Skocz do zawartości
  • Ogłoszenia

    • Jarpen Zigrin

      Zostań naszym fanem. Obserwuj nas w social mediach : )   12/11/2016

      Daj się poznać jako nasz fan oraz miej łatwy i szybki dostęp do najnowszych informacji poprzez swój ulubiony portal społecznościowy.    Obecnie można nas znaleźć m.in tutaj:   Facebook: http://www.facebook.com/pages/Historiaorgp...19230928?ref=ts Twitter: http://twitter.com/historia_org_pl Instagram: https://www.instagram.com/historia.org.pl/
    • Jarpen Zigrin

      Przewodnik użytkownika - jak pisać na forum   12/12/2016

      Przewodnik użytkownika - jak pisać na forum. Krótki przewodnik o tym, jak poprawnie pisać i cytować posty: http://forum.historia.org.pl/topic/14455-przewodnik-uzytkownika-jak-pisac-na-forum/
bavarsky

Historia rozwoju systemów operacyjnych

Rekomendowane odpowiedzi

bavarsky   

A ja mam pytanie: dawnymi czasy pewien profesor na zjeździe hakerów i komuteromaniaków (jakieś lata 90-te) pokazał taką sztuczkę przy pomocy prostego sprzętu a la niemal tv - sciągnął sygnał z komputerów pobliskich biur. Innymi słowy widział na swym monitorze co ktoś inny pisał.

Jak?

A to mogło dotyczyć np. ARP poisoning, tj. jeden z typu ataku MITM. Pomiędzy twoim IP a IP HUBA/Switcha/Routera, następuje "wpięcie się w linię". Ty logujesz się na pocztę, podajesz login hasło, i w tym samym czasie w terminalu gościa który dokonał tego typu penetracji wyświetla się strona na którą się logujesz [dokładny link] + twój login i hasło.

Jeżeli korzystasz z połączenia SSL [https] np. logując się do banku, atakujący nie widzi nic, bo nie zna twojego klucza. Jednak obecnie można przejąć ten klucz relayd'em.

Ewentualnie ów profesor zastosował znany i popularny program [lat temu naście] w środowisku Microsoftu, o nazwie Back Orifice, który umożliwiał zdalne przejmowanie komputera zainfekowanego uprzednio przez człon 'serwera' tego trojana.

Pozdr.

Edytowane przez piterzx

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Log #1 17.01.2014

-------------------

[1] Skończyłem katalogowanie publikacji technicznych maszyn DEC DIGITAL, od końca lat 50. do 90. XX w., jest tego ok. 19 GB, samo uporządkowanie wszystkiego zajęło mi ok. miesiąc czasu. Dużą część pozyskałem dzięki uprzejmości byłych pracowników DEC'a, w tym jednego z głównych projektantów systemu VMS. Listing plików z podziałem na katalogi wygenerowałem z przekierowaniem do pliku. Całość można zobaczyć tutaj.

[2] W przyszłym tygodniu jadę odwiedzić Bernda, tj. profesora Ulmanna, prowadzącego muzeum komputerów analogowych + maszyn DEC'a, które znajduje się w miejscowości Heidenrod-Kemel, niedaleko Darmstadt.

[3] Po dwóch tygodniach przerabiania I/O procesora KDJ11-BF, plus problemów z adapterem KTJ11-B UNIBUS i złym adresowaniem pamięci modułów MSV11-JB/JC. Udało się postawić BSD w wersji 2.11, na mikrokomputerze PDP-11

Pierwsze co uderza to manuale. Jednak nie tak dokładne jak w OpenBSD :] Ingo Schwarze alias schwarze@ to już firma z tradycjami.

End

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Log #2 03.02.2014

-----------------

[1] Egzekucja planu z OpenVMS na Alphaserwerze się uskutecznia. Dzięki uprzejmości Bernda mam konto na Fafnerze, takoż w praktyce poznaję tajniki jednego z najwspanialszych systemów operacyjnych, do którego to grona zaliczyć wypada RSX, BSD i System V.

[2] Naprawiłem starą płytę główną MSI 2001, tj. wymiana trzech rozlanych kondensatorów + flash BIOS'a.

