Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

из‑за отсутствия нормального планирования и была не в состоянии успешно конкурировать с новыми, более дешевыми и лучше спроектированными машинами типа Apple, PET и TRS‑80. Марш позднее говорил, что компания собиралась уйти в самый нижний конец этого рынка, но их отпугивала мощь конкурентов, которые анонсировали все новые модели полных компьютеров по цене менее $1000. Он понимал, что Processor Technology может продавать Sol и как более дорогой и качественный товар, подобно усилителям Macintosh в аудиобизнесе[51]. Но компания упустила свой шанс эффективно расширять свое оборудование, потому что оказалось, что спроектированная ими система хранения на дисках ненадежна. И они по‑прежнему были не в состоянии вовремя выполнять заказы. Все также появлялись анонсы будущих продуктов в информационном бюллетене PT, таинственном печатном издании, в котором баг‑репорты были перемешаны с загадочными надписями типа «Здесь нет никаких крохотных евреев. Ленни Брюс». Проходило много месяцев, а заявленные программное обеспечение или периферия, все еще не была доступна. Когда PT получила предложение о продаже ее компьютеров через новую сеть магазинов Computerland, то Марш и Ингрем отказались, подозревая, что владельцы сети являются бывшими владельцами компании IMSAI (которая тоже боролась за свое выживание, но вскоре обанкротилась). И вместо Sol в Computerland продавались Apple.

«Досадно думать, что иногда мы были полными Микки‑Маусами», — позднее признавал Марш, — "У нас не было никакого бизнес‑плана. Мы не доставляли вовремя заказы, приоритетным заказчикам не расширялся кредит, мы совершали постоянные ошибки с заказами при доставке и проявляли непрофессионализм при выборе поставщиков компонентов. Все это придавало компании репутацию надменной и скупой конторы.

«Мы нарушали основные законы природы», — говорил Марш. Когда упали продажи, то постепенно закончились деньги для содержания компании. Первое время, они пытались найти инвесторов. Адам Осборн, человек, который уже тогда зарекомендовал себя надоедливым и настырным игроком в новой индустрии, познакомил их с потенциальными инвесторами, но Марш и Ингрэм не собрались ни с кем делиться долями в своей компании. «Это жадность», — отзывался о них Осборн. Несколько месяцев спустя, когда компания вплотную подошла к грани банкротства, Марш решил все‑таки вернуться и принять предложение об инвестировании, но поезд уже ушел.

«Мы могли бы стать такими как Apple», говорил Марш спустя много лет, — «Многие говорили, что 1975 год был годом компьютера Altair, 76‑й стал годом IMSAI, а

77‑й принадлежал компьютеру Sol. Тогда это были доминирующие машины». Но к концу этих «незабываемых двух лет», все компании, в которых бизнесом заведовали инженеры, производившие машины в виде конструкторов или уже в собранном

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  258  -

<1 | ... | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 |  258  | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».