gömmande av hemliga meddelanden i något till synes oskyldigt. – Målet med steganografi är att meddelandet utan att märkas ska kunna passera mitt framför näsan på någon som försöker uppfånga det. – I datorbaserad kommunikation gömmer man meddelandet i form av omärkliga förändringar av ett annat, oskyldigt, meddelande, till exempel i ett digitalt foto. Meddelandet kodas som små förändringar av de siffervärden som beskriver bildpunkterna i fotona. Om mottagaren har tillgång till originalbilden kan hon få fram meddelandet genom att jämföra den steganografiskt ändrade bilden med originalet. Man kan också använda ljudfiler (se StegIbiza) eller modifiera tekniska detaljer i datakommunikationen. – Steganografi används normalt tillsammans med kryptering, så även om meddelandet upptäcks är det inte trivialt att avkoda det. – Det meddelande som ska överföras kallas för klartext, i krypterad form för kryptotext. Den fil som används för att dölja meddelandet kallas i originalform för covertext (täcktext), och när meddelandet lagts in blir den stegotext. Man får fram meddelandet genom att jämföra täcktexten med stegotexten. – Steganografi används också för attacker: ett skadeprogram kodas steganografiskt i en bild eller ljudfil som skickas till offret – se till exempel zero-click attack. – Före datorernas tid användes steganografiska metoder som osynligt bläck och mikropunkter. Ett klassiskt exempel är tyrannen Histiaios i Miletos på 500‑talet före vår tidräkning (se Wikipedia): han lät raka huvudet på en budbärare, tatuerade ett meddelande på skalpen och väntade tills håret hade växt ut igen tills han skickade i väg budbäraren. – På engelska: steganography.
gräsrotsbaserad problemlösning, massförfrågan, massbaserad problemlösning – det att man genom internet tar hjälp av allmänheten för att lösa uppgifter, samla in information eller utveckla produkter. – Uppdragsgivaren lägger ut uppgiften på internet och låter alla som vill vara med. Det behöver inte finnas någon personlig kontakt mellan uppdragsgivare och deltagare. Man kan låta intresserade lämna in förslag som uppdragsgivaren väljer bland, eller man kan låta de intresserade rösta fram en lösning. Det förekommer att det bästa förslaget belönas, men det är inte alltid så. Metoden har använts i katastrofhjälp, till exempel efter jordbävningen i Haiti 2010. – Uttrycket crowdsourcing myntades 2006 av den amerikanska journalisten Jeff Howe i artikeln The rise of crowdsourcing. Ordet anspelar på outsourcing (utläggning av arbete), se också försörjning(sourcing). – Läs också om crowd, crowdmapping, crowd mining samt friendsourcing, crimesourcing, unsourcing, co‑creation och Ushahidi.
temps atomique international –internationell atomtid – den internationella tidsskalan för atomtid. Den anger tiden som ett genomsnitt av tidsangivelserna från 200 atomur. En sekund enligt TAI är alltid exakt lika lång. TAI används inte för att ställa klockor, eftersom den under årens lopp har börjat avvika från astronomisk tid, men den anger takten för den internationella standardtiden UTC. – Läs mer under tidsskala.
(1953—2018) – grundare av Microsoft tillsammans med Bill Gates. – Paul Allen drog sig 1983 tillbaka från ledningen av Microsoft på grund av sjukdom, men han var fortfarande en av de största delägarna. Han lämnade Microsofts bolagsstyrelse år 2000, men var därefter formellt anställd som strategisk rådgivare till företagsledningen. Han har tagit initiativ till flera företag samt donerat pengar till välgörenhet och musik. Paul Allens självbiografiIdea man(länk) kom ut 2011. – Se paulallen.com.
att utan tillstånd skaffa sig tillgång till information i datorer eller att utan tillstånd ändra, ta bort eller lägga till information. – Dataintrång är ett brott enligt Brottsbalken och kan straffas med böter eller fängelse i upp till två år. Lagtexten finns här, se kapitel 4, paragraf 9 c. – Dataintrång och datorbedrägeri är de två specifikt it-relaterade brotten i svensk lag. – På engelska: unauthorized data access, illegal data access, computer invasion [of privacy], criminal invasion [of computer privacy). – Se också uttrång.
