(the Lauristin report) – det förslag till ändringar i EU:s förslag till ePrivacy‑förordning som utarbetades av Marju Lauristin (länk), estnisk tidigare ledamot av Europaparlamentet. Hon utarbetade betänkandet på uppdrag av Europaparlamentets utskott för medborgerliga fri- och rättigheter, LIBE. Lauristinbetänkandet lades fram i juni 2017, och var underlag för det modifierade förslag till ePrivacy‑förordning som Europaparlamentet ställde sig bakom i oktober 2017. (Förordningen är ännu inte – juli 2019 – godkänd av EU.) – Hela betänkandet finns på denna länk.
undersökning av vilken mobilmast en mobiltelefon är uppkopplad mot när den befinner sig på en viss punkt. – Temsning är en metod som används i kriminaltekniska undersökningar. Det förutsätter att det är känt att användaren av en viss telefon ringde ett samtal vid en viss tidpunkt och att samtalet gick genom en viss mast; frågan är om telefonen i så fall kan ha funnits på en viss plats i mastens närhet. – Ordet kommer troligen av Test mobile systems, förkortat TEMS, en teknik för kvalitetssäkring som sedan 2016 ägs av Infovista, se Infovistas webbsidor.
Flärpen är den lilla svarta fliken upptill på iPhone X bildskärm.
flärpen – (the notch) – på iPhone X och efterföljare: en liten svart flik överst på bildskärmen. iPhone X har en bildskärm som täcker hela framsidan utom en tunn ram (det finns ingen hemknapp), men bildskärmens rektangulära form bryts av flärpen. Under flärpen finns avståndssensor, fotobelysning, frontkamera, högtalare, infrarödkamera, infrarödprojektor, mikrofon och sensor för befintligt ljus. De komponenterna går inte att placera bakom bildskärmen, eftersom de antingen måste ligga bakom klart glas eller ha en liten öppning för ljud. – Många kritiker ser flärpen som estetiskt störande och som en misslyckad teknisk kompromiss. Det talas till och med om ”flärpgate” (se denna artikel). – Andra mobiltelefoner har också, efter iPhone X, fått flärpar. – Läs också om Dynamic Island.
(I2S, Inter-IC Sound, även förkortat IIS och I2s) – den vanligaste standarden för överföring av audio (musik och tal) i digital form mellan elektronisk utrustning. I2S används bland annat i CD‑spelare. Standarden utvecklades av Philips och infördes 1986. Den förvaltas numera av avknoppadeNXP och reviderades 1996. – I2S är en buss som överför tre signaler:
– en bitklocka som håller räkningen på de ettor och nollor som överförs. För varje etta och nolla i dataflödet (punkt 3) överför bitklockan en etta;
– en ordklocka som anger ifall det är vänster eller höger kanal som överförs för ögonblicket: 0 för vänster kanal, 1 för höger kanal;
– själva dataflödet (musik eller tal).
– Uppdelningen i tre linjer är till för att minska jittret, med andra ord för att ljudet ska kunna spelas upp i jämn takt. – Se NXP:s webbsidor.
– managed recovery process – en av flera processer i Oracles dataskyddssystem Data Guard;
– manufacturing resource planning, på svenska produktionsresursplanering;
– material requirements planning, på svenska materialbehovsplanering;
– media redundancy protocol – ett protokoll för återställning av ringformade ethernet-nätverk efter fel. – Läs mer i Wikipedia;
– Metro ring protocol – ett troligen avvecklat företagsspecifikt protokoll från Brocade, numera del av Broadcom(broadcom.com), för återställning av stadsnätverk efter fel;
– multiple registration protocol – standard för hur komponenter i ett nätverk ska registrera sina egenskaper och vid behov ändra dem. MRP specificeras i standarden IEEE 802.1ak. – Läs mer i Wikipedia.
en sårbarhet i krypteringen av den trådlösa kommunikationen med wi‑fi. – Krack blev känt i oktober 2017. En angripare kan använda Krack för att manipulera den så kallade handskakningen mellan wi‑fi‑routern och en ansluten klient, till exempel en dator. Resultatet av manipulationen blir att angriparen kan läsa meddelanden i klartext utan att behöva komma åt lösenordet. En ingående beskrivning finns på krackattacks.com. Sårbarheten uppges finnas i wi‑fi‑standarden, inte i protokollen för kryptering av wi‑fi, som WPA2. – Namnet Krack sägs vara en förkortning av key reinstallation attack.