X


[ Pobierz całość w formacie PDF ]
.Zgodnie z rozpowszechnianą przezhakerów legendą, decyzja o budowie ITS mia�a swoje politycznepod�oże.W przeciwieństwie do CTSS zaprojektowanego dla IBM7094, ITS zosta� zbudowany z myślą o PDP-6.Zezwoleniehakerom na zbudowanie w�asnego systemu oznacza�o, że tylko oni będą mogli swobodnie korzystać z PDP-6.I rzeczywiście,gambit dzia�a�.Chociaż maszyna by�a wspó�w�asnością kilkuwydzia�ów, ludzie z A.I.mieli ją wkrótce dla siebie17.System ITS mia� funkcje, na które systemy komercyjne musia�yczekać jeszcze przez lata, np.wielozadaniowość, debugging imożliwości edycji pe�noekranowej.Używając go jako g�ównegosystemu PDP-6, AI Lab mog�o korzystać z pe�nej niezależnościod projektu MAC już przed przybyciem tam Stallmana.Jako rasowy adept hakerski Stallman wkrótce zakocha� się wITS.Zakazany dla większości nowicjuszy system zawiera� wielewbudowanych cech będących doskona�ą szko�ą dlaterminatorów hakerskich w rodzaju Stallmana."ITS mia� bardzo elegancki mechanizm wewnętrzny pozwalającyna badanie jednego programu przez inny." - twierdzi Stallman -"Można by�o analizować wszystkie stany programu w bardzospecyficzny ale przejrzysty sposób".Korzystając z tego, móg� śledzić, w jaki sposób pisane przezhakerów instrukcje są wykonywane.Drugą wspania�ą cechąby�a możliwość "zamrożenia" dzia�ania programu międzyposzczególnymi instrukcjami.W innych systemachoperacyjnych takie polecenie prowadzi�o do ogólnego ba�aganu izawieszenia systemu.W ITS pozwala�o to na śledzenie dzia�aniaprogramu krok po kroku."Jeżeli wydawa�em polecenie zatrzymania, system zawszezatrzymywa� się w trybie użytkownika.Można go by�ozatrzymać między wykonaniem dwóch kolejnych instrukcjiużytkownika i wszystko by�o ze sobą zgodne i zdatne doprześledzenia" - wspomina.- "Po wydaniu poleceniakontynuacji zadanie by�o dalej wykonywane bez zak�óceń.Ponadto można by�o zmieniać status dzia�ania tam i zpowrotem, i wszystko zgodnie pracowa�o.Nigdzie nie pojawia�ysię żadne stany ukryte".Przed końcem roku 1970 dzia�alność hakerska w AI Lab sta�asię sta�ym elementem tygodniowego planu zajęć Stallmana.Odponiedzia�ku do czwartku uczęszcza� na zajęcia w Harvardzie. W piątek po po�udniu jecha� do MIT na weekend.Zwykle czasprzybycia dopasowywa� do pory wieczornego posi�ku i zpięcioma lub sześcioma innymi hakerami pakowa� się dosamochodu, by przejechać przez most harvardzki dosąsiedniego Bostonu i zjeść coś w chińskiej restauracji.Przedwie lub trzy godziny dyskutowali o wszystkim - od ITS dowewnętrznej logiki języka chińskiego i stosowanego w nimzapisu piktograficznego.Potem wracali do MIT i do świtu pisalihakerskie programy.Dla samotnika rzadko potrafiącego się dopasować do swychrówieśników w Harvardzie by�o to istotne doświadczenie:spotkanie z grupą ludzi podzielających jego zainteresowaniakomputerami, science-fiction i chińską kuchnią."Pamiętamwiele świtów, które nas zastawa�y w drodze powrotnej zChinatown" - wspomina� z nostalgią 15 lat pózniej podczasprzemówienia w Szwedzkim Królewskim InstytucieTechnologicznym.- "Oglądanie wschodu s�ońca by�o rzecząpiękną, dającą spokój przez ca�y dzień.To wspania�a pora, bypójść spać.Wspaniale jest wracać do domu, gdy ptaki śpiewają.Daje to wspania�e uczucie �agodnej, pe�nej spokoju satysfakcji izadowolenia z pracy wykonanej nocą18".Im d�użej przebywa� z hakerami, tym bardziej przesiąka� ichwizją świata.Od dawna przekonany do idei wolności osobistej,zaczą� rozważać swe poczynania z punktu widzenia spo�ecznejodpowiedzialności.Szybko zaczą� oponować, gdy inny naruszalizasady spo�ecznego wspó�życia.W rok od swego przybycia by�jednym z w�amujących się do zamkniętych pokojów, w którychsta�y "zasekwestrowane" terminale będące przecież wspólnąw�asnością ca�ej spo�eczności.Zgodnie z hakerskim stylemchcia� mieć swój udzia� we w�amaniach do zamkniętychgabinetów.Jeden z najbardziej artystycznych sposobówotwierania zamkniętych drzwi, którego wymyślenie zwykleprzypisuje się Greenblatowi, polega� na wygięciu twardegodrutu na kszta�t laski i przytwierdzeniu do d�uższego końcapętli z taśmy klejącej [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • wpserwis.htw.pl
  • Drogi użytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam siÄ™ na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treÅ›ci do moich potrzeb. PrzeczytaÅ‚em(am) PolitykÄ™ prywatnoÅ›ci. Rozumiem jÄ… i akceptujÄ™.

     Tak, zgadzam siÄ™ na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyÅ›wietlanych mi reklam i dostosowania do mnie prezentowanych treÅ›ci marketingowych. PrzeczytaÅ‚em(am) PolitykÄ™ prywatnoÅ›ci. Rozumiem jÄ… i akceptujÄ™.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.