicor.

Læs også:

Microsofts danske partnere fylder hylderne med Microsoft-rivalers produkter

25 år med Navision

Posted in computer.

Modulation og demodulation: Sådan kommer dit digitale yndlingsfoto helskindet gennem teleselskabernes analoge kobber

Om klummen

Klummen er en del af en serie, som Steen Garbers Enevoldsen skriver for Computerworld om teorierne og praktikken bag din internetforbindelse. 

Du kan læse mere om Steens job og hvad der venter din ADSL og VSDL-forbindelse i artiklen Dine kobberkabler lever endnu: Sådan får du bedre internet.

Undskyld forsinkelsen – der kom ting i vejen. Men nu kan jeg ikke trække den længere, så hermed næste bud på et effektivt sovemiddel. I kan følge mig på https://www.facebook.com/en.noerds.bekendelser, hvor jeg vil annoncere når jeg har nye klummer klar og snakke løst og fast om teknologi. I kan også tage fat i mig der, hvis I har forslag til emner.

Læs også de forgående artikler i serien: 

Min senste klumme handlede om de grundlæggende krav til et DSL system, og vi er nu klar til at snakke lidt om kapacitet og om den grundlæggende opgave:

Jeg har taget et billede af min datter, som skal sendes til hendes farmor.

Billedet er et digitalt foto, og består derfor basalt set af en lang række ettaller og nuller. Denne digitale strøm af data skal sendes igennem en analog transmissionskanal (i vores tilfælde et kobberkabel), og på den anden side modtages som en nøjagtig kopi af den samme digitale strøm.

Der er altså behov for en oversættelse fra den digitale verden til “noget, der kan sendes i den analoge verden” og så tilbage igen. Dette kaldes, at signalet moduleres og efterfølgende demoduleres.

Dét at modulere et signal er faktisk en ganske gammel teknik, bedst illustreret med on/off-keying, hvor information transmitteres ved at tænde og slukke for signalet (bærebølgen).

Morse er et godt eksempel
Det bedste praktiske eksempel på on/off-keying må vel næsten være en opfindelse, som blev gjort omkring 1840 af en kunstner ved navn Samuel F.B. Morse.

Modulationsteori er et interessant felt, og jeg kan varmt anbefale læserne at fordybe sig i det. Der er stof til mange lange vinteraftener.

Denne artikel vil blive for lang, hvis jeg skal gå i detaljer, så jeg vil springe let hen over nogle få eksempler og skynde mig frem til VDSL’s modulationstype, hvor jeg vil gå mere i dybden.

Non Return to Zero
En basal modulationsteknik kaldes NRZ (Non Return to Zero), hvor et digitalt ’1′ repræsenteres ved en positiv spænding og et ’0′ ved en negativ spænding. Denne teknik benyttes for korte kabler med begrænset bitrate, f.eks. ved RS232.



Figur 1: NRZ modulation. Kilde: Wikipedia

Problemet ved denne teknik er for det første, at DC niveauet ikke er nul (= spild af energi), clockrecovery er besværlig, og dernæst vil mange på hinanden følgende 1-taller eller 0′er give problemer med decaying af signalet. Sluttelig er det en ret ineffektiv modulationsteknik – overførselshastigheden er for lav til vores formål på en båndbreddebegrænset kanal.

NRZ er en af en række modulationsvarianter, som alle repræsenterer data ved ændringer i signalets amplitude. Den ultimative version er PAM (Pulse Amplitude Modulation), som benyttes til f.eks. ISDN (åhh det var tider…) og G.SHDSL (en DSL-type brugt primært til erhvevslinjer).

Et par begreber
Vi skal lige have defineret et par begreber: Symbol og symbolrate. Et symbol er dét signal, der på et givet tidspunkt transmitteres. I NRZ tilfældet er det enten et ’1′ eller et ’0′, og symbolstørrelsen er altså 1 bit. Symbol raten (også kaldet baudraten) er altså for NRZ den samme som bitraten, da der kun er to amplituder til rådighed.

PAM tilføjer flere amplitudeniveauer og kan dermed repræsentere flere bits per symbol. F.eks. PAM-32, hvor amplituden kan antage 32 forskellige værdier, og dermed kan bære 5 bits per symbol. I dette tilfælde er bitraten altså 5 gange højere end baudraten, og PAM er derfor en mere effektiv modulationsform.

