skräddarsydd webbadress, personlig webbadress – webbadress (URL) som är lätt att minnas, oftast också kort, och som döljer en längre och krångligare webbadress. När man skickar ett anrop till den korta webbadressen kopplas man automatiskt vidare till den riktiga webbadressen. Används till exempel i reklamkampanjer. – I juni 2009 gav Facebook sina medlemmar möjlighet att skaffa skräddarsydda webbadresser till sina sidor på Facebook. – Ordet: Anspelar på amerikanska vanity plate, i Sverige: personlig nummerskylt –nummerskylt med en kombination av bokstäver och siffror som bilägaren själv har valt.
[webben] [ändrad 22 juni 2020]
(virtualization) – ersättande av specialiserad utrustning med program som har samma funktioner, och som körs på vanliga persondatorer eller servrar. – Syftet med virtualisering är oftast att sänka kostnaderna. Kombinationen av program och standardhårdvara är ofta billigare än specialiserad hårdvara för samma funktioner. Dessutom är det med virtualisering enklare att fördela belastningen på ett sätt som sparar resurser och pengar. – Ofta menar man med virtualisering att man använder virtuella servrar för att minska behovet av maskinvara. Även motsvarande för persondatorer eller annan utrustning. – En virtuell server är ett program som beter sig som en server. Användarens operativsystem körs mot den virtuella servern, som alltså är ett program. Det behövs givetvis ändå en fysisk server för att köra den virtuella servern, men flera virtuella servrar kan dela på samma fysiska server. Man kan alltså använda serverparken mer effektivt. – Fördelen med virtualisering märks främst i större it‑system. Det räcker kanske med femtio eller färre fysiska servrar för att köra hundra virtuella servrar. Förklaringen är att alla servrar sällan körs för full kapacitet. Man kan också lätt fördela belastningen i systemet (lastbalansering) genom att flytta de virtuella servrarna till lediga fysiska servrar. Nackdelen med virtualisering är en viss förlust i prestanda. De virtuella maskinerna styrs av ett program som kallas för hypervisor. – Man skiljer mellan:
- – lagringsvirtualisering, som innebär att användare och program kan lagra och hitta filer i nätverket utan att veta vilken hårddisk de finns på (se också molnet), och:
- – plattformsvirtualisering, som innebär att man kör program mot ett operativsystem utan att veta vilken processor som operativsystemet körs på.
– Virtualisering i olika former har använts i datorteknik sedan 1950‑talet. På 00-talet används det främst som ett sätt att använda företagets hårdvara mer effektivt. – Läs också om full virtualisering, paravirtualisering och förkortningen P2V (physical to virtual).
[it-system] [virtualisering] [ändrad 30 juli 2020]
sätt att lura datorn att den har mer arbetsminne än den faktiskt har. Det sker genom att data i arbetsminnet hela tiden flyttas till och från lagringsminnet. Aktiva program ”tror” att de har tillgång till en sammanhängande minnesrymd, men i själva verket har de bara tillgång till en del (en sida) åt gången. Virtuellt minne medger mer ekonomisk användning av arbetsminnet. Det gör det också lättare för flera program att använda minnet parallellt: varje program disponerar en egen minnesrymd. Tekniken utvecklades runt 1960. – I början av 2000‑talet har behovet av virtuellt minne ifrågasatts, eftersom arbetsminne har blivit mycket billigt, och är snabbare än virtuellt minne. Men det används fortfarande i stor utsträckning (2018). – Se också sönderhackning (thrashing).
[minnen] [programkörning] [ändrad 19 januari 2018]
en tecknad serie med skämt som ofta har anknytning till it. Serien innehåller enkla streckfigurer. Det är texten som är intressant. Ibland är det bara text. Serien görs av Randall Munroe och finns på xkcd.com. En intervju med Randall Munroe publicerades 2013 i Computer Sweden (länk). – I september 2019 avslöjades en stor dataläcka i XKCD Forum, ett internetbaserat diskussionsforum med anknytning till serien. Se sajten haveibeenpwnded.com (länk). Enligt uppgift hade personuppgifter om över 560 000 användare läckt ut med början i juli 2019. Sajten stängdes när detta blev känt, men öppnades igen senare. – IDG:s artiklar om XKCD: länk.
[dataläckor] [it-humor] [kultur och underhållning på webben] [ändrad 4 september 2019]
sidoprocessor som bearbetade sensordata i Apples iPhone, modell 5S, som lanserades i september 2013. – M7‑processorns uppgift var att samla in och bearbeta data från telefonens accelerometrar, gyroskop och kompasser och att överföra resultatet av beräkningarna till telefonens centralprocessor, Apple A7. Processorn byggde på Arms arkitektur, se Wikipedia, men hade anpassats enligt Apples krav. Under utvecklingen gick den under kodnamnet Oscar. Den fick namnet M7 i anslutning till centralprocessorn A7 (några M-processorer med lägre nummer fanns inte). M7 har följts av versioner med nummer upp till M13 (2020). – Jämför med M1, en processor för Macintosh som presenterades i november 2020.
[sidoprocessorer] [versioner] [ändrad 17 november 2020]
centralprocessorn i Apples iPhone, version 5S. – Telefonen och processorn lanserades i september 2013, och användes i telefoner och surfplattor fram till 2017. Det var en 64-bitars processor som byggde på Arms processorarkitektur, men med modifieringar – se Wikipedia. – A7 var den första 64‑bitarsprocessorn som användes i en mobiltelefon. Den fungerade tillsammans med en annan processor, Apple M7. – Apple A7 ingår i en serie processorer som började 2010 med Apple A4 och som 2023 är framme vid Apple A16.
[processorer] [versioner] [ändrad 31 januari 2023]
kartläggning av alla mobiltelefoner som har varit anslutna till en bestämd basstation under en angiven tid. – Basstationstömning används i brottsutredningar för att hitta personer som har befunnit sig i det område som basstationen har täckning i. Operatören eller operatörerna åläggs att lämna ut en förteckning över alla som har varit anslutna under den angivna tiden. Detta gäller också för annan utrustning som ansluts till mobilnätet, som surfplattor och bärbara datorer. – Mobiloperatörer kan åläggas att lämna ut sådana uppgifter till en brottsutredning, se hemlig övervakning av elektronisk kommunikation och inhämtningslagen. De kan också åläggas att lämna ut uppgifter om var en viss mobiltelefon (eller annan mobil utrustning) har funnits. – Basstationstömning kallas ofta för masttömning. På engelska: cell tower dump. – Se också cell site location information (CSLI) och geofence warrant samt Pretty good phone privacy, PGPP.
[juridik] [kartläggning] [mobilt] [ändrad 16 september 2021]
om teleoperatörer: som har 25 procent eller mer av marknaden i företagets område. Detta enligt EU:s definition. En teleoperatör med betydande marknadsinflytande måste lämna in sin prislista till regleringsmyndigheten, i Sverige PTS, för godkännande. – På engelska: significant market power.
[företag och ekonomi] [telekom] [ändrad 11 oktober 2018]
funktion som översätter telefonnummer till adresser på internet och omvänt. Med ENUM kan man alltså ringa ett telefonsamtal genom att ange en e-postadress, och man kan adressera e‑post med telefonnummer. Det förutsätter att mottagaren har tillgång till ett ENUM‑anpassat telenät och har gjort de nödvändiga inställningarna. ENUM infördes med början 2005 och väntades då bli av stor betydelse för att internettelefoni (röstsamtal från dator via internet) skulle fungera. Men intresset var nästan obefintligt, åtminstone bland slutkonsumenter (User-ENUM), så hanteringen av ENUM för slutkonsumenter i Sverige upphörde i praktiken 2013. – Internationella teleunionens (ITU:s) webbsidor om ENUM finns här.
[e-post] [telefoni] [ändrad 25 januari 2018]
svensk lag från 2003 om kommunikation över radio och telenät. – Lagen om elektronisk kommunikation reglerar alltså radio, tv, mobiltelefoni, fast telefoni och datakommunikation. Den ersatte de två tidigare lagarna Radiolagen och Telelagen. – Lagens namn förkortas LEK. Lagtexten finns här. – Lagen hör ihop med en förordning, Förordning om elektronisk kommunikation, som reglerar Post- och telestyrelsens (PTS) arbete. Lagen innehöll fram till 2012 bestämmelser som gav polisen rätt att begära avlyssning eller övervakning av elektroniska kommunikationer vid brottsutredning. Från 2012 ingår regler om hemlig avlyssning eller övervakning av elektronisk kommunikation i stället i Rättegångsbalken. – Se hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation. – Tillägg och ändringar av lagen som gäller från den 15 maj 2019 finns på denna länk.
[elektronisk kommunikation] [juridiska lagar] [ändrad 31 december 2019]