– In English: Unauthorized data access, illegal data access, criminal invasion of computer privacy, in Swedish dataintrång, is an explicitly it‑related crime in Swedish law. The crime consists in illegal access to information stored in computer systems, and also unauthorized changing, adding or deleting information in computer systems. – For more summaries in English, please click at this link.
en av de första persondatorerna, lanserad 1975. Den första som fick en viss spridning. – Altair 88000 såldes som byggsats för 395 dollar (färdigbyggd för 495 dollar) och hade en Intel 8080-processor, 256 byte (bara byte) i minne och ett användargränssnitt bestående av LED:er och vippströmbrytare. Den kom från ett företag som hette MITS, Micro instrumentation and telemetry Systems, i Albuquerque i New Mexico. Datorn såldes i ungefär fyra tusen exemplar, bland annat till Bill Gates och Paul Allen†, som båda därefter anställdes på MITS som programutvecklare, men som slutade 1976. MITS lades ner kort därefter på grund av en kombination av konkurrens och bristfälliga affärsmetoder. – Namnet: Altair är en ljusstark stjärna i stjärnbilden Örnen. Namnet är arabiska och betyder örnen.
att ta kunderna till hjälp när man utvecklar eller förbättrar nya produkter och tjänster. Stavas också cocreation. – Jämför med crowdsourcing och unsourcing.
(data link layer, på svenska också datalänkskiktet) – i nätverk: de funktioner som styr flödet av data i ett nätverk från nod till nod. – Datalänklagret förhindrar att två meddelanden sänds samtidigt på samma kanal, och det kan också ha funktioner som rättar fel i överföringen. Det sköter de enskilda stegen i ett meddelandes väg genom ett nätverk, men det planerar inte meddelandets hela väg från avsändare till mottagare. (Jämför med en trafikpolis som håller ordning på trafiken i en gatukorsning utan att veta vad som är bilisternas slutdestination.) – Datalänklagret är den näst lägsta nivån (lager två) i OSI‑modellen, som är ett sätt att dela upp funktionerna i ett nätverk från de mest grundläggande till de mer övergripande. Datalänklagret tar emot instruktioner från nätverkslagret och styr det lägsta lagret i OSI‑modellen, det fysiska lagret. – Se också datalänk.
– en dialogrobot från kinesiskaBaidu. – Ernie, eller ERNIEbot (på kinesiska Wenxin Yiyan), presenterades i mars 2023. Ernie bygger på en stor språkmodell och kan ”samtala” på engelska och kinesiska. – Denna Ernie är i själva verket den fjärde versionen av Ernie: den första kom 2019. – Se research.baidu.com…;
– Electronic random number indicating equipment – en slumptalsgenerator som genererar vinnande nummer för brittiska premieobligationer. (Se slumptal.) – Ernie har använts sedan 1957, och är nu inne på femte generationen. Ernie tar fram slumptal genom att mäta variationerna i fysiska processer (alltså inte med enbart matematiska beräkningar, se pseudoslumptal). Den första Ernie konstruerades av bland andra Tom Flowers†. – Läs mer på National Savings & Investments webbsidor.
Gantt-schema – grafisk beskrivning av projektplanering. Ett Ganttschema består av horisontella ”stolpar” som följer tidsaxeln (diagrammets X‑axel). Varje ”stolpe” beskriver ett delprojekt. Stolparna kan delas upp för att markera etapper och hur långt man har kommit, och det går också att markera beroenden mellan olika delprojekt. – Uppkallat efter Henry Gantt, se Wikipedia.