Chronology of Audio Technology and Electroacoustic Music

My page about History of Audio Technology and Electroacoustic Music has been updated.
Sorry, currently the page is in italian only. It will be translated as soon as possible

Ho finalmente aggiornato la pagina dedicata alla Cronologia della Tecnologia Audio e della Musica Elettroacustica.

Mancano ancora un po’ di cose, comunque è quasi completa e consultabile, con molte immagini, link di approfondimento e link per ascoltare via You Tube le composizioni citate.

Cronologia

Windows 93

Finally a good Windows version.

windows93

EURion

Il post € Banknotes Bombing ha sollevato qualche interrogativo. Alcune persone mi hanno scritto segnalando che Photoshop si rifiutava di scannerizzare le banconote (non solo Euro), mentre altre mi dicevano che erano riusciti a fare lo scan senza problemi, ma poi la stampante si rifiutava di stamparle.

Effettivamente esiste un sistema sviluppato dal Central Bank Counterfeit Deterrence Group (CBCDG) che permette di identificare le immagini delle banconote al fine di rendere la vita difficile ai falsari. Il nome ufficiale del sistema è Counterfeit Deterrence System (CDS) ed è stato messo a punto su commissione del CBCDG dalla Digimark Corporation, una azienda che si occupa di watermarking.

Il CDS esiste dalla fine degli anni ’90 (circa 1996) e il suo funzionamento non è mai stato reso noto ufficialmente. È stato incorporato da alcuni produttori di software. Quelli attualmente noti sono Adobe, a partire da Photoshop CS (nei precedenti non c’è) e da Jasc (Paint Shop Pro). Entrambi affermano di aver ricevuto le routine sotto forma di codice precompilato e quindi di non essere a conoscenza del suo funzionamento.

Molti di più sono i produttori di hardware che lo hanno inserito nel firmware delle loro macchine. Si trova, infatti, in molte fotocopiatrici a colori Xerox e in alcune stampanti HP.

L’esistenza del CDS è stata scoperta nel 2002 da Markus Kuhn. Investigando il funzionamento di una fotocopiatrice Xerox che si rifiutava di stampare una immagine contenente banconote, Kuhn ha identificato un simbolo costituito da uno schema di cinque cerchietti gialli, verdi o arancio, schema ripetuto in aree delle banconote con diversi orientamenti. Andrew Steer più tardi notò un semplice rapporto intero tra il quadrato delle distanze dei cerchietti vicini, che dà ulteriori informazioni su come lo schema dovrebbe essere individuato efficientemente dal software di elaborazione delle immagini.

EURionLa forma dello schema è visibile nella figura a fianco, ma può essere presente anche con varie rotazioni. Data la sua vaga somiglianza con la costellazione di Orione e il fatto che il suo utilizzo ha ricevuto un forte impulso con la creazione dell’Euro, allo schema è stato attribuito il nome di EURion.

Le nazioni che hanno adottato l’EURion sono molte. Oltre a essere presente in tutte le banconote in Euro è stampato anche su lev bulgaro, dollaro canadese, corona danese, norvegese e svedese, fiorino ungherese, yen giapponese e altri (qui tabella completa alla data attuale)

In alcune fotocopiatrici a colori, la sola presenza di cinque di questi cerchietti in un’immagine è sufficiente per rifiutarsi di stampare, mentre altre stampano ma sovrappongono all’immagine la scritta “specimen” o “fac-simile” anche se l’immagine prodotta ha dimensioni o colori sensibilmente diversi dall’originale. Per esempio, io ho un notes le cui pagine sono biglietti da 100.000 Lire su cui è stampato “Fac-Simile” ma la dimensione è nettamente diversa dal biglietto reale e la stampa è su una sola faccia. Inoltre, l’EURion, a volte, è fonte di problemi anche per gli utenti onesti. I grafici pubblicitari, per esempio, si sono spesso lamentati per l’impossibilità di scannerizzare le banconote in Photoshop, tanto che alcune banche centrali permettono di scaricare immagini di banconote ad alta risoluzione con qualche particolare modificato.

