|
|
paparazzi 😂😂 to prawda. |
|
|
Czesław2 Prefetch miał przede wszystkim zwiększyć szybkość procesora i wyeliminować czekanie na następny rozkaz. Natomiast "wyrywanie sobie wtyczki z gniazdka" to po prostu próba uniemożliwienia działania debuggerow, i tym samym łamania kodu. |
|
|
Czesław2 Na nich właśnie był arytmometr w RIADZIE. To czterobitowa jednostka z możliwością kaskadowego łączenia W arytmometrze RIADA 16-bitowym były oczywiście cztery.. Stare czasy, czasy, gdy to ja bylem pewien, co robi elektronika. |
|
|
Dark Regis A można było ich nie widzieć ;), bo zajmowały kilka pomieszczeń na zapleczu, a studenci pracowali tylko na końcówkach. Na przykład końcówką była drukarka wierszowa z MERA Błonie, a ja jeszcze załapałem się na końcówkę stosowania kart dziurkowanych. Program zaliczeniowy dziurkowało się w specjalnej maszynie podobnej do maszyny do pisania, a potem trzeba było to ponumerować długopisem i spiąć gumką. Karty wkładał do Odry już sam operator. Po Ojcu miałem w domu trochę większe karty i taśmy dziurkowane z uniwerku. |
|
|
Dark Regis To jest podobnie jak w Intelach, gdzie pod maską są mikrokody, z których składane są "duże" rozkazy. Granice CISC i RISC zaczęły się już zacierać dawno temu. A teraz są takie rodziny superrozkazów, że głowa mała - większość z nich do wspierania grafiki i crypto. Pamiętam jak w końcówce lat 90-tych zaczęły się problemy z tzw. prefetchem, czyli takim cachem o pojemności 16-bajtów starych procesorów. Był to m.in. sposób na odróżnianie procesora I386 od I486. Wtedy w DOS-ie program mógł sam modyfikować swój kod i jak modyfikował go na porcji wziętej do prefetcha, to wychodziły dziwne rzeczy. Na przykład coś, co się w dekompilacji po modyfikacji kojarzyło z pętlą robiącą "nic", przed modyfikacją było np. sprytnym ustawieniem wartości rejestrów (taki klucz) przed wywołaniem procedury szyfrującej. |
|
|
tricolour @czeslaw
Ja pamietam SN74181, ale to amerykańska.
Byla zabawa... |
|
|
Czesław2 RIAD miał wbudowany hardware"owy debugger, umożliwiający jechanie rozkaz po rozkazie, lub, podług wyboru mikrorozkaz po mikrorozkazie. |
|
|
Czesław2 Dobrze, że po "przejęciu" kodu ne wybuchło coś w Świerku. Pamiętam najdłuższą awarię JC RIADA w moim zakładzie, trwało to 2 tygodnie, programiści musieli jeździć do COIG-u w Katowicach. Po paru dniach prób naprawy przyjechał wezwany serwis z Wrocławia z kompletem zapasowych kart. Wymienili po kolei wszystko, i nic. Pojechali i n ie pokazali się już. Myśmy z szefem, też przeszkolonym szukali jeszcze tydzień, aż trafiliśmy na firmowej taśmie z testami test, który nie przechodził. Po tym śladzie i analizie krok po kroku testu i następnie mikroprogramu udało znaleść się w kanale WE/WY uszkodzenie. |
|
|
Dark Regis A czy wie Pan, że kiedyś zawiesiłem Odrę i jak skończył się papier do wydruku mojego programu zaliczeniowego tłumaczonego na asembler, to kłopoty zaczęły się w połączonym z PW komputerze w Świerku? ;)))) Takim sposobem przypadkowo znalazłem swój pierwszy exploit w życiu :/ |
|
|
tricolour @jzg
Może i do tego kiedyś dojdzie, że się ukłonię i z przyjemnością przedstawię. Ale na razie stanowczo odmawiam, bo jeszcze całkiem niedawno byłem jakimś bliżej nieokreślonym kretynem dla ciebie, więc z pewnością nie nadaję się do partnerskiej prezentacji mych niedorobionych personaliów.
To tak a'propos wplywu obserwatora na wynik... |
|
|
Czesław2 Nie pamiętam dokładnie systemów ODRY, nie serwisowałem ich. Pierwsze miały pamięć bębnową. Ale procesory nie były kompatybilne z RIADEM. RIAD przyszedł ze wschodu. Jako podróba IBM360/370. |
|
|
Czesław2 @Imć Waszeć Ja komputer muszę WIDZIEĆ :) Tamten zajmował całą salę i miał olbrzymią ilość RAM-u czyli 1 MB. Oraz ok 10 dysków talerzowych po 30MB. No i przewijaki. |
|
|
Dark Regis A teraz można chodzić z czymś takim wpiętym w telefon ;)
conrad.pl
Sprawna komunikację na różnych kanałach, czyli WiFi na HTTP 3.0 z TSL albo telefon z Signalem, jest już w zasadzie rozwiązana i przygotowana dla sieci 5G.
Ciekawostką jest Voice over Blockchain Protocol (VoBP).
PS: Ja funkcje eliptyczne również kapuję od niedawna ;))) Jakieś 3 lata zaczęliśmy tu rozmowy o faktoryzacji liczb i funkcji zeta Riemanna i jakoś tak poszło z górki :]. |
|
|
jazgdyni ODRA miała takie same? Riada nigdy nie widziałem. |
|
|
jazgdyni @)mć Waszeć
No właśnie! Kryptografia użytkowa. Już dosyć dawno fascynowało mnie, że w USA, politycy i ludzie ważni, chodzą z dosyć pokracznymi telefonami z klawiaturą. To były jakieś (nie pamiętam typu IBMy. Szybko mnie uświadomiono, że to wówczas jedyne telefony z kodem osobistym, i to na obu końcach. Nieco śledziłem IBM i widziałem, że oni nieustannie zajmują się szyfrowaniem. Potem był ten IBM Simon, teraz chyba nadal Raptor Blackbird. A przy tym te standardy standardy DES, tajemnicze IDDU, DDS, itd. No i teraz kłopot z 5G.
To prawda - wszyscy chcą szpiegować i chcą wiedzieć wszystko o każdym. Takie czasy niestety. Tylko ja często sobie przypominam 20 lat temu, jak Poczta Polska (konkretnie przed szwindlem z France Telekom, Polska Poczta, Telegraf i Telefon (PPTiT), rokrocznie dostarczała abonentom, coraz grubsze książki telefoniczne. Pod koniec nawet dwa tomy - osobno firmy i urzędy, osobno obywatele. I nikt nie miał pierdolca z jakimś RODO, czy innym utajnieniem. Przecież teraz to przewrót niemal kopernikański.
Tak jak szlag mnie trafia z wieloma typami mini-USB. Kurcze! Standaryzacja ludzie,
Czyli chyba już wszystko kapuję. Choć o funkcjach eliptycznych w kodowaniu dawno temu słyszałem, ale jakoś tego nie drążyłem. |
|
|
Dark Regis A co serwisant sądzi o tym:
x-kom.pl
x-kom.pl
amazon.com |