Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

работу программ, подобных впечатлению от прослушивания содержимого памяти TX‑0 посредством спикера, закрепленного у нее под консолью.

Модуль видео дисплея (VDM), который создал Ли, был менее податливым элементом оборудования, и он разрабатывался с мыслями о восстановлении в будущем проекта Community Memory. Выводимое им изображение было только черно‑белым, но вместо использования точек на нем, на самом деле, выводились алфавитно‑цифровые символы (Ли даже рассматривал возможность добавления альтернативных гексаграмм, по образцу тех которые были описаны в «Книге Перемен (И — Цзин)», но эта идея была отложена до некоторых времен. Но самым интересным в VDM, был способ, в котором использовались новые скоростные

компьютерные чипы, которые позволяли памяти компьютера быть разделяемой между вычислениями и отображением информации на экране. Она работала как маленькая система с разделением времени, где двумя пользователями были видео дисплей и сам компьютер. VDM, совместно с другими картами расширения, делали реальным создание «ТВ‑пишмашинки», и он был мгновенным успехом, хотя, как и почти любой другой продукт Processor Technology, он не был полностью готов даже к обещанной дате доставки, т.е. для поздних чисел 1975 года.

Больше всего VDM впечатлил Леса Соломона из Нью‑Йорка. Он не довольствовался лучами славы от раскрутки машины Эда Робертса, находившейся в зародышевом состоянии на тот момент, когда он про нее услышал. Его журнал продолжал упорно гнаться за своей удачей, он продолжал публиковать статьи о компьютерах и устройствах, печатал их изображения на обложке своего журнала, и теперь он надеялся представить читателям законченный компьютерный видеодисплейный терминал — самодостаточную систему, которая будет обладать как мощностью компьютера, так и способностями дисплея. Это будет следующим шагом после «Альтаира», она будет комбинацией компьютерного телетайпа и видео. Никаких больше сбитых в кровь пальцев из‑за щелканья переключателями на передней панели «Альтаира». В погоне за продуктом, Соломон съездил в Феникс, чтобы встретиться с Доном Ланкастером, изобретателем ТВ— пишмашинки (та самая которую Боб Марш пытался построить в Беркли), и убедил его съездить в Альбукерк чтобы поговорить с Робертсом, может быть эти два гиганта мысли сумеют объединиться для работы над проектом терминала. Как потом рассказывал Соломон: «Их встреча точнее всего описывалась словами 'Бац!' и 'Хрясь!'. Это было столкновение двух эго. Дон отказался внести в схему изменения, которые были необходимы для сопряжения с компьютером Эда, потому что, по его мнению, компьютер Эда был неэффективен. На что Эд ответил: 'Ни в коем случае! Я не собираюсь его переделывать'. Они уже собирались размазать друг друга в лепешку, но я был вынужден вмешаться и встать между ними».

После

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4036 раз

-  223  -

<1 | ... | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 |  223  | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.