Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

свои пределы некоторое количество готовых наборов. Стив Домпьер покинул офис только после того как Робертс вручил ему пластиковый пакет с деталями, с которыми он бы мог начать работу. Через несколько месяцев, UPS привезла ему дополнительные детали, и в конце концов Домпьер имел достаточно деталей для того чтобы собрать Altair под номером 4. Номер три достался тому парню с парковки, который начал распаивать его тут же на месте, при помощи паяльника работавшего от батарей. Каждый раз как у него возникала проблема, он выскакивал из своего трейлера и начинал доставать кого‑нибудь из инженеров MITS, пока они не устанавливали причину. Немногим раньше собранный прототип уехал в PCC, у которого теперь было фантастическое преимущество перед остальными, потому что у них была уже готовая модель.

Собрать Altair было совсем непросто. Эдди Курри позже признал это, сказав: «Самым замечательным во всем этом [с точки зрения MITS] было то, что вам не приходилось тестировать все детали, которые рассылались клиентами, не надо было проверять отдельные узлы, и не надо было проверять работу машины в сборе. Вы просто подбирали детали, укладывали их в пакеты и рассылали. На плечи бедного пользователя ложилась задача самостоятельно разобраться в том, как собрать все эти пакеты с мусором вместе». (На самом деле Эд Робертс объяснял, что, конечно, было бы дешевле собирать все это на заводе, так как иногда уставшие биться с компьютерами радиолюбители присылали недоделанные машины назад в MITS, и в этом случае компания самостоятельно и за свой счет доводила недоделанную работу до конца.)

Сам по себе процесс сборки был весьма поучительным, он содержал в себе курс по цифровой логике, искусству пайки, а также дух новизны. Проблема была в том, что

даже если вам удавалось собрать компьютер, то все что вы имели в результате представяло собой коробку с мигающими светодиодами и с 256 байтами памяти. Программа в нем размещалась только после того, как вы вводили восьмиричные числа при помощи крохотных тумблеров, которыми легко можно было сломать ногти, а в случае проблемы, о ней можно было узнать только по перемигиванию светодиодов, которые также выводили информацию в восьмиричном виде. Но, какая, к черту, разница, как это приходилось делать? Это было начало начал, и это был компьютер.

Что касается People's Computer Company, то появление Altair 8800 было причиной для праздника. Все слышали о попытках создать систему, которая работала на менее мощном процессоре Intel 8008; неофициальное дочернее издание PCC называлось «Micro‑8 Newsletter» и представляло собой причудливо сверстанную газету с микроскопическим шрифтом, которую публиковал учитель, человек, обожавший Intel 8008, и проживающий в г.Ломпок в Калифорнии. Но Altair, с его неправдоподобно низкой ценой, и чипом 8080, призводил эффект, весьма похожий на Второе Пришествие.

Первый

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  178  -

<1 | ... | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 |  178  | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.