|
|
paparazzi 😂😂 to prawda. |
|
|
Czesław2 Prefetch miał przede wszystkim zwiększyć szybkość procesora i wyeliminować czekanie na następny rozkaz. Natomiast "wyrywanie sobie wtyczki z gniazdka" to po prostu próba uniemożliwienia działania debuggerow, i tym samym łamania kodu. |
|
|
Czesław2 Na nich właśnie był arytmometr w RIADZIE. To czterobitowa jednostka z możliwością kaskadowego łączenia W arytmometrze RIADA 16-bitowym były oczywiście cztery.. Stare czasy, czasy, gdy to ja bylem pewien, co robi elektronika. |
|
|
Dark Regis A można było ich nie widzieć ;), bo zajmowały kilka pomieszczeń na zapleczu, a studenci pracowali tylko na końcówkach. Na przykład końcówką była drukarka wierszowa z MERA Błonie, a ja jeszcze załapałem się na końcówkę stosowania kart dziurkowanych. Program zaliczeniowy dziurkowało się w specjalnej maszynie podobnej do maszyny do pisania, a potem trzeba było to ponumerować długopisem i spiąć gumką. Karty wkładał do Odry już sam operator. Po Ojcu miałem w domu trochę większe karty i taśmy dziurkowane z uniwerku. |
|
|
Dark Regis To jest podobnie jak w Intelach, gdzie pod maską są mikrokody, z których składane są "duże" rozkazy. Granice CISC i RISC zaczęły się już zacierać dawno temu. A teraz są takie rodziny superrozkazów, że głowa mała - większość z nich do wspierania grafiki i crypto. Pamiętam jak w końcówce lat 90-tych zaczęły się problemy z tzw. prefetchem, czyli takim cachem o pojemności 16-bajtów starych procesorów. Był to m.in. sposób na odróżnianie procesora I386 od I486. Wtedy w DOS-ie program mógł sam modyfikować swój kod i jak modyfikował go na porcji wziętej do prefetcha, to wychodziły dziwne rzeczy. Na przykład coś, co się w dekompilacji po modyfikacji kojarzyło z pętlą robiącą "nic", przed modyfikacją było np. sprytnym ustawieniem wartości rejestrów (taki klucz) przed wywołaniem procedury szyfrującej. |
|
|
tricolour @czeslaw
Ja pamietam SN74181, ale to amerykańska.
Byla zabawa... |
|
|
Czesław2 RIAD miał wbudowany hardware"owy debugger, umożliwiający jechanie rozkaz po rozkazie, lub, podług wyboru mikrorozkaz po mikrorozkazie. |
|
|
Czesław2 Dobrze, że po "przejęciu" kodu ne wybuchło coś w Świerku. Pamiętam najdłuższą awarię JC RIADA w moim zakładzie, trwało to 2 tygodnie, programiści musieli jeździć do COIG-u w Katowicach. Po paru dniach prób naprawy przyjechał wezwany serwis z Wrocławia z kompletem zapasowych kart. Wymienili po kolei wszystko, i nic. Pojechali i n ie pokazali się już. Myśmy z szefem, też przeszkolonym szukali jeszcze tydzień, aż trafiliśmy na firmowej taśmie z testami test, który nie przechodził. Po tym śladzie i analizie krok po kroku testu i następnie mikroprogramu udało znaleść się w kanale WE/WY uszkodzenie. |
|
|
Dark Regis A czy wie Pan, że kiedyś zawiesiłem Odrę i jak skończył się papier do wydruku mojego programu zaliczeniowego tłumaczonego na asembler, to kłopoty zaczęły się w połączonym z PW komputerze w Świerku? ;)))) Takim sposobem przypadkowo znalazłem swój pierwszy exploit w życiu :/ |
|
|
tricolour @jzg
Może i do tego kiedyś dojdzie, że się ukłonię i z przyjemnością przedstawię. Ale na razie stanowczo odmawiam, bo jeszcze całkiem niedawno byłem jakimś bliżej nieokreślonym kretynem dla ciebie, więc z pewnością nie nadaję się do partnerskiej prezentacji mych niedorobionych personaliów.
