Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

не было каких‑то определенных путей для решения подобных задач, но хакеры с первых дней лаборатории ИИ, определили для себя эти пути — это была хакерская этика, приведенная в действие, и Гринблатт максимально следовал ей.

Он видел как играет программа Котока и сделал вывод, что это мусор. Те парни, которые ее писали, не знали как над играть в шахматы. Они были очарованы тем, как компьютер делает ходы, и они как‑то упустили из вида, что идея, которая и заключалась в наименовании игры, состоит в том, чтобы рубить фигуры противника. Программа Гринблатта использовала сложные приемы искусственного интеллекта для того, чтобы понять и сделать ходы в соответствии с определенными критериями, которые он считал хорошими шахматами. Работая с двумя другими хакерами, они устроили блиц по программированию. Он сумел получить время на PDP‑6 из расчета 4 часа в день, а также продолжал писать программу в оффлайне, когда он не сидел за машиной. Примерно, через неделю программа уже могла играть в шахматы. Еще через некоторое время программа была отлажена. В нее были добавлены нужные свойства, и она была полностью доведена до ума в течение нескольких следующих месяцев. Гринблатту даже был предложено получить диплом МТИ, в случае если он напишет дипломную работу по программе

игры в шахматы — до этого он сам никогда бы не додумался.

Примерно в 1965 году по МТИ ходил по рукам нашумевший документ, рожденный в Rand Corporation, под названием «Алхимия и Искусственный Интеллект». Его автор, академик которого звали Герберт Дрейфус, устроил публичную порку этой области и тем, кто в ней работал. Для хакеров, его критика была в особенности непереносима, так как компьютер был для них неявной моделью поведения, по крайней мере в их теориях распространения информации, справедливости и действия. Дрейфус делал упор на до смешного ограниченную структуру компьютера (по сравнению со структурой человеческого мозга). Его завершающим убийственным доводом было резкое заявление о том, что компьютерная программа никогда не будет играть в шахматы даже на уровне десятилетнего ребенка.

После того как Гринблатт завершил работу над шахматной программой, которую он назвал MacHack, МТИ пригласил Дрейфуса для того, чтобы он сыграл с PDP‑6. Хакеры собрались вокруг для того чтобы посмотреть как компьютерный заместитель Ричарда Гринблатта будет играть с этим самоуверенным, худым, рыжеволосым очкариком, резко настроенным против компьютеров. Один из пионеров в области ИИ Герберт Симон, наблюдавший за матчем, позднее вспоминал что «это было захватывающее действо… двое непримиримых, бьющихся друг с другом…». Справедливости ради стоит сказать, что Дрейфус играл очень хорошо, и, в итоге, он сделал ход, с помощью которого он мог взять ферзя своего противника. Единственное что в этом случае оставалось делать компьютеру — поставить своим ферзем

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3185 раз

-  76  -

<1 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 |  76  | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.