Отладка без исходных текстов (hacker source-missed debuging uncoverd)




Скачать 10.58 Mb.
Название Отладка без исходных текстов (hacker source-missed debuging uncoverd)
страница 4/106
Дата публикации 16.05.2014
Размер 10.58 Mb.
Тип Документы
literature-edu.ru > Авто-ремонт > Документы
1   2   3   4   5   6   7   8   9   ...   106

0000h:лаборатория искусственного интеллекта в США и PDP-1


Нет четкой грани между богами и людьми: одни переходят в других

Ф.Херберт "Мессия Дюны"
Персонал, обслуживающий правительственные компьютеры, был серьезным и машинное время жестко протоколировалось, поэтому хакерство в то время было настолько экзотической редкостью, что кануло в песок истории, не оставив за собой следа. Нам остается только гадать, а были ли в самом деле хакеры на машинах масштаба ЭНИАКа? Будем надеяться что были. Достоверно известно, лишь то, что уже тогда частенько увольняли сотрудников, за отклонение от технологических режимов работы аппаратуры. Являлось ли это следствием халатности или попыткой получить от машины больше, чем предусмотрел ее создатель, теперь уже никогда не будет известно. В 1954 году был разработан первый массовый компьютер UNIVAC. Его стоимость была вполне доступной для приобретения рядом корпораций для своих нужд. Обычно это были крупные технологические и исследовательские центры. Впервые доступ к ЭВМ смогли получить реальные гражданские лица. Помимо основной деятельности компьютер загружали бесполезными, но очень любопытными задачами. Появились первые головоломки и компьютерные парадоксы, такие как программа, которая распечатывает свое содержимое, или стирающая сама себя. Не представляя никакой материальный выгоды они имели только познавательную ценность и способствовали развитию информатики как отдельной дисциплины.

В это время всем уже было ясно, что будущее принадлежит этим электронным вычислителям и обеспечить его должны были профессионалы. Но специалисты не возникают сами по себе из ничего. Для этого требуется обучение и солидная материальная база. Осознав это, американцы первые начали поставлять ЭВМ в лучшие институты станы. Первые компьютеры на основе процессора PDP-1 были размещены в подвалах учебных заведений в начале шестидесятых годов. Отсюда и берет свое начало история хакерства. Но никто даже в Америке не мог предугадать к чему это приведет. Груда электроники завоевала сердца тысяч студентов и они были готовы сидеть за машиной круглыми сутками, отказывая себе в еде, сне, отдыхе. Эти люди и были теми первыми хакерами, оставившими после себе едва заметный, но все же еще сохранившийся исторический след. Социально сложилось так, что хакер в первую очередь прежде всего ассоциируется со студентом. По определению хакер это человек располагающей уймой свободного времени, которое он проводит наедине с машиной. А что делать? Копание в недрах железа и операционных систем требует не только определенного склада ума и характера, но еще и времени.

Коммерческий программист не смотря ни на какие наклонности имеет очень мало шансов стать хакером. Работая по заказу, ограниченным жесткими временными рамками, просто безумие зарываться в дебри чужеродного кода или ценой трех бессонных ночей сокращать уже до предела оптимизированную программу на один байт.

Это не значит, однако, что все хакеры были исключительно студентами. В те времена темпы развития вычислительной техники здорово отличались от сегодняшних и времени на разработку ПО отводилось достаточно для того что бы познавательные эксперименты для удовлетворения собственного любопытства не были недостижимой роскошью. Особо отметим, что в те стародавние времена оптимизация была не только показателем меры крутости программиста, но и "производственной" необходимостью. Ограниченные памятью, скоростью и возможностями периферии на той технике могли программировать лишь гении.

Отметим, что на данном этапе хакерство ассоциировалось с изящностью программирования и профессионализмом. Компьютеры в те годы вызывали чувство глубокого уважения и никто не мог представить что когда-то появиться такое малоприятное явление, как компьютерный вандализм. За машинами работал весь цвет интеллигенции. Это были культурные парни и если они могли что-нибудь портить так это по ошибке. На этом фоне заметно выделялась лаборатория искусственного интеллекта MIT (Массачусетский технологический институт Massachusetts Institute of Technology) находящийся в Калифорнии в котором работали сливки компьютерной общественности. Со временем люди, которые там работали, разъедутся по разным городам и займутся другой работой, но они разнесут свой жаргон и стиль жизни, заражая им всех остальных. Но об этом несколько позднее.

Кроме MIT вторым центром хакерства а Америке был Корнеллский университет, расположенный в штате Нью-Йорк. Лояльное отношение к студентам и предоставление "ночного машинного времени" способствовало развитию интереса к вычислительной технике и формированию хакерских традиций. Это поколение навсегда оставило след в истории "звездными войнами", открыв тем самым возможности компьютера как игровой платформы. Первые образцы ANSI-искусства были созданы именно Корнелловскими студентами. И хотя это спорно и действительно сегодня уже трудно установить кто первый придумал применить символьный терминал для попытки передачи графического образа, несомненно этот человек был хакером. Способность заставить систему делать то, чего никак не ожидал ее разработчик поистине заслуживает восхищения. В СССР же картины, полученные принтерами типа "Ромашка", появились гораздо позднее и явно скопированные у запада.

В СССР как в тоталитарном государстве хакерство сформировалось с большим опозданием и явным заимствованием западного образа и культуры. Доступ студентов к компьютерам был жестко ограничен и на фоне слабых кадров преподавателей знания отдельных студентам хотя и могли показаться достаточно глубокими, но характера течения это явление так и не приняло и отдельные "выскочки" так и остались в одиночестве. Последнее вообще стало национальной чертой русского андерграунда. Отсутствие клубов и разобщенность людей не способствовала развитию собственной субкультуры.

Центрами возникновения отечественных хакеров стали не нищие институты, а производственные предприятия и НИИ. Не секрет, что в то время в журналы загрузки машинного времени писали "липу", а рабочее время уходило для удовлетворения собственного любопытства. Но вернемся в подвалы лаборатории MIT. Трудно сказать почему именно здесь сложились благоприятные условия и хакеры росли здесь, как на дрожжах. Еще труднее сказать, что заставляло многих людей отказывая себе во всем стремиться проводить ночи напролет вокруг грохочущих телетайпов, клацающих реле и перемигивающихся огоньков. Психологи пока отделываются молчанием, что же позволяет одним открывать в этой, вызывающей немое уважение, груде металла свою Вселенную, а другие в ней ничего кроме собственно металла, кремния и пластика увидеть не в состоянии? Почему сегодня трудно представить хакера, поклоняющегося системе Windows (хотя, это очень хорошая система), но совершенно отчетливо мы видим хакера, прокалывающего дырки на перфокарте? Просто Window не является миром, который позволяет выражать собственное Я. В ее создании принимали участие сотни и тысячи людей, каждый из которых вносил часть своего видения мира, в результате чего система потеряла какую-то общую концепцию и напоминает старый чулан забитый хламом и пылью, которая покрыла немало действительно блестящих и красивых инженерных решений.

Заслуга разработчиков PDP в том, что они смогли создать не только идеологически целостную, но и настолько гибкую архитектуру, что выражение программистской мысли на ней превратилось в сущие удовольствие. По непроверенным данным первый PDP-1 был предоставлен именно MIT. Тогда неудивительно, что именно тут сформировалась особая субкультура людей, которые были настоящими волшебниками больших машин. Язык определяет стиль мышления, поэтому мышление программиста постепенно преображается под воздействием используемой архитектуры в образ мышления ее создателя. Это настолько очевидно, что никто из психологов в этом не сомневается. Немного утрируя можно сказать, что образованию хакерства таким, каким мы его знали в 60 годах мы целиком и полностью обязаны человеку-легенде Кену Оулсену (Ken Olsen) основателю компании DEC и ведущему разработку аппаратного обеспечения. Несомненно он был хакером и его образ невольно копировали все пользователи его детища свыше двух десятков лет. Действительно нужны чертовски нетривиальные мозги, что бы создать компьютер, который стоил всего $120.000 против миллионодолларовых майнфреймов от IBM. Конечно, майнфреймы заведомо превосходили PDP, но последняя имела ту неповторимую притягательность архитектуры, следы которой используется и до сих пор. Даже в наше время суперпроцессоров, базирующихся на ядре Pentium PRO (в котором реализованы, позаимствованные из БЭСМ-6), немало людей упоительно программирует на ассемблере PDP, используя эмулятор или даже сохранившиеся аппаратное обеспечение.