È interessante, poi, vedere come l’EURion è stato incorporato nella banconote. Generalmente non è individuabile immediatamente. A volte lo diventa quando si sa cosa cercare.

Il caso più evidente è quello della banconota da € 10 (a sin, click to enlarge) in cui sono presenti molti cerchietti, alcuni dei quali formano l’EURion. In altre lo schema è meno visibile. In realtà, a volte, i cerchietti sono ben visibili, ma non vengono notati perché fanno parte di un disegno più esteso. Per esempio, nei $20, varie copie dello schema, con diversa rotazione, si creano usando gli zeri della scritta “20” continuamente ripetuta, mentre nelle vecchie £20, dedicate a Elgar, lo schema si ottiene unendo le note di un frammento di partitura.

Ultimamente, comunque, ricerche più accurate mostrano come l’EURion non sia l’unico schema di riconoscimento delle banconote. Mentre le fotocopiatrici continuano a basarsi sull’EURion, i software come Photoshop e Paint Shop Pro utilizzano anche altri sistemi, come dimostrato da questa ricerca.

Password 123456

Recentemente SplashData, una organizzazione che si occupa di sicurezza, ha pubblicato l’elenco delle password più utilizzate nel 2014. Questa classifica viene stilata analizzando i file pubblicati in seguito a massicci attacchi cracker che coinvolgono grandi organizzazioni con milioni di utenti.

Ecco le prime 25 password che, sempre secondo SplashData, costituiscono, da sole, il 2.2% delle pw, con a lato una cloud realizzata da Mark Burnett che esprime in forma grafica la frequenza delle prime 500 pw:

Rank Password Change from 2013
1 123456 No Change
2 password No Change
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 No Change
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
pwcloud 2014

Interessante notare come gli utenti insistano nel farsi del male: la maggior parte delle pw continuano ad essere quelle ormai abusate da anni con le famosissime “123456” e “password” ai primi due posti. Su 25, solo 11 sono nuove rispetto all’anno precedente e corrispondono a nomi di sport, star o supereroi (michael è Jordan).

Interessante anche l’ossimoro “trustno1” (non fidarti di nessuno) al 25° posto (oltretutto è la pw di Fox Mulder in X-Files).

Notare che, secondo uno studio del 2011 di Mark Burnett, la pw del 30% degli utenti è compresa fra le prime 10000 in termini di frequenza d’uso. Quindi, statisticamente, insistendo su un account fino a fare 10000 tentativi, una volta su 3.3 si entra. Diecimila tentativi sembrano molti, ma, ovviamente, non si fanno manualmente, ma via software, con programmi automatici che si collegano via proxy cambiando ogni volta l’IP.

Per darvi un’idea di come stanno le cose nella realtà, prendiamo questo blog (proprio questo che state leggendo), che non è nemmeno così famoso. Dal 1/11/2014 a oggi io mi sono loggato circa una volta al giorno, cioè più o meno 80 volte. Nello stesso periodo, i tentativi di accesso, fortunatamente falliti, sono stati 61777 (sessantunmilasettecentosettantasette) cioè circa 770 al giorno, 32 ogni ora, mediamente 1 ogni 2 minuti.

In questo modo si possono fare 10000 tentativi in circa 13 giorni. Ma il cracker intelligente non fa così. Generalmente, inizia facendo un migliaio di accessi molto rapidamente (circa 4/5 al secondo) tentando le 1000 pw più comuni in circa 4 minuti. Se così non entra, significa che l’amministratore non è totalmente idiota. Il sito scende di priorità e la frequenza dei tentativi si abbassa diventando più sporadica via via che si si è costretti a tentare pw sempre meno comuni, fino ad arrivare a qualche tentativo ogni ora (per esempio, c’è uno che ormai è alla frutta e fa solo 5 tentativi ogni 4 ore). Naturalmente il tutto è gestito da un software e il cracker deve solo preoccuparsi di rifornire il programma con gli URL di siti su cui tentare.

