आईबीएम 7950 हार्वेस्ट: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Cryptanalysis computer}} right|thumbnail|280px|फसलआईबीएम 7950, जिसे हार्वेस्ट के...")
 
No edit summary
Line 1: Line 1:
{{short description|Cryptanalysis computer}}
{{short description|Cryptanalysis computer}}
[[File:HARVEST.jpg|right|thumbnail|280px|फसल]][[आईबीएम]] 7950, जिसे हार्वेस्ट के नाम से भी जाना जाता है, [[आईबीएम 7030 खिंचाव]] का एक अनूठा सहायक था जिसे [[संयुक्त राज्य अमेरिका]] की [[राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) में स्थापित किया गया था। आईबीएम द्वारा निर्मित, इसे 1962 में वितरित किया गया था और 1976 तक संचालित किया गया था, जब इसे सेवामुक्त कर दिया गया था। हार्वेस्ट को [[क्रिप्ट विश्लेषण]] के लिए उपयोग करने के लिए डिज़ाइन किया गया था।
[[File:HARVEST.jpg|right|thumbnail|280px|फसल]][[आईबीएम]] 7950, जिसे हार्वेस्ट के नाम से भी जाना जाता है, [[आईबीएम 7030 खिंचाव]] का अनूठा सहायक था जिसे [[संयुक्त राज्य अमेरिका]] की [[राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) में स्थापित किया गया था। आईबीएम द्वारा निर्मित, इसे 1962 में वितरित किया गया था और 1976 तक संचालित किया गया था, जब इसे सेवामुक्त कर दिया गया था। हार्वेस्ट को [[क्रिप्ट विश्लेषण]] के लिए उपयोग करने के लिए डिज़ाइन किया गया था।


==विकास==
==विकास==
Line 10: Line 10:
==वास्तुकला==
==वास्तुकला==
[[File:HARVEST-tape.jpg|thumb|280px|एक हार्वेस्ट टेप कार्ट्रिज.]]स्ट्रेच कंप्यूटर में जोड़े गए उपकरण में निम्नलिखित विशेष परिधीय शामिल थे:
[[File:HARVEST-tape.jpg|thumb|280px|एक हार्वेस्ट टेप कार्ट्रिज.]]स्ट्रेच कंप्यूटर में जोड़े गए उपकरण में निम्नलिखित विशेष परिधीय शामिल थे:
* आईबीएम 7951 - [[ स्ट्रीम सहप्रोसेसर ]]
* आईबीएम 7951 - [[ स्ट्रीम सहप्रोसेसर |स्ट्रीम सहप्रोसेसर]]
* आईबीएम 7952 - उच्च प्रदर्शन कोर भंडारण
* आईबीएम 7952 - उच्च प्रदर्शन कोर भंडारण
* आईबीएम 7955 - चुंबकीय टेप प्रणाली, जिसे ट्रैक्टर के नाम से भी जाना जाता है
* आईबीएम 7955 - चुंबकीय टेप प्रणाली, जिसे ट्रैक्टर के नाम से भी जाना जाता है
Line 17: Line 17:
स्ट्रीम प्रोसेसिंग यूनिट के साथ, हार्वेस्ट प्रति सेकंड 3 मिलियन वर्णों को संसाधित करने में सक्षम था।<ref name="Bamford-587"/>
स्ट्रीम प्रोसेसिंग यूनिट के साथ, हार्वेस्ट प्रति सेकंड 3 मिलियन वर्णों को संसाधित करने में सक्षम था।<ref name="Bamford-587"/>


