Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

похоже, были в состоянии оказывать лучшую сервисную поддержку, чем Apple, состоявший только из двух парней в гараже.

В основном, несогласие сводилось к чисто религиозным проблемам дизайна. «Сол» отражал апокалиптические ужасы Ли Фельзенштейна, слегка приглаженные научной фантастикой в стиле пост‑холокоста,

смысл которых заключался в том, что промышленная структура в любой момент может от них отвернуться и люди должны будут побираться и выискивать запчасти для того, чтобы поддерживать работу машин в обломках этого разрушающегося общества. В идеале дизайн машин должен быть таким, чтобы пользователи могли сами понять, куда вставлять эти детали. «Я хотел сделать такую схему, чтобы ее можно было собрать из гаражных жестянок», — однажды сказал Фельзейнштейн, — «Это было мотивировано частично тем, что я когда‑то начинал с этого, но в основном из‑за того, что я не доверял структуре принятой в промышленности. Они в любой момент могли попытаться подавить нас — странных и диковатых типов и попытаться нам запретить доступ к деталям, которые нам были нужны». Эта философия нашла отражение в его VDM и Sol, каждый из которых был продуктом, который хорошо делал свою работу с пролетарским чувством отсутствия сентиментальности и, не слишком бросаясь в глаза.

Но с Apple Стива Возняка все было по‑другому. Так как он рос в обычной семье в уютном пригороде Калифорнии, состоявшем из небольших домов, научных выставок и бургеров из МакДональдс, то у Стива с детства было нормально развито чувство безопасности. Он чувствовал себя достаточно уверенно, занимаясь электроникой, и при разработке устройств позволял себе заходить достаточно далеко: настолько, насколько ему позволяло его воображение. То, что он делал, вызывало чувство эстетического изумления, когда ему удавалось оптимально упорядочить ограниченное количество доступных деталей, вытащенных из шкафа, так что, будучи установленными и подключенными в специальном порядке, они давали пользователю доступ не только к мощности, аналогичной PDP‑1, но также к цвету, движению и звуку.

Если бы Воза никто не останавливал, то он бы добавлял к системе все новые и новые фичи. За два дня до очередного собрания, он опять переделал машину, так что теперь она могла отображать цветную графику высокого разрешения. Он сделал это не совсем так как делал это обычно, то есть при помощи добавления специальных чипов, умевших все это делать, но и модернизировав схему так, что ее центральный процессор — 6502, мог теперь выполнять двойную работу.

Гениальные способности Возняка что‑нибудь оптимизировать иногда имели сторонние эффекты. Например, способ заполнения экрана, который использовался в Apple, существенно отличался от метода использованного в компьютере Sol, который заполнял объекты строго по порядку. Экран на Apple отрисовывался на первый взгляд беспорядочно.

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4016 раз

-  239  -

<1 | ... | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 |  239  | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.