Basic

Beginners all-purpose symbolic instruction code – lättlärt program­språk, ut­veck­lat 1964 av John Kemeny (1926—1992) och Thomas Kurtz (1928). Det används sällan eller aldrig i pro­­fes­sion­ella samman­­hang, men det finns i många utföranden för hobby­pro­gram­merare och för ut­­bild­ning. – Micro­softs program­språk Visual Basic bygger på Basic.

[förkortningar på B] [programspråk] [ändrad 9 augusti 2017]

Tor

Tor-systemets logotyp: stort T, en lök (i stället för O) och ett litet R.
The. Onion. Router.

(The onion router) – ett system för ospårbar kommunika­tion på internet. – Syftet med Tor är att utom­stående inte ska kunna se vem som kommunice­rar med vem på internet. Ett med­de­lande som skickas med Tor tar nämligen omvägar genom ett antal routrar på ett sådant sätt att det blir praktiskt taget omöjligt att säkert avgöra vem som är av­sän­dare och mottagare. Det beror också på att adressinformationen är krypterad i många lager. – Man kan jämföra med att stoppa ett vanligt brev för papperspost i ett adresserat kuvert som i sin tur läggs i ett annat kuvert, adresserat till någon annan, och så vidare i många lager. Sedan postar man det. Varje mottagare öppnar sitt kuvert, tar ut kuvertet som ligger inuti, och postar det oöppnat till adressaten på kuvertet. Den adressaten gör i sin tur samma sak. Detta upprepas tills brevet når den slutliga, egentliga mottagaren. Men i Tor är det e‑post, inte papperspost, så i stället för kuvert används kryptering. Man krypterar med de olika mot­tag­ar­nas publika nyckel. Medde­landet krypteras alltså många gånger i, så att säga, lager på lager. – Varje mot­ta­gare avlägsnar sitt lager av kryptering (=öppnar kuvertet) genom att använda sin privata nyckel. Då ser hon adressen till nästa mottagare i kedjan. Men hon kan inte öppna nästa ”kuvert”, bara skicka det vidare. Därför kan bara den sista routern på vägen mellan avsändare och mottagare, men ingen tidigare, läsa adressen till den slutliga motta­garen. (Detta kallas för lökskalsadressering, en metod som först föreslogs av David Chaum) – Texten i medde­landet är också krypterad på samma sätt. Därför blir det bara den slutliga mot­ta­garen som kan läsa inne­hållet i meddelandet. – Läs också PDF:en Kom igång med Tor från Internetstiftelsen (länk). – Tor används för att hemlig­hålla e-post, webb-surfning, chatt och snabbmeddelanden. Det omständliga skickandet mellan olika routrar i kombination med kryptering och dekryptering gör att Tor är långsamt jämfört med oskyddad surfning. – En svaghet i systemet är att en motpart som har möjlighet att övervaka trafiken på internet i realtid, alltså i praktiken någon av de stora underrättelsetjänsterna, kan följa ett meddelande genom Tor-nätet med rätt hög, men inte perfekt, träffsäkerhet. – Tor är också namnet ett nätverk av servrar som använder Tor-teknik. (Se torproject.org.) – Läs också om Tor browser och Tor Messenger. – Tek­niken som ingår i Tor är fritt tillgänglig, och kan användas för utveckling av kommunikations­program. – I sep­tem­ber 2006 gjorde tyska polisen en razzia mot innehavare av bilder på sexuella övergrepp mot barn, och be­slag­tog i samband med det några Tor‑servrar. – I början av 2007 hävdade forskare på universitetet i Boulder i Colorado (länk) (arkiverad) att det åtminstone delvis går att tränga in i Tor‑användarnas hemlig­heter. – Se också denna under­sökning (PDF). – I augusti 2013 sabotera­des det hemliga nätverket Freedom hosting, som använder Tor, trots att ett sådant sabo­tage teore­tiskt skulle vara omöjligt. – Under första halv­året 2014 pågick en attack mot Tor‑nät­verket, troligen med syftet att avslöja vissa använ­dares iden­ti­tet. Det miss­tänks att amerikanska staten låg bakom. Angreppen var möjliga på grund av en sårbar­het i Tor. Den avhjälptes i början av juni 2014, och efter det ska angreppen ha upphört. – Se inlägg på Tors blogg (arkiverat). – Ytterli­gare ett sätt att av­slöja användare av Tor blev känt i november 2014, se denna artikel. – Se också tidtagningsattack. – Läs också om Vuvuzela.

