- •М.М.Мейрбекова, е.Е.Хайрушева
- •Предисловие
- •І. В в о д н ы й к у р с
- •Язык – достояние общества
- •Русские пословицы о языке и речи
- •Культура аргументации
- •Установка оборудования
- •Дискретная математика
- •Escape Wireless – это значит свобода!
- •Испорченные и зараженные файлы
- •Поисковые системы
- •II. О с н о в н о й к у р с
- •Задание 37. Прочитайте текст. Озаглавьте его.
- •Открытие геометрии
- •Динамика
- •Операционная система и ее назначение
- •Клавиатура
- •Математическая физика
- •Графическое разрешение экрана
- •Материнская плата (motherbroard)
- •Микропроцессор
- •Персональные цифровые помощники
- •Хакеры: плохие или хорошие
- •Свойства современных языков программирования
- •Устойчивость движения
- •Алгоритм линейной структуры
- •Комплексные числа
- •Виды компьютерной графики
- •«Красная книга как сигнал опасности»
- •Историк науки Рошди Рашед рассказывает о вкладе арабов в развитие математики.
- •Структура и содержание реферата
- •Обучение писцов
- •Своеобразие геометрических построений
- •Обучение математике
- •Математические тексты
- •Философы и математики
- •Структура рецензии
- •Модель типовой рецензии
- •Русскую речь разъедает ржавчина
- •У истоков современной науки
- •Землемерные работы и картирование неба
- •Новые перспективы
- •Возникновение академий
- •Век Просвещения
- •Ш. Культура профессиональной речи
- •(Классификация и примеры н.Н.Романовой и а.В.Филипова)
- •Каджахметова дана муратбековна
- •Тексты для самостоятельной работы
- •Математическое моделирование
- •Структура файловой системы
- •Искусственный интеллект
- •Проектирование программы управления кодом
- •Омар Хайям. (1048-1131)
- •Информация
- •Свойства информации
- •Paintbrush
- •Технология «Виртуальная реальность»
- •Факсимильная связь
- •Готфрид Вильгельм Лейбниц (1646-1716)
- •Рамануджан
- •Мориц Паш
- •Содержание
Хакеры: плохие или хорошие
Слово «хакер» объединяет в себе, по крайней мере, два значения: одно - окрашенное негативно (взломщик), другое – нейтральное или даже хвалебное (ас, мастер).
Английский глагол to hack применительно к компьютерам может означать две вещи – взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые в нем работают.
В 1984 году Стивен Леви в своей знаменитой книге «Хакеры: Герои компьютерной революции» сформулировал принципы хакерской этики. Он включает в свой состав принципы:
1) доступ к компьютерам должен быть неограниченным и полным;
2) вся информация должна быть бесплатной;
3) не верь властям – борись за децентрализацию;
4) ты можешь творить на компьютере искусство и красоту;
5)компьютеры могут изменить твою жизнь к лучшему.
В своей книге Леви хакеров делит на три поколения. Первое возникло в шестидесятых, начале семидесятых годов на отделениях компьютерных наук в университетах. Используя технику разделения времени, эти парни преобразовали компьютеры общего пользования в виртуальные персональные компьютеры.
В конце 70-х и второе поколение делает следующий шаг – изобретение и производство персональных компьютеров. Эти неакадемические хакеры были яркими представителями контркультуры. Например, Стив Джобс, хиппи – битломан, бросивший колледж, или Стив Возняк, инженер в «Hewlett-Packard». Прежде чем преуспеть в «Apple», оба Стива занимались тем, что собирали и продавали так называемые голубые коробки – приспособления, позволяющие бесплатно звонить по телефону.
Руководствуясь той же хакерской этикой, что и предыдущие поколения, они противостоят коммерциализации Интернет, создавая программы, которые так же становятся доступны всякому, кто их пожелает, - так называемые freeware или shareware.
Третье поколение киберреволюционеров, хакеры начала 80-х, создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура – Мич Кейпор, бывший учитель трансцендентальной медитации, создавший программу «Lotus 1-2-3», которая весьма способствовала успеху компьютеров IBM.
За годы, прошедшие с выхода книги Леви, к власти пошло четвертое поколение революционеров. Именно они преобразовали милитаристскую Arpanet в тотальную дигитальную эпидемию, известную ныне как Internet.
Плохие хакеры – читают чужие письма, воруют чужие программы и всеми возможными средствами вредят прогрессивному человечеству.
Текст 3.
Свойства современных языков программирования
Свойства современных языков программирования делятся на 8 частей, и 5 из них являются обязательными в практике.
Введение типа данных в язык программирования позволяет получить более короткую программу, которую легче создать, понимать, проверять и изменять. В частности, тип данных классифицируется на встроенные и определяемые через них производные.
Контрольные соответствия типов – это прежде всего проверка совместимости типа выражения с типом левой части оператора присваивания. То же относится к связыванию формального параметра с фактическим при вызове процедуры. Несоответствие типов – одна из наиболее частых ошибок в программах, но тем труднее выполнить компиляцию.
Важнейшим способом борьбы со сложностью проблемы является ее структуризация. Это относится к данным, и к программам их обработки.
Структурированными данными являются массивы, множество, записи, таблицы, списки, очереди. Их можно классифицировать на статические и динамические. В первом случае распределение памяти в процессе трансляции, во втором – в процессе счета. Практически любые серьезные вычисления требуют динамических структур данных. Неконтролируемый выход индекса за пределы диапазона вызывает изменение значения некоторой случайной ячейки памяти, что проявляется в самом неожиданном месте программы и трудно диагностируется.
Текст 4.
Большая интегральная схема (БИС) – основной элемент ЭВМ четвертого поколения. Это обычная интегральная схема, которая является основным элементом ЭВМ третьего поколения, не неизмеримо большая по степени интеграции: в одном монокристалле размером, например, 5мм, 2мм объединено около 44 тысяч элементов.
По сравнению с интегральными схемами ЭВМ третьего поколения БИСы обладают большей надежностью, значительно меньшими размерами, весом, потребляют меньше энергии и стоят дешевле.
Все основные операции по созданию большой интегральной схемы выполняют ЭВМ.
Функции БИСов чрезвычайно широки. Прибор на одном монокристалле заменяют десяти тысяч диодов, транзисторов, сотни интегральных схем, выполняет функции любого узла ЭВМ. Создаются большие интегральные схемы, способные заменять целые устройства, например, устройств управления ЭВМ. Сейчас почти любой электронный прибор может быть выполнен на одной интегральной схеме.
Перспективным направлением в этой области является разработка программно-управляемых больших интегральных схем. Ввод программы настраивает большую интегральную схему на определенный класс операций и сообщает ей некоторую ориентацию. Таким образом, появляются возможности для дальнейшей унификации производства больших интегральных схем и снижения их стоимости.
Текст 5.