Thompson, Ken

(Kenneth Lane Thompson, 1943) – amerikansk datavetare som på 1960‑talet utvecklade Unix tillsammans med Dennis Ritchie†. Thompson uppger själv att han utvecklade de två första versionerna av Unix på egen hand. Thompson var 1966–2000 anställd på Bell Labs. År 2000 anställdes han av Google. Ken Thompson har bland annat varit ledande i utvecklingen av operativsystemet Plan 9 och dess efterföljare Inferno, teckenkodningen UTF‑8 och programspråket Go. – Ken Thompson har bland annat fått Turingpriset (länk).

[it-historia] [ken thompson] [personer] [unix] [26 juli 2017]

ENIAC

(Electronic integrator and computer) – en dator konstruerad 19431946 av John Mauchly† och J Presper Eckert†. – ENIAC räknas, i konkurrens med Howard Aikens† Mark I†, som den första helt elektroniska generella datorn. – Konrad Zuses† Z3 från 1941 var den första datorn, men den var inte elektronisk utan elektromekanisk. Brittiska Colossus† var den första helt elektroniska datorn, men den var hårt specialiserad. – Till skillnad från alla moderna datorer räknade ENIAC inte med binära tal, utan med basen 10. Den var mycket snabbare än Mark I, och kunde göra upp till fem tusen additioner per sekund. – Nyligen har det uppmärksammats att ENIAC, som användes i ett hemligt projekt för amerikanska krigsmakten, programmerades av sex kvinnor som var tvungna att uppfinna programmeringskonsten medan de jobbade. De kallades för operatörer, och fick mycket lite erkänsla för sitt pionjärarbete. – Läs om dem i denna artikel i Philly Voice (länk).

[förkortningar på E] [historiska datorer] [it-historia] [programmering] [ändrad 9 mars 2018]

McEwen, Dorothy

(1943—2005) – amerikansk programmerare och företagsledare som utvecklade operativsystemet CP/M† tillsammans med sin man Gary Kildall†. – CP/M var runt 1980 det ledande operativsystemet för persondatorer, och fanns ett tag som alternativ till PC‑DOS i IBM PC†. Att CP/M försvann i konkurrensen har blivit ett ämne för legender och konspirationsteorier. – McEwen och Kildall grundade 1974 programföretaget Digital Research†. Dorothy McEwen är också känd som Dorothy Kildall. – Mer om Dorothy McEwen på Digital Researchs webb­sidor (länk).

[dorothy mcewen] [it-historia] [operativsystem] [ändrad 5 juni 2021]

Stenhagen, Jan-Jöran

pseudonymen bakom flera satiriska böcker om it-världen, utgivna på 1980- och 1990‑talen. Det finns skäl att tro att böckerna helt eller delvis är skrivna av Jan Freese†, troligen tillsammans med Bengt Göran Wenner­sten (1943), tidigare chefredaktör för tidningen Datavärlden. – Böckerna är Data­dyrkarna (1982), Sam­körarna (1983), Informania (1984), Dubbeldyrkarna (1986), Lucy: i tangentens riktning (1989), Från då till vad? (1990) och År 00 (1996).

[böcker] [pseudonymer] [ändrad 15 maj 2018]

Moggridge, Bill

Bill Moggridge.

(1943—2012) – engelsk formgivare som 1979 formgav den första bärbara datorn av modern typ. Alltså en dator med ett lock som hade inbyggd bildskärm och som kunde fällas ner över tangentbordet när datorn inte användes. (Så kallad clamshell design.) Datorn hette GRiD Compass (mer på denna länk – arkiverad), och såldes från 1982 och några år därefter, huvudsakligen till amerikanska staten. Den var dyr och specialkonstruerad för att tåla svåra påfrestningar. Den användes bland annat i rymdskytteln. – Designen med bild­skärmen i ett fäll­bart lock patente­rades av till­verkaren GRiD Systems som i många år, liksom Tandy† som köpte GRiD 1988, tjänade pengar på att sälja licenser på konstruk­tionen till andra datortillverkare. Efter att ha form­gett den bärbara datorn ägnade Bill Moggridge en stod del av sin tid åt frågan om inter­aktion mellan människa och dator. Han fick flera utmärkelser. – Mogg­ridge skrev bland annat böckerna Designing inter­actions (länk) och Designing media (länk).

[bärbara datorer] [formgivning] [personer] [ändrad 21 april 2022]

Colossus

en dator som byggdes i Storbritannien under andra världskriget för att forcera Nazitysklands kryptering. – Eftersom Colossus var hemligstämplad i decennier efter kriget har den varit nästan okänd. Det var den första helt elektroniska datorn med radiorör. Den kunde inte lagra program i minnet (se von Neumann‑arkitektur), utan den programmerades med strömbrytare och sladdar med propp, som en gammal telefonväxel. – Colossus byggdes för ett enda ändamål, nämligen att räkna ut vilka inställningar som tyska armén, dag för dag, använde i krypteringsapparaten Lorenz SZ42, som britterna kallade ”Tunny”. (Lorenz SZ42 är en annan dekrypterings­apparat än både Enigma och G‑skrivaren.) – Colossus konstruerades 1943 på tio månader av teleingenjören Tom Flowers† i Bletchley Park. Colossus hade 1 000 radiorör och kunde behandla 5 000 tecken i sekunden. Tecknen lästes in från en pappers­remsa. Under 1943—1945 byggdes tio exemplar av Colossus, men de flesta förstördes grundligt efter kriget på order av Winston Churchill. Två var i drift i största hemlig­het till slutet av 1950‑talet, sedan för­­stördes också de. – En kopia av Colossus byggdes i början av 2000‑talet, efter att hemlig­­stämp­larna hade hävts (se här), och den forcerade meddelanden av tysk 1940‑talsmodell lika snabbt som en modern dator. Att programmera den för andra uppgifter var där­emot svårt och om­ständligt. – Läs mer om Colossus här eller i Jack Copelands (länk) bok Colossus från 2006 (länk). – Läs också om WITCH†.

[historiska datorer] [it-historia] [kryptering] [ändrad 23 april 2018]

RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991, se rsaconference.com. – IDG:s artiklar om RSA: länk.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 11 april 2022]