[datakommunikation] [dold identitet] [kryptering] [personlig integritet] [tor] [underrättelseverksamhet] [ändrad 5 december 2019]

PDP

(Programmed data processor) – en historisk serie minidatorer från Digital. PDP‑1 lanserades 1960 och kostade då 120 000 dollar – att jämföra med en miljon dollar för en stordator. Mest framgångsrik blev PDP‑11 från 1970, som flitigt kopierades i dåvarande östblocket. Det fanns PDP‑modeller upp till PDP‑16 från 1972. PDP‑serien efterträddes 1977 av VAX. Ett arv från PDP‑11 är Intels processorer, som länge byggde på instruktionsuppsättningen från PDP‑11.

[förkortningar på P] [it-historia] [minidatorer] [ändrad 10 oktober 2018]

CISC

(complex instruction set computer) – beteckning på ett slags processorer som kunde behandla en omfattande uppsättning instruktioner, inklusive en del som var ganska invecklade. – Benämningen CISC skapades i efterhand (är en retronym) och anknöt till alternativet RISC, en senare utveckling som inleddes på 1970‑talet. (Trots att computer ingår i det fullständiga namnet står CISC alltså för ett slags processor, inte för en hel dator.) – Varken CISC eller RISC är numera aktuella termer.

[förkortningar på C] [processorer] [ändrad 19 december 2019]

AT&T

amerikanskt telekomföretag, grundat 1876 av tele­fonens upp­finnare Alexander Graham Bell. – När det gäller data­teknik är AT&T mest känt för Unix och andra uppfinningar från Bell Labs, som numera ingår i Nokia. – AT&T eller The Bell System var länge i praktiken ett mono­pol i USA (”The Phone Company”), både när det gällde tele­fon­tjänster och när det gällde till­verk­ning av ut­rust­ning. Men en upp­görelse med konkurrensmyndigheterna 1984 ledde till att AT&T knop­pade av de så kallade Baby Bells, regionala telebolag som fram till dess hade ingått i AT&T. AT&T behöll lång­distans­tele­foni, till­verk­ning, produktutveckling och Bell Labs. – 1995 beslöts att AT&T av affärsmässiga skäl skulle delas upp i AT&T, Lucent (numera del av Nokia) och NCR. AT&T blev ett rent telekomföre­tag (se historik på AT&T), och började åter att erbjuda lokalsam­tal. – I no­vem­ber 2005 blev AT&T köpt av SBC, en Baby Bell, som då tog över namnet AT&T. Dagens AT&T är alltså moder­bolag till sig själv. – I juni 2018 köpte AT&T Time Warner (numera WarnerMedia) för 81 miljarder dollar. – Se att.com. – Namnet: AT&T stod ur­sprung­li­gen för American tele­phone & tele­graph corpora­tion, men numera används bara för­kort­ningen, som alltså har blivit en pseudoförkortning.

[företag] [pseudoförkortningar] [telefoni] [ändrad 18 juni 2018]

RDF

  1. – resource description format – regler (ramverk) för beskrivning av innehållet på webbsidor på ett sätt som maskiner kan förstå och använda. RDF konstruerades för att beskriva metadata, men det har med tiden blivit ett sätt att direkt ordna datamängden. Informationen som sammanställs med RDF, RDF‑filen, kan alltså ses som en post i en databas. RDF‑filen ingår i webb­sidan, men visas normalt inte för be­sök­a­ren. Den är avsedd för funktioner i webbläsaren. Syftet är att möjliggöra mer intelligenta sökningar på webben. – Läs också om frågespråket Sparql. – RDF tripleRDF‑triplett – den grundläggande be­skriv­ningen av relationen mellan två objekt i RDF: subjekt, predikat (=relationen), objekt. Till exempel Tim Cook (subjekt) – är vd (predikat) – för Apple (objekt); en valp (subjekt) – är unge (predikat) – till en hund (objekt). – Läs mer på webbens tekniska ledningsgrupp W3C:s webbsidor (länk);
  2. – se reality distortion field.

[förkortningar på R] [jargong] [psykologi] [webbpublicering] [ändrad 12 juni 2012]

Can-Spam

Controlling the assault of non-solicited pornography and marketing act of 2003 – amerikansk lag mot spam. Det är den första lag mot spam som gäller i hela USA. – Lagen förbjuder inte spam (massutskick av e‑post­reklam) som sådan, men den förbjuder ett antal knep som spammare brukar använda. Can‑Spam ställer krav på alla som skickar reklam med e-post:

  1. – det ska tydligt framgå att det är reklam;
  2. – det ska finnas en sann och relevant ärenderad;
  3. – det ska finnas en användbar avsändar­adress;
  4. – och en fysisk postadress;
  5. – mottagaren ska kunna tacka nej till framtida utskick (opt‑out, se nej‑krav), och:
  6. – avanmälningar ska registreras inom tio arbetsdagar.

– Lagen kritiserades från början som tandlös. Hela lagtexten finns här.

[förkortningar på C] [lagar] [spam] [ändrad 17 december 2018]