167 Matching Annotations
  1. May 2020
    1. Eroding the trust and confidence that the general public has in their online privacy and secure online transactions.

      Het vertrouwen schade dat internetgebruikers hebben in hun online privacy en veilige online geldzaken.

    2. Which of the following are existing vulnerabilities of the Internet, according to experts?

      Welke van de onderstaande zijn bestaande zwakheden aan het internet volgens expers?

    3. Don't use iffy software. If the advertising says that the program will get you money, or free stuff, or pornography, or cheats for video games, it's very likely to be malware. A particularly sneaky category is fake antivirus software! Check the reviews in magazines to make sure you're getting what you really want.

      Gebruik geen dubieuze software. Als een reclame zegt dat je gratis geld of spullen krijgt is er een grote kans dat het malware is.

    4. Don't click links on web sites or (especially) in email, without first double-checking that the actual URL in the link is the same as the one that's shown in the message. (Where does this link to http://google.com really send you?) Two paragraphs up we said to keep your software up-to-date, and often the way you know there's an update is that a window pops up on your screen. Don't click the "update" button — or even the "close" button — unless you're sure it's really a legitimate update.

      Klik niet op links van onbekende sites of Mails. check vooral bij Mails de URL code.

    5. There are no perfect solutions you as an individual person can use to be sure you will never be victimized. But there are things you can do that will help a lot:

      Er zijn geen perfecte oplossingen die je kan doen om te zorgen dat je nooit slachtofer wordt van maleware. Maar er zijn dingen die je kan doen die erg goed helpen:

    6. There are millions of such DNS requests every second, and if all of those requests had to begin at the same few root domain servers, those servers would be flooded with too many requests. Instead, DNS servers remember (cache) the results of host name queries, and they provide these remembered (non-authoritative) answers for most requests. However, if the IP address of the site you are requesting changes before before the non-authoritative answer is updated, you may be sent to the wrong site. More critically, a fraudulent DNS server may provide deliberately wrong non-authoritative answers. DNS was not designed to be perfectly secure.

      seconden, en als al die requests zouden moeten beginnen met dezelfde stamnaam server zouden die servers constant over vol zijn. In Plaats daarvan herinneren DNS servers de antwoorden van de host naam vragen, en ze bieden deze aan als je een nieuwe aanvraag gaat doen. Desalniettemin kan het zijn dat als het ip adres veranderd in de tussentijd kan het zijn dat je naar een andere of niet bestaande site gaat. Of erger nog, een gefraudeerde DNS kan je ook expres naar een verkeerde site sturen. dit komt omdat DNS niet optimaal beveiligd is.seconden, en als al die requests zouden moeten beginnen met dezelfde stamnaam server zouden die servers constant over vol zijn. In Plaats daarvan herinneren DNS servers de antwoorden van de host naam vragen, en ze bieden deze aan als je een nieuwe aanvraag gaat doen. Desalniettemin kan het zijn dat als het ip adres veranderd in de tussentijd kan het zijn dat je naar een andere of niet bestaande site gaat. Of erger nog, een gefraudeerde DNS kan je ook expres naar een verkeerde site sturen. dit komt omdat DNS niet optimaal beveiligd is.

    7. The hierarchy of the DNS makes the system more efficient. When you visit snap.berkeley.edu, your computer only has to know where to find an edu name server. That server only has to know where to find the berkeley.edu server. And that server directs your computer to snap.berkeley.edu.

      De Hiërarchie van de DNS zorgt dat het systeem effectiever is. Als je bijvoorbeeld snap.berkeley.edu bezoekt, dan hoeft je computer alleen te weten waar de edu naam server is. En die server kan snap.berkeley.edu vinden.

    8. A variant is the Distributed Denial of Service (DDoS) attack, in which the attacker first uses viruses and other malware to take control of many (sometimes hundreds of thousands of) computers around the world. This network of infected computers is called a botnet. The attacker then launches a DoS attack from all of the victims' computers at the same time. Besides increasing the number of simultaneous server requests, DDoS makes it harder to determine who is at fault, since the attack seems to come from many innocent people.

