------------------------------------- ...В слово "хакер" вложен отрицательный смысл (почему-обьясню ниже),но каждый из них гордо носит свое имя. Хакера не волнует сложность поставленной задачи, но заниматься ею он будет только в том случае, когда она ему интересна. Заставить хакера работать вне его инте- ресов доступно лишь исключительно талан- тливым организаторам. Наиболее интересная область для хакера это программы с защитами. Снятие защит- одна из сложнейших задач, с которой мо- жет столкнуться программист. Любому по- нятно, что ни одному чайничку, ратующему за структурное программирование,эта про- блема не по силам, для этого необходим талант. В советских условиях хакер необходим по той простой причине,что не каждый в состоянии купить у автора за бешеные де- ньги ту или иную программу на одной дис- кете (тут за одни почтовые переводы ско- лько нужно),поэтому приходится воровать. Своровать программу без хакера невозмож- но, так как почти любой фирменный проду- кт защищен от копирования. Загнивающих предпринимателей слово ха- кер приводит в ужас, но я сдлеаю разли- чие между хакером и компьютерным пиратом (термин SOFTWARE PIRACY вполне официален и является предметом стального внимания Интерпола). Не исключено, что хакер мо- жет заниматься распространением программ с которых сняты защиты, но это характе- ризует его как человека, но не как прог- раммиста. Теперь ряд штрихов, характеризующих ха- кера: -как уже говорилось,хакера трудно заста- вить работать, но если его заинтересова- ть, то результат почти всегда-шедевр; -хакеру тяжело что-либо начать, но, уйдя в работу, он потерян для общества вплоть до завершения той или иной стадии; -при выборе программных средств для сво- ей деятельности хакер часто удивляет других программистов (как правило, это определяется не тем,что программа умеет, а тем, как она написана); -все, что хакер делает, он не считает работой; -хакер часто смеется, когда читает лите- ратуру по программированию (особенно со- ветскую). Лучшая литература для него - распечатка программы; -хакер способен обьяснить по телефону способ, которым можно найти ячейку памя- ти, определяющую количество жизней в иг- ре SABOTEUR, одновременно восстанавливая содержимое диска с помощью DISC DOCTOR. -хакер работает ночью,так как в это вре- мя суток закрыты пивнушки, а телефон по- чти не звонит. Если он зазвонил, то это звонок другого хакера; -музыка может быть помехой во время чте- ния художественной литературы, но не во время работы (работы?!); -как правило, критику хакер воспринимает без мордобития, всегда находит оправда- ние, но указанную ошибку исправляет (ес- ли ее не исправил другой хакер); -хакер может страдать тяжелой формой ма- ния величия, но всегда об этом предупре- ждает; -мыслительный процесс у хакера идет под- сознательно. Это иногда приводит к тому, что ложась с подружкой в постель, хакер вскакивает, осознав, что в пятисотой строчке его программы стоит неправильное условие перехода на метку ASDFZXCV (та- кая метка также в порядке вещей, так как хакеру не хватает энергии не только на написание комментариев,но и придумывания удобочитаемых меток-гораздо проще прой- тись кулаком по клавиатуре). статья и материалы: BLADE ------------------------------------- ...В слово "хакер" вложен отрицательный смысл (почему-обьясню ниже),но каждый из них гордо носит свое имя. Хакера не волнует сложность поставленной задачи, но заниматься ею он будет только в том случае, когда она ему интересна. Заставить хакера работать вне его инте- ресов доступно лишь исключительно талан- тливым организаторам. Наиболее интересная область для хакера это программы с защитами. Снятие защит- одна из сложнейших задач, с которой мо- жет столкнуться программист. Любому по- нятно, что ни одному чайничку, ратующему за структурное программирование,эта про- блема не по силам, для этого необходим талант. В советских условиях хакер необходим по той простой