System złożyłem. Pentium III 800, z 512 MB pamięci i kontrolerem SATA pod PCI, działa sobie spokojnie pod nowiutkim NetBSD 6.0.4

[3] Próbuję zrozumieć sposób życia RMS.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Alex WS   

Nie chcę kontynuować off'a z https://forum.historia.org.pl/topic/16069-wywiad-agenci-informatorzy-osoby-informujace/

Ten wątek chyba będzie właściwszy. Zastrzegam iż nie jestem jakimś specjalistą od spraw IT, gdzieś tam liznąłem Unix'a ( SCO ), przypadkowo chyba z 13-14 lat temu na kurs Cisco do Krakowa mnie wysłano ( dużo z tego już nie pamiętam ). Hobbysta raczej.

Piszesz iż nowości Snowdena znane są od 2 dekad. W części pewnie tak ale SSL i sprawy kryptograficzne chyba się trochę rozwinęły od tego czasu no i większość ludzi żyła w takim mitycznym poczuciu bezpieczeństwa. Bankowość i takie tam. Pewnie nas to tam nie dotyka ale dziwne poczucia podglądania pozostaje ;)

Jaką konfigurację sugerujesz, abstrahując od kwestii Snowdena i niemożności zainstalowania przez mnie linuxa ( sterowniki ) aby jednak mieć w miarę bezpieczne stanowisko pracy / rozrywki ? Do technologii mobilnych także to odnoszę. Cyanogemod ? Może BB10 ?

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Nie chcę kontynuować off'a z https://forum.historia.org.pl/topic/16069-wywiad-agenci-informatorzy-osoby-informujace/

Ten wątek chyba będzie właściwszy. Zastrzegam iż nie jestem jakimś specjalistą od spraw IT, gdzieś tam liznąłem Unix'a ( SCO ), przypadkowo chyba z 13-14 lat temu na kurs Cisco do Krakowa mnie wysłano ( dużo z tego już nie pamiętam ). Hobbysta raczej.

Ja też jestem Hobbysta. Głównie interesuje mnie historia rozwoju systemów komputerowych znaczy z rodziny BSD i wersji rozwojowych Unixa z Bell Labs., można powiedzieć ich genealogia, tj. rozwój na przestrzeni lat.

SCO Unixware to była w sumie ostatnia kontynuowana wersja Systemu V, po sprzedaży w połowie lat 90'tych praw do tej dystrybucji/i nazwy Unix, przez AT&T Grupie SCO.

Piszesz iż nowości Snowdena znane są od 2 dekad. W części pewnie tak ale SSL i sprawy kryptograficzne chyba się trochę rozwinęły od tego czasu no i większość ludzi żyła w takim mitycznym poczuciu bezpieczeństwa. Bankowość i takie tam. Pewnie nas to tam nie dotyka ale dziwne poczucia podglądania pozostaje ;)

Jaką konfigurację sugerujesz, abstrahując od kwestii Snowdena i niemożności zainstalowania przez mnie linuxa ( sterowniki ) aby jednak mieć w miarę bezpieczne stanowisko pracy / rozrywki ? Do technologii mobilnych także to odnoszę. Cyanogemod ? Może BB10 ?

Rozwinęły się i to bardzo. Projekt OpenBSD dlatego jest w Kanadzie bo tam nie obowiązują ograniczenia na wynajdowanie bardzo mocnych systemów szyfrowania informacji w systemach/aplikacjach użytku cywilnego [np. 1024 bitowy klucz RSA protokołu OpenSSH], takie ograniczenia występują w USA :)

Bezpieczne środowisko pracy zaczyna się od mocnego hasła do swojego komputera [zwłaszcza jeżeli używasz laptopa]/telefonu, konta bankowego, maila. Powinno ono wyglądać mniej więcej tak: jUD86df9213k, a nie tak ciocia123

Na technologiach mobilnych[ np. smartphone] się ogólnie średnio wyznaję, tzn. wiem tyle ile jest na Wikipedii :) Potrafię skonfigurować firewall w oparciu o Pocket Filter, ale generalnie, polecam sprawdzić [jeżeli mamy w domu ruter bezprzewodowy] czy aby szyfrowanie sygnału nie odbywa się poprzez WPA... powinno być co najmniej WPA2.

Sam korzystam ze starego telefonu komórkowego jeszcze typu telefon, z klawiaturą, z możliwością wysłania SMS i zadzwonienia do kogoś + pogrania w tetris.