      Een vorm van DDoS aanvallen werkt doordat de aanvaller eerst een virus of een ander soort malware naar honderden of duizenden computers ter wereld tegelijk te sturen. Dit netwerk van geinfecteerde computers heet een botnet. De aanvaller stuurt dan een DoS aanval vanaf het botnet. Naast het vergroten van het aantal aanvragen maakt DDoS het ook moeilijker om te kijken wie voor deze aanval heeft gezorgt aangezien de aanvakl van onschuldige mensen lijkt te komen.

    9. A Denial of Service (DoS) attack consists of sending a lot of requests to a server at the same time (for instance, requests for a web page or some data). This can overload the server's network bandwidth. A DoS attack doesn't destroy data or collect passwords; it just causes a temporary inability to reach the targeted server so other users of that server are denied service.

      een Denial of Service (DoS) aanval bestaat uit het zenden van zo veel aanvragen van informatie op een website dat het netwerk het niet meer aankan. DoS beschadigd geen servers en steelt ook geen wachtwoorden; Het zorgt alleen voor een tijdelijke uitschakeling van een server.

    10. Phishing is a common security attack in which the victim is tricked into giving up personal information or downloading malware.

      Phishing ofwel vissen is een veelgebruikte cyberaanval waarbij je wordt misleid om persoonlijke informatie te geven of om malware te downloaden.

    11. A firewall is a security system that controls the kinds of connections that can be made between a computer or network and the outside world.

      Een firewall is een veiligheidssysteem dat controleert of dat connecties tussen computers en servers veilig zijn.

    12. Antivirus software is software designed to scan the files on your computer and delete or "quarantine" files that are infected with a virus.

      Antivirus-software is software speciaal gemaakt om bestanden te scannen en bestanden die geïnfecteerd zijn te verwijderen of in "quarantaine" te zetten.

    13. Another common attack strategy is called phishing: an attacker sends you an email that appears to be from some official organization (such as your bank) and tricks you into giving information to the attackers (such as your bank password).

      Een andere veel voorkomende aanval strategie heet phishing: een aanvaller verstuurd een email die lijkt alsof hij van een officiële organisatie |(zoals je kbank) komt. en je misleid om informatie terug te sturen naar de aanvaller (zoals je pincode).

    14. The general name for programs that try to affect your computer badly is malware. One kind of malware is called a virus. Computer viruses make copies of themselves (just as biological viruses do) and try to spread themselves over the network to other computers. People use antivirus software to help prevent these attacks. People also use firewalls to limit connections into or out of their computer. (Both your computer and your router probably run firewall software.)

      De gebruikelijke term voor programma's die je computer negatief beïnvloeden is malware . Een vorm van malware is een virus . Computervirussen maken kopieën van zichzelf (net als biologische virussen) en proberen zichzelf te verspreiden naar zoveel mogelijk computers. Mensen gebruiken firewalls om connecties met andere netwerken zo beperkt mogelijk te houden. mensen gebruiken antivirus software om virussen buiten de deur te houden.

    15. That was before computer systems on the Internet became important to people other than their owners. Today, people give their credit card numbers to online shopping sites, and computers controlling infrastructure (such as power plants, telephone switching systems, traffic lights, and hospital equipment) can be attacked by other countries' military. (The United States has been both the attacker and the attacked in this sort of incident.) There are still teenagers having fun by attacking computers, but today such cases are far outnumbered by serious criminals and cyber-warriors.

      Dat was voordat computersystemen voor meer mensen belangrijk werden dan alleen de eigenaren van het systeem. Hedendaags geven mensen hun bank informatie aan webwinkels. Computer controle infrastructuur (zoals energiecentrales, telefoonmasten, stoplichten en ziekenhuis apparatuur) kan aangevallen worden door de krijgsmacht van andere landen. (Als voorbeeld, de Verenigde Staten is zowel een voorbeeld van het slachtoffer als de aanvaller) Er zijn nogsteeds tieneres die een beetje lol maken van het kraken van computers maar dat valt in het niets bij het nummer van serieuze cybercriminals.

