Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

попросил их попробовать сделать что‑нибудь

еще, и опять, работая почти во все часы кроме сна, Боксы создали программу в 282 строки, которая выводила на экране в высоком разрешении движущийся самолетик. Кен принял их на работу, и дал им на пробу проект создания обучающей игры.

Вскоре Боксы корпели за компьютерами, создавая на машине маленькую собаку по имени Дасти, в честь своей собственной собаки, заставляя ее ходить по экрану. Они гордо объясняли всем интересовавшимся, что их хак использовал в своей работе такую методику как XOR, которая позволяла делать анимацию без мерцания. Они чувствовали, что их собака на экране оживает. «Эта собака такая же, как наша собственная», — говорила Каролин Бокс. Когда Кен впервые увидел, как Собака Дасти ходит по экрану, плавно и без мерцаний переставляя свои бассетовские ноги, он с трудом скрыл удивление. «Это день, когда ты гордишься тем, чем ты занимаешься», — сказал он им. Даже эти взрослые золотоискатели могут стать звездами программирования… И Кен чувствовал себя Моисеем, приведшим свой народ в обетованную Землю Компьютеров.

 

 

* * *

 

Роберта Вильямс видела во всем этом нечто особенное — общественную реабилитацию Боксов, усилия Кена на благо общества, ее собственное восхождение к вершине дизайнера самых продаваемых игр, сотрудничество с Henson Associates над созданием «Темного Кристалла», творческие усилия звезд программирования, и в особенности фантастический путь, который проделала их фирма, начинавшаяся в спальной комнате их собственного дома, до компании с годовым оборотом в $10 миллионов долларов и в которой работало больше сотни человек. Она считала, что их история необычна и поучительна. Она хорошо характеризовала силу компьютеров, и еще одну важную вещь — другую и лучшую жизнь, которую давал компьютер. За два года расширения компании, Роберта утратила всю свою стеснительность, поменяв ее на частицу пылкой гордости за свои достижения. «Посмотрите на нас!», — могла она иногда сказать в разговоре, частично не совсем веря в то, о чем она говорила, но отчасти считая это беспроигрышной козырной картой. «Люди часто спрашивали меня», — говорила она осенью 1982 года, — «Почему бы не успокоиться? Почему бы не присесть и просто сказать: „Ого! А приносит ли это мне какую‑то пользу?“. Но ответ состоял в том, что мы настолько привыкли испытывать чувство удивления, что это стало постоянным состоянием ума».

Роберта хотела, чтобы идея, которую несла On‑Line, разошлась по миру. Именно она настояла на привлечении к сотрудничеству фирмы из Нью‑Йорка, которая занималась не только продвижением программ, но и людей стоявших за этими программами. «Программисты и авторы — именно они станут в будущем новыми специалистами в индустрии развлечений», — объясняла она свое решение. «Может быть, пока еще рано

говорить, что они станут новыми Робертами

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  352  -

<1 | ... | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 |  352  | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.