ट्रैक्टर टेप प्रणाली, हार्वेस्ट प्रणाली का हिस्सा, अपने समय के लिए अद्वितीय थी। इसमें छह टेप ड्राइव शामिल थे, जिन्हें संभाला गया {{convert|1.75|in|mm|adj=mid|-wide}} कारतूस में टेप, एक पुस्तकालय तंत्र के साथ जो एक पुस्तकालय से एक कारतूस ला सकता है, इसे एक ड्राइव पर माउंट कर सकता है, और इसे पुस्तकालय में वापस कर सकता है। स्थानांतरण दर और लाइब्रेरी तंत्र को प्रदर्शन में संतुलित किया गया था ताकि सिस्टम टेप से डेटा की दो धाराओं को पढ़ सके, और लाइब्रेरी की पूरी क्षमता के लिए एक तिहाई लिख सके, बिना टेप को संभालने में समय बर्बाद किए।
ट्रैक्टर टेप प्रणाली, हार्वेस्ट प्रणाली का हिस्सा, अपने समय के लिए अद्वितीय थी। इसमें छह टेप ड्राइव शामिल थे, जिन्हें संभाला गया {{convert|1.75|in|mm|adj=mid|-wide}} कारतूस में टेप, पुस्तकालय तंत्र के साथ जो पुस्तकालय से कारतूस ला सकता है, इसे ड्राइव पर माउंट कर सकता है, और इसे पुस्तकालय में वापस कर सकता है। स्थानांतरण दर और लाइब्रेरी तंत्र को प्रदर्शन में संतुलित किया गया था ताकि सिस्टम टेप से डेटा की दो धाराओं को पढ़ सके, और लाइब्रेरी की पूरी क्षमता के लिए तिहाई लिख सके, बिना टेप को संभालने में समय बर्बाद किए।


==प्रोग्रामिंग==
==प्रोग्रामिंग==
हार्वेस्ट के ऑपरेशन के सबसे महत्वपूर्ण मोड को सेटअप मोड कहा जाता था, जिसमें प्रोसेसर को कई सौ बिट्स की जानकारी के साथ कॉन्फ़िगर किया गया था और प्रोसेसर फिर मेमोरी से डेटा स्ट्रीम करके संचालित होता था - संभवतः मेमोरी से दो स्ट्रीम लेकर - और मेमोरी में एक अलग स्ट्रीम लिखकर। दो बाइट स्ट्रीम को जोड़ा जा सकता है, तालिकाओं में डेटा ढूंढने के लिए उपयोग किया जा सकता है, या विभिन्न मानों की आवृत्ति निर्धारित करने के लिए गिना जा सकता है। एक मान 1 से 16 सन्निहित बिट्स तक कुछ भी हो सकता है, संरेखण की परवाह किए बिना, और धाराएं मेमोरी में रखे गए डेटा के समान सरल हो सकती हैं, या मल्टीपल-नेस्टेड डू-लूप डिस्क्रिप्टर के नियंत्रण में डेटा को बार-बार पढ़ा जा सकता है, जिसकी व्याख्या हार्डवेयर द्वारा की गई थी।
हार्वेस्ट के ऑपरेशन के सबसे महत्वपूर्ण मोड को सेटअप मोड कहा जाता था, जिसमें प्रोसेसर को कई सौ बिट्स की जानकारी के साथ कॉन्फ़िगर किया गया था और प्रोसेसर फिर मेमोरी से डेटा स्ट्रीम करके संचालित होता था - संभवतः मेमोरी से दो स्ट्रीम लेकर - और मेमोरी में अलग स्ट्रीम लिखकर। दो बाइट स्ट्रीम को जोड़ा जा सकता है, तालिकाओं में डेटा ढूंढने के लिए उपयोग किया जा सकता है, या विभिन्न मानों की आवृत्ति निर्धारित करने के लिए गिना जा सकता है। मान 1 से 16 सन्निहित बिट्स तक कुछ भी हो सकता है, संरेखण की परवाह किए बिना, और धाराएं मेमोरी में रखे गए डेटा के समान सरल हो सकती हैं, या मल्टीपल-नेस्टेड डू-लूप डिस्क्रिप्टर के नियंत्रण में डेटा को बार-बार पढ़ा जा सकता है, जिसकी व्याख्या हार्डवेयर द्वारा की गई थी।


दो [[प्रोग्रामिंग भाषा]]एं, [[अल्फा (हार्वेस्ट प्रोग्रामिंग भाषा)]] और [[बीटा (हार्वेस्ट प्रोग्रामिंग भाषा)]] (सिमुला-प्रेरित [[बीटा प्रोग्रामिंग भाषा]] के साथ भ्रमित न हों) को इसकी प्रोग्रामिंग के लिए डिज़ाइन किया गया था, और मशीन की डिलीवरी के समय आईबीएम ने पूर्व के लिए एक [[ संकलक ]] प्रदान किया था।
दो [[प्रोग्रामिंग भाषा]]एं, [[अल्फा (हार्वेस्ट प्रोग्रामिंग भाषा)]] और [[बीटा (हार्वेस्ट प्रोग्रामिंग भाषा)]] (सिमुला-प्रेरित [[बीटा प्रोग्रामिंग भाषा]] के साथ भ्रमित न हों) को इसकी प्रोग्रामिंग के लिए डिज़ाइन किया गया था, और मशीन की डिलीवरी के समय आईबीएम ने पूर्व के लिए [[ संकलक |संकलक]] प्रदान किया था।


==उपयोग==
==उपयोग==
मशीन का एक उद्देश्य वॉचलिस्ट से मुख्य शब्दों के लिए टेक्स्ट खोजना था। एक एकल विदेशी सिफर प्रणाली से, हार्वेस्ट चार घंटे से कम समय में 7,000 से अधिक कुंजी शब्दों की किसी भी घटना के लिए सात मिलियन से अधिक डिक्रिप्ट को स्कैन करने में सक्षम था।<ref name="Bamford-587"/>
मशीन का उद्देश्य वॉचलिस्ट से मुख्य शब्दों के लिए टेक्स्ट खोजना था। एकल विदेशी सिफर प्रणाली से, हार्वेस्ट चार घंटे से कम समय में 7,000 से अधिक कुंजी शब्दों की किसी भी घटना के लिए सात मिलियन से अधिक डिक्रिप्ट को स्कैन करने में सक्षम था।<ref name="Bamford-587"/>


कंप्यूटर का उपयोग कोडब्रेकिंग के लिए भी किया गया था, और इसे राई नामक एक प्रारंभिक वितरित नेटवर्किंग सिस्टम द्वारा बढ़ाया गया था, जिसने हार्वेस्ट तक दूरस्थ पहुंच की अनुमति दी थी। 1965 की एनएसए रिपोर्ट के अनुसार, आरवाईई ने एजेंसी के लिए कई संभावित शोषण योग्य क्रिप्टोग्राफ़िक प्रणालियों और 'बस्ट' स्थितियों का पता लगाना संभव बना दिया है। कई संदेश जिन्हें हाथ से पढ़ने में घंटों या दिन लग जाते, यदि वास्तव में यह प्रक्रिया संभव होती, तो अब उन्हें कुछ ही मिनटों में 'सेट' किया जा सकता है और मशीन द्वारा डिक्रिप्ट किया जा सकता है।<ref name="rye-from-bamford">NSA, "Remote-Access Computer Systems" in ''Cryptologic Milestones'', August 1965, pp. 1–4 (as referenced by Bamford, 2001, pp. 589, 699)</ref> हार्वेस्ट का उपयोग हल की गई प्रणालियों को समझने के लिए भी किया जाता था; रिपोर्ट में आगे कहा गया है कि, एक [[हल की गई प्रणालियाँ]] में संदेशों के एक बड़े बैच को डिक्रिप्ट करना भी इस सिस्टम द्वारा नियमित रूप से नियंत्रित किया जा रहा है।<ref name="rye-from-bamford"/> हार्वेस्ट-आरवाईई प्रणाली [[कंप्यूटर सुरक्षा]] के लिए एक प्रभावशाली उदाहरण बन गई; 1972 की समीक्षा में एनएसए के आरवाईई को "बहु-स्तरीय' सुरक्षा प्राप्त करने के शुरुआती प्रयासों के दो उदाहरणों में से एक के रूप में पहचाना गया।"<ref>TJ Misa “Computer Security Discourse at RAND, SDC, and NSA (1958-1970),” ''IEEE Annals of the History of Computing'' 38 no. 4 (2016): 12-25, quote p. 13. [https://dx.doi.org/10.1109/MAHC.2016.48] </ref>
कंप्यूटर का उपयोग कोडब्रेकिंग के लिए भी किया गया था, और इसे राई नामक प्रारंभिक वितरित नेटवर्किंग सिस्टम द्वारा बढ़ाया गया था, जिसने हार्वेस्ट तक दूरस्थ पहुंच की अनुमति दी थी। 1965 की एनएसए रिपोर्ट के अनुसार, आरवाईई ने एजेंसी के लिए कई संभावित शोषण योग्य क्रिप्टोग्राफ़िक प्रणालियों और 'बस्ट' स्थितियों का पता लगाना संभव बना दिया है। कई संदेश जिन्हें हाथ से पढ़ने में घंटों या दिन लग जाते, यदि वास्तव में यह प्रक्रिया संभव होती, तो अब उन्हें कुछ ही मिनटों में 'सेट' किया जा सकता है और मशीन द्वारा डिक्रिप्ट किया जा सकता है।<ref name="rye-from-bamford">NSA, "Remote-Access Computer Systems" in ''Cryptologic Milestones'', August 1965, pp. 1–4 (as referenced by Bamford, 2001, pp. 589, 699)</ref> हार्वेस्ट का उपयोग हल की गई प्रणालियों को समझने के लिए भी किया जाता था; रिपोर्ट में आगे कहा गया है कि, [[हल की गई प्रणालियाँ]] में संदेशों के बड़े बैच को डिक्रिप्ट करना भी इस सिस्टम द्वारा नियमित रूप से नियंत्रित किया जा रहा है।<ref name="rye-from-bamford"/> हार्वेस्ट-आरवाईई प्रणाली [[कंप्यूटर सुरक्षा]] के लिए प्रभावशाली उदाहरण बन गई; 1972 की समीक्षा में एनएसए के आरवाईई को "बहु-स्तरीय' सुरक्षा प्राप्त करने के शुरुआती प्रयासों के दो उदाहरणों में से के रूप में पहचाना गया।"<ref>TJ Misa “Computer Security Discourse at RAND, SDC, and NSA (1958-1970),” ''IEEE Annals of the History of Computing'' 38 no. 4 (2016): 12-25, quote p. 13. [https://dx.doi.org/10.1109/MAHC.2016.48] </ref>
एनएसए में चौदह वर्षों तक परिचालन में रहने के बाद, हार्वेस्ट 1976 तक उपयोग में रहा।<ref>Bamford, 2001, p. 589</ref> इसकी सेवानिवृत्ति का एक कारण यह था कि ट्रैक्टर के कुछ यांत्रिक घटक उपयोग से परे खराब हो गए थे, और उन्हें बदलने का कोई व्यावहारिक तरीका नहीं था। आईबीएम ने अधिक आधुनिक तकनीक में वास्तुकला को फिर से लागू करने से इनकार कर दिया।
एनएसए में चौदह वर्षों तक परिचालन में रहने के बाद, हार्वेस्ट 1976 तक उपयोग में रहा।<ref>Bamford, 2001, p. 589</ref> इसकी सेवानिवृत्ति का कारण यह था कि ट्रैक्टर के कुछ यांत्रिक घटक उपयोग से परे खराब हो गए थे, और उन्हें बदलने का कोई व्यावहारिक तरीका नहीं था। आईबीएम ने अधिक आधुनिक तकनीक में वास्तुकला को फिर से लागू करने से इनकार कर दिया।


==यह भी देखें==
==यह भी देखें==
Line 53: Line 53:
===स्रोत===
===स्रोत===
* [[जेम्स बैमफोर्ड]], बॉडी ऑफ सीक्रेट्स, 2001, {{ISBN|0-385-49908-6}}.
* [[जेम्स बैमफोर्ड]], बॉडी ऑफ सीक्रेट्स, 2001, {{ISBN|0-385-49908-6}}.
* एस.जी. कैम्पबेल, पी.एस. हर्विट्ज़ और जे.एच. पोमेरेन ए नॉनरिथमेटिकल सिस्टम एक्सटेंशन, पीपी 254-271 डब्ल्यू.बुखोल्ज़ में, एक कंप्यूटर सिस्टम की योजना बनाना: प्रोजेक्ट स्ट्रेच, मैकग्रा-हिल, 1962। एक स्कैन किया हुआ पीडीएफ संस्करण [http://ed-thelen.org/comp पर ऑनलाइन है। -हिस्ट/आईबीएम-7030-प्लानिंग-मैकजोन्स.पीडीएफ] (10.4एमबी)
* एस.जी. कैम्पबेल, पी.एस. हर्विट्ज़ और जे.एच. पोमेरेन ए नॉनरिथमेटिकल सिस्टम एक्सटेंशन, पीपी 254-271 डब्ल्यू.बुखोल्ज़ में, कंप्यूटर सिस्टम की योजना बनाना: प्रोजेक्ट स्ट्रेच, मैकग्रा-हिल, 1962। स्कैन किया हुआ पीडीएफ संस्करण [http://ed-thelen.org/comp पर ऑनलाइन है। -हिस्ट/आईबीएम-7030-प्लानिंग-मैकजोन्स.पीडीएफ] (10.4एमबी)
* डगलस होगन जनरल एंड स्पेशल-पर्पस कंप्यूटर: ए हिस्टोरिकल लुक एंड सम लेसन्स लर्न्ड, नेशनल सिक्योरिटी एजेंसी, 1986। एक स्कैन किया हुआ पीडीएफ संस्करण [https://www.governattic.org/4docs/NSAgenSpecComputers_1986.pdf] पर ऑनलाइन है। (1.1एमबी)
* डगलस होगन जनरल एंड स्पेशल-पर्पस कंप्यूटर: ए हिस्टोरिकल लुक एंड सम लेसन्स लर्न्ड, नेशनल सिक्योरिटी एजेंसी, 1986। स्कैन किया हुआ पीडीएफ संस्करण [https://www.governattic.org/4docs/NSAgenSpecComputers_1986.pdf] पर ऑनलाइन है। (1.1एमबी)
* [[सैमुअल साइमन स्नाइडर]] एनएसए जनरल-पर्पस इलेक्ट्रॉनिक डिजिटल कंप्यूटर का इतिहास, पीपी 39-64, राष्ट्रीय सुरक्षा एजेंसी, 1964। एक स्कैन किया हुआ पीडीएफ संस्करण [https://www.गवर्नमेंटैटिक.org/3docs/NSA-HGPEDC_1964 पर ऑनलाइन है। .pdf] (3.3एमबी)
* [[सैमुअल साइमन स्नाइडर]] एनएसए जनरल-पर्पस इलेक्ट्रॉनिक डिजिटल कंप्यूटर का इतिहास, पीपी 39-64, राष्ट्रीय सुरक्षा एजेंसी, 1964। स्कैन किया हुआ पीडीएफ संस्करण [https://www.गवर्नमेंटैटिक.org/3docs/NSA-HGPEDC_1964 पर ऑनलाइन है। .pdf] (3.3एमबी)


==बाहरी संबंध==
==बाहरी संबंध==
Line 62: Line 62:
* [https://web.archive.org/web/20160429212717/http://archive.computerhistory.org/resources/text/IBM/Stretch/102636400.txt Timeline of the IBM Stretch/Harvest Era (1956-1961)]
* [https://web.archive.org/web/20160429212717/http://archive.computerhistory.org/resources/text/IBM/Stretch/102636400.txt Timeline of the IBM Stretch/Harvest Era (1956-1961)]
* [http://www-03.ibm.com/ibm/history/exhibits/specialprod2/specialprod2_2.html TRACTOR] (IBM history page)
* [http://www-03.ibm.com/ibm/history/exhibits/specialprod2/specialprod2_2.html TRACTOR] (IBM history page)
{{National Security Agency}}
[[Category: आईबीएम ट्रांजिस्टरीकृत कंप्यूटर|7950]] [[Category: आईबीएम 700/7000 श्रृंखला|7 7950]] [[Category: आईबीएम सुपरकंप्यूटर|7950]] [[Category: एक तरह का अनोखा कंप्यूटर]] [[Category: क्रिप्टोएनालिटिक डिवाइस]] [[Category: 1962 में कंप्यूटर से संबंधित परिचय]]  
[[Category: आईबीएम ट्रांजिस्टरीकृत कंप्यूटर|7950]] [[Category: आईबीएम 700/7000 श्रृंखला|7 7950]] [[Category: आईबीएम सुपरकंप्यूटर|7950]] [[Category: एक तरह का अनोखा कंप्यूटर]] [[Category: क्रिप्टोएनालिटिक डिवाइस]] [[Category: 1962 में कंप्यूटर से संबंधित परिचय]]  



Revision as of 08:28, 2 August 2023

फसल

आईबीएम 7950, जिसे हार्वेस्ट के नाम से भी जाना जाता है, आईबीएम 7030 खिंचाव का अनूठा सहायक था जिसे संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (एनएसए) में स्थापित किया गया था। आईबीएम द्वारा निर्मित, इसे 1962 में वितरित किया गया था और 1976 तक संचालित किया गया था, जब इसे सेवामुक्त कर दिया गया था। हार्वेस्ट को क्रिप्ट विश्लेषण के लिए उपयोग करने के लिए डिज़ाइन किया गया था।

विकास

अप्रैल 1958 में, आईबीएम के स्ट्रेच कंप्यूटर के एनएसए-अनुकूलित संस्करण के लिए अंतिम डिज़ाइन को मंजूरी दे दी गई थी, और मशीन फरवरी 1962 में स्थापित की गई थी।[1] डिज़ाइन इंजीनियर जेम्स एच. पोमेरेन थे,[2] और इसे IBM द्वारा पॉफकीप्सी, न्यूयॉर्क में बनाया गया था। इसके इलेक्ट्रॉनिक्स (स्ट्रेच के लिए उपयोग किए जाने वाले समान प्रकार के अलग-अलग ट्रांजिस्टर से निर्मित) भौतिक रूप से स्ट्रेच से लगभग दोगुने बड़े थे, जिससे यह जुड़ा हुआ था। हार्वेस्ट ने स्ट्रेच में बहुत कम संख्या में निर्देश जोड़े, और स्वतंत्र रूप से काम नहीं कर सका।

एनएसए द्वारा आयोजित मूल्यांकन में पाया गया कि हार्वेस्ट कार्य के आधार पर 50 से 200 के कारक तक सर्वोत्तम व्यावसायिक रूप से उपलब्ध मशीन से अधिक शक्तिशाली थी।[3]


वास्तुकला

एक हार्वेस्ट टेप कार्ट्रिज.

स्ट्रेच कंप्यूटर में जोड़े गए उपकरण में निम्नलिखित विशेष परिधीय शामिल थे:

  • आईबीएम 7951 - स्ट्रीम सहप्रोसेसर
  • आईबीएम 7952 - उच्च प्रदर्शन कोर भंडारण
  • आईबीएम 7955 - चुंबकीय टेप प्रणाली, जिसे ट्रैक्टर के नाम से भी जाना जाता है
  • आईबीएम 7959 - हाई स्पीड आई/ओ एक्सचेंज

स्ट्रीम प्रोसेसिंग यूनिट के साथ, हार्वेस्ट प्रति सेकंड 3 मिलियन वर्णों को संसाधित करने में सक्षम था।[3]