To tak a'propos wplywu obserwatora na wynik... |
|
|
Czesław2 Nie pamiętam dokładnie systemów ODRY, nie serwisowałem ich. Pierwsze miały pamięć bębnową. Ale procesory nie były kompatybilne z RIADEM. RIAD przyszedł ze wschodu. Jako podróba IBM360/370. |
|
|
Czesław2 @Imć Waszeć Ja komputer muszę WIDZIEĆ :) Tamten zajmował całą salę i miał olbrzymią ilość RAM-u czyli 1 MB. Oraz ok 10 dysków talerzowych po 30MB. No i przewijaki. |
|
|
Dark Regis A teraz można chodzić z czymś takim wpiętym w telefon ;)
conrad.pl
Sprawna komunikację na różnych kanałach, czyli WiFi na HTTP 3.0 z TSL albo telefon z Signalem, jest już w zasadzie rozwiązana i przygotowana dla sieci 5G.
Ciekawostką jest Voice over Blockchain Protocol (VoBP).
PS: Ja funkcje eliptyczne również kapuję od niedawna ;))) Jakieś 3 lata zaczęliśmy tu rozmowy o faktoryzacji liczb i funkcji zeta Riemanna i jakoś tak poszło z górki :]. |
|
|
jazgdyni ODRA miała takie same? Riada nigdy nie widziałem. |
|
|
jazgdyni @)mć Waszeć
No właśnie! Kryptografia użytkowa. Już dosyć dawno fascynowało mnie, że w USA, politycy i ludzie ważni, chodzą z dosyć pokracznymi telefonami z klawiaturą. To były jakieś (nie pamiętam typu IBMy. Szybko mnie uświadomiono, że to wówczas jedyne telefony z kodem osobistym, i to na obu końcach. Nieco śledziłem IBM i widziałem, że oni nieustannie zajmują się szyfrowaniem. Potem był ten IBM Simon, teraz chyba nadal Raptor Blackbird. A przy tym te standardy standardy DES, tajemnicze IDDU, DDS, itd. No i teraz kłopot z 5G.
To prawda - wszyscy chcą szpiegować i chcą wiedzieć wszystko o każdym. Takie czasy niestety. Tylko ja często sobie przypominam 20 lat temu, jak Poczta Polska (konkretnie przed szwindlem z France Telekom, Polska Poczta, Telegraf i Telefon (PPTiT), rokrocznie dostarczała abonentom, coraz grubsze książki telefoniczne. Pod koniec nawet dwa tomy - osobno firmy i urzędy, osobno obywatele. I nikt nie miał pierdolca z jakimś RODO, czy innym utajnieniem. Przecież teraz to przewrót niemal kopernikański.
Tak jak szlag mnie trafia z wieloma typami mini-USB. Kurcze! Standaryzacja ludzie,
Czyli chyba już wszystko kapuję. Choć o funkcjach eliptycznych w kodowaniu dawno temu słyszałem, ale jakoś tego nie drążyłem. |
|
|
Dark Regis A co serwisant sądzi o tym:
x-kom.pl
x-kom.pl
amazon.com |
|
|
Czesław2 Nie byłem i nie jestem programistą, pracowałem w serwisie po szkoleniu w ELWRO. |
|
|
Dark Regis Mam gdzieś w szpargałach i papierach, bo robiłem zaliczenia i praktyki na IBM360/370 (RIAD) w Pakamerze na Wydziale Elektroniki PW. Zaliczenie było z assemblera, a w wakacje przepisywanie procedur rozkładu macierzy z amerykańskiego Fortranu na nasz ;)
blog-wajkomp.pl |
|
|
Czesław2 Kto pamięta jednostki arytmetyczne mikroprogramowane jak w RIADZIE? |
|
|
Dark Regis Zgoda, natomiast to już jest TA CHWILA na kryptografię użytkową i dlatego ja z kolei myślę o firmie ;)
Widział Pan reklamy, które podsuwają portale, albo jakie filmy proponuje Youtube po takich naszych dyskusjach na niszowym forum? To proszę sprawdzić. Google wydrapuje nawet słowa kluczowe wraz z całym kontekstem z okienek edycyjnych gdzie są posty, których nie zdecydowaliśmy się opublikować. Tak samo z pisanych i nie wysłanych listów e-mail. Uważa Pan, że to jest OK i że każdy się do tego wreszcie przyzwyczai, zwłaszcza ci, którzy w Polsce robią software do amunicji krążącej i oprogramowanie do głowic optycznych? Ktoś z rządu coś wrzucił w kontekście szpiegowania Rosji i o ruskiej agenturze. A Izrael z jego roszczeniami albo Niemcy?