    16. In the early days of the Internet, most attacks came from teenagers, who wanted to learn about the insides of computer software, feel smart, and show off to their friends. Most of the time, they didn't intend to do any harm, but often they did anyway, partly by making mistakes, and partly by convincing computer system managers that the early open-access network policies were dangerous.

      In het begin van het gebruik van het gebruik van het internet kwamen de meeste online inbraken van tieners die wilde leren over de inhoud van computersoftware, zich slim voelen en opscheppen tegen hun vrienden. Meestal deden ze het niet om schade aan te richten maar vaak gebeurden dat toch. Deels door fouten te maken en deels door het afschrikken van systeem managers die hun systemen niet op het internet durfde te plaatsen.

    17. Originally, network security was a relatively minor consideration because the Arpanet was a small computer network of military personnel and university users. The real need for security arose once businesses were allowed on the Internet in 1995.

      Oorspronkelijk was de veiligheid van netwerken minimaal. Dit was omdat het Arpanet een klein computernetwerk was vooral gebruikt voor militaire doeleinden en universiteiten. Computerbeveiliging werd pas nodig toen bedrijven ook toegang kregen tot het internet in 1995.

    1. die een lijst als invoer gebruiken en rapporteert een nieuwe lijst met dezelfde elementen als de invoerlijst maar zonder dubbele elementen.

      die een lijst als invoer gebruikt en een nieuwe lijst met dezelfde elementen als de invoerlijst, maar zonder dubbele elementen rapporteert.

    2. Deze talen voor menselijk begrip kunnen helpen bij het schrijven van het algoritme in een programmeertaal.

      Deze talen kunnen helpen voor menselijk begrip bij het schrijven van het algoritme in een programmeertaal.

    1. Als we deze regel volgen draai 45° naar links, herhaal het vorige niveau in een verkleinde vorm, draai 90° rechts, herhaal het vorige niveau in een verkleinde vorm en draai nog een laatste keer 45° om terug te komen op de beginorientatie.

      Als we deze regel volgen zou het er als volgt uit moeten zien: draai 45° naar links, herhaal het vorige niveau in een verkleinde vorm, draai 90° naar rechts, herhaal het vorige niveau in een verkleinde vorm en draai nog een laatste keer 45° om terug te komen op de beginorientatie.

  2. Apr 2020
    1. De afbeelding wordt ondersteboven gedraaid, maar zou er voor de rest hetzelfde uitzien.

      De boom wordt ondersteboven gedraaid, maar ziet er voor de rest hetzelfde uit.

    2. De afbeelding wordt ondersteboven gedraaid, maar zou er voor de rest hetzelfde uitzien.

      De boom wordt ondersteboven gedraaid, maar ziet er voor de rest hetzelfde uit.

    1. The issue of US control has become much more heated since 2013 when Edward Snowden (shown right, source: Wikipedia) exposed the US National Security Agency (NSA) for spying on Internet traffic worldwide. It's too soon to know how these concerns will eventually be resolved.

      De kwestie over de macht van de VS nam toe in felheid toen in 2013 Edward Snowden (zie rechts, bron: Wikipedia) blootlegde dat de VS Nationale Veiligheidsinstantie spioneerde op wereldwijd internetverkeer. Het is te vroeg om te weten hoe deze kwesties uiteindelijk zullen worden opgelost.

    2. For example until 2009, all DNS domain names had to use the English alphabet, despite constant requests to accommodate other languages.

      Bijvoorbeeld, tot 2009 moesten alle DNS domeinnamen het Engelse alfabet, ondanks constante verzoeken om andere talen te ondersteunen.

