proof

  1. bevis, test – som i ett antal uttryck som börjar med ”proof of…”;
  2. säker, tät – som i waterproof, tamperproof;
  3. avdrag, korrektur – Soft proof är korrektur på bildskärm (egentligen ”avdrag på bild­skärm”, men det uttrycket är oanvändbart). I stället för att göra avdrag visar man sidorna på noggrant kalibrerade bildskärmar. Uttrycket används mest när man talar om korrektur av färger och grafik, eftersom färgåtergivningen på bildskärm kan skilja sig från den som kommer på papper, vilket inte är önskvärt. – Remote proof är distanskorrektur: kunden läser korrektur på bild­skärm långt från tryckeriet.

[bildskärmar] [språktips] [typografi] [ändrad 24 januari 2020]

crowd

folkmassa, folk, massa, hop, gräsrötter, även: medborgare – på internet: många människor som tillsammans löser en upp­gift utan att nödvändigtvis veta något om var­andra. – Ordet blev modernt efter att den amerikanska journalisten James Surowiecki (länk) gav ut boken The wisdom of crowds (2004, Massans vishet, 2007). Han hävdade där att den sammantagna kunskapen i en stor grupp människor ofta är större än varje enskild människas kunskap. Det klas­siska exemplet är att om man ber många människor att bedöma hur mycket en kalv väger så kommer de flesta att ta rätt mycket fel, men genomsnittet av gissningarna kommer nära det verkliga värdet. Om inte annat så är det uppenbart att många ögon ser mera än två (se också Linus lag, betydelse 2). – Om man i stället talar om mob i liknande sammanhang brukar man mena att ett stort antal personer söker sig till samma plats för att göra något. – Se också crowdfunding, crowd mining, crowdsourcing, crowdsensing och crowd labor. – Se också hive, smart mob och swarm samt Herdict och digital maoism.

[hop] [språktips] [trender] [ändrad 30 juni 2020]

UMPC

Ultra mobile PC – en typ av handdator som utvecklades av Micro­­soft, men som till­verkades av andra företag enligt Micro­softs spe­ci­fi­ka­tion. Datortypen var vanlig i slutet av 00‑talet. – UMPC har blivit överspelat av surfplattor, dator­typen Ultra­book och av Micro­softs egen Surface. UMPC var först känt under arbets­­namnet Origami. En UMPC hade pek­skärm, trådlös internetanslutning och tv‑mottagare, kunde spela upp ljud och video samt an­vändas för spel. Operativ­­systemet var vanliga Windows. De första UMPC visades upp i mars 2006, till­­verk­a­de av Samsung. Mest kända UMPC:n blev ändå kanske datorn Oqo, som till­verk­a­des 2005—2009. – Jäm­för med minibärbar. – Se Micro­softs webb­sidor (länk, från 2011).

[förkortningar på U] [persondatorer] [ändrad 30 maj 2017]

boot camp

  1. träningsläger. – Från början (och fortfarande) träningsläger för nyinryckta soldater. Det är oklart varför det kallas för boot camp (men se till exempel denna artikel). Numera används det om många slags utbildningar med många deltagare samtidigt på samma plats, till exempel intensivträning i programmering. – Stavas också bootcamp. –Uttrycket har inget att göra med to bootatt starta en dator;
  2. Boot CampApples program för körning av WindowsMacintoshar med Intel‑processor. – Boot Camp presenterades 2007 i samband med att Apple gick över till Intel‑processorer på Mac. Windows är ju skrivet för Intel‑processorer. På nyare Macar med Apples egenutvecklade processorer i M‑serien fungerar inte Boot Camp. – Se support.apple.com…. – IDG:s artiklar om Boot Camp: länk.

[jargong] [macos] [utbildning] [windows] [ändrad 27 mars 2023]

fisking

engelsk bloggarterm: att punkt för punkt kritisera vad någon annan skriver i en nedgörande men sansad stil (inget råskäll). Ordet syftar på journalisten Robert Fisk† (länk) som 2001 blev kritiserad på det viset av journalisten Andrew Sullivan (blogg). Fisking beskrivs utförligt i Wikipedia. Fisking ska inte förväxlas med phishing (nätfiske).

