surfplatta

handhållen dator i form av en pek­skärm. – En komplett dator är inbyggd i bild­skärmen. Det behövs inget separat tangentbord och ingen mus, eftersom man pekar direkt på bildskärmen och skriver på ett virtuellt tangentbord. – Det mest kända exemplet på surfplatta är Apples iPad, som har gett upphov till den skämtsamma benäm­ningen padda. – En surf­platta är ett slags pekdator. – På svenska kallas surfplattor också för dator­­plattor eller pek­plattor. Surfplattor för skolelever kallas också för lärplattor. – En kombination av surfplatta och vanlig bärbar dator kallas för hybriddator eller PC‑platta. – Se också Datatermgruppen (länk) och ordet surfning. – På engelska används benäm­ningar som pad (i sammansätt­ningar), slate, tablet och media tablet.

[datorer] [surfplattor] [ändrad 22 februari 2021]

TCO

  1. – Tjänstemännens Centralorganisation, vars normer för ergonomiskt anpassade bildskärmar, datorer och mobiltelefoner har blivit en inofficiell internationell standard. – Se TCO Certified (länk).
    – In English: Acronym for the Swedish name of the Swedish confederation for professional employees(link). Around 1990, researchers at TCO started developing health and safety standards for computer displays and cell phones, then primarily for the benefit of its members. These standards have become an unofficial world standard. See this link. – For more summaries in English, please click on this link;
  2. förkortning för total cost of ownership, TCO, vilket när det gäller datorer omfattar inköpspris, utbildning, service, underhåll och andra kostnader under datorns livslängd, inklusive skrotning och återvinning. – På svenska livstidskostnad eller total ägarkostnad.

[ekonomi] [förkortningar på T] [organisationer] [ändrad 27 augusti 2020]

Ferranti

ett engelskt företag som var ett av de första företagen som tillverkade datorer för försäljning. Numera nerlagt. – Ferranti byggde redan på 1940‑talet datorer baserade på Man­chester Mark I†. Sålde under 1950- och 1960‑talen framgångsrikt datorerna Pegasus†, Mercury† och Atlas†. Ferrantis datoravdelning förvärvades på 1960‑talet av ICL† (se Wikipedia). Före­taget Ferranti gick i konkurs i början av 1990‑talet.

[datorer] [företag] [nerlagt] [ändrad 10 oktober 2018]

gateway

på svenska: nätsluss – anordning som kopplar ihop nätverk med olika proto­koll. – Traditionellt är en gateway en specialiserad dator, men det kan också vara ett pro­gram som kan köras på vilken server som helst. (Se också virtuell gate­way.) – Det som skiljer en gateway från en brygga är förmågan till protokollkonvertering. I OSI‑modellen arbetar en gate­way på nivå 3, nätverks­lagret. – Ordet gate­way har ur­holkats och an­vänds numera om olika slags an­slutningar med varierande grad av kom­plexitet, till exempel: residential gate­way – an­slutning mellan bred­­bandsnät och lokalt nät­verk i hemmet; SMS gateway – sluss mellan datorsystem och SMS‑nätet; mail gatewaye‑post­sluss – samman­koppling av två e‑postsystem, som kan vara av olika typ: slussen kon­verterar och vidare­befordrar e‑posten. (Detta är en funktion i lager 7, applikations­lagret, i OSI‑modellen.) – Felmeddelandet ”Bad gateway”, se 502. – Se också Dataterm­gruppen (länk).

[nätverk] [ändrad 1 oktober 2019]

vägledd GPS-navigering

GPS‑navigeringssystem som löpande ger bilförare anvisningar om rutten. – GPS‑navigatorer har ofta en bildskärm som visar hur vägen ser ut framför bilen, och visar var man ska svänga. Vanligtvis ger GPS‑navigatorn också talade anvisningar. Man kan då tala om röstvägledd GPS‑navigering. – På engelska: turn‑by‑turn [GPS] navigation.

[bilar] [utomhusnavigering] [ändrad 21 januari 2018]

asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]