Buon divertimento 😛

RAM: Reactor for Awareness in Motion

Yamaguchi Center for Arts and Media (YCAM) has played an active role in cultivating creative and research environments to support the art & technology of the next generation. Since 2011, we have carried out “Reactor for Awareness in Motion (RAM)”, a research project for developing tool for dance creation and education, with Yoko Ando, a dancer from The Forsythe Company, a leading contemporary dance company and programmers from Japan and the US. Professionals in dance and technology shared an innovative concept in dance and developed it in the form of a physical tool and workshop. It is a revolutionary project in the sense that the technology is not only for theatrical effect, but also to embody one of the very natures of dance and communicate it with the world. What we witness is a technological inquiry into the nature of dance. Customized based on the perspectives of the dancer, the digital tool writes a new chapter in the history of experience in dance and technology.

RAM Dance Toolkit is a C++ creative coding toolkit to create environments for dancers. This toolkit contains a GUI and functions to access, recognize, and process motion data to support creation of various environmental conditions (called “scene”) and gives real time feedbacks to dancers using code in an easy way.
MOTIONER is the inertial motion capture system developed for RAM. The computer captures the dancer’s movements via 18 sensors attached to the dancer’s body. In general, motion capture systems are very expensive and very accurate, or very cheap and very inaccurate. To address this problem we designed one which is relatively low in cost and fairly accurate.

 

RAM and MOTIONER are licensed under Creative Common and can be downloaded from this page.

Phantom Terrains

Streams of wireless data surge from internet exchanges and cellphone relays, flowing from routers to our devices and back again. This saturation of data has become a ubiquitous part of modern life, yet it is completely invisible to us. What would it mean to develop an additional sense which makes us continuously attuned to the invisible data topographies that pervade the city streets?

Phantom Terrains is an experimental platform which aims to answer this question by translating the characteristics of wireless networks into sound. By streaming this signal to a pair of hearing aids, the listener is able to hear the changing landscapes of data that surround them. Network identifiers, data rates and encryption modes are translated into sonic parameters, with familiar networks becoming recognizable by their auditory representations.

The project challenges the notion of assistive hearing technology as a prosthetic, re-imagining it as an enhancement that can surpass the ability of normal human hearing. By using an audio interface to communicate data feeds rather than a visual one, Phantom Terrains explores hearing as a platform for augmented reality that can immerse us in continuous, dynamic streams of data.

Below the map is an audio recording of part of the same walk, as heard through the Phantom Terrains sonification interface. The sound of each network is heard originating from the router’s geographical location, producing clicks whose frequency rises with the signal strength — akin to a layered series of Geiger counters. Routers with particularly strong signals “sing” their network name (SSID), with pitch corresponding to the broadcast channel, and a lower sound denoting the network’s security mode.

Melody Generator

Not much remains of this Melody Generator. This is the article by the author, Dirk-Jan Povel, published in 2010. There is no more trace of the software on the internet.

melody generator

 

Melody Generator is a tool for the construction of (tonal) melodies. Melody Generator runs on Macintosh and Windows platforms and can be downloaded freely.

A melody is conceived as consisting of a number of Parts. At present Melody Generator comprises three models of Melody generation: Attraction, Chord-based, Scale-based.

Each Part is generated in a number of phases: Construction, Editing, Re-arranging, and Transforming:

Construction is performed in the Melody Construction pane, shown above. Each aspect of a Part can be generated repeatedly and the results inspected. A melody can also be based upon a ‘Form’. By pushing the ‘Done’ button the construction of a Part is terminated.

Editing Notes can be added by right-clicking on an empty slot, notes can be removed or modified by right-clicking on a note.

A melody can be elaborated and transposed. Elaboration may again be removed.

Arrange: After one or more Parts have been generated, Parts can be removed, moved and duplicated.

Transform After a Part has been finished you can apply one or more transformations. These are are most useful for making variations of a Part.

Each step in the construction of a melody is displayed in the Melody pane and can be played with the parameter settings in the Play parameters pane.

Melodies can be stored temporarily in the Melody Store pane. Melodies can be saved to disk in MIDI format and mg2 format.

Software by Dirk-Jan Povel.

BEASTmulch

super-collider

BEASTmulch is an AHRC (Arts & Humanities Research Council) funded research project exploring approaches to large-scale multichannel electroacoustic composition and presentation, lead by Scott Wilson along with Jonty Harrison and Sergio Luque at the University of Birmingham.

