Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

было у них по соседству. Изолированные клетки умирали от одиночества, клетки в большом количестве умирали из‑за перенаселения, в некоторых случаях клетки рождали новые клетки и сохраняли жизнь старым. В колонке Гарднера обсуждались сложные картины, которые создавались в результате простых правил игры и делались некоторые странные выводы, которые еще не были достигнуты Конвеем и его коллегами.

Госпер впервые увидел эту игру, когда он однажды вошел в лабораторию и увидел двух хакеров занимавшихся на PDP‑6 какой‑то фигней. Некоторое время он за ними наблюдал. Его первым желанием было разогнать хакеров, так как их упражнение показалось ему не интересным. Но затем он начал смотреть, как менялась картина на экране. Его всегда восхищало как специфическая способность человеческого глаза могла воспринимать картину на экране; он сам часто любил использовать странные алгоритмы для того чтобы создать изображение на основе математических расчетов. То, что на бумаге выглядело бессвязным набором символов, на экране дышало жизнью. Там был определенный порядок, который изменялся интересным образом, по мере того как алгоритм проходил на несколько итераций вперед или же при смене параметров местами: x на y. Скоро Госперу стало понятным, что LIFE представляет много возможностей. Он и еще несколько работников ИИ, уже самым серьезным образом, начали работу над LIFE. В следующие восемнадцать месяцев он практически ничем другим не занимался.

Первые усилия группы были направлены на поиск конфигураций во вселенной LIFE, которые были возможны теоретически, но которые еще не были открыты. Обычно не было никакой разницы, с какой первоначальной расстановки клеток все начиналось — после нескольких генераций она обычно или исчезала, или превращалась в некоторые известные фигуры, которые назывались по форме, образующей группу клеток. Фигуры назвались «улей», «пасека (четыре улья)», «космический корабль», «бочонок с порохом», «бекон», «Латинский крест», «жаба», «веретено» и «свастика». Иногда после некоторого количества поколений, фигуры могли начать изменяться от одной к другой: их называли осцилляторами, пульсарами или светофорами. Госпер и остальные хакеры искали фигуру под названием «Пушка глайдеров». «Глайдером» называлась фигура, которая перемещалась по экрану, периодически превращаясь в ту же самую фигуру. Если бы у вас получилось создать такую фигуру в LIFE, которая бы могла генерировать другие фигуры, то у вас бы получилась «пушка глайдеров», а изобретатель LIFE Джон Конвей, предложил 50 долларов для первого, кто сумеет создать такую фигуру.

 

Хакеры тратили все ночи, просиживая за высококачественным терминалом модели «340» (специальный высокоскоростной терминал, изготовленный фирмой DEC), пробуя на нем различные комбинации клеток и проверяя, что из них может получиться. Каждое «открытие»,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  131  -

<1 | ... | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 |  131  | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.