Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

у Билла Годбаута детали для них и собирал их в красивых деревянных корпусах, благодаря тому, что у него был друг, который прекрасно столярничал. Тем временем, Ли — президент LGC Engineering Company, компании, состоящей из одного человека и названной в честь Loving Grace Cybernetics, работал над своим терминалом, который был больше философскими изысканиями, чем конструкторской разработкой.

В отличие от обычных схем в которых все части управлялись одни центральным чипом, проект, которым занимался Ли имел сложную структуру множественного резервирования при своей работе. Он имел «память» — место, в котором могли храниться символы, причем память размещалась на «карте», то есть печатной плате. Другие карты должны были отвечать за прием символов с клавиатуры и за вывод символов на экран. Вместо общего управления процессором, карты постоянно находились в режиме приема или передачи, например, выставляли запрос типа «дай, дай, дай» при приеме данных с клавиатуры. Память являлась перекрестком всех путей прохождения информации в терминале. Даже если вы позже устанавливали микропроцессор в терминал, для того чтобы с его помощью выполнять функции компьютера, этот мощный чип подсоединялся к памяти, а не принимал на себя главные функции, что обычно делали микропроцессоры. Это был проект, который свято следовал концепции децентрализации. Это была паранойя Фельзенштейна вырвавшаяся наружу. Он не был готов возложить всю ответственность на один чип. Что если эта деталь выйдет из строя? А что если выйдет та? Он проектировал устройство так, как если бы его брат все еще заглядывал через его плечо, готовый обрушить на него весь свой губительный сарказм, в том случае, если бы его система вышла из строя.

Ли понимал, как Терминал Тома Свифта может расширять себя до бесконечности. Он представлял это себе как систему, ради которой люди могут организовать клуб, центры маленьких шаблонов познания Терминала тома Свифта. Это бы вернуло к жизни

«Память Сообщества», и подстегнуло бы весь мир. Это наверняка бы, стало основной темой разговоров в магазине Майка Куинна и вечеринок вскладчину в PCC, а также возможно сплотило бы людей вокруг компьютера, который бы окончательно свергнул злобный режим IBM, окрепший на Киберлжи и монопольной манипуляции рынком.

Но даже когда нос Ли совсем сгорел от солнечных бликов, отраженных от схем его замечательного терминала, январьский номер журнала Popular Electronics за 1975 год, уже шел по почте к полумиллиону своих подписчиков. На его обложке была нарисована машина, которая окажет на всех этих людей такое же большое влияние, которое, как считал Ли, окажет на мир его терминал. Этой машиной был компьютер. И цена его составляла всего $397 долларов.

 

 

* * *

 

Это было творение странного выходца из Флориды, у которого была компания в Альбукерке, что в штате Нью‑Мексико. Человека звали Эд Робертс,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  169  -

<1 | ... | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 |  169  | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.