.nu

en landsdomän som hör ihop med öriket Niue (gov.nu) i Stilla havet. – Domänen .nu har blivit populär som alternativ till andra landsdomäner och .com, eftersom det inte finns några begränsningar i rätten att registrera domäner under .nu – vem som helst får registrera vilket namn som helst (givetvis förutsatt att namnet är ledigt). Domänen .nu är särskilt populär i Belgien, Danmark, Nederländerna och Sverige, eftersom nu betyder nu på danska, nederländska och svenska. Det kan också utläsas som engelska new. – Trots kopplingen till Niue har öriket inget inflytande över domänen, som sedan 1997 kontrolleras av amerikanen Bill Semich och hans företag Worldnames. Sedan 2013 är det Internetstiftelsen i Sverige som driftar och administrerar .nu‑domänen. – Se Internetstiftelsens webbsidor.

[landsdomäner] [ändrad 26 februari 2019]

alt-text

webbsidor: text som är kopplad till bild eller annat inslag på en webbsida, men som vanligtvis inte är synlig för besökaren. – Alt-texten kan emellertid visas om besökaren till exempel dröjer med muspekaren över en bild. – Alt‑texten kan till exempel beskriva vad en bild föreställer. Alt‑texten ska visas dels när en bild eller ett annat inslag inte kan visas av tekniska skäl, dels användas som hjälp till blinda och synskadade. Med tanke på uppläsning med talsyntes bör alt‑texten vara formulerad så att den ger lyssnaren en föreställning om vad en bild föreställer på ett sätt som är relevant i sammanhanget. – Alt-texten är ett alternativ till bilden eller diagrammet, därav namnet. Det formella namnet på inslaget i HTML‑koden är alt‑attribut: egentligen är det bara själva texten som är alt‑text.

[tillgängligt] [webbpublicering] [ändrad 15 september 2022]

Excite

en amerikansk sökmotor och webbportal som har funnits sedan 1995. – Excite var i mitten av 1990-talet en av de ledande sajterna på internet, men den har minskat i betydelse. Före­taget grundades 1994 under namnet Architext, men bytte namn till Excite vid lanseringen. I slutet av 1990-talet gick Excite med förlust, och köptes då av internet­operatören Athome Networks (@Home). Tillsammans blev de Excite@Home, som 2001 gick i konkurs. Före­taget iWon återupp­livade tjänsten samma år genom att ta över både namnet och användarna. 2004 köpte Ask Jeeves (numera Ask.com) det nya Excite och gick senare samman med Infospace, numera Blucora (blucora.com), om att driva tjänsten. – I Europa finns Excite Europe (excite‑europe.com), som är ett tyskt marknadsföringsföretag. – Se search.excite.com.

[sökmotorer] [ändrad 22 februari 2023]

Prodigy

nerlagt amerikanskt kommersiellt datornät som 1990 var näst störst i USA. (Störst var CompuServe.) – Pro­digy grundades 1984, och erbjöd då ett utbud av tjänster genom uppringda förbindelser, men inte till­gång till internet. Internet och webben gjordes till­gäng­liga för kunderna under 1990‑talet. – Prodigy köptes 2001 av SBC (numera AT&T – se Baby Bells) som sedan i samarbete med Yahoo startade SBC Yahoo, numera AT&T Yahoo, och uppman­a­de Prodigys kunder att gå över dit. Inga nya Prodigy‑tjänster har sålts på många år, men det finns fort­farande kunder i USA som har e‑post på en Prodigy‑adress. Prodigys webbsidor stängdes 2015. – I Mexico blev Prodigy, först dotter­bolag till amerikanska Prodigy, däremot landets ledande internetoperatör, men Telmex, som hade köpt företaget, slutade använda varumärket 2009. – Namnet: Prodigy betyder under­barn.

[företag] [it-historia] [nätverk] [ändrad 12 januari 2020]

fildelning

(file sharing)åtkomst till filer på andra användares datorer genom ett nätverk; möjlig­het att hämta (kopiera) filer från andra användares datorer; det att andra användare får tillgång till filer som man själv har.