Jamen, hvis vi nu tillader endnu flere forskellige amplitudenivauer, så bliver PAM jo endnu mere effektiv?

Det er fuldstændig korrekt, men vi skal huske, at vores transmissionskanal er pålagt en række begrænsninger: Vi må kun sende med en bestemt effekt, og der er derfor en maksimal værdi, som amplituden kan antage.

Husk støjgulvet
Husk fra den tidligere artikel om støj, at der altid er et støjgulv, der dermed begrænser den mindste værdi, som amplituden kan antage. Inden for dette område kan vi frit give den gas.

Kanalens støj og begrænsninger i modtagerens præcision gør, at 5-6 bits per symbol i praksis er loftet for PAM på et kobberkabel.

Gode gamle Claude Shannon må lige på banen (grundlæggeren af moderne informationsteori – tag en tur på wiki) som faderen til Shannon-Hartley teoremet. Det, Shannon meget elegant definerer, er, at en transmissionskanal har en kapacitet, som er en funktion af den tilgængelige båndbredde og så signal/støj-forholdet.

$C=BW\cdot lo{{g}_{2}}\left( 1+\frac{S}{N} \right)$,

hvor C er kanalens kapacitet i bits per sekund, BW er den tilgængelige båndbredde i Hertz, S er den gennemsnitlige modtagne effekt over frekvensbåndet i Watt, og N er støjen modtaget over frekvensbåndet i Watt.

Hvad kan vi lære af dette udtryk? Jo vi kan se at, hvis kapaciteten C skal maksimeres, så kan vi skrue på parametrene således:

  • Båndbredden, BW gøres større.
  • Signalet S øges.
  • Støjen N mindskes.

Båndbredden kan vi ikke røre ved. Vi har for det første en spektral maske, som skal overholdes – der må simpelthen ikke transmitteres energi udenfor denne maske.

Kablet kvæler ved høje frekvenser
Dernæst, selv om vi valgte at blæse det et stykke, så skal signalet jo igennem et kabel (skulle I have glemt alt om dette, er der hermed en opfordring til at genlæse artiklen om kabler og karakteristikker).

Kablet kvæler signalet ved høje frekvenser for alle dem, som ikke har en lejlighed inde på selve telefoncentralen. Så det er ligesom udelukket.

Støjen kan vi ikke rigtig gøre noget ved. Med mindre der decideret er noget galt, er den så lav, som den kan blive med det tilstedeværende miljø.

Klassisk fest-teknik
Jamen, så råber vi bare noget højere!

Klassisk fest-teknik, som ender med, at alle råber for at overdøve hinanden og musikken, og ingen kan høre en skid alligevel.

Den går heller ikke. Spektralmasken sætter et loft på, hvor meget man må transmittere.

Jamen med sølle 12 Volt kunne man jo med 50 mV mellem niveauerne have 8 bit (256 niveauer). Det kan selv et Harald Nyborg multimeter måle.

Ak-ja, men djævlen ligger i detaljen. Læg mærke til, at definitionen på S er den modtagne effekt. Efter bare 1.000 meter kabel er signalet dæmpet med 30 dB ved 1 MHz.

Det vil så være niveauer på 50 mikrovolt, som skal skelnes i modtageren, hvilket med støjen overlejret (som jo ikke er dæmpet af kablet) bliver svært at gøre pålideligt.

Et sidespring om G.SHDSL
Et lille sidespring – jeg er ikke specielt begejstret for G.SHDSL, da PAM modulationen ikke er særlig spektralt venlig mod andre typer DSL.

Det betyder i praksis, at en enkelt G.SHDSL linje forstyrrer ADSL mere, end 49 ADSL linjer gør. SHDSL forstyrrer endda sig selv ret meget, og det er den primære årsag til, at et SHDSL system ikke kan opnå bitrater på mere end omkring 5-6 Mbps symmetrisk per kabelpar.



Figur 3: Spektral kompatibilitet er en vigtig parameter, når man planlægger at mikse teknologier. En self-disturber er fagjargon for en støjkilde som er af samme type som den teknologi man vurderer performance for. I dette tilfælde er self-disturberne altså ADSL2+.

PAM er en såkaldt baseband kodning (der er ingen bærebølge), og der er ikke umiddelbart mulighed for at separere upstream og downstream i frekvens. Derfor sendes signalet for begge retninger i samme frekvensbånd, og der benyttes så echo-canceling for at skille de to fra hinanden.

