Saturday, August 20, 2005

Rifelssioni e perplessità

Ieri ero con Claudio a vedere decollare e atterrare i jet alla'ereoporto di pisa una figata nel senso che in questi giorni dove nulla mi dovrebbe turabre qualcosa lo fa e io sono abbastanza perplesso tanto che sta uscendo di nuovo la mia passione per li aerei tanto che sto gia meditando domani di tornare a vedere all'aereoporto di pisa....Alle volte rifletto su come si raggiungono certi obiettivi vorrei crescere anche se lo sono gia un bel po....pero mi manca qualcosa.......

ALTAIR 8800

Stati Uniti, 1975. L'informatica inizia a uscire dai centri universitari. Il numero di gennaio di "Popular Electronics" viene spedito al suo mezzo milione di hobbisti-abbonati. È nato ALTAIR 8800, il primo personal computer americano, la macchina attorno alla quale nasce la seconda generazione degli hacker: gli hacker dell'hardware, che penetrano all'interno dei segreti di Altair con la stessa passione con cui i loro predecessori al MIT avevano svelato i misteri dei mainframes. Curiosamente, quello di Altair è il primo caso di "vaporware": la fotografia riprodotta su Popular Electronics è quella di un apparecchio realizzato ad hoc, assolutamente non funzionante, e passa molto tempo prima che le migliaia di pezzi ordinati vengano consegnati.
Alcuni hacker tra i più tenaci, per venire in possesso del loro Altair, si accampano davanti alla sede della Model Instrumentation Telemetry Systems (MITS), la società che produce Altair sotto la guida di Ed Roberts. Altair è venduto in kit di montaggio, il cui risultato finale è una scatola metallica con pannello frontale composto da una fila di interruttori, che costituiscono l'unico dispositivo di input, e da due file di piccole lucine rosse come dispositivo di output. È basato sul processore INTEL 8080, costa 397 dollari e ha 256 bytes di memoria. Le istruzioni non possono essere memorizzate all'interno dell'Altair, ma devono essere inserite a mano ogni volta che il dispositivo viene acceso. Da qui le tipiche piaghe e vesciche sulle dita che caratterizzano gli hacker di quest'epoca.

0 Comments:

Post a Comment

<< Home