Пол Фрейбергер - Пожар в Долине. История создания персональных компьютеров

Здесь есть возможность читать онлайн «Пол Фрейбергер - Пожар в Долине. История создания персональных компьютеров» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: М., Год выпуска: 2000, ISBN: 2000, Издательство: Группа Дарнэл, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Пожар в Долине. История создания персональных компьютеров: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Пожар в Долине. История создания персональных компьютеров»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В январе 1975 года на обложке журнала «Popular Electronics» появилась фотография диковинного металлического ящика с тумблерами и мигающими лампочками. Так миру был представлен Altair — предшественник сегодняшних ПК. Его появление ознаменовало начало революции персональных компьютеров и зарождение индустрии, вскоре достигшей оборота в десятки и сотни миллиардов долларов.
О том, как пионеры персональных компьютеров из окраинных гаражей перебрались в роскошные офисы Уолл-стрита, как их яркий талант, увлеченность, энтузиазм, товарищеское соперничество изменили мир, и рассказывает классический труд Пола Фрейбергера и Майкла Свейна «Пожар в Долине». Первое издание этой истории создания персональных компьютеров вышло в 1984 году и с редкой силой запечатлело наполненные взрывной энергией и творчеством дни революции, пожар которой разгорелся в Силиконовой Долине.
Русским читателям предлагается перевод второго издания книги, в которое включены новые главы и фотографии. Дополнено повествование и современными материалами эры Internet. Авторы прослеживают волнующую историю развития таких компаний как Apple, Microsoft, Sun, Netscape, Lotus, Oracle и других.
Как это было? Как были изобретены и вошли в нашу действительность персональные компьютеры? Наиболее полные и точные ответы на эти вопросы вы получите, прочитав «Пожар в Долине».

Пожар в Долине. История создания персональных компьютеров — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Пожар в Долине. История создания персональных компьютеров», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Хакеры

Полтора года я давал себе зарок не думать больше о компьютерах — это был конец девятого класса и весь десятый. Я пытался, делал все, что в моих силах, чтобы быть нормальным парнем, как все.

Билл Гейтс, один из основателей Microsoft Corporation

Если в области больших и мини-ЭВМ происходили какие-то изменения, то персональный компьютер все еще оставался вопросом будущего. Правда, любителям компьютеров не хотелось сидеть и ждать, когда что-нибудь произойдет. Нетерпение таких фанатов привело к тому, что они сами были готовы совершить революцию. Эти революционеры были очень молоды. В конце 60-х годов, еще до того, как терпение Аля кончилось, в компании Computer Center Corporation, «Си в кубе», как шутливо называли ее сотрудники, в свободное от учебы время с энтузиазмом работали Пол Аллен и его школьные друзья из Сиэтла. Юные компьютерщики помогали находить ошибки в программном обеспечении DEC. Они быстро учились и вскоре стали излишне самоуверенными: начали вносить собственные изменения для ускорения программ. Особенно не стеснялся критиковать программистов DEC Билл Гейтс, говоря, что они повторяют одни и те же ошибки.

Вскоре Гейтс окончательно потерял чувство меры. Конечно же, изменяя такие мощные программы, он чувствовал свое превосходство. Однажды Билл решил поэкспериментировать с компьютерной программой защиты. Машины DEC работали в системе разделения времени DEC TOPS-10, при этом несколько пользователей общались одновременно с одной машиной. В системе существовали элементы защиты. Считалось, что ни один пользователь не сможет нанести вред данным другого, создать временные или постоянные сбои в программе или, что еще хуже, во всей системе.

Но Гейтс научился обходить систему безопасности DEC. Он быстро превратился в удачливого хакера, аса подпольной науки компьютерного взлома. Его ангельское личико и веселая манера держаться стали маской, за которой скрывался маститый профессионал, который, набрав на клавиатуре всего 14 символов, мог поставить на колени всю систему безопасности DEC. Такого рода деятельность сделала Билла известной в определенных кругах личностью.

Научившись с легкостью ломать компьютерные системы безопасности, Гейтс принялся искать новые области применения своих талантов. Система безопасности DEC была автоматизирована, поэтому взлома можно было и не заметить. В других же фирмах операторами работали живые люди. Например, у Control Data Corporation на территории всей страны существовала сеть Cybernet, которая, как заявляла корпорация, была абсолютно надежной. Гейтс решил с этим поспорить. Компьютер CDC в Вашингтонском университете был подключен к сети Cybernet. Билл увлеченно занялся изучением компьютеров этой модели и их программного обеспечения. Он с таким упорством ринулся в работу, как будто готовился к выпускным экзаменам. «Чтобы обмануть систему, — объяснял Билл Полу Аллену, — надо получить доступ к одному из внешних процессоров, а затем использовать его, чтобы добраться до центрального процессора. Постепенно ты завоюешь всю систему».

Гейтс завоевывал систему CDC с завидным упорством. Сначала его поджидала неудача: оператор центрального процессора заметил изменения в работе внешнего процессора. Но и Билл в конце концов понял, как можно контролировать поступающую со стороны внешнего процессора к оператору информацию. Взломав систему, он оставил бдительного оператора не у дел, послав тому сообщение о нормальном режиме работы.

Схема сработала. Гейтс получил контроль над внешним процессором, постепенно проник в процессор центрального компьютера, прошел через контроль ничего не подозревавшего оператора и заложил свою программу в компьютеры, подключенные к Cybernet. Такие проделки немедленно привели к сбою всей системы. Гейтс радовался своим успехам, CDC — нет. К тому же Билл был настолько опьянен славой, что недостаточно тщательно замел свои следы. CDC нашла его и предъявила претензии. Униженный Гейтс был отстранен от работы более чем на год.

Несмотря на грозящие хакерам опасности, искусство взлома достигло высокого уровня. Хакерами становились самые талантливые. Говоря о своих достижениях несколько лет спустя, Гейтс не стал рассказывать о программах, автором которых он был. Он просто сказал: «Я проник в святая святых CDC», и все сразу поняли, что он представляет из себя как специалист.

Когда появился процессор Intel 8008 модели, Пол Аллен решил использовать его в своей работе. Получив руководство по эксплуатации, он вернул Гейтса к работе над компьютерами, сказав другу: «Для 8008 нам нужно придумать свой Бейсик». Бейсик был предельно простым языком программирования для компьютеров высокого уровня, его использовали в миниЭВМ, в последние десятилетия он приобрел немалую популярность. Аллен предлагал написать версию, которая бы переводила команды Бейсика в ряды логических инструкций, используемых в 8008. Имея такой переводчик, микропроцессором можно было бы оперировать на языке Бейсик. Идея выглядела достаточно заманчиво, но Гейтс был настроен скептически. На 8008 впервые использовался восьмиразрядный микропроцессор, а он имел строгие ограничения. «Он предназначен для калькуляторов», — сказал Гейтс Аллену, хотя слова его были не очень точны. Но в конце концов Билл согласился помочь. В первую очередь ему потребовалось 360 долларов, на которые он собирался купить 8008 у дистрибьютора. Затем планы друзей немного изменились. В их команде энтузиастов появился третий, Пол Гилберт, занимавшийся дизайном компьютерной аппаратуры. Вместе они начали сборку нового компьютера на базе 8008 процессора.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Пожар в Долине. История создания персональных компьютеров»

Представляем Вашему вниманию похожие книги на «Пожар в Долине. История создания персональных компьютеров» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Пожар в Долине. История создания персональных компьютеров»

Обсуждение, отзывы о книге «Пожар в Долине. История создания персональных компьютеров» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x