Dette giver voldsom NEXT (Near-End CrossTalk, som læsere med klæbehjerne måske husker fra artiklen om støj) sammenlignet med ADSL og VDSL.

Jamen, hvad nu hvis …
Jamen, hvad nu hvis vi nu lægger en bærebølge (en carrier) ind og kigger på amplituden af den? Så hedder det Amplitude Shift Keying, som er en generalisering af on/off-keying, på samme måde som PAM er det for NRZ.

Det er svært at skelne mellem niveauerne, så denne modulationsform er ikke udbredt.



Figur 4: Amplitude Shift Keying – ASK. Svært at skelne niveauerne.

Hvad så med at kigge på frekvenser i stedet for amplituder? Hvis vi nu repræsenterer ’0′ med en frekvens og ’1′ med en anden frekvens, og så lader modtageren tage beslutningen, hvis der er energi ved den ene frekvens, men ikke ved den anden. Dette hedder Frequency Shift Keying (FSK), og er en ganske robust modulationsform, som derfor benyttes i forskellige sammenhænge.



Figur 5: Frequency Shift Keying – FSK. Robust men langsom.

Problemet ved metoden er, at frekvenserne skal monitoreres i et stykke tid før en beslutning kan tages.

Det er dermed en relativt langsom modulationsform. Det er en klassisk ingeniørdisciplin at veje systemkravene op mod hinanden i forhold til den opgave der skal løses, og et eksempel hvor en langsom men robust teknologi er relevant er f.eks. kommunikationssystemet som benyttes i Rosetta missionen: Hastighed er næsten fuldstændig underordnet, men robustheden og simplicitet i implementering er altafgørende.

Bitraten for det datalink er i omegnen af 10-22 kbps, og latenstiden er heller ikke just fremmende for en god IPTV oplevelse, da det vil tage en god times tid, fra der klikkes på fjernbetjeningen til kanalen skifter.

Det SKAL bare virke
Hvad nu hvis det ikke virker? Man sender ikke lige en TDC tekniker de i skrivende stund omkring 525 millioner km op til 67P/Churyumov-Gerasimenko for at “skifte KAP stikket”.

Det skal virke første gang, og det skal virke hver gang!

Jeg ved ikke, præcis hvilken modulationsform der er valgt til Rosetta, men FSK ville være en af kandidaterne, hvis valget havde været mit.

Det er væsentlig hurtigere at detektere en faseforskel. Hvis vi nu benytter samme frekvens, men laver symbolet ved at skifte fasen, begynder det at ligne noget. Denne teknik hedder Phase Shift Keying (PSK)



Figur 7: QPSK, hvor et symbol indeholder to bits.

Med to bits per symbol hedder det Quadrature Phase Shift Keying (QPSK) og blev f.eks. benyttet i de tidlige modemmer (V.22). Der er et væld af varianter over PSK, som jeg ikke vil komme ind på her.

Nu bliver det rigtig sjovt
Hvis vi nu kombinerer nogle af de ovenstående modulationsteknikker og kigger på både fase og amplitude ender vi der hvor det bliver rigtig sjovt. Quadrature Amplitude Modulation (QAM) er basis for ADSL, VDSL og en lang række andre transmissionsteknologier, f.eks wifi og DVB.



Figur 8: Quadrature Amplitude Modulation.

Signalet på et givent tidspunkt kan udtrykkes som en amplitude og en fase med følgende udtryk
\[x\left( t \right)=A\left( t \right)\cdot cos\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)\]

Hvor $A\left( t \right)$ er den øjeblikkelige amplitude og $\varphi \left( t \right)$ den øjeblikkelige fase. ASK og PSK indgår tydeligvis som specialtilfælde af dette udtryk, der hvor henholdsvis amplituden og fasen holdes konstante.

Nu bliver det også langhåret
Hvordan finder vi fasen og amplituden? Nu bliver det lidt langhåret, men hold ud. Konceptet er enkelt, selvom matematikken kan være lidt svær. Det giver alt sammen mening om lidt.

$A\left( t \right)$ og $\varphi \left( t \right)$ kan udtrykkes i et koordinatsystem ved Hilbert transformationen $\hat{H}$, som giver en 90 graders faseforskydning, altså $\hat{H}\left( cos\left( \varphi \left( t \right) \right) \right)=sin\left( \varphi \left( t \right) \right)$. 

Så $x\left( t \right)=A\left( t \right)\cdot cos\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)$ og $y\left( t \right)=\hat{H}\left( x\left( t \right) \right)=~A\left( t \right)\cdot sin\left( 2\pi {{f}_{C}}t+\varphi \left( t \right) \right)$



Figur 9: 4-bit QAM konstellation

Hvis vi betragter $A\left( t \right)$ som en euklidisk vektor kan afstanden fra origo (centerpunktet i det kartesiske koordinatsystem) beregnes som $A\left( t \right)=~\sqrt{{{x}^{2}}\left( t \right)+{{y}^{2}}\left( t \right)}$ og tilsvarende er $\varphi \left( t \right)$ vektorens vinkel og beregnes ved $\varphi \left( t \right)=arctan\left( \frac{y\left( t \right)}{x\left( t \right)} \right)$. Jo længere fra origo, jo større effekt transmitteres.

Den nemmeste måde at generere et signal med en bestemt amplitude og fase er at mikse to sinusbølger, hvor den ene er 90 grader faseforskudt. Ved at justere amplituden alene på de to signaler kan man påvirke såvel fase som amplitude af det resulterende signal.

De to sinussignaler repræsenterer in-phase (I) og quadrature-phase (Q) komponenterne af vores QAM signal, og kan skrives som $I=A\cdot cos\left( 2\pi {{f}_{C}}t \right)$ og $Q=A\cdot sin\left( 2\pi {{f}_{C}}t \right)$.

Hvad betyder det?
Så hvad betyder alt dette? Det betyder, at QAM bærer informationen (=symbolet) i fasen og amplituden af signalet.

Fasen og amplituden kan visualiseres i et koordinatsystem, som en “prik” for hver kombinationsmulighed af bits i symbolet.

Billedet viser de mulige kombinationsværdier af et 4-bit symbol. I praksis vil altså kun en prik vises ad gangen – repræsenterende lige præcist de data som sendes i det pågældende øjeblik. Det er så op til modtageren at dekode, hvilket bitmønster der blev sendt.

Som vi kan se på grafen giver en 4-bit symbolstørrelse 16 mulige kombinationer (2^4). Dette kaldes QAM konstellationen.

QAM fås i mange forskellige konstellationsstørrelser -ADSL og VDSL understøtter QAM konstellationer fra 1 bit og helt op til 15 bits, hvor modtageren altså skal skelne mellem hele 32768 forskellige konstellationspunkter.

Hvordan kanalens faseforskydning og andre underligheder håndteres, gemmer jeg til en senere klumme om fejlhåndtering.

Vi skifter gear
Nu kan det da ikke blive frækkere? Jo det kan det, så nu skifter vi gear.

QAM fungerer ved at modulere fase og amplitude på en enkelt bærebølge – dette kaldes single-carrier modulation (SCM). Eksempel: Den højeste frekvens som må benyttes for ADSL2+ er 2,208MHz.

Hvis vi nu genererer et 15-bit QAM signal ved den frekvens er den teoretisk maksimalt opnåelige bitrate uden framing overhead osv =$15\cdot 2,208\cdot {{10}^{6}}\cong 33~Mbps$.

Det ser jo meget godt ud på papiret, men hvordan adskiller vi upstream og downstream – uden introduktionen af excessive NEXT som i SHDSL tilfældet?

Ved denne metode er baudraten 2,208 MHz og dermed er et symbols periodetid under et halvt mikrosekund.

Som beskrevet i artiklen om kabler er den typiske impulsrespons for et kabel i omegnen af 40 mikrosekunder, så signalet vil komme til at lide under kraftig ISI (Inter-Symbol Interferens: det modtagne signal er forurenet af de tidligere signaler. Det svarer til at tale i et rum med hårde overflader.

Multi-Carrier Modulation
Genklangen gør det næsten umuligt at forstå, hvad der siges). Det vil kræve ganske kompliceret tidsequalisering og introduktionen af et voldsomt overhead i form af et meget langt cyclic prefix for at få det til at virke pålideligt.

Så hermed trækker vi endnu en kanin op af hatten: Multi-Carrier Modulation (MCM).

Fidusen er nemlig, at vi ikke benytter et enkelt QAM signal ved den højest tilladelige frekvens. Vi benytter derimod mange QAM signaler, spredt ud over hele frekvensbåndet i en række subcarriers. ADSL2+ består således af op til 512 parallelle modemmer (VDSL2 op til 4096), hvilket giver en række store fordele, som jeg afslutningsvis vil komme ind på.



Figur 10: Sinc(t) funktionen illustrerer det lokale minimum ved centerfrekvensen for nabo-subcarrieren.

Vi udnytter det faktum, at hvis man adskiller centerfrekvenserne for sine subcarriers med præcist det inverse af baudraten, eksklusiv cyclic prefix og sync, så opnår man, at en given subcarrier har et lokalt minimum præcist ved centerfrekvensen for den næste subcarrier.

Udnytter frekvensspektret optimalt
Det siges at de enkelte subcarriers er orthogonale, og denne teknik kaldes derfor OFDM (Orthogonal Frequency-Division Multiplexing). Specifikt for ADSL og VDSL kaldes det DMT (Discrete Multitone Modulation).

Det smarte ved denne teknik er at vi dermed kan udnytte frekvensspektret optimalt, da der ikke er behov for “buffer-frekvenser” mellem subcarriers.

For ADSL og VDSL er der valgt en baudrate på 4 kHz, hvilket når man medregner synkroniserings symbol og cyclic prefix (lidt mere om dette i en kommende artikel) giver en afstand mellem subcarriers på 4,3125 kHz.

I forhold til det tidligere eksempel er baudraten nu reduceret fra mere end 2 MHz til kun 4kHz, men til gengæld er det enkelte symbol meget større, så netto bit raten er næsten uændret.

Hvis vi antager at samtlige subcarriers benyttes og SNR er tilstrækkelig til at vi kan bære 15 bits på hver subcarrier, kan den maksimale bitrate nu beregnes som $4000\cdot 15\cdot 512\cong 30~Mbps$.

I forhold til single-carrier eksemplet, hvor symbolets periodetid var under $0,5~\mu s$ er periodetiden nu øget til $250~\mu s$ og vi kan dermed sagtens håndtere kanalens typiske impulsrespons på omkring $40~\mu s$.

Separation
Næste fidus er separationen mellem upstream og downstream, som vi nu kan realisere ved at allokere forskellige subcarriers til hver retning.

Det betyder, at vi slipper for problemet med, at nabolinjer forstyrrer hinanden med NEXT (helt forsvinder det ikke, men det reduceres kraftigt).

Der er mange varianter, men hvis vi nu tager ADSL2+ Annex M som eksempel, så er subcarriers 8-64 reserveret til upstream og 65-512 til downstream (Subcarriers 0-8 er reserveret til analog telefoni – også selvom de ikke benyttes på den aktuelle linje, ellers vil det støje på eventuelle nabolinjer).

Hermed kan den maksimalt opnåelige bitrate beregnes til ca 3 Mbps upstream og ca 26 Mbps downstream. For VDSL2 med 4096 subcarriers kan den maksimale samlede hastighed tilsvarende beregnes til ca. 245 Mbps – i praksis er omkring 100 Mbps symmetrisk opnåelig (på korte linjer).



Figur 11: Bitloading for ADSL ved ca. 300 meter kabel. Dykket i downstream tone 64 er pilottonen der ikke benyttes til data, men synkronisering.

Sidste fidus ved DMT, som jeg vil fremhæve her, er, at vi frit kan vælge konstellationsstørrelsen for hvert individuelle “modem”, og vi kan dermed tilpasse bitloadingen til den konkrete transmissionskanal.

Hvis der er meget støj ved en bestemt frekvens, så reducerer vi bitloadingen på lige præcis den subcarrier, og dermed får vi en udnyttelse af kanalens kapacitet, som er meget tæt på Shannon’s optimale grænse.

En særdeles effektiv algoritme
Det lyder frygtelig kompliceret at lave tusindvis af individuelle QAM modemmer.

Heldigvis findes der en særdeles effektiv algoritme, som kan benyttes til dette: Den inverse Diskrete Fourier-Transformation (IDFT) benyttes til at konvertere fra frekvens til tidsdomænet.

Fra moduleringen af bits over til konstellationer på alle QAM subcarriers har vi jo som beskrevet allerede frekvens, fase og amplitude for alle subcarriers. Kombinerer vi de data for alle subcarriers har vi det samlede signal i frekvensdomænet.