PS: Komputery kwantowe? A może raczej matematyka? Proszę sprawdzić skrót SIDH albo SIKE (także wspomniane wyżej słowa isogeny, twist) pod kątem "postquatum crypto". |
|
|
jazgdyni @Imć W
Wreszcie!!!
Akurat wiem, jak pracuje (wolę pracuje niż działa) komputer (za wyjątkiem kwantowego). ASCI miałem w małym palcu, podobnie jak systemy 10-tkowe, 2-kowe i 16-tkowe. To, przy własnych konstrukcjach. Potem jeszcze coś trzeba było się douczyć z MP3 i MP4, by nieźle brzmiało, no i procki na 64 bitach, itd. Również szyfrowanie informacji kodem 256 bitowym.
A przy łączności satelitarnej to przecież cała komunikacja szła w niedużych paczkach, które jeszcze się sprawdzało, czy nie ma błędu.
Te cyfrowe zabawy skończyły się tak w 2013-tym, bo potem na sejsmikach to były duże serwerownie i Amerykanie ostro pilnowali, by nic nie grzebać (sprzęt był HP).
Tak, że oświadczam - lampka się zapaliła i czuję bluesa.
Dziękuję za cierpliwość
Ps. Dodam jeszcze, że bardzo dużo zabawy dawało tworzenie systemu z PLC. Tam też człowiek testował logikę i budowanie algorytmów. Nawet chciałem firmę założyć (w 2000 r.) skończyć z morzem i robić inteligentne domy. Ale kolega stwierdził, że to jeszcze nie ta chwila. |
|
|
Dark Regis Wie Pan jak działa komputer? Obawiam się, że nie. Otóż komputer ładuje rozkazami do rejestru liczby długości 2^N bitów, 8-,16-,32-,64-,128-,... Jeżeli wykonujemy tą drogą operacje w ciągu na słowach długości N-bitów przerzucając je przez rejestr np. AH,AX,EAX,RAX,... i wykonując rozkazy ADD, MUL, SUB, XOR,...., to na czym my pracujemy hę? Oczywiście robimy to w systemie z bazą 2^N (tam uwzględniamy znacznik CF z wektora stanu EFLAGS lub nie, ale to szczegóły techniczne). Jeżeli teraz mamy metodę kryptograficzną, która optymalizuje obliczenia dzieląc ciągi bajtów opisujących hasła i tekst na porcje po 2048-bitów, to w jakim kurna systemie pozycyjnym my pracujemy, cio? ;) Po prostu potrzebna jest tu wyobraźnia, której nasze szkoły nie uczą wcale i dlatego wypuszczają kadłubki "znawców wszystkiego" (nieuków), którym potem trzeba na palcach tłumaczyć jak liczy się w systemie szóstkowym. Teraz Pan chyba zrozumiał moje intencje i jak ciężkie mam tu zadanie :D
PS: Proszę wybaczyć, ale dziwię się niezmiernie jak można bez solidnej znajomości nawet systemu pozycyjnego dziesiątkowego rozkminiać problem istnienia materii? Kiedyś ktoś mi zarzucił, bodaj Jabe, że matematyk MUSI wyrażać się precyzyjnie. No to wyrażam sie precyzyjnie i co? I GWno, nadal można ośmieszać wszystko, bo i tak polska widownia GWno rozumie i nie poprze nawet twierdzeń prawdziwych, bo nie... Tymczasem Chińczycy produkują milion inżynierów i matematyków mających takie, jak Pan uważa, pierdoły w małym palcu u nogi i niedługo wielka POlska będzie robić im buty. |
|
|
jazgdyni @Imć Waszeć
Niesamowite!
Komu zachciało się tym bawić? Co mu przyświecało, jaki cel chciał osiągnąć? Przecież to zapewne do czegoś służy. Nadal nie wiem do czego. |