  1. – tekniskt: möjlighet för datorer i ett lokalt nätverk eller företagsnätverk att komma åt filer på andra datorer i nätverket. Detta är helt lagligt och regleras genom nätverkets inställningar och tillämpning av organisationens policy. Det är en möjlighet som finns i alla nätverk för persondatorer;
  2. – ofta: möjlighet att ladda ner filmer, musik, datorspel och program från andra användares datorer genom internet. Detta är ofta olagligt, eftersom det kränker upphovsrätten till det material som laddas ner: upphovspersonerna får ingen ersättning. Otillåten fildelning kallas ibland för fuldelning.

– Utbytet av filer i nätverk som Kazaa† och med tekniker som BitTorrent är en form av fildelning. – Fildelning är något annat än nätverksmodellen P2P (peer‑to‑peer), även om de två ofta kombineras.

[fildelning] [nätverk] [upphovsrätt] [ändrad 7 februari 2020]

och-förval

(default to AND) – om sök­motorer: det att sökningar med två eller flera ord antas inne­hålla det logiska villkoret AND (se konjunktion). Skriver man alltså hund katt i sökfältet tolkar sökmotorn det som hund OCH katt. Det gör att sökmotorn då söker efter webbsidor som innehåller båda orden, inte bara ett av dem. (Men orden behöver inte stå intill varandra i texten – se fras.) – Och‑förval brukar ge färre, men mer relevanta, träffar än alternativet: eller‑förval. – Och‑förval är det vanligaste i sökmotorer, och används på Bing, Google (fast inte konsekvent) och Yahoo.

[logik] [sökningar] [sökmotorer] [ändrad 14 september 2020]

relevans

om sökningar: hur bra resultatet av en sökning stämmer med sökvillkoren eller med vad den sökande tros söka efter. – Länge utgick man från att ju fler gånger som ett sökord förekom på en webbsida, desto mer relevant skulle sidan anses vara – men det kriteriet har blivit oanvändbart på grund av sökordspackning. Rankningssystem som PageRank utgår i stället från en bedömning av webbsidornas anseende, baserat på hur många andra sidor som länkar till dem. Andra faktorer som sökmotorn känner till när det gäller den sökandes preferenser kan också spela in. Sökresultat från sökmotorer brukar ordnas med de svar som bedöms som mest relevanta först. – På engelska: relevancy.

[sökningar] [sökmotorer] [ändrad 5 december 2019]

Freedom Box

en server som privatpersoner kan använda för att kringgå blockering och kartläggning på internet. – Freedom Box är ett initiativ från den amerikanska stiftelsen Free­dom Box Foundation (länk). – Stiftelsen, som grundades 2011, tillhandahåller ett paket med program som kan köras på servern, se här. Servrarna kommunicerar med varandra i ett nätverk som gör det svårt för utom­stående att tjuv­läsa och att se vem som kommunicerar med vem. – Jäm­för med Diaspora, Mycube†, Proxy­ham, svart­kast, Syme† och Tent.io.

[datakommunikation] [personlig integritet] [skyddad kommunikation] [ändrad 22 mars 2022]

Nutch

Apache Nutch – projekt som utvecklar en spindel med öppen källkod. En spindel (web crawler) är  ett program som samlar in underlag till en sökmotor. Projektet Nutch, som påbörjades 2003 av amerikanen Doug Cutting, skulle från början utveckla en komplett alternativ sökmotor, men gick över till att enbart utveckla en spindel. Nutch kan alltså användas för att driva sökmotorer. Projektet togs 2010 över av Apache software foundation. – Se nutch.apache.org.

[sökmotorer] [öppen källkod] [ändrad 1 mars 2018]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett meddelande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är avsändare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert” (dekryptera det), bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga mottagaren. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mottagaren som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor‑nätverket med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) Tor‑nätverket har funnits sedan 2002 och Tor Project sedan 2006. – Läs också om Tor browser och Tor Messenger† samt om .onion. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I september 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och beslag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemligheter. – Se också denna undersökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teoretiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa användares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterligare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – 2020 beslöt Domstolsverket (domstol.se) att blockera trafik från Tor‑nätverket – se denna artikel. – Läs också om Vuvuzela. – IDG:s artiklar om Tor: länk.

[dold identitet] [kryptering] [personlig integritet] [skyddad kommunikation] [tor] [underrättelseverksamhet] [ändrad 10 mars 2022]