Jeżeli chcesz mieć komputer z Linuxem, omijaj dystrybucje typu Ubuntu.

Polecam Debiana, Slackware Archa czy Gentoo. Samo dobre hasło czy bezpieczny router też nie wystarczy.

Warto używać głowy i myśleć na jakie strony się wchodzi. Starać się nie klikać na każdy link bez namysłu. Nie podawać szczegółowych informacji portalom społecznościowym.

Jeżeli chcesz mieć produkt Microsoftu, korzystaj z Windows 8 i aktualizacji.

Poczytaj sobie o sposobie na Internet Stallmana; http://stallman.org/stallman-computing.html , tj. twórcy GNU i Emacsa :>

Pozdr.

b.

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Alex WS   

Ja też jestem Hobbysta. Głównie interesuje mnie historia rozwoju systemów komputerowych znaczy z rodziny BSD i wersji rozwojowych Unixa z Bell Labs., można powiedzieć ich genealogia, tj. rozwój na przestrzeni lat.

SCO Unixware to była w sumie ostatnia kontynuowana wersja Systemu V, po sprzedaży w połowie lat 90'tych praw do tej dystrybucji/i nazwy Unix, przez AT&T Grupie SCO.

Koniec lat 90-tych ale nie pamiętam numerka. System finansowo - księgowy na tym działał a jako końcówki, terminale.

Bezpieczne środowisko pracy zaczyna się od mocnego hasła do swojego komputera [zwłaszcza jeżeli używasz laptopa]/telefonu, konta bankowego, maila. Powinno ono wyglądać mniej więcej tak: jUD86df9213k, a nie tak ciocia123

Oczywista oczywistość :) Chociaż w przypadku bliskiej mi osoby nie do końca stosowana. WiFi po jakieś awarii, w trakcie mojej nieobecności zupełnie "otwarty" pozostawiono. Taki darmowy hotspot dla pobliskiej okolicy. Poniekąd i mój wkład w informatyzację kraju.

Na technologiach mobilnych[ np. smartphone] się ogólnie średnio wyznaję, tzn. wiem tyle ile jest na Wikipedii :) Potrafię skonfigurować firewall w oparciu o Pocket Filter, ale generalnie, polecam sprawdzić [jeżeli mamy w domu ruter bezprzewodowy] czy aby szyfrowanie sygnału nie odbywa się poprzez WPA... powinno być co najmniej WPA2.

Sam korzystam ze starego telefonu komórkowego jeszcze typu telefon, z klawiaturą, z możliwością wysłania SMS i zadzwonienia do kogoś + pogrania w tetris.

Z rozczuleniem wspominał Nokie sprzed dekady i poszukiwanie ładowarki po tygodniu działania telefonu. Właśnie, telefonu, obecnie to przenośne komputerki raczej.

Jeżeli chcesz mieć komputer z Linuxem, omijaj dystrybucje typu Ubuntu.

Polecam Debiana, Slackware Archa czy Gentoo. Samo dobre hasło czy bezpieczny router też nie wystarczy.

Warto używać głowy i myśleć na jakie strony się wchodzi. Starać się nie klikać na każdy link bez namysłu. Nie podawać szczegółowych informacji portalom społecznościowym.

Także tak uważam. To podstawowa zasada.

Jeżeli chcesz mieć produkt Microsoftu, korzystaj z Windows 8 i aktualizacji.

Chcę czy nie chcę... konieczność. Specjalistyczne oprogramowanie w większości dla Windows jest dedykowane. Wirtualna maszyna ma problem z portami czasami.

Poczytaj sobie o sposobie na Internet Stallmana; http://stallman.org/stallman-computing.html , tj. twórcy GNU i Emacsa :>

"...Every product with Digital Restrictions Management (DRM) is an attack on your freedom.... " To by się niektórym spodobało :B):

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Zdjęcie które podałem, zostało wykonane w 1973 r.; przedstawia jeden z pierwszych terminali domowych.

Niegdyś w "Tajemnicach magicznego ogrodu" tj. repozytorium Systemu V Rewizja 4; doczytałem że w latach 80'tych były testy systemu Xinu, który działał niejako w "bańce" tj. powłoce wyżej systemu niższego.