[bloggar] [diskussioner] [jargong] [ändrad 3 oktober 2019]

spoofing

identitetsbluff, fejkning – användning av för­falskad avsändare vid dataintrång, sabotage, bedrägeri eller spamning. I några fall användning av en lånad identitet för lovliga ändamål;

  1. spoofing – falsk avsändare av e‑post, i synnerhet spam, använd för att lura mottagaren och göra det svårare att spåra avsändaren. – Det som förfalskas i spoofing är den avsändaradress som den tekniska utrustningen läser (inte bara den avsändare som visas för mot­tagaren – den är lätt att ändra). I och med att den tekniska avsändaradressen är förfalskad blir det lättare att göra en förfalskad avsändaradress som är avsedd för mänskliga ögon mer trovärdig. Spoofing i denna betydelse används också i nät­fiske (phishing) för att locka folk till en falsk webbsida, en bluffsida – se punkt 6 här nedanför. – Läs också om display name deception och DMARC;
  2. mejl spoofing är användning av falsk avsändaradress i mejl för att lura personer att lämna ifrån sig känslig eller hemlig information (nätfiske) eller i så kallat vd-bedrägeri;
  3. – metod för attacker: an­griparen lurar offrets it‑system att tro att tro att anropet kommer från ett annat it‑system än det faktiskt gör;
  4. DNS spoofing – se DNS-förgiftning;
  5. – för caller ID spoofing, se falsk nummerpresentation;
  6. spoof web site – för­falskad webbsida, bluff­sida, fejksida, ofta i ett känt företags namn, som led i bedrägeri. En sådan sida kan vara i minsta detalj identisk med förebilden, bortsett från att sidans webbadress (URL) inte stämmer. De länkar, tjänster och funktioner som finns på en förfalskad webbsida är åtminstone till en del bedrägliga. – Se också domain spoofing och nätfiske;
  7. spoof page – parodi­sida – imitation av en webb­sida, gjord i humoristiskt eller polemiskt syfte (som en protest mot den organisation som äger originalsidan);
  8. spoof – misshandlad version av en låt, till exempel de första takterna om och om igen, som lagts ut på internet för att lura piratkopierare. (Se också cuckoo egg);
  9. – seriös metod för att minska be­last­ningen på ett nät genom att låta en router be­svara anrop som i själva verket går till persondatorerna i nätet;
  10. – se GPS spoofing.

– Många företag har en spoof address med formen spoof@acme.com. Den används för att rapportera mejl som mottagaren miss­tänker är försök till nät­fiske eller annat bedrägeri. – Jäm­för med abuse address. – Läs också om bogus, fraud, hoax, impostering, prank, scam och smurfing. – Ordet spoof be­skriver från början en parodi.

[bluff och båg] [falsk avsändare] [identitet] [it-säkerhet] [jargong] [ändrad 15 juni 2022]

IP

Internet protocol – det grundläggande protokollet för all kommunikation på internet. – Förkortningen IP, som i IP‑telefoni (se internettelefoni) och IP‑tv, används ofta som ett annat ord för internet, i synnerhet när det gäller andra applikationer än e‑post och webb. Men IP kan användas även utanför internet. – IP är ena delen av TCP/IP, och IP är den del av kombina­tionen som inte kan bytas ut på internet. (TCP kan till exempel ersättas av UDP.) IP:s uppgift är att dela upp meddelanden (text, bild, ljud) i småbitar (paket), adressera dem individuellt med angivande av en väg från router till router och, hos mottagaren, att sätta sam­man dem till ett komplett meddelande igen. IP är uppkopplingslöst, det vill säga att det sänder när det har något att sända utan att kolla med mottagaren först. – I OSI‑modellen räknas IP närmast till skikt 3 (nätverksskiktet) – men IP passar inte riktigt in i OSI. – Version 4 av IP håller sedan 2010‑talet på att ersättas av version 6. (Någon version 5 finns inte.)

[förkortningar på I] [ip] [ändrad 15 december 2020]

DKIM

Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.

[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]

asterisk

      1. – tecknet * . Det heter asterisk därför att det liknar en stjärna, aster på latin. – Asterisk an­­vänds:
          • – för att hänvisa till fotnoter och andra noter;
          • – som joker­­tecken vid sökningar. Asterisken står då för noll, ett eller flera valfria tecken. Sökning på kan* ger träff på bland annat kan, kana, kanon, kant och kantig;
          • – ibland som tecken för multi­­pli­ka­tion: 3*3=9;
          • – allmänt som dekorativt tecken i text;
          • – i ren text för att markera emfas: man skriver *kursivering* om man inte kan skriva kursivering.
          • – i textbaserade användargränssnitt kan * stå för ”allt”. Till exempel: *.pdf betyder: alla filer med filändelsen pdf.

        – Skilj mellan asterisk och apo­strof (tecknet ).

      2. – Asterisk – telefonväxel för internettelefoni i form av ett datorprogram för Linux (alltså skrivet i öppen källkod). – Läs mer på asterisk.org.

– Läs också om data­bas­hanteraren Asterix.

[databaser] [tecken] [telefoni] [ändrad 31 januari 2019]