Leksykon hackingu ( Chomikuj.pl ), Leksykon Hackingu

 

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Leksykon hackingu
SPIS TRECI
KATALOG KSI¥¯EK
Autor: John Chirillo
T³umaczenie: Andrzej Gra¿yñski
ISBN: 83-7361-283-1
Tytu³ orygina³u
Format: B5, stron: 192
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Hakerzy pojawili siê, gdy tylko pierwsze komputery trafi³y na uczelnie.
W przeciwieñstwie do rasowych informatyków, którzy w³aciwie nie potrzebowali
komputerów do swoich teoretycznych rozwa¿añ, hakerzy starali siê wykorzystaæ sprzêt
praktycznie. Wkrótce stali siê prawdziwymi czarodziejami, znaj¹cymi od podszewki
zasady dzia³ania maszyn, na których pracowali. Niewielka czêæ z nich zajê³a siê
w³amaniami do systemów, wiêkszoæ powiêci³a siê po¿ytecznym zajêciom, dziêki
którym powsta³o wiele cennych i u¿ywanych do dzi programów, a nawet jêzyków
programowania.
Hakerzy tworzyli i tworz¹ rozproszon¹ spo³ecznoæ, która wykszta³ci³a w³asne
zwyczaje, a tak¿e swój w³asny, tajemniczy i trudny do zg³êbienia dla profanów jêzyk.
Jemu w³anie powiêcona jest ta ksi¹¿ka. Dziêki niej poznasz slang, którym pos³uguj¹
siê hakerzy. Wiele z ukutych przez nich terminów wysz³a poza w¹skie rodowisko
hakerskie i u¿ywana jest dzisiaj przez szerokie grono osób, czêsto w nieco zmienionym
znaczeniu. Dziêki tej ksi¹¿ce poznasz, co znaczy³y one oryginalnie i prze¿yjesz
pasjonuj¹c¹ podró¿ po wiecie hakerów.
Setki skrótów i okreleñ, w których zawarta jest historia komputerów i internetu, czeka
na Ciebie. Nie wiesz, co to jest „p³eæ bajtowa”? Siêgnij po tê ksi¹¿kê, a wszystko stanie
siê ³atwe.
• Poznasz jêzyk hakerów,
• Szczegó³owe wyjanienia setek skrótów i terminów,
• Pasjonuj¹ca wyprawa po tajemniczej spo³ecznoci komputerowych czarodziejów.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp ............................................................................................... 5
Leksykon hackingu ............................................................................ 7
 Leksykon hackingu
20x
patrz TOPS-20
abbrev
Skrót od wyrazu abbreviation — „skrót”.
ABEND
(ABnormal END) Nienormalne zakoczenie programu; crash, lossage. Oryginalnie
nazwa makra systemów operacyjnych OS i DOS komputerów IBM/360 i IBM/370
z lat 1960 – 1980, powoduj1cego natychmiastowe zakoczenie wykonywanego
programu z inicjatywy systemu operacyjnego lub u3ytkownika. Z reguły pisane
w cało6ci wielkimi literami (ABEND — jak we wspomnianych systemach), spoty-
kane tak3e w postaci abend. Nie6wiadomi etymologii tego słowa hakerzy kojarz1
go z niemieckim okre6leniem wieczoru (niem. abend) — ma ono nazywa: czynno6ci
operatorów systemu, którzy pó;nym pi1tkowym popołudniem wprowadzaj1 system
operacyjny w stan tzw. pracy bezobsługowej na czas weekendu.
ACK
. Skrót oznaczaj1cy potwierdzenie (ang. acknowledge); mnemoniczne okre6lenie
znaku ASCII(6) u3ywanego (w telegrafii) w charakterze kodu potwierdzaj1cego
transmisj>. U3ywany tak3e w odniesieniu do reakcji programu interakcyjnego (np.
ping) na zapytanie u3ytkownika.
. Uprzejme potwierdzenie tego, i3 zrozumiało
si> punkt widzenia dyskutanta („Ack. Ack. Ack. Teraz ju3 wiem” — rzadko sto-
sowane w komunikacji polskoj>zycznej).
2
. Pro6ba o potwierdzenie obecno6ci
partnera („Jeste6 tam?”) przy komputerze podczas rozmowy w trybie terminalowym
(jak w programie talk).
3
. Symboliczne ponowienie zapytania zawartego w po-
przednio wysłanym e-mailu, który pozostał bez odpowiedzi; zobacz tak3e NAK.
4
Ada
Wywodz1cy si> z Pascala j>zyk programowania, który stanowi podstaw> dla
projektów informatycznych w Departamencie Obrony USA. Według zgodnej
opinii hakerów j>zyk ten jest koronnym przykładem tego, czego dokona: mo3e
rozbudowana biurokracja: stworzony został przez specjalny komitet, jest niespójny
koncepcyjnie, trudny w u3ytkowaniu, a jego stworzenie kosztowało miliardy
1
 8 adger
dolarów (z tego wzgl>du okre6lany bywa 3artobliwie jako „j>zyk PL/I lat osiem-
dziesi1tych”). Szczególnie wy6miewany jest sposób obsługi wyj1tków oraz komuni-
kacja mi>dzy procesami. Nazwa j>zyka kojarzona jest z imieniem córki Lorda
Byrona, Ady Lovelace; jej korespondencja z Charlesem Babbage’em w połowie XIX
wieku mo3e by: (ze wzgl>du na tre6: i charakter) uwa3ana za pierwszy, historycznie
udokumentowany przykład programowania maszyny, oczywi6cie w rozumieniu
ówczesnych, dziewi>tnastowiecznych realiów — „program” był wówczas niczym
innym, jak tylko odpowiednim sprz>3eniem niezliczonych kół z>batych, zapadek itp.
Najbardziej elegancka analogia, jak1 sformułowano pod adresem j>zyka Ada, to
„słoni1tko”; patrz tak3e słoniowe programy — mały, poczciwy j>zyk, który a3
prosi si>, by „wypu6ci: go na wolno6:”.
adger
Czasownik uknuty w kr>gach Uniwersytetu Kalifornijskiego w Los Angeles okre-
6laj1cy czynno6ci o daleko id1cych negatywnych konsekwencjach (jak na przykład
nieodwracalne wykasowanie wa3nych plików), którym mo3na było zapobiec przy
odrobinie rozs1dku.
. Nieuzasadnione pochlebstwo w stosunku do programu (np. systemu eksperc-
kiego), który przejawia co prawda pozory inteligentnego zachowania, lecz wynika
ono z zastosowania bardzo prostych mechanizmów; na przykład program kwe-
stionuj1cy te z wprowadzanych słów, które nie znajduj1 si> w jego słowniku mo3e
by: (przez nie6wiadomego u3ytkownika) podejrzewany o „zdolno6:” rozumienia
j>zyka naturalnego.
. Specjalny rodzaj kodu, przeznaczony do obsługi („wygła-
dzania”) pewnych nietypowych danych wej6ciowych, które „normalnie” dopro-
wadziłyby do załamania si> programu; patrz tak3e efekt ELIZY.
2
admin
Skrót cz>sto u3ywany (zwłaszcza w korespondencji online) na oznaczenie osoby
sprawuj1cej opiek> nad systemem („administratora”). Skrótami pokrewnymi s1:
sysadmin (okre6laj1cy osob> odpowiedzialn1 za konfiguracj> systemu operacyjnego),
siteadmin (na okre6lenie administratora witryny www) i newsadmin (na okre6lenie
moderatora grup dyskusyjnych); zobacz tak3e postmaster, sysop, system mangler.
ADVENT
Prototyp komputerowej gry przygodowej, zaimplementowany pierwotnie przez
Willa Crowthera na komputerze PDP-10 (jako próba „zaprogramowania” fantazji
i wyobra;ni) i rozwini>ty przez Dona Woodsa do postaci gry-układanki (puzzle).
Obecnie gra ta znana jest bardziej pod nazw1 Adventure; zobacz tak3e vadding.
Definiuje ona zwi>zły, by nie powiedzie: oschły, nieco naiwny styl charaktery-
styczny dla gier tekstowych („Dziki, zielony w13 wła6nie przepełzn1ł Ci drog>”,
„Nie widz> tu…”, „Jeste6 wła6nie w labiryncie, którego wszystkie zakr>ty s1 iden-
tyczne”). Pewne „magiczne słowa” w rodzaju xyzzy, plugh itd. maj1 prawdopo-
dobnie swe ;ródło w opisywanej grze.