BEASTmulch System is a software tool for the presentation of electroacoustic music over multichannel systems. Designed primarily with a classic ‘live diffusion’ model in mind, it is nevertheless flexible enough to be adapted for a number of purposes, and can support input and output configurations of arbitrary complexity (i.e. live inputs, soundfiles with varying numbers of channels, etc.).

The software has numerous features (e.g. realtime reconfigurable routing, channel processing, automation, etc.), incorporates various standard and non-standard spatialisation techniques (VBAP, ambisonics, etc.), and adapts easily to both small and large (i.e. > 100 loudspeakers) systems.

BEASTmulch System is the software component of the BEAST concert system.

System Requirements: Mac OSX 10.4 – 10.5 (10.6 compatibility forthcoming).

BEASTmulchLib is a SuperCollider class library designed for use in the creation, processing and presentation of complex multichannel signal chains. Objects include sources, matrix routers and mixers, and sound processors and spatialisers. The latter are based on a simple user-extensible plugin architecture. Many classes have elegant GUI representations.

The library also includes classes which represent a variety of different controllers, including MIDI controllers, GUI Faders, EtherSense, etc., and provides support for controller automation (i.e automated mixing and diffusion).

It supports a number of common spatialisation techniques, such as Ambisonics, and includes SC ports of Ville Pullki’s Vector Base Amplitude Panning (VBAP), and the Loris analysis resynthesis method. It also supports some idiosyncratic techniques, such as Spatial Swarm Granulation, and provides utility classes for Speaker Array balancing and visualisation.

Currently the library is not fully cross-platform: GUI classes and UGens are OSX only.

Site is here.

Insecam

Nel 2006 ho pubblicato un post intitolato L’Universo non è user friendly, dedicato alle webcam non protette e in generale, a tutti quelli che non si rendono conto che internet ha delle regole di comportamento ed è bene seguirle per non trovarsi nei guai. Il post spiega come trovare e guardare le webcam non protette che operano su internet. Tecnicamente non si commette nessun reato perché non si forza nulla. Non essendo la pagina protetta, si accede semplicemente a un sito individuato da un indirizzo ip, come tutti gli altri.

Faccio un esempio: tutti sanno che il mio sito è www.maurograziani.org e che all’indirizzo www.maurograziani.org/wordpress c’è il mio blog. Pochi, però, sanno che all’indirizzo www.maurograziani.org/non-ve-lo-dico c’è il calendario delle mie lezioni in Conservatorio. Ovviamente non è una pagina così privata. L’orario delle mie lezioni è noto in Conservatorio e anche se qualcun altro lo vede, non mi dà fastidio. Non lo pubblicizzo semplicemente perché non è una cosa di interesse pubblico, ma se qualcuno ci arriva non mi preoccupo. Se volessi nasconderlo, metterei una password alla pagina.

Per le webcam e per molte altre cose su internet è lo stesso: se sono liberamente visibili significa che al proprietario non interessa tenerle segrete. E se succede perché uno non ci pensa o non lo sa, beh, l’ignoranza non è una scusante. Bastava leggere il manuale.

Ora qualcuno ha espanso questa idea e creato un sito in cui sono raccolti gli indirizzi di migliaia di webcam non protette. Si tratta del progetto insecam, dove insecam ovviamente sta per insecure webcam. Il tutto ha fini “didattici”. Serve a spingere i proprietari a proteggere le proprie webcam e in ogni caso, quelle giudicate troppo invasive della privacy altrui non sono state listate.

Però, se volete vedere qualche frammento di vita nel mondo, fateci un giro (e se avete una webcam, controllate che non ci sia). L’elenco è ordinato geograficamente.

E se vi interessa spiare il mondo, sempre legalmente, andate su questa mia pagina.

Generative Gestaltung

Generative Gestaltung è un simpatico sito di codice Processing che offre accesso diretto al codice di tutti gli esempi. In realtà gli esempi sono parte di un libro (Generative Design) acquistabile sul sito, comunque, anche da soli, possono dare spunti interessanti.

Il codice processing può essere scaricato da qui: