handhållen dator i form av en pekskärm. – En komplett dator är inbyggd i bildskärmen. Det behövs inget separat tangentbord och ingen mus, eftersom man pekar direkt på bildskärmen och skriver på ett virtuellt tangentbord. – Det mest kända exemplet på surfplatta är Apples iPad, som har gett upphov till den skämtsamma benämningen padda. – En surfplatta är ett slags pekdator. – På svenska kallas surfplattor också för datorplattor eller pekplattor. Surfplattor för skolelever kallas också för lärplattor. – En kombination av surfplatta och vanlig bärbar dator kallas för hybriddator eller PC‑platta. – Se också Datatermgruppen (länk) och ordet surfning. – På engelska används benämningar som pad (i sammansättningar), slate, tablet och media tablet.
[datorer] [surfplattor] [ändrad 22 februari 2021]
- – Tjänstemännens Centralorganisation, vars normer för ergonomiskt anpassade bildskärmar, datorer och mobiltelefoner har blivit en inofficiell internationell standard. – Se TCO Certified (länk).
– In English: Acronym for the Swedish name of the Swedish confederation for professional employees(link). Around 1990, researchers at TCO started developing health and safety standards for computer displays and cell phones, then primarily for the benefit of its members. These standards have become an unofficial world standard. See this link. – For more summaries in English, please click on this link;
- – förkortning för total cost of ownership, TCO, vilket när det gäller datorer omfattar inköpspris, utbildning, service, underhåll och andra kostnader under datorns livslängd, inklusive skrotning och återvinning. – På svenska livstidskostnad eller total ägarkostnad.
[ekonomi] [förkortningar på T] [organisationer] [ändrad 27 augusti 2020]
ett engelskt företag som var ett av de första företagen som tillverkade datorer för försäljning. Numera nerlagt. – Ferranti byggde redan på 1940‑talet datorer baserade på Manchester Mark I†. Sålde under 1950- och 1960‑talen framgångsrikt datorerna Pegasus†, Mercury† och Atlas†. Ferrantis datoravdelning förvärvades på 1960‑talet av ICL† (se Wikipedia). Företaget Ferranti gick i konkurs i början av 1990‑talet.
[datorer] [företag] [nerlagt] [ändrad 10 oktober 2018]
på svenska: nätsluss – anordning som kopplar ihop nätverk med olika protokoll. – Traditionellt är en gateway en specialiserad dator, men det kan också vara ett program som kan köras på vilken server som helst. (Se också virtuell gateway.) – Det som skiljer en gateway från en brygga är förmågan till protokollkonvertering. I OSI‑modellen arbetar en gateway på nivå 3, nätverkslagret. – Ordet gateway har urholkats och används numera om olika slags anslutningar med varierande grad av komplexitet, till exempel: residential gateway – anslutning mellan bredbandsnät och lokalt nätverk i hemmet; SMS gateway – sluss mellan datorsystem och SMS‑nätet; mail gateway – e‑postsluss – sammankoppling av två e‑postsystem, som kan vara av olika typ: slussen konverterar och vidarebefordrar e‑posten. (Detta är en funktion i lager 7, applikationslagret, i OSI‑modellen.) – Felmeddelandet ”Bad gateway”, se 502. – Se också Datatermgruppen (länk).
[nätverk] [ändrad 1 oktober 2019]
mobile virtual network operator – mobiloperatör utan egna basstationer. Operatören hyr i stället in sig på en annan operatörs nät av basstationer.
[förkortningar på M] [mobilt] [ändrad 10 oktober 2018]
gateway avsedd för virtualiserade it‑system. En sådan gateway måste kunna hantera kommunikation som inte är knuten till bestämda fysiska datorer och kommunikationslinjer. – På engelska: virtual gateway.
[nätverk] [virtualisering] [ändrad 10 oktober 2018]
GPS‑navigeringssystem som löpande ger bilförare anvisningar om rutten. – GPS‑navigatorer har ofta en bildskärm som visar hur vägen ser ut framför bilen, och visar var man ska svänga. Vanligtvis ger GPS‑navigatorn också talade anvisningar. Man kan då tala om röstvägledd GPS‑navigering. – På engelska: turn‑by‑turn [GPS] navigation.
[bilar] [utomhusnavigering] [ändrad 21 januari 2018]
kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asymmetrisk kryptering skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypteringsnycklar behöver utväxlas mellan parter som vill kommunicera med kryptering:
- – Den som vill kunna ta emot krypterade meddelanden publicerar en så kallad publik (=offentlig) nyckel, tillgänglig för alla;
- – Den som vill sända ett krypterat meddelande till någon hämtar mottagarens publika nyckel (se ovan) och krypterar sedan meddelandet med den nyckeln;
- – Mottagaren av det krypterade meddelandet dekrypterar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
- – Det går inte att använda den publika nyckeln för att dekryptera meddelandet.
– Fördelen med asymmetrisk kryptering jämfört med den symmetriska kryptering som användes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsändaren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan publicera den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryptera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mottagaren behöver vanligtvis bara ange ett lösenord för att det krypterade meddelandet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att dekryptera samma meddelanden. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra krypteringsalgoritmen (som är känd) baklänges och komma tillbaka till utgångspunkten, alltså till klartexten. Om man försöker göra det stöter man på miljontals alternativa lösningar som måste prövas var för sig. – Att mottagaren med sin privata nyckel kan dekryptera meddelandet beror på att det finns ett svårupptäckt matematiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kombinationer av asymmetrisk kryptering och symmetrisk kryptering. Den asymmetriska krypteringen används egentligen bara för utväxling av engångsnycklar. Själva meddelandet krypteras sedan med en symmetrisk algoritm, som AES. (Överkurs: Det finns andra typer av asymmetrisk kryptering än kryptering med öppen nyckel, till exempel varianter där sändaren och mottagaren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signaturer. – Historia: Den första offentligt kända algoritmen för asymmetrisk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända kryptosystemet för asymmetrisk kryptering är PGP.
[kryptering] [ändrad 22 november 2018]
ett system för e‑legitimation, utvecklat av företaget Finansiell ID-teknik (bankid.com). – e‑legitimation med BankID tillhandahålls av flera svenska banker. – Se bankid.com.
[elektroniska signaturer] [identifiering] [ändrad 22 februari 2021]