Java grafieken voor Opendata


Je moet de groente van HAK hebben, op die foto staan Irvine en Lambert, twee van de zes vennoten van het in Schotland gevestigde Limited.

Berners-Lee daarentegen, ten tijde van zijn uitvinding en op dit moment onderwerp van een gloednieuwe documentaire: connects the future of the web with the little-known story of its birth. In 1989, 33-year-old computer programmer Tim Berners-Lee created the World Wide Web and his visionary decision to make it a free and accessible resource sparked a global revolution in communication.

Tim has declared internet access a human right and has called for an “Online Magna Carta” to protect privacy and free speech, extend connectivity to populations without access and maintain “one web” for all. Tim’s dramatic story poses the question: will we fight for the web we want or let it be taken away? - Mar 15, 2016

Berners-Lee was een paar jaar geleden ook onderdeel van de openingsceremonie van de Olympische Spelen in Londen, want net als Paul McCartney die daar ook optrad een man waar ze in Engeland trots op kunnen zijn, wilden ze maar zeggen.

Over hem weer niet veel later een notoire linkse professor die ik in een vorige reactie ook al aanhaalde:

25 things you might not know about the web on its 25th birthday

It sprang from the brain of one man, Tim Berners-Lee, and is the fastest-growing communication medium of all time. A quarter-century on, we examine how the web has transformed our lives

  • The web is not the internet
  • The importance of having a network that is free and open
  • Many of the things that are built on the web are neither free nor open
  • The web is now dominated by corporations
  • Web dominance gives companies awesome (and unregulated) powers
  • The web should have been a read-write medium from the beginning
  • The web would be much more useful if web pages were machine-understandable
  • The web needs a micro-payment system
  • We thought that the HTTPS protocol would make the web secure. We were wrong
  • Tim Berners-Lee’s boss was the first of many people who didn’t get it initially
  • The web has been the fastest-growing communication medium of all time - Web 2.0 - 9 March 2014

Onder verwijzing naar de oorspronkelijke opzet van het internet, dat is Internet, niet het Web, had genoemde Lambert namens MaidSafe het stokje overgenomen:

The Internet is broken

The fact that the Internet has grown beyond the expected use cases of the original design is, at the very least, a strong motivation to consider a renewed architecture. It is evident looking back that the current volume of 2.8 billion regular users was not anticipated, nor was the original design of ARPANET centralising. In fact, one of Bob Kahn’s fundamental rules, when designing the transmission control protocol (TCP), was that there would be no global control at the operations level. However, some of these principles took a back seat as other considerations took priority.

It was originally envisioned, back in the late 1960s, that there would be multiple independent networks and as Leiner et al suggested “256 networks would be sufficient for the foreseeable future”. This was clearly in need of consideration when Local Area Networks (LANS) began to appear in the late 1970s. The addition of workstations, PCs and Ethernet technology, in addition to LANs, also led to changes in the original architecture concepts. The rapid and unforeseen rise in the Internet’s growth introduced scaling issues that were dealt with by the implementation of a hierarchical routing model. This approach led to a centralising of the architecture, with the introduction of “managed interconnection points” by US Federal agencies.

This enabled more “rapid configuration robustness and better scaling to be accommodated”. As the National Science Foundation (NSF) started to privatise and commercialise the program in 1995, the use of regional networks via private long haul carriers led to the information superhighway. This made the world wide web, envisioned by Tim Berners-Lee, possible.

However, as the Internet has continued to grow, it is suggested that this change in direction has led to some significant problems that not only impact upon the way the world’s citizens manage data, it is also having a much more profound impact on society as a whole.

The SAFE Network - a New, Decentralised Internet - October 2-3, 2014

Een ‘hostile environment’ schreven ze:

Data in a hostile environment

It is also worth considering the robustness that the SAFE network provides. As the network is comprised of the resources of its users, as opposed to a central location, it cannot be turned of and no kill switch exists. Furthermore, the network does not use the Domain Name System (DNS), making it impervious to web censoring.

All SAFE traffic exists as fully encrypted UDP packets. This implements Net Neutrality at the core of the SAFE network. All data packets are indistinguishable and can only be treated equally.

En sambal maak je van hete pepers:

Adoption challenges

Attacks can also take a non-technical form. For example, public relations efforts to discredit the network to the public, slowing and even halting adoption are a possibility.

Removing advertising as a default form of payment for online services will also require significant adjustment and many companies who experience success with the status quo might be resistant to change.

However, it is important that the SAFE network does not make the advertisement driven business model impossible. On the contrary, the SAFE network drastically cuts the infrastructure costs of online services, and a service may allow users to actively choose to pay for their usage by receiving advertisements.

The SAFE network just restores the choice to the users.

Alternatively, cryptocurrencies can be part of the solution. Innovations such as Bitcoin (currently) provide very low transaction fees, making micropayments a viable option. Accumulated micropayments can automatically be transferred to the correct rights holders, be it for text, music, movies or applications.

In een ‘paper’ of bij een voordracht altijd netjes ander werk vermelden:

Competing alternatives

MaidSafe is not the only organisation to build decentralised technologies for network infrastructure.

Established in 2000, Gnutella was one of the earliest decentralised pure peer-to-peer networks and currently supports several million users. As with the SAFE network there is no reliance on any central servers.

Freenet is another peer-to-peer network that utilises a decentralised data store that provides its users with anonymity protection and censor-resistant communications. The open source project was established in 1999 and his been in development ever since.

BitTorrent is the most popular peer-to-peer network and is, according to the company, used by an estimated 150 million users world wide. BitTorrent brings an innovative approach to the problem of scalability within P2P systems, which typically rely on source peers to provide the majority of the resource when downloading large files.

Waarna zij voorgaan in gebed:


The SAFE network potentially provides a solution to those looking to enjoy the vast resources of the Internet without many of the downsides, which include mass surveillance from governments and companies.

The SAFE network also aims to minimise many of the security risks that currently exist with the existing World Wide Web. The SAFE network has been implemented in a decentralised architecture and has been designed in this way to remove the requirement for human intervention from our data, while also removing servers, which act as a central point of weakness.


Jan Marco, opgepast, daar is een sluipwesp die de oogst kan aantasten. Dit is het geluid dat ze maken:

Removing (most of) the software stack from the cloud

There is no software stack in the cloud. Applications and services are compiled along with libraries that permit them to run on the bare hardware.

Buzzz … klap:

The Rise and Fall of the Operating System

An operating system is an arbitrary black box of overhead that enables well-behaving application programs to perform tasks that users are interested in. Why is there so much fuss about black boxes, and could we get things done with less?

The idea is that instead of installing a full-featured OS, like Ubuntu, and then deploying the server applications that are supposed to run on top of it, one could compile an extremely small and specialized image that includes all the application code and only minimal set of the OS components required for that particular cloud service. For example, there is no need to include all kinds of drivers for various physical hardware, compilers and core utilities, or even a shell.

Hebben we hem of hebben we hem niet:

What if there was a middle ground between running a fat-OS and having to rewrite everything?

What if we could reuse quality code without the kitchen sink while reducing the memory footprint by more than tenfold and the startup time to something barely noticeable, subsecond?

Enter the unikernel

Unikernels are single address space systems which bundle up an application and a selection of system components relevant for a specific purpose into a single lightweight image that can run on an hypervisor or directly on hardware. To illustrate how different they are from traditional OS, just consider they don’t even need a file system unless made necessary by the use-case.

Fit-for-purpose is the word and as such, unikernels consume a lot less memory and boot in a split second, 10MB and ~150ms respectively is quite standard. This is huge and opens many doors.

Gestreept beestje:
Zij die het uitgevonden hebben propageren MirageOS, “a unikernel programming framework written in pure OCaml”, “Functional programming for the masses”.
Maar het kan zelfs met behulp van alleen ‘runtime.js’, een library OS in JavaScript:

Informatie van Wikipedia vergaard door werkbijen:


Unikernels are specialised, single address space machine images constructed by using library operating systems. A developer selects, from a modular stack, the minimal set of libraries which correspond to the OS constructs required for their application to run. These libraries are then compiled with the application and configuration code to build sealed, fixed-purpose images (unikernels) which run directly on a hypervisor or hardware without an intervening OS such as Linux or Windows.

Library operating systems

In a library operating system, protection boundaries are pushed to the lowest hardware layers, resulting in:

  1. a set of libraries that implement mechanisms such as those needed to drive hardware or talk network protocols;
  1. a set of policies that enforce access control and isolation in the application layer.

Benefits and drawbacks

Unikernels have a number of benefits and drawbacks when compared to traditional operating systems.

Improved security — By reducing the amount of code deployed, unikernels necessarily reduce the likely attack surface and therefore have improved security properties.

Small footprint — Unikernels have been shown to be around 4% the size of the equivalent code bases using a traditional OS.

Whole-system optimisation — Due to the nature of their construction, it is possible to perform whole-system optimisation across device drivers and application logic, thus improving on the specialisation.

Low boot times — Unikernels have been regularly shown to boot extremely quickly, in time to respond to incoming requests before the requests time-out.

These benefits lend themselves to creating systems that follow the service-oriented or microservices software architectures.

However, the high degree of specialisation means that unikernels are unsuitable for the kind of general purpose, multi-user computing that traditional operating systems are used for. Adding additional functionality or altering a compiled unikernel is generally not possible and instead the approach is to compile and deploy a new unikernel with the desired changes.

Wikipedia - Unikernel


Hoi Weerman,

Vanmorgen naar MaidSafe gekeken. Ik denk aan de metafoor van de twee moederborden van mijn gesloopte PC’s. Zie ook:

Beide moederborden lijken wel op elkaar, gebruiken in hoofdlijnen dezelfde componenten. In een platform zoals MaidSafe kan je de componenten (Connectors, IC’s, etc) als de software componenten zien. Maidsafe wil veel eigen (niet gestandaardiseerde) componenten ontwikkelen en gebruiken. Wat voor een lange doorlooptijd heeft gezorgd.

Andere speler (‘Lantern’) in het spel is ook voor “Open Internet for everyone”. Lantern gebruikt 10 pagina’s op github om hun gebruikte componenten uit te stallen. Ze gebruiken wel veel ‘Go’.

Het is denk ik handig om tools als Go, Ruby, Python, Rest in het ontwikkelplatform op te gaan nemen met een Npackd achtige applicatie. Automatisch uitrollen van software spreekt mij heel erg aan.

Npackd is an application store/package manager/marketplace for applications for Windows.
Features Npackd:
• synchronizes information about installed programs with the control panel “Add or remove software” and MSI package database. Allow uninstallation of those packages.
• support for proxies (use the internet settings control panel to configure it)
• password protected pages. This can be used to restrict access to your repository.
• fast installation and uninstallation without user interaction. A typical application is installed and uninstalled in seconds (downloading the package is the most lengthy operation)
• dependencies
• shortcuts in the start menu are automatically created/deleted
• multiple program versions can be installed side-by-side
• cryptographic checksum for packages (SHA1)
• prevents uninstallation of running programs

Op Vmware heb je cliënt draaien bijvoorbeeld Windows 10, waarop een Npackd applicatie draait die de tools uitrolt.

Voor het Apple platform zal je andere uitrol applicatie moeten zoeken die dezelfde functionaliteit heeft als Npackd.

Ik vind je post over Vmware erg interessant. Ik ga volgende stack op Ubuntu Linux zetten:

Operating Systems (Windows 10, Android, Mac OS X, etc) zijn de doelsystemen waarop het programma wilt compileren en linken.

Volgend weekend ga ik kijken of ik de componenten kan verzamelen die ik in de applicatie als MaidSafe zou willen hebben. Voor mail heb ik nu VMime gevonden om voor een email cliënt te gebruiken.

With VMime you can parse, generate and modify messages, and also connect to store and transport services to receive or send messages over the Internet. The library offers all the features to build a complete mail client.

De hartelijke groet Jan Marco

Appendix A: Lantern:

Lantern is a free desktop application that delivers fast, reliable and secure access to the open Internet for users in censored regions. It uses a variety of techniques to stay unblocked, including P2P and domain fronting. Lantern relies on users in uncensored regions acting as access points to the open Internet.

Appendix B: MaidSafe:

The big difference with the other decentralize cloud storage solutions is that MaidSafe is not a (blockchain)application, but a platform on its own. A platform which can provide every type of web service that exists on today’s centralised Internet, from video streaming, encrypted messaging, VOIP, storage and collaboration, exchanges etc. New programs can be written and integrated with the platform like encrypted messaging, web sites, crypto wallets, document processing of any data provided by any program, document signing, contract signing, decentralized co-operative groups or companies, trading mechanisms etc etc. Many compare MaidSafe with platforms like Ethereum for blockchain or NXT.

By not using blockchain technology MaidSafe proclaims to have found a way that works better for cloud storage business. MaidSafe can bring more anonymity, more speed (an unlimited number of transactions to occur at network speed) and more security needed to process and transfer big amounts of data. SAFE network uses a different form of finding consensus (nor better nor worse than using blockchain) and safecoins as a digital cash (where each coin has its own unique ID). Also for data security and dispersion of data across the network MaidSafe uses its own MaidSafe encryption and algoritms.

Ethereum has storage capabilities but mostly for state information, not file storage. You would never say, upload a video to the Ethereum chain. Maidsafe is a decentralized storage layer. Ethereum is a decentralized logic layer. The two would work together, for example in the context of creating a decentralized dropbox application.

You supply the network with resources such as hard drive space, down the road cpu and bandwidth can be provided as well. You will be considered a ‘farmer’ on the network and will be rewarded safecoins based on the data stored on your drive’s usage or “gets”. Since all files saved to the network are split into chunks the space you provided will have many users highly encrypted fragmented data being requested frequently earning you a fair amount of safecoins for you to spend on extra storage on the network.
The other thing to think about in comparison to Dropbox is the additional security of being able to control your own data. Dropbox encrypt their customers data server side so they hold all the encryption keys and can view your data at will (I’m not saying they do, just that they could. These centralised services also lack physical security, so they could delete or corrupt your data. Conversely, the SAFE Network puts the user in direct control of their own data. It cannot be accessed or deleted by anyone else.
I think we were keen to be able to offer some space for free, but I believe it represents an attack (attacker automates the creation of millions of accounts and fills up their free data allocation and floods the network) and we are likely to require some safecoin in order to store any data.
If Safe-storage space is proportional to how much space you provide, how would uptime factor in? What if I provide 5 TB of space, but only for 2 hours of the day? What if I provide a ton of space, great uptime, and rack up a lot of Safe-storage, then just disappear from the network. Are my files still guaranteed to be there?


Dacht eigenlijk dat het hele plan ter ziele was:

Maar het is jouw ‘Lantern’ helemaal niet, deze moest aan een goedkope satellietschotel:


A device called the “Lantern”, a data receiver and media storage system, is being designed and developed by Outernet that will be a “completely self-contained, high-speed receiver” that is “solar-powered, weatherproof, and creates a wireless hotspot to allow WiFi-enabled devices to access content.”

The purpose of the Lantern, as stated by Outernet, is to provide free access to the media archive, through Outernet, in high traffic public locations, such as schools.

Een liefdadig plan om met een (eenrichtings-) outernet te komen als er niet in internet voorzien kan worden:


If Internet access really is a human right, then blocking it would constitute a human rights violation. That’s the thinking behind Project Outernet, an ambitious plan from a New York-based nonprofit seeking to set up free Internet access for all.

Checken, er is nu wel een andere ‘datanet receiver’ beschikbaar, Lighthouse en dat kastje is iets minder ambitieus, “notably, no integrated antenna, solar panel and internal battery”:

How Lighthouse Works

Lighthouse receives a one-way data multicast from Outernet’s network of 6 geostationary satellites. Once a file is received, Lighthouse stores it on an internal drive. These files can then be viewed with any browser, on any Wi-Fi enabled device, by connecting to the Lighthouse’s WiFi hotspot. Lighthouse requires an external satellite dish, coax cable, and LNB.

Outernet does not provide Internet access. Lighthouse does NOT provide email, messaging, or any other two-way or live services, nor does it allow access to arbitrary websites.

Maar Outernet bestaat dus nog steeds:

Broadcast Anything from Satellites - File Sharing from Space - Build an outernet library

For 60 percent of the world’s population, regular internet access is about as common as flying cars.

Outernet is an amazing project for anyone anywhere. If you have Internet, building an Outernet library helps our library grow for those who don’t (and you’ll have fun and learn along the way!).

If you could give every human on Earth a 1GB USB drive filled with content, what would you put on it?

At Outernet, we send the actual files, not links. Links won’t work because there is no Internet connection. We are, in essence, filling a 1GB USB drive each day and dropping the files from space for free. To best contribute your ideas, first acquaint yourself with the basic structure of how content gets shared on Outernet.

Eventueel getrapt, dat wil zeggen, ook door en voor ‘students’, schoolgaande jeugd, “jongeren” denk ik dat je moet zeggen, en opnieuw al dan niet in ‘developing countries’:

Project Empathy

Project Empathy uses satellites to connect youth in places that have Internet with youth in places that don’t. Then enables them to exchange ideas, learn from each other, and build together. A modern pen pal relationship between classrooms. But instead of just a letter, send an entire library.


Hoi Weerman,

Dat jij een andere “Lantern” vindt dan ik bedoelde zou m.i. best een omissie in het wereld beroemde WWW concept van Sir Tim Berners-Lee kunnen zijn!

Misschien is de oplossing om bij het zoeken ook tegen een context product catalogus (bijvoorbeeld opencat) aan te gaan houden.

hetzelfde probleem heb ik bij het zoeken van een E-mail cliënts in c(pp). Er is m.i. geen product code in het WWW-concept waarop je kan zoeken. Heb er gelukkig wel weer een gevonden. :grinning: Meer geluk dan wijsheid.

De hartelijke groet Jan Marco


Kwam daar gewoon uit via de link die jij er behulpzaam bij gezet had:

Voor het klikken diende de associatie met dat andere project zich alleen als eerste aan:

Maar per ongeluk (neem ik aan) struikel jij hier juist over het stokpaard van Tim Berners-Lee:

The Semantic Web, like the Web already, will make many things previously impossible just obvious.

Naar zijn idee kon het 15 jaar geleden al wel zo’n beetje op poten gezet gaan worden:

The Semantic Web

A new form of Web content that is meaningful to computers will unleash a revolution of new possibilities

The entertainment system was belting out the Beatles’ “We Can Work It Out” when the phone rang. When Pete answered, his phone turned the sound down by sending a message to all the other local devices that had a volume control. His sister, Lucy, was on the line from the doctor’s office: “Mom needs to see a specialist and then has to have a series of physical therapy sessions. Biweekly or something. I’m going to have my agent set up the appointments.” Pete immediately agreed to share the chauffeuring.

At the doctor’s office, Lucy instructed her Semantic Web agent through her handheld Web browser. The agent promptly retrieved information about Mom’s prescribed treatment from the doctor’s agent, looked up several lists of providers, and checked for the ones in-plan for Mom’s insurance within a 20- mile radius of her home and with a rating of excellent or very good on trusted rating services. It then began trying to find a match between available appointment times (supplied by the agents of individual providers through their Web sites) and Pete’s and Lucy’s busy schedules. (The emphasized keywords indicate terms whose semantics, or meaning, were defined for the agent through the Semantic Web.)

Scientific American - Feature Article: The Semantic Web - May 2001

Maar de kunst is dan toch om anderen zover te krijgen de gewenste informatie in een dergelijke vorm te gieten dat jij er gedetailleerd vragen over kan stellen en vervolgens ook eenduidige antwoorden terugkrijgt.

Dus in SPARQL naar de bekende weg vragen:

SELECT ?x WHERE { ?x  "Lantern" } 

En dan als door een wonder precies dat wat je zocht geretourneerd krijgen, hoe wisten ze dat?

| x                                           |
| <>            |
| <> |

Het echte antwoord is dat niemand op je zat te wachten en het maakt dan niet meer uit of de informatie in HTML of in RDF klaargezet zou worden als het er wel was geweest.

Maar als jij door catalogiseerdrift bevangen raakt dan vormt deze door Berners-Lee geëntameerde aanpak wel een basis voor het beschrijven van de door jou verzamelde gegevens.


Hoi Weerman,

Het echte antwoord is dat niemand op je zat te wachten en het maakt dan niet meer uit of de informatie in HTML1 of in RDF1 klaargezet zou worden als het er wel was geweest.

Bedankt voor geven van tip SPARQL3. Ik heb Rdfhdt, raptor, datagraph, swobjects en serd gevonden.

Zelf dacht ik eerst aan om de hash code van het object in naam van jpg file te zetten van bijvoorbeeld Lantern (hashcode.jpg). Met de hash code kan je in WWW-browser naar de database gaan om de kenmerken er bij te zoeken.
Ik zie dat ons forum site de oorspronkelijke naam van jpg in zo’n vorm (met andere hash code) zet, dus methode niet zo geschikt denk ik.

De vraag die ik nu heb of het wel in het http protocol opgelost moet worden. Ik denk nu aan om het in het bericht (Body?) op te nemen.

Ik heb straks Ultimate++ en SQLyog GUI in elkaar gezet. Ik kan dan gemakkelijk een Twitter/facebook achtige scherm maken.

Ik denk aan Twitter hashtag concept. In een Twitter bericht of Facebook chat bericht een nieuwe type hashtag introduceren. # [hashtag=facebook account name]










Advies prijzen van de fabrikant/importeur:






[mms.nederland/m-en-m-peanut-mini-s]. weight() = 220 gram

[mms.nederland/m-en-m-peanut-mini-s]. weight().unit()= 20 gram

[mms.nederland/m-en-m-peanut-mini-s]. ingredient(Salz).weight()=(220/100)*0,09 = 0,198 gram

[mms.nederland/m-en-m-peanut-mini-s]. ingredient(Salz).weight().unit()=(20/100)*0,09 = 0,018 gram




[m-en-m-peanut-mini-s/albertheijn].price() = 2.19






[m-en-m-peanut-mini-s/ jumbosupermarkten].jpg()

[m-en-m-peanut-mini-s/jumbosupermarkten].price() = 2.09




Ik probeer C(++) code te zoeken die dicht ligt wat ik graag wil. Liefst zo weinig mogelijk het wiel weer uit gaan vinden.

De hartelijke groet Jan Marco

P.S. Heb klanten service van Jumbo gebeld omdat top regel fout is. 100 gr en 20 gram is omgewisseld, want in huidige opsomming zit in 20 gram product zit meer zout dan in 100 gram van hetzelfde product.


Ei, ei, alweer een tok …

Volgens iemand op Twitter komt nu uit wat ooit in 1992 opgeschreven werd:

Also sprach Zarathustra:

Geen sciencefiction meer, dit IPFS (InterPlanetary File System):

IPFS objects are normally referred to by their Base58 encoded hash:


Begint altijd met Qm en klik, daar is-ie weer - het wie-van-de-drie-plaatje dat ons zo na aan het hart ligt:

De PDF van Juan Benet:

The future

IPFS is an ambitious vision of new decentralized Internet infrastructure, upon which many different kinds of applications can be built. At the bare minimum, it can be used as a global, mounted, versioned filesystem and namespace, or as the next generation file sharing system. At its best, it could push the web to new horizons, where publishing valuable information does not impose hosting it on the publisher but upon those interested, where users can trust the content they receive without trusting the peers they receive it from, and where old but important files do not go missing. IPFS looks forward to bringing us toward the Permanent Web.

IPFS - Content Addressed, Versioned, P2P File System - 24-7-2014

Jan Marco, het extra lange Pasen-weekeinde voor je om je dit eigen te maken als het je wat lijkt:

IPFS Introduction by Example

IPFS (InterPlanetary File System) is a synthesis of well-tested internet technologies such as DHTs, the Git versioning system and Bittorrent. It creates a P2P swarm that allows the exchange of IPFS objects. The totality of IPFS objects forms a cryptographically authenticated data structure known as a Merkle DAG and this data structure can be used to model many other data structures. We will in this post introduce IPFS objects and the Merkle DAG and give examples of structures that can be modelled using IPFS. - 13-9-2015


Hoi Weerman,

IPFS is The Permanent Web A new peer-to-peer hypermedia protocol

Ik denk dat dit goed werkt om naar bestaande projecten te kijken. Nog erg bedankt voor IPFS tip. Wordt ook een bitcoins oplossing gebruikt, namelijk filecoin.

Ik heb naar de alternatieve applicaties gekeken van IPFS en ik vond Seafile welke veel in C is uitgewerkt.

Seafile is a file hosting software system. Files are stored on a central server and can by synchronized with personal computers and mobile devices via the Seafile client. Files can also be accessed via the server’s web interface. Seafile’s functionality is similar to other popular services such as Dropbox and Google Drive, with the primary difference being that Seafile is free and open-source, enabling users to host their own Seafile servers without artificially imposed limits on storage space or client connections.

De hartelijke groet Jan Marco


Telkens weer een andere volgorde zie ik, vernieuw de pagina en de kopjes verwisselen van plaats …

Hier eindigt het “%”-teken boven de laatste kolom (en class-name “nutiriton” komt van Jumbo):

    <table class="stripes">
          <th class="jum-nutiriton-heading">100g</th>
          <th class="jum-nutiriton-heading">20g</th>
          <th class="jum-nutiriton-heading">%*</th>
        <tr class="jum-dark-row">
          <th class="nutrition-title">Zout</th>

Wel knoeien maar je kan als klant de volgorde weer terugdraaien:

      table, th, td { border: 1px solid grey }
      thead th:last-child { visibility: hidden }
      thead th:first-child:after { position: relative; left: 45px; content: "%" }
      thead th:nth-child(2) { position: absolute; width: 36px; left: 85px }
      thead th:nth-child(3) { position: absolute; width: 36px; left: 127px }



Met vele korrels zout

Gewoon zout bestaat uit natriumchloride en dat verhoogt de bloeddruk. Daarentegen is kaliumchloride een zout dat de bloeddruk verlaagt. Sommige mensen vinden kalium bitter smaken maar de meesten proeven in geblindeerde smaaktests weinig verschil met gewoon zout.

Allereerst is het juiste zout niet gemakkelijk te vinden. Er moet 65 of meer gram kaliumchloride per 100 gram in zitten en liefst ook 2 tot 5 milligram jodium, want dat is nodig voor het goed functioneren van de schildklier; uit gewoon eten krijgen sommige mensen te weinig jodium binnen.

Met deze cijfers in het achterhoofd strekte ik mij bij Albert Heijn languit in het gangpad uit om de etiketten op de zoutpotjes te bestuderen; die staan namelijk op grondhoogte. Er waren zestien soorten.

Tenslotte stond er LoSalt, dat bevatte het juiste gehalte aan kalium plus 4 milligram jodium. ‘Jozo Bewust’ bevat ook de goede hoeveelheden kalium en jodium, alleen had mijn Albert Heijn dat niet. Ik noem die merknamen omdat u er zelf zonder grondige chemische en voedingskundige kennis plus een vergrootglas nooit uitkomt. - columns-en-kranten - nrc-columns-529 - 19-maart-2016


Hoi Weerman,

Ik vind wel leuk te zien dat jij kennis hebt om java script/html aan te passen. :smile:

Telkens weer een andere volgorde zie ik, vernieuw de pagina en de kopjes verwisselen van plaats …

Had ik ook al gezien. Wat ik in het gesprek met de Jumbo klantenservice hoorde is dat haar collega het ‘met de hand’ ging aanpassen. Net weer gebeld om aan te geven dat het volgens mij nog steeds fout is.

Eigenlijk denk ik nu om vanuit twee invalshoeken een “opbouw concept” document te maken, namelijk vanuit de opbouw van infrastructuur en de opbouw vanuit de (IPFS achtige) applicatie.

Infrastructuur Opbouw:

  1. Ontwikkelomgeving/Eindgebruikers omgeving:
  • Ultimate++/SQLyog omgeving;
  • Draaien van persoonlijke (IPFS achtige) applicaties;
  • Ontwikkelen van nieuwe source code en/of voortborduren op ander mans source code;
  • Omdat je achter firewall zit heb je de datacenter initieel nodig om verbinding met je vrienden op te zetten;
  • Je kan eigen gemaakte code/projecten aan de datacenter sturen om je code/project te laten certificeren voor doelplatformen. Andere gebruikers ( of je vrienden) van het platform kunnen dan direct zien dat het wel of niet compileert en linkt op een bepaald platform.
  1. Datacenter omgeving:
  • Site;
  • Vtun;
  • Compileren van de source code op de verschillende doelplatformen.
  • Ultimate++/SQLyog omgeving;
  • Draaien van persoonlijke (IPFS achtige) applicaties;

Hoe de opbouw van (IPFS achtige) applicatie er uit zou kunnen zien moet ik nog beter over nadenken.

De hartelijke groet Jan Marco


Hei koerei, één ei is geen javascript. Palmzondag, dan mogen wij alleen CSS aanpassen. Tweede Paasdag daarentegen ook JavaScript:

    <script src="" type="text/javascript">
    <style>table, th, td {border: 1px solid grey}</style>

JM, het lijkt meer dan het is, twee of drie keer per jaar komt zoiets langs en moet ik alles weer ophalen wat ik ervan wist:


Nu bij Jumbo, vernieuwd en nog voordeliger! Javazout:

Bijvoorbeeld reclamefilters gaan ook zo te werk en gek genoeg zien die wel dat er iets mis is:

  <thead abp="706">
    <tr abp="707">
      <th abp="708">&nbsp;</th> 
      <th class="jum-nutiriton-heading" abp="709">100g</th>
      <th class="jum-nutiriton-heading" abp="711">%*</th>
      <th class="jum-nutiriton-heading" abp="710">20g</th>

Dit is weer die pagina bij Jumbo voor “Uitdeelzakken chocolade M&M’s Peanut Minis”, 11 x 20g, 2 euro en 9 cent (9,50/kilo).

De volgorde van de door “AdBlock” in diens hoedanigheid als ‘proxy’ stiekem aan die binnengehaalde pagina toegevoegde ‘abp’-attributen wijkt hier af, misschien vanwege voorkennis van wat ze eerder in de browser cache zagen voorbijkomen of wat ook kan, dat alle elementen in zo’n pagina waar de reclamevreter bij is nog bij het binnenlopen om een of andere reden anders gerangschikt raken, waar jij in feite ook tegenaan liep.

Mijn intuïtie maar ik ga het even aan de echte beroepsgroep overlaten om dit verschijnsel geheel te duiden.



Hoi Weerman,

Ik wil een key (gelijksoortig als hashtag in Twitter) kunnen koppelen aan Personen of Producten. Eigenlijk zou je het kunnen vergelijken met aan key (Ip adres) koppelen aan GPS coordinaten. Wat het project MaxMind doet. MaxMind is ook opgenomen in Splunk.

MaxMind GeoIP2 offerings identify the location and other characteristics of Internet users for a wide range of applications including content personalization, fraud detection, ad targeting, traffic analysis, compliance, geo-targeting, geo-fencing and digital rights management.

Ik zie ook dat er een Apache Module van MaxMind is. Ik zie liever het opgelost in de (Web) client dan in de Web-server.

Weerman, Mogelijk heb jij een zienswijze over of we het concept van MaxMind kunnen gebruiken om de koppeling Key persoon/product te realiseren.

De hartelijke groet Jan Marco


En jij denkt dat ik daar in trap?

Een gewaarschuwd mens telt voor twee, op internet gonst het van lijsten “aprilgrappen 2016” …

Alsof het nu al 2 april is:

Overzicht: De beste 1 aprilgrappen van bedrijven

  • Economie: ‘Olie zal markt nog decennia domineren’
  • Specialisten hebben ondernemersinkomen van 150.000 euro: Medisch specialisten best verdienende zzp-bedrijfstak
  • Vooral veel Nederlandse truckers rijden op Belgische wegen: ‘Chaos’ bij invoering kilometerheffing België
  • Economie: Tuchtrecht bankensector nog in opstartfase
  • Laatste Nederlander die dankzij de vut eerder kon stoppen gaat met pensioen: ‘VUT-regeling heeft miljarden gekost’
  • Bedrijf ontving binnen 24 uur tijd ongeveer 115.000 bestellingen: Autofabrikant Tesla presenteert goedkoper model

Vrijdag 1 april 2016 - Het laatste nieuws het eerst op

Eerlijk gezegd vind ik ze nogal melig maar iets anders JM, het speelkwartier is afgelopen!

Want ‘serviceproviders’ als de onderneming waar jij naar verwijst “om de koppeling Key persoon/product te realiseren”:

About MaxMind

Founded in 2002, MaxMind is an industry-leading provider of IP intelligence and online fraud detection tools.

MaxMind provides IP intelligence through the GeoIP brand. Over 5,000 companies use GeoIP data to locate their Internet visitors and show them relevant content and ads, perform analytics, enforce digital rights, and efficiently route Internet traffic. Businesses can obtain additional insights into their customers’ connection speeds, ISPs, and more using GeoIP data.

MaxMind’s industry-leading minFraud service helps businesses prevent fraudulent online transactions and reduce manual review. The minFraud service is used to screen over 80 million e-commerce transactions and account registrations a month. Over 7,000 e-commerce and other online businesses benefit from the minFraud service through our client and partner networks.

Veroorzaken ook problemen …

Schrijven ze in de Correspondent:

Interessant hoor, die strijd tussen Apple en de FBI. Maar het échte gevecht is allang verloren

De strijd tussen de FBI en Apple wordt gezien als een monumentale slag in een nieuwe Crypto-oorlog, het gevecht voor sterke online privacy en veiligheid. Maar ongezien hebben we het belangrijkste front in die strijd prijsgegeven. Het probleem zit in onze gedragsgegevens. Zeven problemen en zes oplossingen op een rij.

Al die tijd hebben we ons namelijk blindgestaard op het beschermen van de inhoud van onze communicatie, maar zijn we het zicht kwijtgeraakt op een minstens zo interessante soort data die we dagelijks in grote hoeveelheden genereren en verspreiden: onze metadata.

Een e-mail heeft een tekst. Dat is de inhoud. Maar van wie is de mail afkomstig? Wie zijn de ontvangers? Hoe laat is de mail verstuurd? Welke servers zijn gebruikt? Wat is het onderwerp van de mail? Dat zijn de metadata.

Er zijn ten minste zeven redenen waarom die metadata zo verraderlijk zijn en vaak meer onthullen dan inhoudelijke persoonsgegevens.

De Correspondent - 31 maart 2016

Maar langzaamaan begin ik tot het besef te komen dat we de strijd om onze gegevens eigenlijk allang verloren hebben. Zegt hij, Dimitri Tokmetzis:

1. Er worden vreselijk veel metadata geproduceerd

Je zit in je luie stoel en leest een boek. Je verliest je in een verhaal, identificeert je met een hoofdpersoon en laat je meeslepen door de verzinsels van de auteur. Toch is met de komst van enkele e-books ook lezen soms niet meer privé.

Sterker nog: sommige boeken lezen ook jou.

In Groot-Brittannië analyseert het bedrijf Jellybooks hoe proefpersonen bepaalde boeken lezen. Wanneer houden ze op met lezen? Welke passages onderstrepen ze? Zoeken ze bepaalde woorden op? Delen ze citaten?

Handig voor de uitgever. Als bijvoorbeeld vrouwen van dertig Fifty Shades of Grey in één ruk uitlezen en vrouwen van in de vijftig er niet doorheen komen, weet je welke doelgroep je moet bestoken.

In één ruk of anders door onderzoek aan je gerief komen:

7. Je kunt evenmin in de ontwerpfase voorkomen dat metadata weglekken

Voor een gebruiker van technologie is het dus enorm moeilijk om grip te houden op de (meta)datastromen. De oplossing zou kunnen zijn: ontwerp betere technologie. Maar ook dat is haast onmogelijk. Metadata zitten overal.

Een mooi voorbeeld hiervan is een studie die vorig jaar werd uitgevoerd door Stanford University en een Israëlisch defensiebedrijf. Zij vonden een manier om mensen te lokaliseren door naar het batterijverbruik van hun smartphone te kijken.

Als een smartphone contact maakt met een mast, kunnen de afstanden verschillen. Ook objecten, zoals gebouwen, kunnen ervoor zorgen dat het signaal sterker moet zijn. Dat leidt tot kleine schommelingen in het verbruik van je batterij. De onderzoekers slaagden erin om op basis van die data mensen te lokaliseren.

Enzovoort, een niet mis te verstane opsomming van open surf-zweren en vervolgens als gezegd, een aantal oplossingen. Al ziet hij het nogal somber in, er zijn mogelijkheden om “terug te vechten”:

Hoe we kunnen terugvechten

Het derde principe is het doorbreken van de centrale controle op het internet. Het net is ooit ontworpen als decentraal netwerk. Bij een atoomaanval moest het communicatienetwerk blijven functioneren, ook al zouden er verbindingspunten wegvallen. In de praktijk is veel internetverkeer juist gecentraliseerd. Het loopt via een beperkt aantal internetserviceproviders, kabelaars en bedrijven (zoals Facebook en Google).

Een hoopgevende technologie is er een waar we al massaal gebruik van maken, tot grote frustratie van copyrighthouders: peer-to-peernetwerken. Als je een film of muziek downloadt, doe je dat waarschijnlijk via een torrentsite. De films en de muziek staan op computers van andere gebruikers en worden nergens centraal opgeslagen. Het enige wat nodig is, is dat er op bepaalde plekken in het netwerk lijsten circuleren van welke film- en muziekbestanden op welke computer staan. Vervolgens kun je daar je media downloaden.

Deze peer-to-peernetwerken zijn moeilijk te bestrijden. Je kunt één computer uit de lucht halen, maar anderen kunnen het werk dan makkelijk weer overnemen. Zolang er maar lijsten blijven circuleren, is er niemand die van buitenaf eenvoudig controle kan uitoefenen. Let wel: ook het gebruik van peer-to-peernetwerken laat sporen achter, maar het is moeilijker om al die sporen op één centraal punt, zoals bij Google of Facebook, te verzamelen.

Jan Marco, wat denk jij, zou hij, de schrijver van het artikel, een aanpak als de volgende om van jouw kant verantwoord persoonsgegevens te gaan koppelen weer wel waarderen?

Blindfolded record linkage

Background: Traditionally, record linkage techniques have required that all the identifying data in which links are sought be revealed to at least one party, often a third party. This necessarily invades personal privacy and requires complete trust in the intentions of that party and their ability to maintain security and confidentiality.

Methods: A method is described which permits the calculation of a general similarity measure, the n-gram score, without having to reveal the data being compared, albeit at some cost in computation and data communication. This method can be combined with public key cryptography and automatic estimation of linkage model parameters to create an overall system for blindfolded record linkage.

Results: The system described offers good protection against misdeeds or security failures by any one party, but remains vulnerable to collusion between or simultaneous compromise of two or more parties involved in the linkage operation. In order to reduce the likelihood of this, the use of last-minute allocation of tasks to substitutable servers is proposed. Proof-of-concept computer programmes written in the Python programming language are provided to illustrate the similarity comparison protocol.

Conclusion: Although the protocols described in this paper are not unconditionally secure, they do suggest the feasibility, with the aid of modern cryptographic techniques and high speed communication networks, of a general purpose probabilistic record linkage system which permits record linkage studies to be carried out with negligible risk of invasion of personal privacy.

Techniques for privacy-preserving record linkage - August 2013


Hoi Weerman,

Want ‘serviceproviders’ als de onderneming waar jij naar verwijst “om de koppeling Key persoon/product te realiseren”:

MaxMind was door mij als voorbeeld bedoeld om de koppeling tussen een aspect van WWW van Tim Berners-Lee (ipadres) met de locatie te leggen. Mogelijk dat MaxMind het anders oplost dan de Semantic Web SPARQL. Kunnen we mogelijk iets van leren. N.B. In mijn beeld gaan de eindgebruikers zelf de koppeling maken.

Businesses can obtain additional insights into their customers’ connection speeds, ISPs, and more using GeoIP data.

Lijkt mij wat minimaal geformuleerd. Als je bijvoorbeeld gaat solliciteren kijkt men naar je LinkedIn en Facebook account wat je doet….

Microsoft heeft ook CNTK (Computational Network Toolkit - is a unified deep-learning toolkit) gemaakt en beschikbaar gesteld aan de gemeenschap. Lijkt beetje op Tensor Flow van Google, maar zou betere functionaliteiten hebben als je meerder servers gebruikt. Mogelijk dat we dat kunnen gebruiken om LinkedIn en Facebook te indexeren (a la Splunk). Denk aan hierbij aan Face recognition.

The minFraud service is used to screen over 80 million e-commerce transactions and account registrations a month.

In begin tijd van de mobiele telefoons moest je haast al je privacy gegevens overleggen aan de telefoon operator. Het was een gunst om een product van hen af te mogen nemen. Zelfs maakte zij een kopie van je rijbewijs of paspoort. Tegenwoordig zie je meer dat je alleen moet laten zien dat je een werkend bankrekening hebt. Ze gaan 1 cent afschrijven om te checken of het werkt. Eigenlijk bouw je aan (virtueel) persoon/bedrijf in de tijdgezien een imago op. Je kan product kopen of verkopen via marktplaats of je verhuurt kamer van je huis, etc. Alle transacties hebben verandering (“event Splunk”) in je imago tot gevolg.

Een e-mail heeft een tekst. Dat is de inhoud. Maar van wie is de mail afkomstig? Wie zijn de ontvangers? Hoe laat is de mail verstuurd? Welke servers zijn gebruikt? Wat is het onderwerp van de mail? Dat zijn de metadata.

In mijn beeld zou je het onderwerpsveld gewoon kunnen versleutelen met de key van de boodschap. Een Mail heeft adresgegevens en bevat een boodschap. In mijn beeld heb je een poort(mail)systeem (in DMZ) en een mailsysteem in het achterland. Je versleutelt de mailgegevens met de Public Key 1 en de mail boodschap met Public Key 2. Deze keys aanvullen met huidige Cdfoon gegevens. Public Key 1 is alleen bekend op poort(mail)systeem (in DMZ). Mailsysteem in het achterland heeft wel de Public Key 1 en 2. Indien een hacker je poort(mail)systeem hackt kan hij de boodschap van de mails niet lezen. Alleen de adres gegevens van de mails, van wie het komt en aan wie het geadresseerd is. In het protocol kan je ook fake berichten opnemen. Alleen als je Public Key 2 hebt kan je inzien dat de mail geen inhoud bevat. Indien je als hacker alleen Public Key 1 van poort(mail)systeem (in DMZ) in bezit heeft denk hij dat er een relatie tussen personen is, die er in werkelijkheid niet bestaat.

BSN van persoon is eigenlijk de key van de Overheid. Opzich zou je BSN met Public Key 3 kunnen versleutelen. Iets bedenken dat je je zorgaanbieder kan machtigen om je BSN nummer te kunnen ontcijferen.

Enzovoort, een niet mis te verstane opsomming van open surf-zweren en vervolgens als gezegd, een aantal oplossingen. Al ziet hij het nogal somber in, er zijn mogelijkheden om “terug te vechten”:

Een hoopgevende technologie is er een waar we al massaal gebruik van maken, tot grote frustratie van copyrighthouders: peer-to-peernetwerken.

Goed plan.

Het enige wat nodig is, is dat er op bepaalde plekken in het netwerk lijsten circuleren van welke film- en muziekbestanden op welke computer staan. Vervolgens kun je daar je media downloaden.

In beeld is dit fout! Je moet alleen de hash code van het product in de “netwerk lijsten” opnemen. Niet waar (op welke pc’s) het staat. In het protocol ga je met de hash code als zoekterm zoeken waar (op welke pc’s) je het product kan vinden. Je netwerk waarin je zoekt is daarbij je vrienden(lijst) van “Facebook”. De netwerklijst is in mijn beeld de productcatalogus a la Opencat.

Overview and taxonomy of techniques for privacy-preserving record linkage is erg mooi stuk die je gevonden hebt. Je zou het m.i. kunnen koppelen aan de Splunk architectuur. Splunk is bedrijf waar heel veel bedrijven momenteel erg blij mee zijn. Kort door de bocht kan je vanuit Apache log mooie rapportages maken hoe je business draait. Hoeveel klanten hebben je producten bekeken en hoe veel producten hebben ze in winkelwagentje gezet. Hoeveel producten zijn daadwerkelijk gekocht.

Splunk is propriety software. Gebouwd in C, daarboven op wordt Python gebruikt en men maakt gebruik van Rest voor het https programmeren.

Splunk gaat uit van events. De wijzigingen in de cdfoon data zijn denk ik wel events die je door de Indexers kan laten verwerken. Mogelijk zou je de cdfoon data als statisch data moeten categoriseren in Splunk.

De hartelijke groet Jan Marco


[quote=“alkema_jm, post:235, topic:354”]

Een hoopgevende technologie is er een waar we al massaal gebruik van maken, tot grote frustratie van copyrighthouders: peer-to-peernetwerken. Het enige wat nodig is, is dat er op bepaalde plekken in het netwerk lijsten circuleren van welke film- en muziekbestanden op welke computer staan. Vervolgens kun je daar je media downloaden.

In beeld is dit fout! Je moet alleen de hash code van het product in de “netwerk lijsten” opnemen. Niet waar (op welke pc’s) het staat.[/quote]

Hangt er van af?

Routing and resource discovery

Based on how the nodes are linked to each other within the overlay network, and how resources are indexed and located, we can classify networks as unstructured or structured (or as a hybrid between the two). Hybrid models are a combination of peer-to-peer and client-server models

En toon iets van begrip, aan het woord is een historicus die journalist werd en pas weer later datajournalist.

Oké LinkedIn … En een boek schreef:

Writer De Digitale Schaduw - maart 2009 – maart 2012 (3 jaar 1 maand)|New York/Amsterdam

In De Digitale Schaduw (The Digital Shadow) I state that the current debate on privacy versus security isn’t a very constructive one. What we seem to miss in the privacy debate is information on what is actually being done with our data. In De Digitale Schaduw I show that our data is used to build (risk) profiles that are increasingly influencing our daily lives, without us even knowing about it.

Niet de digitale schaduw die wij er destijds in het oude forum al eens bijgehaald hebben:

Onze digitale schaduw

… dan komen wij op basis van de in kaart gebrachte informatiestromen en de bijbehorende verwerkingen binnen de publieke en de private sector tot de schatting dat de gemiddelde Nederlander staat geregistreerd in tot 250 tot 500 bestanden. - Rapporten - Onze digitale schaduw (2009)

Maar niet alleen zij:


Wat zijn statusscores?

Statusscores zijn scores die het SCP berekent en die aangeven hoe de sociale status van een wijk is, in vergelijking met andere wijken in Nederland. Met de sociale status bedoelen we hier niet het aanzien of de populariteit van een wijk. De sociale status van een wijk is afgeleid van een aantal kenmerken van de mensen die er wonen: hun opleiding, inkomen en positie op de arbeidsmarkt. De meest recente statusscores zijn van 2014.

Voor wie zijn de gegevens bedoeld?

Iedereen die belangstelling voor deze gegevens heeft kan ze downloaden. Het maakt niet uit of dit professionele belangstelling of algemene interesse betreft.

Welke gegevens ontvangt u?

De indicatieve naam van de postcodegebieden is ontleend aan de namen die voorkomen op de digitale postcodekaart van Nederland (

Hoe moeten de scores worden geïnterpreteerd?

Een hoge score geeft aan dat de status in die wijk hoog is, een lage score geeft aan dat de status laag is.


De basisgegevens zijn afkomstig van EDM BV, een organisatie die onder meer inzicht geeft in het profiel van alle Nederlandse postcodes en huishoudens. Hiervoor wordt gebruik gemaakt van vele publieke en private databronnen. Daarnaast voert EDM BV zelf grootschalig onderzoek uit onder de Nederlandse bevolking.

Voor de statusscores van het Sociaal en Cultureel Planbureau worden de huishoud- en postcodeprofielen door EDM BV opgehoogd naar het niveau van het vierpositie postcodegebied. Zo’n gebied omvat gemiddeld zo’n 1.825 Nederlandse huishoudens.

SCP - Sociaal en Cultureel Planbureau

Een greep uit de onderzoeken die het SCP laat doen waar een en ander op gebaseerd kan zijn:

  • Aanbod van arbeid
  • Betrokken Woonwijken: op zoek naar factoren van succesvol leefbaarheidsbeleid
  • Civil society en vluchtelingen
  • Continu Onderzoek Burgerperspectieven
  • Countries compared on public performance
  • Culturele belangstelling en cultureel draagvlak
  • Emancipatie in crisistijd
  • Ervaren kwaliteit van leven
  • Houding tegenover en ervaringen van lesbische, homoseksuele, biseksuele en transgender personen
  • Langdurige armoede
  • Nieuwe dataverzameling Tijdsbestedingsonderzoek (TBO)
  • Nonrespons bij surveyonderzoek
  • Sociale Staat van het Platteland
  • Stapelen en switchen in het hoger onderwijs

Beknopte onderzoeksbeschrijvingen

Doen wat er gezegd wordt, kolom ‘titel’ in De Telefoongids in relatie met het bovengenoemde bestand:

Rangorde volgt voor zover van toepassing het aantal 4-positie postcode gebieden en loopt tot 3541. Ter hoogte van “Ds”, dominee, wordt de spoeling al dunner.

Bij inzoomen op “titels” van de vier miljoen telefoonabonnees die in het telefoonboek vermeld wilden worden, ook “Koning”, alleen haalt die bij lange na niet de hoogst mogelijke statusscore (3,0):

Maar jij raadt het al, of haar van data-entry of de weduwe zelf schrok van een digitale schaduw. Website DTG:

Brouwer-de Koning R Patrijsstraat 42, 3245VL Sommelsdijk 

Is ook zo. De spijker op zijn kop slaan:

SELECT firstname, lastname, statusscore14, rangorde14
FROM id_pc4
INNER JOIN Statusscores ON id_pc4.pc4 = Statusscores.[pcnr]
INNER JOIN white_subscriber ON =
ORDER BY rangorde14;

Verschil moet er wezen, DTG heeft zelfs je “M” er afgelaten:

Tweesnijdend zwaard, onscherp linken kan ook ingezet worden om ingevoerde gegevens in databases waar altijd van alles aan mankeert op te schonen:

n-gram similarity comparators

The method proposed here involves the use of an n-gram similarity score, which is often referred to as the Dice coefficient in the information retrieval field.

Zaken en personen kunnen op die manier ondanks spelfouten, afkortingen en in uiteenlopende context weer tot unieke entiteiten herleid worden:

Via n-grams {’ Co’,’orp’,’rpo’,’por’,’ora’,’rat’,’ati’,’tio’,’ion’} kan je dan “IBM Corp.” en “IBM Corporation” wel weer herenigen, iets wat door gewoon sorteren of koppelen in een database niet lukt.

Net zo scharrelen met iemand zijn ‘tokens’:

Fuzzy Match Similarity

Differences between ‘duplicates’ often due to abbreviations or whole word insertions.

John Smith vs John Edward Smith vs John E. Smith

Allow sequences of mis-matched characters (gaps) in the alignment of two strings.

Application: correlate airline passenger data with homeland security data for no-fly lists


Hoi Weerman,

In De Digitale Schaduw (The Digital Shadow) I state that the current debate on privacy versus security isn’t a very constructive one. What we seem to miss in the privacy debate is information on what is actually being done with our data. In De Digitale Schaduw I show that our data is used to build (risk) profiles that are increasingly influencing our daily lives, without us even knowing about it.

Ik vond het een leuke tekst. Om toch iets te doen aan het gemis van de “privacy debate is information on what is actually being done with our data.” hierbij mijn bijdrage:

Je hebt mensen die erg vijandig zijn in de privacy discussie. Ze hebben goede opleiding en een goede baan, huis, en een paar kinderen en zijn trots dat ze niet op ‘social media’ zou als zij dat noemen zitten, concreet hebben ze geen Linkedin en/of Facebook account. Willen daarbij geen privacy gegevens delen met de rest van de wereld. Ik zie dat deze groep wel begint met het verkennen van de mogelijkheden van “WhatsApp”.

In tegenstelling tot bovengenoemde “happy few” klasse zijn er m.i. heel veel mannen en vrouwen die “niet zo gemakkelijk” ‘echte’ vrienden maken. Zij hebben ‘social media’ hard nodig om te communiceren met anderen. Ze zetten hun hele ‘hebben en houwen’ op internet. Het internet is deel van hun leven om dat met anderen te willen delen. Als voorbeeld die ik voor mij zie is (27 jarige) vrouw in Enschede met meer dan 500 linkedin connecties heeft en met 640 facebook vrienden en nu op letterlijk aangeeft: “Ik wil vrienden maken”. Het leven is bij deze zeer grote groep meer een ‘struggle for life’.

Als ik zelf linkedin opstart krijg ik ‘duizenden’ suggesties van collega’s of ik ze mogelijk ken! De foto’s zijn erg mooi. Lijkt mij goed geschikt om gezichtsherkenning op uit te proberen. Ze zetten hun beste beentje voor. Op zich gemakkelijk om deze info binnen te halen en dan collega’s proberen te matchen met de Cdfoongegevens. Je zou ook een Tinder optie kunnen programmeren of je ze wel of niet mag. Deze groep ‘zweeft’ m.i. tussen de boven door mij “beschreven” uiterste groepen.

… dan komen wij op basis van de in kaart gebrachte informatiestromen en de bijbehorende verwerkingen binnen de publieke en de private sector tot de schatting dat de gemiddelde Nederlander staat geregistreerd in tot 250 tot 500 bestanden.

Jouw verwijzing naar document werkt niet meer. Blijkbaar staat hij daar niet meer.

Statusscores zijn scores die het SCP berekent en die aangeven hoe de sociale status van een wijk is, in vergelijking met andere wijken in Nederland.

Leuk is het “Statusscores concept” dat jij hebt gevonden.

Ik ben begonnen met uitzoeken hoe het hoofdscherm werkt in Ultimate++. Nog niet zo goed in hun denkwijze, maar al doende leert men hoe men het heeft uitgewerkt.

Ultimate++ stuurt meerdere keer het compiler programma “cl.exe” aan om een programma zo parallel mogelijk te compileren.

Ik zie dat we de Wikipedia database ook kunnen downloaden.

Blijkbaar gebruiken ze ook MySQL.

Wiki: From Git you can either download the complete repository (about 528 MB). Met “git clone”.

Weerman, Ik denk aan leuke combinatie voor Wikipedia. Je kan Fossil voor versiebeheer gebruiken. Fossil heeft ook http GUI en gebruikt java script. Spunk is ook d3.js om de grafieken te maken. Je hebt lijst met moderators en die kunnen we weer op de Cdfoon database zetten.
Wikipedia gebruikt PHP. De uitdaging is of dit ook in C habitat omgezet kan worden.

Ik zie dat fuzzy logic een fout uit Putty heeft gehaald:

American fuzzy lop is a security-oriented fuzzer that employs a novel type of compile-time instrumentation and genetic algorithms to automatically discover clean, interesting test cases that trigger new internal states in the targeted binary. This substantially improves the functional coverage for the fuzzed code. The compact synthesized corpora produced by the tool are also useful for seeding other, more labor- or resource-intensive testing regimes down the road.

Nog niet goed naar gekeken, maar zou best wel iets kunnen bieden om dit ook in het programma op te nemen.

De hartelijke groet Jan Marco


####Onze digitale schaduw (1)####

JM, kan ik mooi mijn eigen statusscore eventjes verhogen …


De eerder gegeven link:

Vergeleken met de link die je krijgt als je daar nu weer op “Onze digitale schaduw” zoekt:

Zelf melden zij, “CBP is sinds 1 januari 2016: Autoriteit Persoonsgegevens”. Jij loopt nu tegen het vervolgens aanpassen van de website aan.

Zal je niet ontgaan dat de nieuwe link nu met “https://” begint, de “Autoriteit” slikt het eigen medicijn …

Waarvan het recept een week eerder uitgeschreven werd voor het KNGF, om deze overkoepelende vereniging van fysiotherapeuten in te lichten over hoe de AP, Autoriteit Persoonsgegevens dus, de beveiligingsnormen uit de Wet bescherming persoonsgegevens (Wbp) in dit geval toepast:

Beveiliging contactformulier op websites fysiotherapeuten

Van verschillende fysiotherapeuten heeft de Autoriteit Persoonsgegevens de vraag gekregen hoe zij het contactformulier op hun website moeten beveiligen. Zij vragen zich vooral af wanneer zij een beveiligde verbinding (https) moeten gebruiken.

Verwerking bijzondere persoonsgegevens

De belangrijkste vraag hierbij is of de fysiotherapeut via het contactformulier bijzondere persoonsgegevens verwerkt, waaronder gezondheidsgegevens en het burgerservicenummer (BSN) van patiënten.

Zo ja, dan moet de fysiotherapeut de gehele webapplicatie via https aanbieden. Zo nee, dan moet de fysiotherapeut zelf op basis van een risicoanalyse en classificatieschema vaststellen of het nodig is om de webapplicatie via https aan te bieden.


De Wbp vereist dat de verantwoordelijke - in dit geval de fysiotherapeut - ‘passende’ beveiligingsmaatregelen treft om persoonsgegevens te beveiligen tegen bijvoorbeeld verlies.

Om te bepalen wat in dit geval passend is, heeft de Autoriteit Persoonsgegevens zich gebaseerd op 2 algemeen geaccepteerde beveiligingsstandaarden. Fysiotherapeuten moeten rekening houden met deze 2 standaarden als zij hun website (laten) bouwen.

Deze beveiligingsstandaarden zijn:

  • De NEN 7512:2015 norm. Deze beveiligingsnorm richt zich op elektronische communicatie in de zorg. De norm is van belang voor de beveiligde verzending van het contactformulier.

  • De NCSC ICT-Beveiligingsrichtlijnen voor webapplicaties (2015). Deze richtlijnen vormen een leidraad voor het veiliger ontwikkelen, beheren en aanbieden van webapplicaties en bijbehorende infrastructuur.

Autoriteit Persoonsgegevens - Nieuwsbericht - 24 maart 2016


####Onze digitale schaduw (2)####

[quote=“alkema_jm, post:237, topic:354”]
… hierbij mijn bijdrage:

Je hebt mensen die erg vijandig zijn in de privacy discussie. Ze hebben goede opleiding en een goede baan, huis, en een paar kinderen en zijn trots dat ze niet op ‘social media’ zou als zij dat noemen zitten, concreet hebben ze geen Linkedin en/of Facebook account.[/quote]

Ah, onwelwordingen. Volgens de GGD ontstonden die door een “sociaal mechanisme”:

Mogelijk was er sprake van ‘groepsziekte’: mensen die onwel worden als ze zien dat iemand anders niet lekker is.

Maar in de wandeling is het een doelgroep die men wil classificeren als:

  • Welgestelde beleggers
  • Culturele intellectuelen
  • Sportieve luxezoekers
  • Exclusieve shoppers



Wanneer bepaald is welke prospects de hoogste potentie hebben, moet geprobeerd worden van deze prospects geïnteresseerde lezers te maken. Daarvoor is het belangrijk te weten met welke boodschap (artikelen of advertenties), via welke kanalen en met welke aanbieding deze prospects het best benaderd kunnen worden.



Er is een aantal kenmerken waarmee rekening gehouden kan worden bij de invulling van de communicatieboodschap:

  • de prospects zijn hoog opgeleid en welstandig
  • de prospects zijn vaak van middelbare of oudere leeftijd
  • de prospects geven graag geld uit aan luxeproducten

Onder andere zo:

GeoMarktprofiel consumentenkennis model

In een database op huishoud niveau zijn continu zo’n 1,1 miljoen unieke huishoudens opgenomen die recent de enquête hebben ingevuld en nog woonachtig zijn op hetzelfde adres (gevalideerd). Per huishouden zijn 650 kenmerken in de database opgenomen.



GeoTypen: naast de kenmerken die rechtstreeks uit de enquête te halen zijn, zijn door middel van factoranalyse op alle variabelen uit de GCE GeoTypen ontwikkeld. Factoranalyse is een statistische techniek die gebruikt kan worden om een groot aantal kenmerken terug te brengen tot een kleiner aantal algemene omschrijvingen. Hieruit zijn 20 GeoTypen naar voren gekomen die onder meer snel inzicht kunnen geven in hoe een klantengroep eruit ziet.

Een van de kenmerken van een dergelijk “GeoType”:


Bijna alle abonnees bezitten een internetaansluiting. Ongeveer de helft van de huishoudens beschikt daarbij over een ADSL aansluiting voor het gebruik van internet.

Abonnees brengen privé doorgaans minder dan 10 uur per week door op het internet en houden zich bezig met een beperkt aantal internetactiviteiten. De huishoudens gebruiken het internet vooral voor internetactiviteiten gericht op e-mail en het zoeken van informatie (geldzaken, gericht zoeken naar informatie en woning zoeken).

Zoals beschreven in het hoofdstuk media vindt men: Nieuws via e-mail en internet geen goed alternatief voor de krant. Ook vinden de huishoudens e-mail geen goed alternatief voor reclamepost (Het zijn geen intensieve internetters en reclame ontvangen ze liever via op de deurmat dan via e-mail).

Dan krijg je:

Internet wordt wel gebruikt maar, niet meer dan gemiddeld. Vaak beperken de internetactiviteiten zich tot het regelen van geldzaken, e-mailen en soms het aanschaffen van financiële producten:

Niets is te gek in die wereld …

Op wijkniveau de naamgroep bepalen die relatief het meest voorkomt ten opzichte van het landelijk gemiddelde:

> **Uitleg voornamensegmentatie** > > Op het gebied van voornaamonderzoek werkt WDM samen met de Universiteit Utrecht. WDM beschikt namelijk over de voornamen binnen een groot aantal huishoudens. Deze gegevens gebruikt de Universiteit Utrecht om verschillende voornaamgroepen te identificeren. Met de resultaten kan WDM elk huishouden binnen GeoLifestyle toewijzen aan de juiste voornaamgroep. Het onderzoek heeft de volgende acht naamgroepen opgeleverd: Arabisch en Turks, Elite, Fries, Modern, Traditioneel, Voormodern buitenlands, Voormodern internationaal en Voormodern Nederlands. > > [REG Media - Geografische en Lifestyle analyse van Qualis Magazine](


####Onze digitale schaduw (3)####

Het hiervoor beschreven onderzoek betrof een doelgroepanalyse van WDM Nederland voor één van haar klanten destijds:

De doelgroep van REG Media zijn bewoners van woningen in het hogere marktsegment.

WDM? Wegener Direct Marketing:

Wegener DM wordt WDM na management buy out

Nieuwegein, 17 oktober 2006 - De verkoop van Wegener DM is een feit. Dit werd vandaag, voor het openen van de beurs, door Koninklijke Wegener N.V. bekend gemaakt.

Weer opgeslokt door dat EDM uit de vorige post. Blurp:


In 1995 richt Gert-Jan Evers met zijn marketingkennis en internationale netwerk direct marketing bureau EDM Broking & Management op.

In 2014 wordt weer een grote stap gezet door de overname van Bisnode Nederland BV, voorheen WDM Nederland. Bisnode Nederland BV is marktleider in profielinformatie over elk Nederlands huishouden en op 1 januari 2015 bundelt zij haar krachten met die van EDM. Als één organisatie biedt EDM haar relaties het beste op het gebied van datakwaliteit, doelgroepbereik en klantinzicht.

Dat bedrijf zit nog steeds in Nieuwegein, op enige afstand van het moederbedrijf EDM in Haarlem. De ‘databroker’ dus die door het SCP - Sociaal en Cultureel Planbureau - in de arm genomen werd om ons en onze statusscore continu te laten doormeten:


EDM wil dé partner zijn die (middel)grote en data-gedreven organisaties helpt om het rendement uit hun data te maximaliseren door het zo goed mogelijk ontsluiten, analyseren en toepassen van die data.


EDM vergroot het rendement op uw klantdata door intelligente en pragmatische oplossingen op het gebied van datakwaliteit, klantinzicht en doelgroepbereik.

Door gebruik te maken van geavanceerde technologie, consumenteninformatie en analyses wordt uw data ontsloten, geanalyseerd en toegepast. Bijvoorbeeld door het valideren van uw klantgegevens, het bouwen van dashboards voor een 360º klantbeeld en het gesegmenteerd bereiken van de juiste online en offline doelgroep.

Dat doen bijvoorbeeld aan de hand van abonnee gegevens die andere organisaties wel genegen zijn te verhandelen, zoals ook voorgesteld in die hierboven al eerder aangehaalde “doelgroep-analyse”:


Verwerken van die databestanden:

Nauwkeurige Data Engineer (Fulltime in Nieuwegein)

Werken met databestanden van de Top 200 bedrijven in de grootste ‘data snoepwinkel’ van Nederland?

EDM helpt de Top 200 adverteerders bij het opbouwen, structureren, verbeteren, analyseren, segmenteren en gebruiken van klantdata waardoor ze relevanter communiceren met hun (potentiele) klanten. Dit doet EDM met intelligente en pragmatische oplossingen op het gebied van datakwaliteit, klantinzicht en doelgroepbereik. EDM is markleider en werkt met 75 enthousiaste data experts in een informele maar professionele bedrijfscultuur.

EDM - Carrière - Data Engineer

Over markt- en opinieonderzoekbureaus en hun ‘data snoepwinkel’:

Handelaren weten veel over ons, maar wij weinig over hen

Er is zo een onbekend aantal commerciële partijen dat klantgegevens verhandelt aan datahandelaren. Wie die partijen precies zijn, dat willen datahandelaren niet delen. Zijn dat telecomproviders? Webshops? Specifieker: Etos? Albert Heijn? ‘Ik kan een openbare bron zo noemen,’ zegt Jan-Hendrik Fleury, de Director Data Management van Cendris, ‘maar de commerciële bron delen wij niet, omdat het concurrentiegevoelig is.’

De Correspondent - Zo houden datahandelaren ons in de gaten (maar wie controleert hen?) - 13 oktober 2015

Als een van haar ‘partners’ noemt EDM het CBP:

College Bescherming Persoonsgegevens

EDM voldoet aan de Wet Bescherming Persoongegevens. De persoonsgegevens die EDM verwerkt worden gemeld bij het College Bescherming Persoonsgegevens.

Het College bescherming persoonsgegevens (CBP) ziet er op grond van de Wet bescherming persoonsgegevens als onafhankelijke toezichthouder op toe dat persoonsgegevens zorgvuldig worden gebruikt en beveiligd én dat de privacy van burgers ook in de toekomst gewaarborgd blijft. Zonodig treedt het CBP handhavend op. Het CBP onderhoudt actief contact met allerlei organisaties in de samenleving, stimuleert de eigen verantwoordelijkheid van burgers en organisaties en ondersteunt zelfregulering binnen de wettelijke kaders. Ga voor meer informatie naar

EDM - Maak kennis met onze partners

Wij weten inmiddels, CBP, dat heet nu AP (Autoriteit Persoonsgegevens) en die stelt voor dat jij als je “persoonsgegevens verwerkt” dat jij dan een “verantwoordelijke”, een “Functionaris Gegevensbescherming” aanstelt die zich ook in een daartoe opengesteld register laat opnemen:

Eisen aan FG

De wet stelt een aantal eisen aan FG’s. Ten eerste moet een FG een natuurlijk persoon zijn. Een ondernemingsraad of commissie komt dus niet in aanmerking. Ten tweede moet een FG voldoende kennis hebben van de organisatie en de privacywetgeving. Tot slot moet een FG betrouwbaar zijn, wat zich onder meer uit in een geheimhoudingsplicht.

Bevoegdheden FG

Een FG heeft geen formele sanctiebevoegdheden. Maar de organisatie is wel wettelijk verplicht om de FG controlebevoegdheden te geven. Zo moet een FG bevoegd zijn om ruimtes te betreden, zaken te onderzoeken en inlichtingen en inzage te vragen. De FG moet in onafhankelijkheid zijn werkzaamheden kunnen verrichten binnen een organisatie.

Een FG heeft dezelfde ontslagbescherming als leden van een ondernemingsraad. Dit betekent dat hij pas ontslagen kan worden na toestemming van de kantonrechter.

Autoriteit Persoonsgegevens - Functionaris voor de gegevensbescherming

Zo gezegd, zo gedaan:

Register Functionaris Gegevensbescherming

Bedrijf/Organisatie: EDM Media Group B.V.
Naam FG: H.L.O. Fernald
Postbus 3580
4800 DN BREDA 

Internet boert dit op als jij diens antecedenten probeert te achterhalen:

Snel en betaalbaar voldoen aan de privacywetgeving?


H.L.O. Fernald,
Functionaris voor de Gegevensbescherming,
Data Protection Officer, Privacy Officer,
Tuinzigtlaan 159,
4814 JB Breda,
Tel.: 06-40232495

Lijken echter niet meer van toepassing, De Telefoongids:

M J Fernald-Mellegers
Tuinzigtlaan 159
4814 JB Breda

Uit het register blijkt dat hij behalve voor “EDM Media Group B.V.” ook bij andere klanten optrad als “FG”:

Naam FG: H.L.O. Fernald

  • AAMB Administratie-Advieskantoor Midden Brabant
  • Postbus 3580 4800 DN BREDA
  • EDM Media Group B.V. Postbus 3580 4800 DN BREDA
  • OBA Business Architects BV/OBA Milestones BV/ OBA InfoDoc BV
  • Schalke & Partners Onderzoeksen Adviesbureau B.V. Postbus 2215 4800 CE BREDA
  • Stichting
  • Thuisapotheek, de

Autoriteit Persoonsgegevens - Register Functionaris Gegevensbescherming

Waarbij het adres voor:

OBA MileStones B.V. Haansbergseweg 30 5121 LJ Rijen

Tevens bijna het adres is voor:

Stichting Haansbergseweg 28 5121 LJ Rijen Nederland

Als je achter een van die postbusadressen, Postbus 2215 4800CE Breda, aan gaat:

Schalke & Partners Onderzoeks- en Adviesbureau B.V. Paardeweide 24 4824 EH Breda

Kom je voor, en ook uit bij:

AWEV B.V. Paardeweide 24 482 4EH Breda

Dank zij Fernald verklaart laatstgenoemde onderneming zich ook “CBP-proof” moeten we aannemen:

Erkend en discreetl

Als introductie, Schalke & Partners is een specialist op het gebied van (gezondheids)fraude. Er wordt voor vele verzekeraars gewerkt en de mix van rechercheurs en academici maakt dat men vanuit verschillende invalshoeken een zaak beoordeeld. Schalke & Partners werkt met professionele observanten omdat observeren, hoewel het makkelijk lijkt, een vak apart is. Schalke & Partners is CBP-proof. (College Bescherming Persoonsgegevens)

Hoewel het makkelijk lijkt:

De rechtbank in Breda heeft Schalke & Partners failliet verklaard. Het schadeonderzoeksbureau werkte veel in opdracht van verzekeraars

Toch een vak apart:

Schadeonderzoeksbureau Schalke & Partners laat het vorige week uitgesproken faillissement achter zich en maakt met toestemming van de curator en de rechtbank Breda een doorstart.

Dat gebeurt in een nieuwe vennootschap met zes medewerkers, ongeveer de helft van het oude personeelsbestand. De handelsnaam blijft gewoon Schalke & Partners. “We zullen er alles aan doen om zo weinig mogelijk mensen hier last van te laten ondervinden”, belooft directeur Aad Schalke.

Op hun beurt lijken die OBA’s aan Henk Fernald zelf gelieerd te zijn, als directeur of wat ook van InfoDoc Privacy Management en als ‘owner/registrant’ van domeinen als “” en “” en waarvan de invulling precies dezelfde is als die van

Hier ging hij dan in de fout lijkt het, de Autoriteit Persoonsgegevens daarover::

Aanmelden FG

Een (branche)organisatie kan een of meerdere FG’s aanstellen. De organisatie moet elke FG vervolgens aanmelden bij de Autoriteit Persoonsgegevens. Pas dan kan de FG als zodanig aan de slag.

Let op: een verantwoordelijke (degene die het doel van en de middelen voor de gegevensverwerking vaststelt) kan niet tevens FG zijn in zijn eigen organisatie.

En de vraag blijft of Fernald überhaupt nog in leven is omdat op zijn adres alleen nog iemand vermeld staat met haar meisjesnaam? De digitale schaduw die hij als deskundige dan wel als zakenman nog werpt is in ieder geval nogal kort, via Google zoeken op “KvK 28074680 Fernald” geeft “Your search did not match any documents” …

Kan dus zijn dat EDM bv:

Gevestigd in Haarlem en Nieuwegein (bezoekadres), als onderdeel van de EDM Media Group, met vestigingen in Nederland, Groot-Brittannië en België en daarnaast participerend in Mark&Mini en 360 United Media.

Naast die van haarzelf tevens beschikkend over websites als:, en

Onverhoopt een in haar ogen ondergeschikt detail van de hele operatie over het hoofd ziet:

Openbaar register

De Autoriteit Persoonsgegevens publiceert aanmeldingen van FG’s in een register.

Is iemand geen FG meer? Dan moet de organisatie dit doorgeven aan de Autoriteit Persoonsgegevens.

Komt er geen nieuwe FG? Dan moet de organisatie alle gegevensverwerkingen melden bij de Autoriteit Persoonsgegevens.

Want dan is niet meer van toepassing:

Toezicht door Autoriteit Persoonsgegevens

Heeft een organisatie een FG, dan behoudt de Autoriteit Persoonsgegevens als nationale toezichthouder alle bevoegdheden. Maar de Autoriteit Persoonsgegevens stelt zich terughoudend op bij organisaties met een FG.

Jan Marco, als geen ander weet jij hoe behulpzaam ik wel niet kan zijn? Geef ik even het adres:

Autoriteit Persoonsgegevens
t.a.v. Afdeling Bestandsbeheer
Postbus 93374
2509 AJ Den Haag