MINIX 3 Di Alessandro Bottoni

Total Page:16

File Type:pdf, Size:1020Kb

MINIX 3 Di Alessandro Bottoni Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata G Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222 I U G N O 2 0 0 8 anno 1 numero 7 prezzo di vendita: OpenContent (alla soddisfazione del lettore) L’IMMAGINE DEL MINORE E LA SUA TUTELA di Valeria Falcone 7 MINIX 3 di Alessandro Bottoni L'ossimoro dell' anonimato libero La Porta Galleggiante di Miyajima di Alessandro Bottoni Per parlare di anonimato è necessario prima chia- ecc.), lo fa per due motivi principali: 1) denuncia- rire cosa s'intende per un termine ben più re una vicenda che dovrebbe essere conosciuta pervasivo: libertà. Possiamo definire libero il dal pubblico e dalle Forze dell'ordine senza te- pensiero umano, ciò che pensiamo è uno ma di subire ritorsioni a livello personale; 2)non scambio di neuroni confinati all'interno della no- subire alcuna limitazione per la propria espres- stra scatola cranica, dipende da noi tradurli in sione. In entrambi i casi si tratta comunque di parole o lasciarli confinati nel nostro cervello. Al mancanza di libertà, nel primo caso c'è la paura di là del pensiero la libertà scema influenzata da delle conseguenze derivanti da una condizione migliaia di variabili, ambientali, culturali o situazio- oggettiva di inferiorità vera o supposta, nel se- ni contingenti. In qualsiasi società la libertà è poi condo caso per condizionamenti, i più diversi, o limitata dalle regole che permettono di definire per evitare coinvolgimenti personali. In una so- più o meno marcatamente la libertà dei singoli in cietà idilliaca ogni cittadino dovrebbe essere rapporto alla collettività. Le regole, ovviamente, libero di esprimersi senza alcun condiziona- possono essere stabilite democraticamente o me- mento né sociale né personale, l'anonimato non no, nella stessa democrazia, oggi ritenuta la avrebbe quindi ragion d'essere, sostenere che forma migliore di convivenza sociale, vi possono l'anonimato libero è un ossimoro è quindi una essere regole facilmente aggirabili o che conseguenza. L'anonimato è fondamentale alla permettono di limitare la libertà d'espressione. stregua della segretezza del voto politico, nella La traduzione del pensiero dai neuroni alla paro- nostra società è una necessità per evitare la si scontra quindi con le suddette limitazioni. In controlli e coercizioni che vanificherebbero la de- questo contesto s'inserisce l'anonimato. Dal Zani- mocrazia, è anche però il riconoscimento di una chelli-Zingarelli “anonimato: s.m. L'essere libertà limitata da possibili fattori esterni. In Rete anonimo (senza nome, di nome ignoto), in diritto molti pensano di essere anonimi semplicemente di celare la propria identità nei casi previsti dalla perché si palesano agli interlocutori con un no- legge”. Si deduce quindi che anche l'anonimato me fittizio, nulla di più sbagliato, il nikname non rientra nelle regole sociali ed è limitato dalla rende anonimi in assoluto ma solo nei confronti legge. Per scrivere di anonimato dobbiamo dei comuni Internauti e non per chi ha i mezzi e forzatamente accennare alla privacy ed esatta- l'autorità per rintracciarci e, troppo spesso, mente al Decreto Legislativo 30 giugno 2003, n. anche per chi tale autorità o permesso non ce 196 "Codice in materia di protezione dei dati l'ha. Il nikname, quindi, può tutelare i dati perso- personali". Privacy e anonimato per forza di co- nali ma non l'anonimato. In questo scenario se s'intersecano in quanto l'anonimato è quello che si chiede al legislatore è quindi di evi- sostanzialmente il massimo della protezione dei tare la censura in favore della libera dati. Raggiungere comunque l'anonimato totale, espressione, limitare tale libertà non farebbe la non tracciabilità certa in Rete è cosa ardua altro che spingere i navigatori ad adottare pe- per buona parte degli Internauti. Quello che è santi misure di anonimato che equivarrebbero importante sottolineare è che utilizzare un nikna- alla rinuncia al dialogo e alla clandestinità poi- me in Internet non equivale all'anonimato ma ché a tale fattispecie è equiparabile l'anonimato. tuttalpiù alla salvaguardia della riservatezza dei Vi è oggi un forte rischio di inganno ed au- dati del navigatore nei confronti degli altri navi- toinganno in coloro che propongono la rete gatori. Per le Forze dell'Ordine, nel caso vi sia la Internet come "naturalmente" libera e libertaria necessità, l'internauta è quasi sempre identificabi- poiché così attualmente non è. Quella dell'acces- le, pochissime le eccezioni e non facilmente sibilità, della libertà di espressione e della realizzabili. Parlare di anonimato libero equivale salvaguardia dei propri dati sensibili è una quindi ad un ossimoro se consideriamo le motiva- conquista di diritti che richiede consapevolezza zioni, a parte la privacy, che spingono ad e azione politica. Da diverso tempo si sta lavo- utilizzarlo. Analizziamo alla radice le motivazioni rando, con la campagna per l'"Internet Bill of che portano ad utilizzare l'anonimato, non la pri- Rights", ad una Carta dei Diritti e dei Doveri vacy. Sostanzialmente chi usa la forma anonima della Rete, per realizzarla è necessario innanzi- di comunicazione, si intende l'anonimato non tutto fare chiarezza e conoscere la realtà attuale. tracciabile (anonet, freenet, progettoR ecc. Back to Hacking Secondo le statistiche, le persone che leggono conoscenza viene fornita dai corsi universitari le “zine” (fan-zine o web-zine) come questa so- sui sistemi operativi e da alcuni (grossi) libri, co- no spesso “hacker”. Più esattamente, sono me il Tanenbaum od il Silberschatz-Galvin. La persone che sfuggono ai canali tradizionali della conseguenza diretta di questa situazione è che comunicazione di massa (TV e simili), ai prodotti stiamo diventando sempre più “consumatori” ed di massa (Windows) ed alle azioni di massa “utenti” e sempre meno “produttori” e “progetti- (Meeting di CL e simili). Sono persone che si ri- sti” di software. Per fortuna, esistono ancora volgono con curiosità a prodotti (Linux), sistemi “didattici” che sono abbastanza semplici ambienti (i LUG) e azioni (l'hacking) che ed abbastanza ben documentati da risultare appartengono ad un mondo alternativo, accessibili anche ai non professionisti. Uno di underground, innovativo e specialistico. La loro questi è Minix3. Ovviamente, quando diciamo principale motivazione è la curiosità per l'ignoto, che Minix3 è “accessibile”, intendiamo co- il “difficile” e l'esoterico. Forse cercano la soddi- munque dire che risulta accessibile ad una sfazione di poter dire “io c'ero” o “tu la sai fare?” persona che sa già programmare in C, che pro- Sarebbe quindi lecito aspettarsi che tra i nostri gramma in C quotidianamente da almeno un lettori ci siano parecchi hacker, cioè persone paio d'anni, che ha già scritto codice per almeno che amano “trafficare” con il codice. Di sicuro, una ventina di algoritmi fondamentali (dai quick alcuni lo fanno, per ragioni di lavoro o di studio. sort alla gestione delle liste doppiamente Purtroppo, però, questo tipo di lettori è sempre linkate, agli alberi ed ai grafi orientati) e che ha più raro. Non siamo più ai tempi del Commodo- superato con successo almeno il primo dei due re Vic20, quando bastava una memory map ed o tre esami di sistemi operativi previsti dalle no- una serie di peek&poke per scrivere un videoga- stre università. Stiamo quindi parlando me. Al giorno d'oggi, mettere le mani al codice è comunque di un “apprendista stregone”, non di una attività complessa che viene quasi sempre un babbano. Detto questo, sappiate che, se sie- svolta soltanto da professionisti. Persino gli stu- te apprendisti stregoni, su Minix3 potete fare denti universitari di informatica faticano a pratica e diventare stregoni a pieno titolo. Qui di trovare codice leggibile, comprensibile e “tarocca- seguito trovate le indicazioni necessarie per tro- bile” su cui fare esperienza. Gran parte del vare la porta d'ingresso a questo mondo. codice è “chiuso” ed inavvicinabile, come nel ca- Minix3 so di Windows, MacOS X e di tutte le loro Minix3 è l'ultimo stadio evolutivo di un sistema applicazioni. Anche nei casi in cui i sorgenti so- operativo che è stato sviluppato negli anni '70 no disponibili ed utilizzabili, come nel caso di ed '80 da un professore di sistemi operativi Linux, BSD e del software Open Source, mette- dell'università di Vrije, in Olanda, un certo re le mani nei sorgenti è comunque una impresa Andrew Tanenbaum. Minix (Rel. 2) è il sistema da professionisti navigati. Basti pensare che i operativo a cui si è ispirato nel 1990 Linus sorgenti del kernel Linux usato da questa macchi- Torvalds per dare vita a Linux. A quel tempo, Mi- na (Linux Mint 4.0, kernel 2.6.22-14) stanno in nix 2 era coperto da una licenza proprietaria e file zippato di ben 43 Mb di dimensioni. Sono Torvalds è stato costretto a riscrivere il codice oltre mezzo milione di righe di codice suddiviso da zero (non una sola riga di codice di Linux è in migliaia di file. Anche solo trovare il punto del stata “copiata” da Minix, per stessa ammissione codice che ci interessa, in mezzo a questo di Tanenbaum). Tanenbaum e Minix sono quindi guazzabuglio di roba, è una impresa. Ad aggra- ben noti all'interno della comunità Linux. So- vare la situazione interviene il fatto che la prattutto, sono noti i battibecchi avvenuti tra documentazione è quasi sempre scarna ed Torvalds e Tanenbaum attorno alla progettazio- orientata ai professionisti. Nei sorgenti del ne di Linux ed alla opportunità di riscrivere Minix kernel di Linux non troverete nulla che vi aiuti ad solo per bypassare la sua restrittiva licenza. Se orientarvi. Non troverete una “big picture” che vi vi interessa il gossip, potete trovare cià che vi permetta di farvi una idea della struttura genera- serve su Internet.
Recommended publications
  • How to Hack a Turned-Off Computer Or Running Unsigned
    HOW TO HACK A TURNED-OFF COMPUTER, OR RUNNING UNSIGNED CODE IN INTEL ME Contents Contents ................................................................................................................................ 2 1. Introduction ...................................................................................................................... 3 1.1. Intel Management Engine 11 overview ............................................................................. 4 1.2. Published vulnerabilities in Intel ME .................................................................................. 5 1.2.1. Ring-3 rootkits.......................................................................................................... 5 1.2.2. Zero-Touch Provisioning ........................................................................................... 5 1.2.3. Silent Bob is Silent .................................................................................................... 5 2. Potential attack vectors ...................................................................................................... 6 2.1. HECI ............................................................................................................................... 6 2.2. Network (vPro only)......................................................................................................... 6 2.3. Hardware attack on SPI interface ..................................................................................... 6 2.4. Internal file system .........................................................................................................
    [Show full text]
  • Issue #63, July 2000 Starting Our SIXTH Year in Publishing!
    Issue #63, July 2000 Starting our SIXTH year in publishing! 64a Page 1 Wed, Jul 2000 Cover by: Bill Perry [email protected] Published by My Mac Productions 110 Burr St., Battle Creek, MI 49015-2525 Production Staff Tim Robertson • [email protected] Publisher / Creator / Owner Editor-in-Chief Adam Karneboge • [email protected] Webmaster / Contributing Editor Roger Born • [email protected] Website Edior Barbara Bell • [email protected] Director, Public Relations •Jobs & Woz • Inspiration Artwork Created by: •Mike Gorman• [email protected] •Bill Perry• [email protected] •Tim Robertson• [email protected] •Adam Karneboge• [email protected] This Publication was created with: DOCMaker v4.8.4 http://www.hsv.tis.net/~greenmtn & Adobe Acrobat 4.0 http://www.adobe.com 64a Page 2 Wed, Jul 2000 Other Tools: Adobe Photoshop 5.5, 5.0.1 ColorIt! 4.0.1 BBEdit Lite ClarisWorks 5.0 Microsoft Word 98 GraphicConverter Snapz Pro 2.0 SimpleText Netscape Communicator 4.6.1 Internet Explorer 4.5 Eudora Pro 4.0.2 FileMaker Pro 4.0v3 QuickKeys 4.0 and the TitleTrack CD Player (To keep us sane!) Website hosted by Innovative Technologies Group Inc. http://www.inno-tech.com My Mac Magazine ® 1999-2000 My Mac Productions. All Rights Reserved. 64a Page 3 Wed, Jul 2000 http://www.inno-tech.com http://www.smalldog.com http://www.megamac.com 64a Page 4 Wed, Jul 2000 Advertising in My Mac = Good Business Sense! With over 500,000 website visits a month and thousands of email subscribers, You just can't go wrong! Send email to [email protected] for information.
    [Show full text]
  • Intel Management Engine Deep Dive
    Intel Management Engine Deep Dive Peter Bosch About me Peter Bosch ● CS / Astronomy student at Leiden University ● Email : [email protected] ● Twitter: @peterbjornx ● GitHub: peterbjornx ● https://pbx.sh/ About me Previous work: ● CVE-2019-11098: Intel Boot Guard bypass through TOCTOU attack on the SPI bus (Co-discovered by @qrs) Outline 1. Introduction to the Management Engine Operating System 2. The Management Engine as part of the boot process 3. Possibilities for opening up development and security research on the ME Additional materials will be uploaded to https://pbx.sh/ in the days following the talk. About the ME About ME ● Full-featured embedded system within the PCH ○ 80486-derived core ○ 1.5MB SRAM ○ 128K mask ROM ○ Hardware cryptographic engine ○ Multiple sets of fuses. ○ Bus bridges to PCH global fabric ○ Access to host DRAM ○ Access to Ethernet, WLAN ● Responsible for ○ System bringup ○ Manageability ■ KVM ○ Security / DRM ■ Boot Guard ■ fTPM ■ Secure enclave About ME ● Only runs Intel signed firmware ● Sophisticated , custom OS ○ Stored mostly in SPI flash ○ Microkernel ○ Higher level code largely from MINIX ○ Custom filesystems ○ Custom binary format ● Configurable ○ Factory programmed fuses ○ Field programmable fuses ○ SPI Flash ● Extensible ○ Native modules ○ JVM (DAL) Scope of this talk Intel ME version 11 , specifically looking at version 11.0.0.1205 Platforms: ● Sunrise Point (Core 6th, 7th generation SoC, Intel 100, 200 series chipset) ● Lewisburg ( Intel C62x chipsets ) Disclaimer ● I am in no way affiliated with Intel Corporation. ● All information presented here was obtained from public documentation or by reverse engineering firmware extracted from hardware found “in the wild”. ● Because this presentation covers a very broad and scarcely documented subject I can not guarantee accuracy of the contents.
    [Show full text]
  • The Strangeness Magnetic Moment of the Proton in the Chiral Quark Model
    The Strangeness Magnetic Moment of the Proton in the Chiral Quark Model L. Hannelius, D.O. Riska Department of Physics, University of Helsinki, 00014 Finland and L. Ya. Glozman Institute for Theoretical Physics, University of Graz, A-8019 Graz, Austria Abstract The strangeness magnetic moment of the proton is shown to be small in the chiral quark model. The dominant loop contribution is due to kaons. The K∗ loop contributions are proportional to the difference between the strange and light constituent quark masses or −2 mK∗ and therefore small. The loop fluctuations that involve radiative transitions between K∗ mesons and kaons are small, when the cut-off scale in the loops is taken to be close to the chiral symmetry restoration scale. The net loop amplitude contribution to the strangeness magnetic moment of the proton is about −0.05, which falls within the uncertainty range of arXiv:hep-ph/9908393v2 24 Aug 1999 the experimental value. 0 1. Introduction The recent finding by the SAMPLE collaboration that the strangeness magnetic moment s 2 2 of the proton is small, and possibly even positive [1] (GM (Q = 0.1 GeV )=0.23 ± 0.37) was unexpected in view of the fact that the bulk of the many theoretical predictions for this quantity are negative, and outside of the experimental uncertainty range (summaries are given e.g. in refs. [2, 3, 4]). A recent lattice calculation gives −0.36 ± 0.20 for this quantity [5], thus reaffirming the typical theoretical expectation, while remaining outside of the uncertainty range of the empirical value.
    [Show full text]
  • An Introduction to Morphos
    An Introduction to MorphOS Updated to include features to version 1.4.5 May 14, 2005 MorphOS 1.4 This presentation gives an overview of MorphOS and the features that are present in the MorphOS 1.4 shipping product. For a fully comprehensive list please see the "Full Features list" which can be found at: www.PegasosPPC.com Why MorphOS? Modern Operating Systems are powerful, flexible and stable tools. For the most part, if you know how to look after them, they do their job reasonably well. But, they are just tools to do a job. They've lost their spark, they're boring. A long time ago computers were fun, it is this background that MorphOS came from and this is what MorphOS is for, making computers fun again. What is MorphOS? MorphOS is a fully featured desktop Operating System for PowerPC CPUs. It is small, highly responsive and has very low hardware requirements. The overall structure of MorphOS is based on a new modern kernel called Quark and a structure divided into a series of "boxes". This system allows different OS APIs to be used along side one another but isolates them so one cannot compromise the other. To make sure there is plenty of software to begin with the majority of development to date has been based on the A- BOX. In the future the more advanced Q-Box shall be added. Compatibility The A-Box is an entire PowerPC native OS layer which includes source and binary compatibility with software for the Commodore A500 / A1200 etc.
    [Show full text]
  • Basics of Qcd Perturbation Theory
    BASICS OF QCD PERTURBATION THEORY Davison E. Soper* Institute of Theoretical Science University of Oregon, Eugene, OR 97403 ABSTRACT (•• i This is an introduction to the use of QCD perturbation theory, em- I phasizing generic features of the theory that enable one to separate short-time and long-time effects. I also cover some important classes of applications: electron-positron annihilation to hadrons, deeply in- elastic scattering, and hard processes in hadron-hadron collisions. •Supported by DOE Contract DE-FG03-96ER40969. © 1996 by Davison E. Soper. -15- 1 Introduction 2 Electron-Positron Annihilation and Jets A prediction for experiment based on perturbative QCD combines a particular In this section, I explore the structure of the final state in QCD. I begin with the calculation of Feynman diagrams with the use of general features of the theory. kinematics of e+e~ —> 3 partons, then examine the behavior of the cross section The particular calculation is easy at leading order, not so easy at next-to-leading for e+e~ —i- 3 partons when two of the parton momenta become collinear or one order, and extremely difficult beyond the next-to-leading order. This calculation parton momentum becomes soft. In order to illustrate better what is going on, of Feynman diagrams would be a purely academic exercise if we did not use certain I introduce a theoretical tool, null-plane coordinates. Using this tool, I sketch general features of the theory that allow the Feynman diagrams to be related to a space-time picture of the singularities that we find in momentum space.
    [Show full text]
  • Introduction to Storage and Software Systems for Data Analysis
    INTRODUCTION TO STORAGE AND SOFTWARE SYSTEMS FOR DATA ANALYSIS Bob Jacobsen University of California, Berkeley, USA Abstract The Storage and Software Systems for Data Analysis track discusses how HEP physics data is taken, processed and analyzed, with emphasis on the problems that data size and CPU needs pose for people trying to do experimental physics. The role of software engineering is discussed in the context of building large, robust systems that must at the same time be accessible to physicists. We include some examples of existing systems for physics analysis, and raise some issues to consider when evaluating them. This lecture is the introduction to those topics. 1. INTRODUCTION Many modern high-energy physics (HEP) experiments are done by collaborations of hundreds of people. Together, these groups construct and operate complex detectors, recording billions of events and terabytes of data, all toward the goal of “doing physics”. In this note, we provide an introduction to how we currently do this, and raise a number of issues to be considered when thinking about the new systems that are now being built. 2. SCALE OF THE EXPERIMENTS BaBar, CDF and D0 are examples of the large experiments now taking or about to take data in a collider environment. The collaborations that have built these experiments contain 300 to 600 members with varying levels of activity. Almost everybody is considered “familiar” with using computing to do their work, but only a small fraction of the collaboration can be considered as computing professionals. Some of these can even be considered world-class experts in large scale computing.
    [Show full text]
  • Quarkxpress 8.0 Readme Ii
    QuarkXPress 8.0 ReadMe ii Contents QuarkXPress 8.0 ReadMe....................................................................................................3 System requirements.............................................................................................................4 Mac OS.....................................................................................................................................................4 Windows...................................................................................................................................................4 Installing: Mac OS................................................................................................................5 Performing a silent installation.................................................................................................................5 Preparing for silent installation....................................................................................................5 Installing.......................................................................................................................................5 Performing a drag installation..................................................................................................................5 Adding files after installation...................................................................................................................6 Installing: Windows..............................................................................................................7
    [Show full text]
  • Lepton Probes in Nuclear Physics
    L C f' - l ■) aboratoire ATIONAI FR9601644 ATURNE 91191 Gif-sur-Yvette Cedex France LEPTON PROBES IN NUCLEAR PHYSICS J. ARVIEUX Laboratoire National Saturne IN2P3-CNRS A DSM-CEA, CESaclay F-9I191 Gif-sur-Yvette Cedex, France EPS Conference : Large Facilities in Physics, Lausanne (Switzerland) Sept. 12-14, 1994 ££)\-LNS/Ph/94-18 Centre National de la Recherche Scientifique CBD Commissariat a I’Energie Atomique VOL LEPTON PROBES IN NUCLEAR PHYSICS J. ARVTEUX Laboratoire National Saturne IN2P3-CNRS &. DSM-CEA, CESaclay F-91191 Gif-sur-Yvette Cedex, France ABSTRACT 1. Introduction This review concerns the facilities which use the lepton probe to learn about nuclear physics. Since this Conference is attended by a large audience coming from diverse horizons, a few definitions may help to explain what I am going to talk about. 1.1. Leptons versus hadrons The particle physics world is divided in leptons and hadrons. Leptons are truly fundamental particles which are point-like (their dimension cannot be measured) and which interact with matter through two well-known forces : the electromagnetic interaction and the weak interaction which have been regrouped in the 70's in the single electroweak interaction following the theoretical insight of S. Weinberg (Nobel prize in 1979) and the experimental discoveries of the Z° and W±- bosons at CERN by C. Rubbia and Collaborators (Nobel prize in 1984). The leptons comprise 3 families : electrons (e), muons (jt) and tau (r) and their corresponding neutrinos : ve, and vr . Nuclear physics can make use of electrons and muons but since muons are produced at large energy accelerators, they more or less belong to the particle world although they can also be used to study solid state physics.
    [Show full text]
  • Phenomenological Review on Quark–Gluon Plasma: Concepts Vs
    Review Phenomenological Review on Quark–Gluon Plasma: Concepts vs. Observations Roman Pasechnik 1,* and Michal Šumbera 2 1 Department of Astronomy and Theoretical Physics, Lund University, SE-223 62 Lund, Sweden 2 Nuclear Physics Institute ASCR 250 68 Rez/Prague,ˇ Czech Republic; [email protected] * Correspondence: [email protected] Abstract: In this review, we present an up-to-date phenomenological summary of research developments in the physics of the Quark–Gluon Plasma (QGP). A short historical perspective and theoretical motivation for this rapidly developing field of contemporary particle physics is provided. In addition, we introduce and discuss the role of the quantum chromodynamics (QCD) ground state, non-perturbative and lattice QCD results on the QGP properties, as well as the transport models used to make a connection between theory and experiment. The experimental part presents the selected results on bulk observables, hard and penetrating probes obtained in the ultra-relativistic heavy-ion experiments carried out at the Brookhaven National Laboratory Relativistic Heavy Ion Collider (BNL RHIC) and CERN Super Proton Synchrotron (SPS) and Large Hadron Collider (LHC) accelerators. We also give a brief overview of new developments related to the ongoing searches of the QCD critical point and to the collectivity in small (p + p and p + A) systems. Keywords: extreme states of matter; heavy ion collisions; QCD critical point; quark–gluon plasma; saturation phenomena; QCD vacuum PACS: 25.75.-q, 12.38.Mh, 25.75.Nq, 21.65.Qr 1. Introduction Quark–gluon plasma (QGP) is a new state of nuclear matter existing at extremely high temperatures and densities when composite states called hadrons (protons, neutrons, pions, etc.) lose their identity and dissolve into a soup of their constituents—quarks and gluons.
    [Show full text]
  • Inside Track
    Inside Track JOHN C. DVORAK neaking In the Back Door Dept.: to use those pesky legacy apps. A European If you think the battle of plat- If this machine achieves critical mass, consortium forms involves only Linux, it could reignite the dull computer Mac, and Windows, you’re in scene. There is a weird—even freaky— wants to float Sfor a rude awakening. enthusiasm about this project. It’s a a slew of Since 1995, a group of superstars work- community-based movement, which blimps to deliv- ing primarily in Europe has literally means that everything’s free. Tools are er broadband. morphed the architecture of the we-all- free, the OS is free, applications that thought-it-was-dead AmigaOS, probably cost money for other OSs are free for Who says the slickest, tightest code ever put on a MorphOS. The geeks are in high gear. they don’t desktop computer. With seven years of This is much more exciting than the smoke potent clean-room engineering, the new Morph- pedantic Linux world, which can’t seem OS runs on the PowerPC chip, and literal- to consolidate, let alone compete with marijuana in ly thousands of developers worldwide are Microsoft on the desktop. Europe? working with it. The new OS is best It’s not impossible for a new platform showcased in the PowerPC-based Genesi to emerge. Remember how Nintendo works. SkyLinc, from York, England, Pegasos computer, which runs both Mor- and Sega dominated the game scene for wants to position tethered blimps 5,000 phOS and various PPC versions so many years after the collapse of feet in the air over rural areas (with mile- of Linux.
    [Show full text]
  • The Quark Bag Model
    THE QUARK BAG MODEL P. HASENFRATZ and J. KUTI Central Research Institute for Physics, 1525 Budapest, p.!. 49, Hungary NORTH-HOLLAND PUBLISHING COMPANY - AMSTERDAM PHYSICS REPORTS (Section C of Physics Letters) 40, No. 2 (1978) 75-179. NORTH-HOLLAND PUBLISHING COMPANY THE QUARK BAG MODEL Peter HASENFRATZ and Julius KUTI Central Research Institute forPhysics, 1525 Budapest, p.1. 49, Hungary Received 6 May 1977 Contents: 1. Introduction 77 5.5. The empty bag and the physical structure of the 1.1. The quark bag model 77 vacuum 130 1.2. Soft bag in gauge field theory 78 6. Adiabatic bag dynamics 132 1.3. Gauge field inside the bag and q.c.d. 81 6.1. Born—Oppenheimer approximation 132 1.4. The liquid drop model and single particle spectra 84 6.2. Charmonium 134 2. Dirac’s electron bag model 87 6.3. Nucleon model in adiabatic approximation 135 2.1. The action principle 87 6.4. The Casimir effect 142 2.2. The spectrum of radial vibrations 90 7. Hadron spectroscopy, I (non-exotic states) 145 2.3. The energy-momentum tensor 95 7.1. Static bag approximation with quark—gluon inter- 2.4. Instability 98 action (non-exotic light baryons and mesons) 145 3. Bagged quantum chromodynamics 7.2. Charmonium ISO 3.1. Quantum chromodynamics 7.3. Hadronic deformation energy with massless 3.2. The action principle in the quark bag model 101 quarks 154 3.3. Static bag with point-like colored quarks 104 7.4.String-like excitations of hadrons 157 4. Quark boundary condition and surface dynamics i 10 7.5.
    [Show full text]