    3. If you think it's strange for one country to control a worldwide network, you're not alone. Other countries have never been happy about the US control of the Internet, which was officially under US control until 2009 and is still, according to many critics, unofficially dominated by the US government.

      Als je het vreemd vindt dat één land de controle heeft over een werelwijd netwerk, ben je niet de enige. Andere landen zijn nooit blij geweest met de controle van de VS van het internet., dat tot 2009 officieel in de handen van de VS was, en volgens veel critici nog steeds onofficieel gedomineerd wordt door de Amerikaanse overheid.

    4. The protocols for the Internet change over time. The Internet Engineering Task Force (IETF) are the experts in charge of developing and approving these protocols. ICANN controls the DNS hierarchy and the allocation of IP addresses.

      De protocollen voor het internet veranderen na verloop van tijd. De Internet Engineering Task Force (IETF) zijn de experts die verantwoordelijk zijn voor het ontwikkelen en goedkeuren van deze protocollen. ICANN controleert de DNS hiërarchie en de verdeling van IP-adressen.

    5. Examples of open protocols: Standards for sharing information and communicating between browsers and servers on the Web include HTTP, Simple Mail Transfer Protocol (SMTP) and secure sockets layer/transport layer security (SSL/TLS) Standards for packets and routing include transmission control protocol/Internet protocol (TCP/IP).

      Voorbeelden van open protocollen:

      • Standaarden voor het delen van informatie en het communiceren tussen browsers en servers op het Web zijn onder andere HTTP, Simple Mail Transfer Protocol (SMTP), secure sockets layer/transport layer security (SSL/TLS)
      • Standaarden voor paketten en routing bevatten transmissiecontroleprotocol/Internet Protocol (TCP/IP).
    6. The growth of the Internet has been fueled by open protocols, standards that are not owned by a company.

      De groei van het internet is aangespoord door open protocollen, standaarden die niet in bezit zijn van een bedrijf.

    7. In 2009 the US Department of Commerce signed a new agreement with ICANN recognizing it as an independent, multinational organization, although it is still under contract with the Department of Commerce to maintain certain principles. International critics are still not satisfied that ICANN is truly independent of the United States.

      In 2009 heeft het Amerikaanse Departement van Handel een nieuw verdrag met ICANN getekend, waarin ICANN wordt erkent als een zelfstandige, multinationale organizatie, hoewel ze nog steeds onder contract zijn bij het Departement van Handel om bepaalde principes te onderhouden. Internationale critici zijn nog steeds niet tevreden over het feit dat ICANN zelfstandig is aan de Verenigde Staten.

    8. Some people think that nobody's in charge of the Internet—that everyone just cooperates freely with no central organization. It's true that free cooperation plays an important role, but people can't just pick any IP address or host name they want, or else there would be conflicts. For example, we can't start a server named bjc.org, because that name is already in use (by a health care provider in St. Louis, Missouri). Until 2009, the Internet domain name hierarchy was entirely controlled by the United States government, with the details delegated to ICANN (the Internet Corporation for Assigned Names and Numbers).

      Sommige mensen denken dat niemand de baas is van het internet -- dat iedereen gewoon vrij samenwerkt zonder centrale organisatoe. Het is waar dat vrije samenwerking een belangrijke rol speelt, maar mensen kunnen niet gewoon zomaar elk IP-adres of elke domeinnaam pakken die ze willen, anders zouden er conflicten ontstaan. Bijvoorbeeld, wij kunnen niet een server opstarten die "bjc.org"heet, want die naam is al in gebruik (door een verzekeringsmaatschappij in Missouri). Tot 2009 was de internet domeinnaam hiërarchie volledig in de controle van de overheid van de Verenigde Staten, met de details toegekend aan ICANN (de Internet Corporatie voor Toegewezen Namen en Nummers).