Swoją drogą bootowałem go swego czasu z pozycji qemu; tj. implementowałem go do NetBSD [ten system robił za host], po czym uruchamiałem tunel z połączeniem szeregowym i miałem dostęp do Xinu.

Dennis Ritchie w ostatnim swoim okresie życia działał na systemach Inferno i Plan 9; tj. zmienił całkowicie metodykę podstawy systemu z monolitycznej na modułową i mikrokernele [Minix].

Dzisiaj np. karty płatnicze oparte o 32 bitowe procesory ARM'a, są kontrolowane przez dwupoziomowy system tzw. JavaCard. Natomiast dzięki rozprawie Cramera wiem iż Xinu ma duży wkład w to

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Ostatnio forumowy kolega ozjasz, zafrapował mnie sentencją:

"Tak ostatnio modna 'wirtualizacja' istniała już w założeniach kiedy powstawały pierwsze systemy operacyjne (wtedy już zakładano całkowitą wirtualizację sprzętu i uruchamianie kilku instancji samego OS) ale szybko okazało się że koszty, w przypadku bardziej 'cywilnych' komputerów, zmusiły do ukrócenia tych rozważań aż do jednego zadania na raz."

Wprawdzie na chwilę obecną nie przypominam sobie słowa które by definiowało w ten sposób założenia systemów lat 50., 60., 70. . Niemniej jest to ciekawe stwierdzenie, muszę je bliżej zbadać.

Pierwsze systemy operacyjne jak CTSS [ojciec idei współczesnych systemów operacyjnych], były tworzone z myślą o sformułowaniu przyjaznego logicznego środowiska do programowania dla programistów.

Podstawową bolączką była w tym względzie "wirtualizacja" procesu wielokrotnych połączeń w jednym przedziale czasu do jednostki centralnej tzw. Time-Sharing.

W dużym uproszczeniu; określę to tak.

Przed pojawieniem się systemu CTSS; olbrzymie maszyny cyfrowe warte setki milionów dolarów [+ koszty eksploatacyjne], były obsługiwane w panelu centralnym tj. w jednym miejscu.

Skutkiem powyższego było to iż tylko nieliczne grono osób miało dostęp do mocy przerobowych komputera [tj. czasu pracy procesora, za który to czas płaciło się duże $].

W połowie lat 50. XX wieku; Fernando José "Corby" Corbató począł pracę nad zmianą powyższej "ergonomii" pracy.

Ukuto nawet taki slogan:

Before Corby: No Timesharing.

After Corby: Timesharing.

Można powiedzieć że to On wraz ze zmarłym nie tak dawno Victorem A. Vyssotskym jest ojcem "konstytucji" systemu operacyjnego; która wyraża się w punktach:

[1] Interactive computing

[2] Timesharing instead of batch

[3] Remote access to the computer

[4] Systems written in high-level languages

[5] Users protected from each others' errors

[6] Sharing and privacy

[7] The computer utility

Twórcy Unixa, Ken Thompson, Dennis Ritchie, Joe Ossanna, Brian Kernighan; wprowadzili w zasadzie jedną nowość do powyższego.

Napisali jądro w języku wysokiego poziomu jakim był/jest C. Ok 4% kodu zawierało zwroty z assemblera; pośrednikiem między komputerem a człowiekiem i tak napisanym jądrem był kompilator; który w czasie rzeczywistym przerabiał ciągi logiczne programu na zrozumiały przez siebie ciąg binarny.

Ta zmiana okazała się być zwrotem. Projekt Multics który był w linii prostej kontynuatorem systemu CTSS; miał jądro stworzone w 100% w assemblerze.

Zaletą tego była efektywność pracy [tj. szybkość] bowiem nie było pośrednika [kompilatora]. Minusem i to poważnym; była słaba zdolność do implementacji nowych rozwiązań oraz np. zmiana architektur jednostek centralnych tzw. portability.

Unix od początku nie miał tego problemu. Ponieważ jądro było napisane w języku C, a że język ten jet N razy prostszy w zrozumieniu niż Assembler [czy maszynowy], to i pojawiło się całkiem spore grono osób począwszy od entuzjastów, przez studentów a na naukowcach skończywszy, którzy nie tylko zaczęli przenosić ten system na różne architektury 16/32/64 bitowe, ale i zaczęli tworzyć całe stosy programów użytkowych, czy protokołów sieciowych TCP/IP [bSD].