Przy okazji, Crowther uczestniczył w eksploracji systemu jaski Mamooth & Flint
Ridge; „posiada” on obecnie jaskinie Colosal Cave i Bedquilt („kołdra”) oraz Y2 —
to ostatnie oznacza w 3argonie speleologów „tylne wej6cie”.
ad-hackery, ad-hockery, ad-hocity
1
aliasowania błd 9
AIDS
Akronim utworzony od ang. A Infected Disk Syndrome — syndrom zainfekowa-
nego dysku, przy czym litera „A” kojarzona jest cz>sto z komputerami Apple.
Analogia do znanego medycznego zespołu nabytych niedoborów immunologicznych
(Acuired Immune Deficiency Syndrome) ma akcentowa: zagro3enie ze strony
nierozwa3nej wymiany danych mi>dzy komputerami, porównywalnej z niebez-
piecznym seksem; patrz tak3e wirus, robak, trojan, system dziewiczy
AI-zupełne problemy
Termin stworzony w MIT, u3ywany na okre6lenie (przez analogi> do problemów
NP-zupełnych) problemów (oraz podproblemów) 6ci6le zwi1zanych ze sztuczn1
inteligencj1 (AI), dla rozwi1zania których niezb>dny jest do6: spory zasób inteligen-
cji wła6ciwej istotom rozumnym; innymi słowy, problemy AI-zupełne s1 zbyt
trudne, by mo3na je było całkowicie rozwi1za: wył1cznie za pomoc1 komputera.
Przykładami problemów AI-zupełnych s1: mechaniczne postrzeganie i interpretacja
obrazów w sposób wła6ciwy człowiekowi oraz rozumienie j>zyka naturalnego.
akronimy rekursywne
Wywodz1ca si> z MIT hakerska koncepcja tworzenia akronimów odwołuj1cych
si> do samych siebie b1d; grupy akronimów odwołuj1cych si> do siebie nawzajem.
Najbardziej znane akronimy tego rodzaju zwi1zane s1 z edytorami u3ywanymi w MIT
(EINE — Eine Is Not Emacs, ZWEI — Zwei Was Eine Initially). Istnieje tak3e
kompilator j>zyka Scheme, zwany LIAR (Liar Imitates Apply Recursively); patrz
te3 GNU (w znaczeniu
1
aktywne oczekiwanie
patrz zaj6ty czekaniem
. Archaiczne okre6lenie jednego z rejestrów uniwersalnych procesora, traktowa-
nego przez niektóre rozkazy w sposób specjalny. W procesorach firmy Intel reje-
strami takimi s1: AL, AX i EAX. W dawnych komputerach akumulator był w zasadzie
jedynym rejestrem (w dzisiejszym znaczeniu tego słowa); w stosunku do obecnych
procesorów ich rejestry okre6lane s1 za pomoc1 oznacze symbolicznych, a słowo
„akumulator” nie jest w ogóle u3ywane.
. Rzadko ju3 u3ywane okre6lenie słu31ce
odró3nieniu rejestru u3ywanego (przez program) na potrzeby operacji arytmetycz-
nych i logicznych od rejestrów zwi1zanych z adresowaniem, indeksowaniem lub
zliczaniem obrotów p>tli („W tej p>tli sumuj1cej u3ywane elementy akumulato-
rem jest EDX”).
2
. W odniesieniu do tzw. maszyn bezadresowych, w których
podstawowe znaczenie odgrywały operacje stosowe, okre6lenie „akumulator” u3y-
wane było niekiedy jako synonim stosu.
3
alfa cz*stki
patrz rozpad bitowy
aliasowania bł*d
Subtelny bł1d programowania zwi1zany z dynamicznym przydziałem pami>ci
(dokonywanym m.in. przez funkcje New i GetMem w Pascalu lub malloc w C).
.) — GNU’s Not Unix. Nazw> firmy CYGNUS obja6nia
si> natomiast jako Cygnus, Your GNU Support; patrz tak3e EMACS.
akumulator
1
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • leborskikf.pev.pl
  •