Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в написании подпрограммы, которая решала некоторую конкретную проблему. После этого, он собирал в кучу все подпрограммы и объединял их в одну, после чего получалось то, чего он и добивался — программа распознавания образов.

Сам по себе жук имел фут в длину и семь дюймов в ширину и приводился в движение двумя маленькими двигателями, соединенными между собой пластиковыми стяжками. На обоих концах он имел по паре подъемных колес, поднимающуюся полосу, проходящую по верхней части, и сваренные медные полосы, торчащие спереди как пара антенн. Честно говоря, он был похож на кусок металлолома. Сильвер использовал способ под названием «вычитание изображений», с помощью которого компьютер мог узнать, где находится жук всякий раз, когда камера завершала сканирование

сцены, после чего можно было определить что и куда сдвинулось и определить изменение в полученной картинке. До тех пор пока не поднималась камера, жук перемещался хаотично, после чего компьютер направлял его на движущуюся цель, которая вполне могла оказаться бумажником, который кто‑нибудь обронил неподалеку.

Тем временем, случилось нечто, что было свидетельством продолжающейся борьбы на хакерском Олимпе. Сильвер получил большое количество критики в свой адрес. Критика исходила от людей, не принимавших Хакерскую Этику: теоретиков ИИ и дипломников, обитавших на восьмом этаже. Для этих людей процесс вычислений зачастую не доставлял никакого удовольствия, они были гораздо больше озабочены получением степеней, профессионального признания, и, как это ни странно, продвижением дальше компьютерной науки. Они считали хакеров абсолютно ненаучными. Они всегда требовали, чтобы хакеры проваливали с машины, на которой они могли бы заниматься Официально Санкционированными Программами, и они ужасались тем применениям, которые хакеры зачастую находили для компьютера. Дипломники все сплошь были загружены учеными рассуждениями, написанием научных работ и диссертаций, которые воздвигали в святыню сложность решения проблем, которые также попытался решить Сильвер. У них и мысли не было заниматься компьютерными экспериментами с машинным зрением без должного длительного и нудного планирования, полного обзора предыдущих экспериментов, тщательной проработки архитектуры и построения сцены сплошь состоящей из белых кубов на черном бархате в безжизненной комнате без единой пылинки. И они были в ярости, что ценное время PDP‑6 расходуется на такие, с позволения сказать, … игрушки! Да еще и каким‑то неоперившимся птенцом, который играет с PDP‑6, словно маленький ребенок с ходунками.

Пока дипломники обсуждали, что Дэвид Сильвер был не в состоянии добиться чего— нибудь значительного, или того, что Дэвид Сильвер не может реализовать в своей штуковине искусственный интеллект, или то, что он никогда не поймет теорию рекурсивных функций, Дэвид продолжал заниматься

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  99  -

<1 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 |  99  | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.