    1. You might have used a substitution cipher to encode your message, substituting each letter of the alphabet with some other letter. You could substitute letters in any order, like this:

      Je hebt misschien al een keer een vervanging-cipher gebruikt op een bericht te versleutelen. Vervang elke letter van het alfabet met een andere. je kan ze vervangen door elke andere letter, op deze manier;

    1. When you specify an IP address, you are using an abstraction. Why? What is the more detailed thing that you are abstracting away? Write out your explanation.

      Als je een IP-adres uit een domeinnaam haalt gebruik je een compacte versie. Wat is daar de reden voor? Wat is het meest gedetailleerde dat je compacter opschrijft? schrijf een uitleg.

    2. What's an undecillion? One undecillion is 103610^{36}10​36​​, a billion billion billion billion, a 1 with 36 zeros after it, 109⋅109⋅109⋅10910^9 \cdot 10^9 \cdot 10^9 \cdot 10^910​9​​⋅10​9​​⋅10​9​​⋅10​9​​.

      Wat is een sextiljoen? een sextiljoen is een 1 met 36 nullen.

    3. When we type in a domain name, the browser queries the domain name system to find the Internet Protocol (IP) address of the server we want to visit. IP addresses are unique numerical addresses assigned to every device on the Internet. Both the domain name syntax and IP addresses are hierarchical; however unlike domain names, with IP addresses, the individual site is on the right and the top-level groupings are on the left (see image at right).

      Als je een domeinnaam intypt onderzoekt de browser de domeinnaam om het Internet Protocol (IP) adres te vinden van de opgevraagde server. IP-adressen zijn unieke nummers die online adressen weergeven van elk apparaat op het internet. zowel de domeinnaam als de syntax en het IP-adres zijn Hiërarchisch gesorteerd; domeinnamen en IP-adressen verschillen wel van elkaar door het feit dat de site aan de rechterkant staat en de groepen (zoals .nl) staan aan de linkerkant. (zie afbeelding aan de rechterkant).

    4. Just as the path in a URL locates a specific file in a hierarchy of folders on the server, domain names locate a specific website within a hierarchical domain name system (DNS). The hierarchy of the domain name system simplifies the process of finding the computer with the desired domain name because the DNS servers that help locate domains don't need enormous lists with every host name in the world. Instead, any user's computer only has to know where to find a root domain server (the one that knows where to find the top-level domains such as .org and .edu), and that server knows where to find the domain (like berkeley.edu), and that server knows where its subdomains are (like snap.berkeley.edu), and so on. The root domain may be a country code (such as .mx for Mexico) or a category code (like .gov for government). The last two segments of a domain name (like berkeley.edu) make up the primary domain, the main address for a site. Subdomains are subsections of primary domains or of other subdomains. For example:

      Net zoals het pad in een URL een specifieke folder in een Hiërarchie van folders op de server zoekt, worden domeinnamen door het domeinnaam systeem (DNS) in de Hiërarchie gezocht. De Hiërarchie van het domeinnaam systeem versimpeld het proces voor het zoeken van de juiste informatie op de juiste computer omdat het DNS systeem niet een enorme lijst hoeft te hebben met elke host naam ter wereld. In Plaats daarvan hoeven computers alleen te weten waar zij het root-domein moeten vinden (Het domein dat weer waar je alle top-level domeinen zoals .org en .edu moet vinden), Doe weten dan weer waar je domeinen zoals berkeley.edu moet vinden, die server weet op zijn plaats weer waar je een subdomein zoals like snap.berkeley.edu moet vinden enzovoorts. Het root- domein kan een landcode zijn zoals .nl voor Nederland of .uk voor het Verenigd koninkrijk, of een categorie code zoals .gov voor goverment (landsbestuur). de laatste 2 segmenten van een domeinnaam bepalen het primaire domein, het hoofdadres van een site. Subdomeinen zijn voor subsecties ofterwijl aparte pagina's op een website. Voorbeeld:

    5. A domain name is a human-readable way of locating an Internet site. An IP address is a machine-readable way of locating an Internet site. A hierarchy is an arrangement with the biggest category at the top and subcategories below, like a triangle. The domain name system (DNS) is an Internet protocol for translating domain names to IP addresses
      • Een domein naam met informatie die te lezen is voor mensen (vaak in woorden).

      • Een IP-adres is een manier om een site te localiseren voor een computer (in ceifers en tekens).

      • Een hiërarchie is de rangorde van data

      • Het domein naam systeem is een protocol voor het vertalen van domein namen naar IP aderessen

    6. There are two hierarchical addressing systems on the Internet: domain names and IP addresses. People use domain names (like snap.berkeley.edu) to visit websites. Computers that are part of the domain name system translate those domain names to IP addresses (like 128.32.189.18) to locate and send data behind the scenes.

      Er zijn twee Hiërarchische naamgeving systemen op het internet: domeinnaam en IP-adres, je gebruikt domeinnamen (zoals snap.berkeley.edu) om een website op te zoeken. Computers die deel uitmaken van het domein naam systeem vertalen de domeinnamen naar IP-adressen (zoals 128.32.189.18) om data op te zoeken en te verzenden achter de schermen.

    7. Before the Internet, there were only small networks of computers (like the Arpanet, which peaked at around 200 computers), and every computer knew the name of all the other computers on the network. That worked for small networks, but it's not realistic for the 3 billion computers on the Internet now. So now, a hierarchy allows the system to distribute requests for IP addresses to domain name servers across the growing network.

      Voordat het internet bestond waren er alleen nog kleinschalige netwerken van computers ( zoals het Arpanet die op zijn piek bestond uit 200 computers), elke computer kende de naam van alle andere computers. at werkte voor kleine netwerken maar dat is niet realistisch voor 3 miljard computers over de hele wereld die nu op het internet zitten. De hiërarchie zorgt ervoor dat het systeem verzoeken om IP-adressen kan toekennen aan domeinnaamservers in een groeiend netwerk.

    8. For example, in a school, the principal is at the top, the department chairs oversee the teachers, and the teachers lead the students. In biology, we use a taxonomic hierarchy: kingdom, phylum, class, order, family, genus, species. And on computers, we store files in a hierarchy of folders within folders.

      Voorbeeld, in een school staat de directeur/directrice bovenaan, het schoolbestuur daar onder, de leerlingenraad daaronder, dan komen de leraren en dan de leerlingen.

    9. A hierarchy is an arrangement of things with the biggest or highest category at the top and things ranked into subcategories below. A hierarchy is often depicted as a triangle.

      Een hiërarchie is een rangorde op basis van grote, belang of macht.

    1. In the same model network, what is the maximum number of nodes that can fail and still let Sender and Receiver communicate?

      In hetzelfde model netwerk, hoeveel connectiepunten kan je maximaal uitschakelen zonder dat je de connectie tussen de zender en ontvanger doorbreekt.

    2. In this model of a network, what is the minimum number of nodes (connection points) that can stop working before the sender and the receiver can't communicate? (Other than the sender or the receiver themselves, of course.)

      Er zijn geen connectiepunten die vitaal zijn voor het systeem, en in hun eentje het netwerk kunnen ontwrichten.

    3. Internet scalability is the ability of the net to keep working even as the size of the network and the amount of traffic over the network increase. The page Internet 2012 in numbers has some astonishing numbers about Internet traffic from a few years ago.

      internet schaalbaarheid is de vaardigheid om het net werkende te houden, ook als de grote van het netwerk wordt uitgebreid. Pagina http://royal.pingdom.com/2013/01/16/internet-2012-in-numbers/ heet overweldigende ceifers over internetverkeer van een aantal jaar geleden.

    4. Try to find a higher number of nodes that can stop working and still ensure communication.

      Probeer een andere conectieroute te vinden waarmee je meer conectiepunten uit kan laten vallen.

    5. Try to find a higher number of nodes that can stop working and still ensure communication.

      Probeer een andere conectieroute te vinden waarmee je meer conectiepunten uit kan laten vallen.

    6. Try to find a smaller number of nodes that can stop working and still break communication.

      Er is een lager aantal conectiepunten die uitgeschakeld kunnen worden waarbij de conectie wordt verloren.

    7. Try to find a smaller number of nodes that can stop working and still break communication.

      Er is een lager aantal conectiepunten die uitgeschakeld kunnen worden waarbij de conectie wordt verloren.

    8. Try to find a smaller number of nodes that can stop working and still break communication.

      Er is een lager aantal conectiepunten die uitgeschakeld kunnen worden waarbij de conectie wordt verloren.

    9. Correct! If the node with 6 connections goes down and also either of the two to its left, the sender and receiver can't communicate.

      Correct! als de twee conectiepunten die direct aan de ontvanger gekoppeld zijn uitvallen is er geen connectie meer mogenlijk.

    10. There are no nodes that are vital to the system. Pick any node to stop working, and you can still find another path.

      Er zij geen conectiepunten die vitaal zijn voor het systeem, en in hun eentje het netwerk kunnen ontwrichten.

    11. you will learn how the layout of the Internet is redundant (more than one path from here to there) in order to ensure reliability.

      ga je leren dat de layout van het internet overtollig is (er zijn meerdere routes van begin tot eind) om betrouwbaarheid te kunnen garanderen.

    12. Given the enormous amount of data traveling around, the Internet needs to be reliable. We have achieved this by building many redundant connections into the physical systems of the Internet. Wherever information is going, there is more than one way to get there, so that if part of the Internet fails, the rest remains connected even if the failed part is in the usual path from one place to another. This increases the Internet's fault tolerance (ability to work around problems). And it also helps the Internet scale (expand) to more devices and people.

      Omdat er gigantische hoeveelheden data rondgaan moet het internet betrouwbaar werken. Dat hebben we bereikt door veel overtollige connecties in het fysieke systeem van het internet te bouwen. Waar informatie ook naartoe gaat, er moeten meerdere manieren zijn om er te komen, zodat als een deel van het internet uitvalt de rest in connectie kan blijven, ook als dat niet de normale route is die de informatie neemt. Dit maakt de faal tolerantie van het internet (de vaardigheid om om een probleem heen te werken) groter, ook zorgt het er voor dat het internet kan vergroten naar meer apparaten en mensen.

    1. zie je hoe een website je de bestanden stuurt die je opvraagt en leer je een aantal termen om over het Internet te spreken.

      Zie je hoe een website je bestanden toestuurt waneer je deze opvraagd, en je leert een aantal termen die je kan gebruiken als je over het internet praat.

  3. Jan 2020
    1. Run-length encoding is a lossless compression format; it doesn't lose any information. The original picture can be reconstructed with every pixel exactly correct. But run-length encoding doesn't do well if the picture is a photograph where every pixel may be (at least slightly) different in color from its neighbors. If the length of each color run is just one pixel, both run length and color will take twice as much space as just storing the color of each pixel. Another lossless image format you may have heard of is PNG (Portable Network Graphics, pronounced "ping").

      Run-Length encoding is een formaat dat compriseert zonder verlies. Het verlist geen informatie. de originele foto kan ge reconstrueerd worden met elke pixel exact hetzelfde. Maar run-length alchorythme werkt niet goed als er heel veel verschillende kleuren pixls zijn die niet opeen volgend zijn. als de lengte van een kleurreeks slechts een enkele pixel betreft en hij codeert zowel de lengte van de reeks en de kleur dan heeft het 2 keer zo veel opslag nodig als alleen de kleur van een pixel opslaan. een ander compressie alchorythme zonder verlies is PNG (Portable Network Graphics, pronounced "ping").

    2. Use the Color Mixer at RGB colors and hexadecimal notation to check the result of the hex code E5A84A.

      Gebruik het kleuren schema RGB en de hexadecimale notatie om de resultaten van E5A84A te checken

    3. These days, the size of one picture isn't so significant, but think about every frame of a movie, and think about the time required to send the information over the Internet. Compression makes it easier to stream that movie to you.

      Hedendaags is de grote van een foto niet zo significant, maar bedenk, een film heeft heel veel frames, en denk dan even na over het versturen van informatica via het internet. Compressie maakt het makkelijker om een film te streamen.

    4. Instead of storing all 158 pixels individually, we could compress them with run-length encoding and just store six values (three numbers and three colors):

      inplaats van 158 pixels individueel opslaan kunnen we ze compreseren met run-length versleuteling en dan gewoon zes waarsdes opslaan (3 getalle en 3 kleuren

    5. That is an inefficient way to store the information. Think about the 158 pixels in the top row. The first 60 or so are white. Then come five pixels of yellowish orange (the top slice of the "b"). And the rest of that row is white.

      Dat is een effectieve manier om informatie op te slaan. Als je kijkt zie je dat de eerste 158 pixels in de bovenste regel, dan zie je dat ongeveer de eerste 60 wit zijn. dan komen er 5 pixels geel/orange pixels (dat is het bovenste deel van de "b"). en dan is de rest van de rij wit

    6. This picture of the BJC logo (shown right) is 158 pixels wide and 186 pixels tall, for a total of 29,388 pixels. The BMP (bitmap) format includes each of those pixels in the picture file, at four bytes per pixel, so the file size is about 120kB.

      Deze foto van het BJOC logo (aan de rechterkant) is 158 pixels breed en 186 pixels hoog, vor een totaal van 29.388 pixels. De BMP (bitmap) bevat alle pixels in de foto map met 4 bytes pet pixel. Dus de grote van het mapje is 120 KB

    7. you learn about different data compression algorithms, such as the ones used in common picture file formats.

      Je leert over verschillende datacompressie alchorythmes, bijvoorbeeld het alchorythme voor het compreseren van foto's

    1. The original line is replaced by two other lines; together the three would form a right triangle, with the original line being the hypotenuse. If the original line's length is held by the variable size, what length must be passed to the recursive call? That is, what are the lengths of the legs? You can use the Pythagorean formula: a2+b2=c2a^2 + b^2 = c^2a​2​​+b​2​​=c​2​​.

      De originele lijn is vervangen door 2 andere lijnen; samen maken deze 3 lijnen een driehoek met een rechte hoek, waarvan de originele lijn de schuine lijn is. Als de originele lengte van de lijn aan de variabele grote wordt gehouden, aan welke lengte moet de lijn voldoen om te werken met de herhaling? Het antwoord op die vraag is het antwoord op de vraag; hoe lang nmoeten de lijnen zijn die haaks op elkaar moeten staan? hiervoor moet je de Pythagoras formule toepassen. Formule: a2+b2=c2a^2 + b^2 = c^2a​2​​+b​2​​=c​2​​.

    2. At each level, the algorithm replaces a straight line with a bent line, following this rule: turn 45° left, do the previous level at a reduced size, turn 90° right, do the previous level again, and finally turn 45° left to return to the starting direction. You'll have to figure out how much smaller the size input should be in the recursive calls to make the new level exactly fit the level before.

      Bij elke herhaling vervangt het alchorythme een rechte lijn met een haakse lijn. Als we deze regel volgen : draai 45° naar links, herhaal het vorige level in een verkleinde vorm, draai 90° rechts, herhaal het vorige level in een verkleinde vorm en draai nog eenlaatste keer 45° om terug te komen op de begin orientatie. Je zal zef uit moeten zoeken hoe veel het verkleind moet worden met elke stap om te zorgen dat hij exact in de vorrige herhaling past.

    3. Another well-known recursive shape is the Lévy C-curve. As in the snowflake algorithm, the base case is a single line segment.

      Een andere welbekende herhalende vorm is de Lévy C-boog. Ook wel het sneeuwvlokjes alchorithme, de basis vorm is een enkele lijn met een 90 graden hoek