Dette hældes igennem en IFFT (konkret og meget effektiv implementering af IDFT) algoritme, som spytter det tilsvarende tidssignal ud.



Figur 12: Fra frekvens domæne til tidsdomæne for en subcarrier. Dette sker parallelt for samtlige subcarriers.

Dette signal konverteres fra digital til analog, forstærkes og sendes gennem det analoge kabel, og i modtageren digitaliseres det, og bliver kørt igennem en DFT (Discrete Fourier Transform) hvorved alle QAM konstellationerne atter fremkommer, som efterfølgende demoduleres til det oprindelige bitmønster.

De dunkle sider
Der er nogle flere trin fra output fra IFFT, til vi ender på kablet, men her bevæger vi os ind i de mere dunkle sider af digital signal behandling, som bliver for omfattende til denne artikel.

Den analoge frontend er også et helt kapitel for sig selv, men her tror jeg næsten, at jeg trætter alle andre end analog-fetichister for meget.

Det er svært at begrænse sig, når man har det sjovt… men fingerspidserne er ømme, så jeg må hellere runde af for denne gang.

I korte træk
Den serielle datastrøm, som er billedet af min datter, bliver altså først hakket i bidder, som passer med det antal bits, vi kan bære i et enkelt symbol.

Dernæst bliver hver enkelt klump af data splittet i mindre bidder fra 1 til 15 bits og moduleret til den tilsvarende QAM-konstellation på de forskellige subcarriers.

Alle disse konstellationer fodres til en IFFT-algoritme, som spytter et tidssignal ud som en seriel bitstrøm.

Denne konverteres til analog og sendes til linedriveren, som forstærker signalet. Herefter løber det igennem kablet til centralen, hvor processen gennemløbes i omvendt rækkefølge.

Derfra videre ud på internettet – en smuttur omkring NSA til screening og registrering – og derfra videre, indtil billedet forhåbentlig når godt frem til Farmor.

Hermed ikke mere om modulation i denne omgang.

Jeg har som sædvanlig kun ridset overfladen, men jeg håber I har nydt turen alligevel. En ting jeg har lært i processen er, at jeg ikke kan skrive kortfattet om DSL.

Næste klumme i DSL føljetonen kommer til at handle om fejlkorrektion i forskellige varianter, men jeg kan mærke at der presser sig en afstikker på omkring wifi. Det kan være, at den kommer først.

Skulle der være enkelte masochistiske læsere som slet ikke kan vente på at blive kedet med trivialiteter til næste klumme, så kan I som sagt følge mig på https://www.facebook.com/en.noerds.bekendelser.

Spørgsmål og kommentarer til klummerne tager vi selvfølgelig stadig i debatten under hver artikel.

Annonce:


Posted in computer.

Her er listen med de sårbare routere: Disse produkter er ramt af kritisk sårbarhed

Den kritiske router-sårbarhed, der netop er blevet afsløret – og som formentlig findes i flere end 12 millioner routere i private hjem og mindre virksomheder – er stort set at finde i routere fra alle kendte producenter.

Misfortune Cookie, som sårbarheden er blevet kaldt af sikkerhedsfirmaet Check Point, kan betyde, at it-kriminelle kan få fjernadgang til de enheder, der er sluttet til et kablet eller trådløst netværk.

“Hvis din gateway-enhed er sårbar, så er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller på kontoret – i risiko for kompromittering,” har Check Point advaret.

Ifølge Check Point indeholder mindst 200 forskellige routere  sårbarheden, som selskabet betegner som “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

Her er hele listen med sårbare routere
Check Point har nu også frigivet hele listen med de routere, der menes at indeholde sårbarheden.

Hele Check Points liste kan du finde via dette link (PDF).

Af listen fremgår det blandt andet, at routere fra producenter som D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL indeholder sårbarheden.

Fra D-link gælder det eksempelvis routerne: DSL-2110W, DSL-2120,,DSL-2140,DSL-2140W, DSL-2520U, DSL-2520U_Z2, DSL-2600U, DSL-2640R, DSL-2641R, DSL-2680, DSL-2740R, DSL-320B, DSL-321B og DSL-3680.

Listen af Zyxel-routere, der kan være i risikozonen, er endnu længere og indeholder blandt andet produkter i P-660-serien og Prestige-serien.

Se hele listen hos Check Point, hvor du også kan se de konkrete routere fra selskabet som TP-Link, Huawei og ZTE.

Hold øje med firmware-opdatering
Listen hjælper dog i første omgang ikke brugerne så meget, da de er nødt til at afvente, at router-producenten udsender en firmware-opdatering, der lukker hullet. 

Det har ved tidligere sårbarheder vist sig godt at kunne have lange udsigter.

Ikke desto mindre er det meget rart at kunne undersøge, om man har grund til at bekymre sig på grund af den nyopdagede sårbarhed. 

Scanningen, der ligger bag listen fra Check Point, blev foretaget i november, og selskabet understreger, at listen ikke nødvendigvis er komplet, og at man uanset hvad skal søge efter mere dybdegående information hos sin egen router-producent.

Det er et velkendt problem, at særligt mange hjemme-routere kan indeholde sårbarheder, og at de kriminelle har haft held til at udnytte disse gentagne gange.

Det hjælper ikke på router-problemerne, at mange producenter er for længe om at udsende ny firmware til routere, og at de færreste brugere er klar over, at de skal opdatere firmwaren.

Læs også:

Advarsel om kritisk sårbarhed: Millioner af kendte routere ramt

Posted in computer.

Advarsel om kritisk sårbarhed: Millioner af kendte routere er ramt

Endnu en skandale med sårbare routere ser ud til at være under opsejling.

Sikkerhedsfirmaet Check Point afslører, at det har spottet en kritisk sårbarhed, der giver it-kriminelle mulighed for på afstand at tage kontrollen med routere og andet netværksudstyr og på den måde angribe de computere, der er sluttet til.

Sikkerhedsfirmaet meddeler, at det er en sårbarhed, der er tilstede i millioner af hjemme-gateway-enheder (SOHO router) fra forskellige producenter og i forskellige modeller.

sårbarheden identificeres som CVE-2014-9222, og selskabet har døbt den “Misfortune Cookie.”

“Denne alvorlige sårbarhed tillader en angriber på afstand at overtage en gateway-enhed med administrationsrettigheder.”

Konkret mener Check Point, at sårbarheden findes i 12 millioner routere i 189 lande, hvilket ifølge selskabet gør den til “en af de mest udbredte sårbarheder, der er afsløret i de senere år.”

“Research viser, at det reelle antal påvirkede enheder kan være endnu større.”

Sådan kan du blive ramt

Sikkerhedsforskerne advarer om, at it-kriminelle vil kunne få kontrol med routere og på den måde stjæle data fra både de enheder, der er koblet til routeren med et kabel og trådløst.

“Hvis din gateway-enhed er sårbar, så er alle enheder, der er sluttet til dit netværk – inklusiv computere, telefoner, tablets, printere, sikkerhedskameraer, køleskabe, brødristere og alle andre netværks-enheder dit hjem eller på kontoret – i risiko for kompromittering.”

“Softwaren, det handler om, er den indlejrede webserver RomPager fra AllegroSoft, der typisk kommer med firmwaren sammen emd enhederne,” lyder beskeden fra selskabet.

Disse routere er ramt
Ifølge Check Point er mindst 200 forskellige routere og andet netværksudstyr fra forskellige producenter ramt af sårbarheden.

“Listen inkluderer blandt andre modeller fra D-Link, Edimax, Huawei, TP-Link, ZTE og ZyXEL.”

“Vi tror, at kilden til det sårbare stykke software er et almindeligt brugt chipset SDK (distributeret til forskellige producenter), men dette kan ikke bekræftes på nuværende tidspunkt.”

Indtil videre er anbefalingen fra Check Point, at man holder øje med en firmware-opdatering fra ens router-producent, der lapper sårbarheden “Misfortune Cookie.”

Det er et velkendt problem, at særligt mange hjemme-routere kan indeholde sårbarheder, og at de kriminelle har haft held til at udnytte disse gentagne gange.

Det hjælper ikke på router-problemerne, at mange producenter er for længe om at udsende ny firmware til routere, og at de færreste brugere er klar over, at de skal opdatere firmwaren.

Læs også:

Firmware-fadæserne rammer os igen og igen: Her er forklaringen

Afsløring: 24 millioner private routere gidsler i kæmpe-angreb

Navngivne Wi-Fi-routere smækfyldt med huller: Se testen her

Posted in computer.