en experimentell persondator från 1970-talet, utvecklad på PARC. – Xerox Alto hade grafiskt användargränssnitt och mus, vilket den var först med. Den var inte avsedd som hemdator eller hobbydator, utan användes internt på Xerox av professionella datoranvändare, på den tiden bara programmerare och forskare. Den tillverkades från 1973 i ungefär tio år i sammanlagt ungefär två tusen exemplar. Den ingick i PARC:s satsning på att uppfinna ett datoriserat kontor. – Xerox Alto användes bland annat av Alan Kay när han utvecklade Smalltalk och av Bob Metcalfe när han utvecklade ethernet. Den inspirerade också Steve Jobs† till att utveckla Macintosh. – Xerox ledning hade däremot ringa förståelse för potentialen i Xerox Alto, och när Xerox 1981 började sälja en liknande dator, Xerox Star†, innehöll den knappast någon teknik från Alto. – Bilder på Alto finns på Digibarn Museum, klicka här, även på Internet Archive: länk.
[it-historia] [historiska datorer] [ändrad 4 april 2017]
(mouse) – det vanligaste pekdonet för stationära persondatorer. – Musen är en liten dosa som användaren kan flytta runt på bordsytan, ofta på en speciell musmatta: musens rörelse styr en pekare på datorns bildskärm. En mus har en, två eller tre knappar, musknappar, som man klickar på för att markera objekt på bildskärmen eller för att markera att något ska hända. För vissa ändamål finns möss med ännu fler knappar. – Den första musen visades upp av Douglas Engelbart† (1925—2013) på en legendarisk uppvisning – The mother of all demos – den 9 december 1968 (se NLS). På 1970-talet utvecklade Håkan Lans också en mus. De första mössen hade på undersidan en inbyggd kula som rörde sig när musen rördes över bordsytan eller musmattan. Kulans rörelser mättes och användes för att beräkna musens rörelse. Nyare möss, optiska möss, avläser i stället rörelsen med ljus. – Den första datorn som hade mus som standardutrustning var Xerox Alto, utvecklad 1973 på Xerox PARC. Musens kommersiella genombrott kom 1984 med Macintosh. – Namnet mus kommer av den uppenbara likheten med en mus: sladden som ansluter musen till datorn påminner om en svans. – Musen är opraktisk på bärbara och handhållna datorer. De har i stället styrplatta eller pekskärm som styrdon.
[styrdon] [ändrad 20 januari 2021]
kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asymmetrisk kryptering skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypteringsnycklar behöver utväxlas mellan parter som vill kommunicera med kryptering:
- – Den som vill kunna ta emot krypterade meddelanden publicerar en så kallad publik (=offentlig) nyckel, tillgänglig för alla;
- – Den som vill sända ett krypterat meddelande till någon hämtar mottagarens publika nyckel (se ovan) och krypterar sedan meddelandet med den nyckeln;
- – Mottagaren av det krypterade meddelandet dekrypterar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
- – Det går inte att använda den publika nyckeln för att dekryptera meddelandet.
– Fördelen med asymmetrisk kryptering jämfört med den symmetriska kryptering som användes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsändaren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan publicera den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryptera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mottagaren behöver vanligtvis bara ange ett lösenord för att det krypterade meddelandet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att dekryptera samma meddelanden. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra krypteringsalgoritmen (som är känd) baklänges och komma tillbaka till utgångspunkten, alltså till klartexten. Om man försöker göra det stöter man på miljontals alternativa lösningar som måste prövas var för sig. – Att mottagaren med sin privata nyckel kan dekryptera meddelandet beror på att det finns ett svårupptäckt matematiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kombinationer av asymmetrisk kryptering och symmetrisk kryptering. Den asymmetriska krypteringen används egentligen bara för utväxling av engångsnycklar. Själva meddelandet krypteras sedan med en symmetrisk algoritm, som AES. (Överkurs: Det finns andra typer av asymmetrisk kryptering än kryptering med öppen nyckel, till exempel varianter där sändaren och mottagaren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signaturer. – Historia: Den första offentligt kända algoritmen för asymmetrisk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända kryptosystemet för asymmetrisk kryptering är PGP.
[kryptering] [ändrad 22 november 2018]
Control program/microcomputers – det vanligaste operativsystemet för hemdatorer i slutet av 1970-talet. CP/M utvecklades 1973 för 8‑bitars processorer av Gary Kildall† och Dorothy McEwen†, som 1976 tillsammans grundade Digital Research†. CP/M användes i Apple II† och i många andra hemdatorer. CP/M erbjöds som alternativ till PC‑DOS i de första versionerna av IBM PC†, men konkurrerades ut av PC‑DOS. Den sista versionen av CP/M kom 1983. – En 16-bitars variant av CP/M utvecklades av Tim Paterson. Den kallades för QDOS†, köptes av Microsoft och blev PC-DOS. Digital Research utvecklade en annan 16‑bitars version av CP/M under namnet DR‑DOS†. CP/M stod först för Control program/monitor, senare för Control program/microcomputers, alternativt microprocessors. En inofficiell webbsida för CP/M finns på cpm.z80.de.
[it-historia] [operativsystem] [ändrad 25 september 2020]