Początkowym minusem; powyższego rozwiązania była powolność maszyn z systemami Unix [PDP-7, PDP-11], niemniej szybkość technologii i pojawienie się w końcu lat 70. VAX'ów ukrócił tę bolączkę raz na zawsze.

Natomiast Multics, chociaż ostał się do 2003? roku i był bardzo dobrym systemem; to niestety jego zdolności adaptacyjne w związku z przyjętą logiką u podstawy systemu tj. jądra, oraz userlandu, nie zyskały mu dużej popularności u odbiorców z niższego rzędu zamożności.

Unix można już było uruchamiać od lat 80'tych na stacjach roboczych, które mieściły się w jednym małym pomieszczeniu.

Multics do końca swoich dni był systemem typu Mineframe.

Douglas Comer napisał niegdyś: "An operating system is designed to hide low-level hardware details and to create an abstract machine that provides applications with high-level services."[1]

-----------------------------------------

[1]D. Comer, Operating System Design - The Xinu Approach, Linksys Version, CRC Press 2011, p. 2

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Log #3 20.05.2014

-------------

[1] Rozpocząłem dzisiaj sesję nagraniową na youtube, w języku angielskim, dotyczącą historii rozwoju systemów operacyjnych. Zacznę od prologu tj. systemu CTSS.

[2] Na Internetach pojawił się trzynastoodcinkowy dokument poświęcony rozwojowi komputerów w latach 40/50/60/70, pt. The Computer Pioneers, całość została nagrana w izraelskim Instytucie Weizmanna. Od góry do dołu odpowiednio części 1 - 13

-

-

-

-

-

-

-

-

-

-

- http://www.youtube.com/watch?v=WQzvp0xlhVE

- http://www.youtube.com/watch?v=LtfGB85of54

- http://www.youtube.com/watch?v=d_Hyp9cS5lc

Polecam zgrać sobie ten materiał [nie wiadomo jak długo będzie udostępniany], np. programem youtube-dl. W OpenBSD występuje on w oficjalnym repozytorium, takoż jest ten malutki programik dostępny na systemy Microsoftu. Działa on wprawdzie z wiersza poleceń, ale zgrywa filmy idealnie tj. z pełną dostępną dla nich jakością tak w dźwięku jak i obrazie.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Tomasz N   

Czytałem wczoraj "Pan raczy żartować panie Feynman" R. Feynmana, fizyka. A tam jest opis jak sobie Amerykanie poradzili z tworzeniem prakomputera. Powszechnie komputer wiąże się z Anglikami, łamaniem Enigmy. Ale okazuje się że w ramach "Projektu Manhattan" należało wykonać złożone obliczenia pozwalające na wyliczenie masy ładunku jądrowego, ręcznie trwające latami.

Jak pisze Feynman: "Pewien niegłupi facet, Stanley Frankel, wpadł na pomysł,że można do tego użyć maszyn IBM. Firma IBM robiła maszyny liczące dla celów rachunkowości, np tzw tabulatory do sumowania czy mnożarki, do których wkładało się kartę, a one brały dwie liczby z karty i przemnażały je przez siebie. Był też kolatory, sortery itd.

Frankel wykoncypował sprytny program. Gdyby zgromadzić wystarczającą ilość maszyn w jednym pomieszczeniu, można by przepuszczać karty przez cały cykl operacji. Dziś każdy, kto zajmuje się obliczeniami numerycznymi, wie, o czym mówię, ale wtedy to było coś nowego - swego rodzaju produkcja taśmowa. Przedtem próbowaliśmy czegoś takiego z maszynami dodającymi, ale każdy sam wykonywał wszystkie kroki. Frankel opracował cały system i zamówił maszyny u IBM, ponieważ zdaliśmy sobie sprawę, że to dobry pomysł na nasze problemy."

Edytowane przez Tomasz N

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

×

Powiadomienie o plikach cookie

Przed wyrażeniem zgody na Warunki użytkowania forum koniecznie zapoznaj się z naszą Polityka prywatności. Jej akceptacja jest dobrowolna, ale niezbędna do dalszego korzystania z forum.