Journal Le retour des Apple IIe.

Posté par  . Licence CC By‑SA.
22
20
oct.
2024

Des Apple IIe, avec un processeur 6502, ont été utilisés en 2017 pour mesurer le niveau de radiation des armes nucléaires destinées à être démantelées.

L'utilisation de vieille machines permet de limiter le risque de piratage et de falsification des résultats. Le processeur 6502 ne contient que 3500 transistors.

Les concepteurs du système disent vouloir aller plus loin et vérifier aux rayons X que les processeurs 6502 qu'on leur fournit sont bien conformes et ne sont pas piratés ni bugués.

Ils envisagent également de stocker le code des programmes sur cartes perforées, au lieu d'une ROM, afin de minimiser le risque de piratage et d'assurer une meilleur préservation physique des programmes.

Source: macg

  • # C'est assez incroyable cette histoire

    Posté par  . Évalué à 4 (+2/-0).

    typiquement un truc auquel tout le monde n'aurait pas pensé.

    "Si tous les cons volaient, il ferait nuit" F. Dard

    • [^] # Re: C'est assez incroyable cette histoire

      Posté par  (site web personnel) . Évalué à 8 (+6/-0).

      l'Apple ][ et son successeur l'Apple IIe étaient aisément bidouillables :

      • on pouvait y ajouter tout type de carte (même un Z80 pour faire du Pascal UCSD) ou de mesure (rien que de l'acquisition via RS232)
      • le 6502 est un processeur simple, à jeu d'instructions simple ; bon son principal défaut est l'adressage mémoire limité :/

      Je l'avais utilisé pour enregistrer des pages du minitel (le 3611, limité à 3 min de consultation gratuite…). En assembleur/compilé, j'avais un programme pour accéder à l'extension mémoire de 64 ko de l'Apple IIe pour y stocker les données puis les renvoyer ensuite au minitel pour consultation à tête reposée (cela permettait de faire du publipostage à nos clients du magasin).

  • # Code source

    Posté par  . Évalué à 8 (+6/-0). Dernière modification le 21 octobre 2024 à 08:03.

    à partir du GitHub de Laboratory for Science and Global Security, on trouve le code source des programmes qui tournent sur l'Apple II, mais aussi les schémas électroniques, qui montrent que la carte d'acquisition ne fait appel à de vénérables buffers, convertisseurs analogiques et AOP.

    À ce niveau de parano^Hprudence, je me demande quand même pourquoi le labo ne développent pas une puce exprès pour l'usage ;).

    • [^] # Re: Code source

      Posté par  . Évalué à 5 (+3/-0).

      Parce que c'est un problème de confiance, selon l'article.

      La raison d'utiliser un truc aussi vieux, et ils parlent de cesser d'utiliser un apple d'ailleurs, est de se baser sur un CPU qui est tellement connu que les deux parties seront capables de vérifier s'il fonctionne comme attendu, sans logiciel espion et autres saloperies, ce qui, dans le cadre d'un programme de neutralisation d'armes limitées par des traités (ça doit inclure des saletés comme les armes bactériologique aussi…) fait largement sens.

  • # pirater une ROM ?

    Posté par  (Mastodon) . Évalué à 5 (+3/-0).

    stocker le code des programmes sur cartes perforées, au lieu d'une ROM, afin de minimiser le risque de piratage

    J'avoue ne pas bien saisir l'intérêt des cartes perforées, parce qu'avec une ROM à fusibles, comment peut-on faire quoique ce soit sur le code qui tourne ?

    • [^] # Re: pirater une ROM ?

      Posté par  (site web personnel) . Évalué à 4 (+2/-0). Dernière modification le 20 octobre 2024 à 15:37.

      On peut les lire à la main (ou plutôt à l'oeil).

      • [^] # Re: pirater une ROM ?

        Posté par  . Évalué à 4 (+2/-0).

        On peut les lire à la main (ou plutôt à l'oeil).

        Daredevil murmure qu'avec le déphasage du son il est aussi possible de le faire à l'oreille..

  • # tête vide

    Posté par  (site web personnel) . Évalué à 5 (+3/-0).

    Tête nucléaire

    Mais en fait, y'a rien dans une tête nucléaire ? Tout ça n'est que du bluff !

    --> []

    • [^] # Re: tête vide

      Posté par  (site web personnel) . Évalué à 5 (+3/-0). Dernière modification le 20 octobre 2024 à 15:44.

      L'article scientifique dit dans la légende d'une photo :

      "Calibration sources can be emplaced in the mockup warhead to simulate inspection conditions. In practice, warheads or other treaty-limited items may be presented in containerized form."

      mockup = maquette

      Donc ce qu'on voit sur la photo de l'article n'est pas une vraie ogive. On est simplement en labo.

  • # assembleur

    Posté par  (site web personnel) . Évalué à 5 (+3/-0).

    Étonnant !

    L'article scientifique dit :

    "The control software for the two cards is written in 6502 assembler language"

    "Written in machine language, the information barrier software is about 4,000 bytes in size, and execution of the various functions (multichannel analysis, energy calibration, non-linearity correction, re-binning, and χ2-test) requires less than 1,500 bytes of additional memory."

    • [^] # Re: assembleur

      Posté par  (site web personnel) . Évalué à 8 (+6/-0).

      Plus tard dans un article à venir : « vous allez rire, les mesures étaient fausses du fait d'un bug dans l’implantation ultra-minimisée de la norme IEEE 754 en assembleur 6502 … »

      Adhérer à l'April, ça vous tente ?

  • # underhanded c contest 2015

    Posté par  (site web personnel) . Évalué à 3 (+1/-0).

    Ça me rappel un peu l'épreuve 2015 du C Underhanded Contest

    http://www.underhanded-c.org/#summary

  • # Vidéo 8-bit Guy sur le 6502

    Posté par  (site web personnel) . Évalué à 2 (+0/-0).

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.