Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

городом Окхарст, и это было еще более спокойное и тихое место, чем то, в котором она выросла и которое часто вспоминала. Она думала, что там было бы хорошо их детям. И вот, однажды, они решились. «Я собираюсь переехать в горы», сказал Кен удивившемуся Дику Сандерланду на одной из вечеринок в фирме. Дик и Кен находились в комнате, в стороне от общего шума, и Кен сказал: «Мне уже двадцать пять лет, и благодаря Apple, теперь стало возможным осуществление моей мечты: жить в лесу, в бревенчатом домике и писать программы».

Кен и Роберта купили первый дом, который им подвернулся. В нем было три спальных комнаты. Это был грубовато срубленный дом в виде буквы "A", стоявший на Мадж Рэнч Роуд за Коарзголд в Калифорнии.

К тому времени они завершили игру Роберты «Колдун и Принцесса». Она была в два раза длиннее чем «Таинственный Дом», и, благодаря усовершенствованиям Кена в самой программе, работала гораздо быстрее. Кен писал на ассемблере новый интерпретатор для создания приключенческих игр. Он называл его ADL или Adventure Development Language. В новом «приключении в высоком разрешении #2» было свыше ста пятидесяти картинок. Кен придумал вспомогательные процедуры, которые позволяли Роберте вводить в компьютер картинки также легко, как если бы она рисовала их при помощи обычного планшета. На этот раз картинки были цветными; Кен использовал способ под названием «dithering», с помощью которого он смешивал точку за точкой все шесть цветов, доступных на Apple. Смешивая цвета, он получал 21 цвет. Он делал на Apple такое, что никогда не приходило в голову Возняку. Он творил волшебство.

Единственной сложной задачей в игре была первая головоломка, где искатель приключений в своем длинном путешествии в освобождении Принцессы Серении, по имени

Присцилла из под власти Колдуна Гарлина, должен был преодолеть змею. Ответ на нее не был очевиден: вам надо было поднять камень и использовать ее для того чтобы убить змею, но до того момента как вы могли подобрать камень (или, по крайней мере, то что на него было похоже), вас кусал скорпион и вы умирали от укуса. Большинство людей начинало биться головой об стену после третьего или четвертого раза. В конце концов, после бесконечных и бесплодных попыток, искатели приключений звонили на кухню Роберте в Коарзголд (а местные жители, иногда звонили даже в шесть часов утра по калифорнийскому времени). После этого On‑Line даже начала поставлять в стандартной поставке подсказку для решения этой задачи.

Но вне зависимости от сложностей со змеей «Колдун и Принцесса» были проданы в количестве свыше 60,000 копий по $32.95 за штуку. Кен и Роберта сидели в горячей ванне, которую они купили, не веря в происходящее, и спрашивая друг друга: «Неужели это правда?».

Первого декабря этого же года, после того как бизнес уже изменил их жизнь, позволил приобрести дом, и сделал их поднимающимися звездами в

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  284  -

<1 | ... | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 |  284  | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.