Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

тех пор, пока младшему брату Кена — Ларри, не попал в руки компьютер Apple.

Однажды Ларри принес его в офис Кена. Для Кена, который работал в свое время с телекоммуникационными сетями, обслуживающими по две тысячи человек одновременно, изобретавшего компьютерные языки вместе с такими гениями программирования как Джей Салливан, идея этого компьютера с прилизанными углами корпуса бежевого цвета, выглядела смехотворной: «По сравнению с компьютерами, которые я использовал, это была игрушка», — говорил он, — «Кусок мусора, первобытная машина».

С другой стороны у Apple было то, что не в состоянии были предоставить Неповоротливые Гиганты. Все то время, пока он работал на Informatics, компьютеры были пакетными, грузившие пачками ужасные перфокарты. Apple, по крайней мере, был интерактивной машиной. А если вы начинали знакомиться с ним поближе, то обнаруживалось, что он является достаточно мощной машиной, особенно в сравнении с большими машинами, которые были в ходу менее чем десять лет назад (По оценке Марвина Минского, профессора из МТИ, Apple II имел мощность сравнимую с PDP‑1). Скорость его работы была сравнима с большими машинами, потому что на большом мэйнфрейме с разделением времени, каждой программе приходилось воевать за время процессора, с еще восемью программами других пользователей, который пытался обработать код каждой программы по очереди. Внутри Тупого Создания грелся кремний, во время ее попыток вручить по наносекунде каждому пользователю. Вы же не делили ваш Apple ни с кем. В ночной тьме, он спокойно стоял дома, ожидая вас и только вас. Кен Вильямс решил, что ему надо купить один такой для себя.

В Январе 1980 года, он наскреб «последние центы, которые у меня были», как он потом говорил и купил Apple II. У него заняло некоторое время, чтобы осознать, что эта машина представляет большой интерес. Кен понял также, что внутри самой компании Apple все служащие были такие же, как и он, либо технари, либо инженеры. Казалось логичным, если бы эти

люди хотели, чтобы на их машине работал действительно мощный компьютерный язык. Никто еще не написал для Apple ФОРТРАН. Вряд ли кто‑нибудь вообще занимался на нем чем‑нибудь конструктивным в то время, но Кен думал также как хакеры, которые не были в состоянии представить ничего лучшего в качестве цели, для которой можно было бы использовать компьютер. Тот же самый Синдром Инструментов для разработки других инструментов. (Первый проект Ричарда Гринблатта на PDP‑1 был именно написанием реализации ФОРТРАНа, причем по той же самой причине). В этот момент Кен был еще не в состоянии понять, что Apple и другие небольшие компьютеры открыли целое направление развлечений для других, таких же хакеров, которые занимались хакерством между делом, среди всего остального.

Ирония судьбы заключалась в том, что хотя Кен планировал написать для Apple

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  277  -

<1 | ... | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 |  277  | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».