причине,что не каждый в состоянии купить у автора за бешеные де- ньги ту или иную программу на одной дис- кете (тут за одни почтовые переводы ско- лько нужно),поэтому приходится воровать. Своровать программу без хакера невозмож- но, так как почти любой фирменный проду- кт защищен от копирования. Загнивающих предпринимателей слово ха- кер приводит в ужас, но я сдлеаю разли- чие между хакером и компьютерным пиратом (термин SOFTWARE PIRACY вполне официален и является предметом стального внимания Интерпола). Не исключено, что хакер мо- жет заниматься распространением программ с которых сняты защиты, но это характе- ризует его как человека, но не как прог- раммиста. Теперь ряд штрихов, характеризующих ха- кера: -как уже говорилось,хакера трудно заста- вить работать, но если его заинтересова- ть, то результат почти всегда-шедевр; -хакеру тяжело что-либо начать, но, уйдя в работу, он потерян для общества вплоть до завершения той или иной стадии; -при выборе программных средств для сво- ей деятельности хакер часто удивляет других программистов (как правило, это определяется не тем,что программа умеет, а тем, как она написана); -все, что хакер делает, он не считает работой; -хакер часто смеется, когда читает лите- ратуру по программированию (особенно со- ветскую). Лучшая литература для него - распечатка программы; -хакер способен обьяснить по телефону способ, которым можно найти ячейку памя- ти, определяющую количество жизней в иг- ре SABOTEUR, одновременно восстанавливая содержимое диска с помощью DISC DOCTOR. -хакер работает ночью,так как в это вре- мя суток закрыты пивнушки, а телефон по- чти не звонит. Если он зазвонил, то это звонок другого хакера; -музыка может быть помехой во время чте- ния художественной литературы, но не во время работы (работы?!); -как правило, критику хакер воспринимает без мордобития, всегда находит оправда- ние, но указанную ошибку исправляет (ес- ли ее не исправил другой хакер); -хакер может страдать тяжелой формой ма- ния величия, но всегда об этом предупре- ждает; -мыслительный процесс у хакера идет под- сознательно. Это иногда приводит к тому, что ложась с подружкой в постель, хакер вскакивает, осознав, что в пятисотой строчке его программы стоит неправильное условие перехода на метку ASDFZXCV (та- кая метка также в порядке вещей, так как хакеру не хватает энергии не только на написание комментариев,но и придумывания удобочитаемых меток-гораздо проще прой- тись кулаком по клавиатуре). статья и материалы: BLADE В этом разделе нашего журнала, мы будем вас знакомить с миром персонального ком- пьютера "IBM", думаем, что многие из вас уже не раз встречали этот компьютер, а возможно многие и имеют его у себя дома. Не стоит думать, что мы "типичные фанаты писюков", ни в коем случае. Мы уважаем все компьютеры, с которыми мы неоднокра- тно знакомы. В этот список входят 3 ма- шины: Sinclair, Amiga, Pentium. Просто у нас больше новой информации об IBM, чем об выше упомянутой Amiga. Если у вас есть много свежих новостей об Amiga и ее софте, пожалуйста, можете присылать нам вашу информацию (текст лучше всего писа- ть в текстовом редакторе ассемблера: ZXASMЗ.0, или прямо на бумаге), мы с бо- льшим удовольствием опубликуем вашу ста- тью. Одно условие: Информация должна бы- ть свежей и интересной. Мировой хит-парад комп.игр за 1996 год ---------------------------------------- 1.Civilization 2 (Microprose) 2.Quake (ID Software) 3.Command & Conguer:Covert Operation (Virgin Gamez) 4.Warcraft 2:Tides of Darkness (Blizard) 5.Duke Nukem 3D (Apogee) 6.F1 Grand Prix 2 (Microprose) 7.The Elder Scrolls: Dagger Fall 8.Heroes of Might & Magic (New World Со) 9.Descent 2 (Interplay) 10.Z (Virgin Gamez) ---------------------------------------- Как видите упорное лидерство держит игро вая программа "CIVILIZATION 2", фирмы - Microprose, надо сказать, что она дейст- вительно этого стоит. ----------------------------------------