Я не хочу бросать камни в сторону других фирм, но шедевр PDP из них никто не повторил, да похоже не здорово к этому и стремился. Популярность PDP обеспечивает и тот факт, что это машина профессионала и для профессионала. Низкая скорость компенсируется изящностью и гибкостью выражения программистской мысли. Более того, именно критически низкие ресурсы послужили мощным толчком к необходимости глубокого изучения команд процессора и проведению бессонных ночей в поиске нужной комбинации пары сотен байт, едва умещающихся в скудном объема оперативной памяти, зачастую не достигающим и полсотни килобайт. На больших машинах это попросту было бесполезно и ресурсов хватало даже выполнения достаточно кривого и необдуманного кода. Именно PDP оказалась тем удачным полигоном, в котором нашли свой рай компьютерные гуру. Такой успех способствовал росту поставок DEC, а значит и расширению фирмы, а вместе с ней полноводного хакерского течения возникшего вокруг лабораторий крупнейших университетов.

Следы этого движения уже ушли в песок истории, но оказали решающие влияние на последующие хакерские течения. Сегодня нам уже не понять психологию людей, работающих на машинах того времени. Концепция ввода-вывода, а значит, язык общения с машиной изменились коренным образом. Клавиатуру и терминал нельзя никак сравнить с тем воистину магическим процессом "слепого" ввода машинных кодов с отладочного пульта, или когда мигающий огоньками исполин заглатывал очередную стопку перфокарт и после солидного периода задумчивости выдавал узкую ленту, распечатывающую полученный результат в двоичном виде. Люди в белых халатах, стерильный воздух... все это безвозвратно ушло в прошлое и унесло с собой культуру компьютерных жрецов. Сохранившиеся ее элементы стали идолами, утратив физическую сущность и контекст событий. Сегодня, PDP-1 может быть редким музейным экспонатом, познавательной игрушкой в форме эмулятора или памятником инженерного гения, но живой машиной она не станет уже никогда. Ее дух ушел вместе с хакерами того времени, оброс легендами и приобрел тот античный оттенок, который появляется на всем, что уже много лет лежит без движения. Но ростки, пущенные PDP-1, дали всходы, которые вечны и по сей день.

1   2   3   4   5   6   7   8   9   ...   106

Похожие:

Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Практикум на ЭВМ среда программирования и отладка программ
Рыков В. И. Среда Microsoft Visual C++ и отладка программ. Технология работы с языком С++. /Издание Башкирского ун-та. Уфа 2006....
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Лабораторная работа №1
Создание и отладка консольных приложений в интегрированной среде ms visual Studio. Net 2005
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Формирование зрительного образа
В силу этого обстоятельства представители общей психологии забывают о генетической связи перцептивных, мыслительных и исполнительных...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Российской Федерации Федеральное государственное бюджетное образовательное...
Объём дисциплины и виды учебной работы Error: Reference source not found
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Разработка урока (2 á 45 min.) на тему: Интертекстуальный анализ текстов
Формирование и дальнейшее совершенствование общекультурных и профессиональных компетенций у студентов, в частности, способности извлекать...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Гимны ариев в махабхарате
Ариев. Материалы взяты с оригинальных санскритских текстов Бхагаватам с русской транслитерацией и пословным переводом. Автор старался...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Учебной дисциплины «Специализированный лингвистический анализ текстов»»...
Целями освоения дисциплины «Специализированный лингвистический анализ текстов» являются
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Феноменологические модели и символы абсолютного сознания в религиозно-мистической...
Енной западной семиотики, которая могла быть выражена в виде специальной философской дисциплины (шастра)1 Тем не менее, понятие символа,...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Анализ проблем освоения инофонами поэтических текстов в преподавании...
Следует отметить, что и у русских детей также возникают некоторые барьеры при освоении поэтических произведений, но зачастую ограничиваются...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Техническое задание на разработку по (на кого рассчитано по, кокой...
Введение. Кратко и конкретно: предмет исследований и актуальность работы цель работы
Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции