Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

из них работали над тем, чтобы сделать компьютеры более легкими для использования; Джон Кемени из Дартмута показал, что это может быть сделано при помощи написания программ на легком в использовании языке под названием BASIC. Программы, написанные на языке BASIC, работали гораздо медленнее, чем на языке ассемблера и требовали гораздо больше памяти, но не требовали при этом монашеской отрешенности при его изучении, которого требовал машинный язык. Хакеры из МТИ делали упор на расширении действительного доступа к компьютерам для возможно большего круга людей. В пользу этого существовало много доводов. Не последним было также то, что предполагаемый масштаб экономии был более предпочтителен для систем, существовавших в то время, в которых каждая секунда машинного времени представляла собой существенную ценность (хотя, играя в «Космические войны» на PDP‑1 , вы об этом даже не задумывались). Чем больше людей используют компьютер, тем больше должно появляться экспертов в программировании и теоретиков, и компьютерная наука (computer science), а эти деятельные мечтатели называли ее не иначе как наукой, могла бы только выиграть от этих появившихся новых талантов. Но это было еще не все. Любой хакер мог понимать и верить в то, что компьютерные вычисления, являются позитивными сами по себе и по их месту в обществе. Джон Маккарти разделял эти взгляды, когда он говорил, что естественное состояние человека — находиться в онлайне с компьютером все время: «Чего хочет пользователь, так это компьютер который он может иметь всецело в своем распоряжении и использовать его в течение длительных периодов времени».

Человек будущего. Руки на клавиатуре, глаза на дисплее, в постоянном контакте c гигантским

объемом информации, который сохранил мир с начала своей истории. Она вся будет доступна Человеку Вычисляющему.

Это было невозможно на пакетной IBM 704. Этого не могло произойти на TX‑0 и PDP‑1, с их еженедельными расписаниями, полностью заполняемыми в течение нескольких часов после вывешивания на стену. Нет, для того чтобы это сделать, необходимо чтобы несколько людей работали на компьютере одновременно. (Мысль о том, чтобы у каждого человека был собственный компьютер, мог придумать только хакер). Концепция многопользовательской работы называлась разделением времени, и в 1960 году самый продуктивный из генераторов идей МТИ образовал Группу по исследованию отдаленного эффекта компьютеров. Среди ее членов были люди, которые с удивлением и одобрением наблюдали за подъемом хакерства в МТИ, такие как Джек Деннис, Марвин Минский, и «дядя Джон» Маккарти. Они знали, насколько важной является непосредственная работа с этими вещами. Вопрос о том, стоило ли делить время на компьютере или нет, был для них практически решен. Куда как более важным для них был вопрос о том, как сделать это.

Изготовители компьютеров, в особенности

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3186 раз

-  54  -

<1 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 |  54  | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.