Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


В мире интернета

Error: Incorrect password!

Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

the System's Advance Chopper;, hairy, sprawling,of the Point‑Function Line‑o‑lite:tell me you are wicked and I believe them;I have seen your painted light bulbsthe lucitethe system coolies...the tower, dust all over the place, hacking with bifurcated springs...even as an ignorant freshman acts who has never lost occupancy and has dropped outthe M‑Boards, for under its locks are the switches, and under its control the advance around the layout,!

 

[6] как, это было, например, с самым большим компьютером МТИ, Whirlwind (Вихрь), который был построен для системы раннего обнаружения SAGE

 

[7] Research Laboratory of Electronics

— RLE

 

[8] «Клудж (kluge)» — неверно спроектированное оборудование, которое, работая должным образом, бросает вызов нормальной логике

 

[9] «Бит» — двоичная цифра: 1 или 0. Эти двоичные числа — единственное, что понимают компьютеры. Последовательность из двоичных чисел представляет собой «слово».

 

[10] debugger — средство для удаления ошибок или багов (bug). Еще одно значение слова bug — насекомое, жук — пр.перев.

 

[11] в оригинале — не ссыт! пр.перев.

 

[12] Иоганн Себастьян Бах, покойся с миром.

 

[13] Алгоритм — это специальная процедура, готовый порядок действий, который можно применить к решению сложной компьютерной проблемы; своего рода математическая болванка

 

[14] т.е. программа внутри программы

 

[15] Дорогостоящий Настольный Калькулятор

 

[16] Дорогостоящая Пишущая Машинка.

 

[17] Xanadu — экзотическое, необычное место, название местности из поэмы С.Т. Колериджа «Кублахан» — пр. перев.

 

[18] «Процессор Данных, Программируемый».

 

[19] видимо имелась ввиду первая производная, а программа представляла собой программное построение сплайнов — пр.перев.

 

[20] Скорее всего, имелась в виду задача моделирования взаимодействия трех тел — пр. перев.

 

[21] по первым буквам (Multiple Access Computing — Вычисления с Множественным Доступом.

 

[22] Компьютеры имеют различные состояния называемые «режимами», и хакеры часто используют этот термин для обозначения состояний в реальной жизни.

 

[23] кармашки из теста, подаваемые с супом или поджаренные — пр.перев.

 

[24] читается как ТЕКО — пр.перев.

 

[25] неспособность к чтению — пр.перев.

 

[26] приемной трубки — пр.перев.

 

[27] Weather Underground Organization, также известная как Weatherman, радикальная коммунистическая организация — пр.перев.

 

[28] в оригинале loose up — пр.перев.

 

[29] государственная резервация в штате Массачусетс — пр.перев.

 

[30] убойная

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4004 раз

-  416  -

<1 | ... | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 |  416  | 417 | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

postheadericon Партнёры проекта

Error: Incorrect password!