Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в колледже. Коток поначалу нашел себе работу по совместительству, которая со временем превратилась во влиятельную должность, связанную с дизайном компьютеров в компании DEC (хотя он еще в течение нескольких лет продолжал зависать в TMRC и в обществе PDP‑1). Развивая свои идеи, которые, несомненно, оказали существенное влияние на распространение хакерства за пределы Кембриджа, Джон Маккарти оставил Институт, для того чтобы создать новую лабораторию ИИ на Западном побережье, в Станфордском Университете. Слаг Рассел, вечный кули, пищущий LISP для Маккарти, последовал за ним.

Но появившиеся новые лица и несколько увеличившаяся активность в области вычислений, служила свидетельством того, что хакерская культура в МТИ не только получила продолжение, но и стала буйно цвести и развиваться больше чем когда‑либо. Новые люди принадлежали к тем из дерзких и отважных хакеров, которые были обречены на прижизненную славу живых легенд, передаваемых из уст в уста. Но фундамент развития, который позволил этим людям занять свое место в осуществлении хакерской мечты, уже был заложен теми людьми, чьи имена ранее стали известны более обычными способами: школьные газеты, академические награды, и, в некоторых случаях, дурная репутация в научных сообществах.

Эти люди были теми, кто закладывал основы и планировал весь образ такой жизни. Среди них были ученые, которые время от времени занимались хакерством: Джек Денис, Маккарти, Минский, они были полностью поглощены целями вычислений, в отличие от тех, кто испытывал привязанность к собственно процессу. Они рассматривали компьютер как лучшую форму жизни для человеческой расы, но они не всегда разделяли мнение, что работа на компьютере должна быть ключевым

элементом в том, чтобы сделать жизнь лучше.

Некоторые из основоположников представляли себе день, когда компьютеры с искусственным интеллектом освободят человеческий мозг от бремени размышлений, так же как в свое время промышленные станки, частично облегчили бремя физического труда. Маккарти и Минский были авангардом этой школы мышления. Они вдвоем участвовали в работе Дартмутской конференции 1956 года, на которой был образован фонд для исследований в данной области. Работы Маккарти в области языка LISP продолжались до своего конца, и были весьма интересными для того, чтобы такие хакеры как Слаг Рассел, Питер Дейч, Питер Самсон и другие, занялись работой с LISP. Мински, похоже, интересовался искусственным интеллектом в более теоретической плоскости: жизнерадостный, лысый Мальчик‑с‑Пальчик, он разбрасывал семена знаний, каждое из которых могло вырасти в большое дерево полезных технологий и проектов, связанных с искусственным интеллектом.

Те, кто все это начинал, также очень желали, чтобы мощь компьютера попала в руки как можно большего количества исследователей, ученых, статистиков и студентов. Некоторые

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  53  -

<1 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 |  53  | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.