ट्रैक्टर टेप प्रणाली, हार्वेस्ट प्रणाली का हिस्सा, अपने समय के लिए अद्वितीय थी। इसमें छह टेप ड्राइव शामिल थे, जिन्हें संभाला गया 1.75-inch-wide (44 mm) कारतूस में टेप, पुस्तकालय तंत्र के साथ जो पुस्तकालय से कारतूस ला सकता है, इसे ड्राइव पर माउंट कर सकता है, और इसे पुस्तकालय में वापस कर सकता है। स्थानांतरण दर और लाइब्रेरी तंत्र को प्रदर्शन में संतुलित किया गया था ताकि सिस्टम टेप से डेटा की दो धाराओं को पढ़ सके, और लाइब्रेरी की पूरी क्षमता के लिए तिहाई लिख सके, बिना टेप को संभालने में समय बर्बाद किए।

प्रोग्रामिंग

हार्वेस्ट के ऑपरेशन के सबसे महत्वपूर्ण मोड को सेटअप मोड कहा जाता था, जिसमें प्रोसेसर को कई सौ बिट्स की जानकारी के साथ कॉन्फ़िगर किया गया था और प्रोसेसर फिर मेमोरी से डेटा स्ट्रीम करके संचालित होता था - संभवतः मेमोरी से दो स्ट्रीम लेकर - और मेमोरी में अलग स्ट्रीम लिखकर। दो बाइट स्ट्रीम को जोड़ा जा सकता है, तालिकाओं में डेटा ढूंढने के लिए उपयोग किया जा सकता है, या विभिन्न मानों की आवृत्ति निर्धारित करने के लिए गिना जा सकता है। मान 1 से 16 सन्निहित बिट्स तक कुछ भी हो सकता है, संरेखण की परवाह किए बिना, और धाराएं मेमोरी में रखे गए डेटा के समान सरल हो सकती हैं, या मल्टीपल-नेस्टेड डू-लूप डिस्क्रिप्टर के नियंत्रण में डेटा को बार-बार पढ़ा जा सकता है, जिसकी व्याख्या हार्डवेयर द्वारा की गई थी।

दो प्रोग्रामिंग भाषाएं, अल्फा (हार्वेस्ट प्रोग्रामिंग भाषा) और बीटा (हार्वेस्ट प्रोग्रामिंग भाषा) (सिमुला-प्रेरित बीटा प्रोग्रामिंग भाषा के साथ भ्रमित न हों) को इसकी प्रोग्रामिंग के लिए डिज़ाइन किया गया था, और मशीन की डिलीवरी के समय आईबीएम ने पूर्व के लिए संकलक प्रदान किया था।

उपयोग

मशीन का उद्देश्य वॉचलिस्ट से मुख्य शब्दों के लिए टेक्स्ट खोजना था। एकल विदेशी सिफर प्रणाली से, हार्वेस्ट चार घंटे से कम समय में 7,000 से अधिक कुंजी शब्दों की किसी भी घटना के लिए सात मिलियन से अधिक डिक्रिप्ट को स्कैन करने में सक्षम था।[3]

कंप्यूटर का उपयोग कोडब्रेकिंग के लिए भी किया गया था, और इसे राई नामक प्रारंभिक वितरित नेटवर्किंग सिस्टम द्वारा बढ़ाया गया था, जिसने हार्वेस्ट तक दूरस्थ पहुंच की अनुमति दी थी। 1965 की एनएसए रिपोर्ट के अनुसार, आरवाईई ने एजेंसी के लिए कई संभावित शोषण योग्य क्रिप्टोग्राफ़िक प्रणालियों और 'बस्ट' स्थितियों का पता लगाना संभव बना दिया है। कई संदेश जिन्हें हाथ से पढ़ने में घंटों या दिन लग जाते, यदि वास्तव में यह प्रक्रिया संभव होती, तो अब उन्हें कुछ ही मिनटों में 'सेट' किया जा सकता है और मशीन द्वारा डिक्रिप्ट किया जा सकता है।[4] हार्वेस्ट का उपयोग हल की गई प्रणालियों को समझने के लिए भी किया जाता था; रिपोर्ट में आगे कहा गया है कि, हल की गई प्रणालियाँ में संदेशों के बड़े बैच को डिक्रिप्ट करना भी इस सिस्टम द्वारा नियमित रूप से नियंत्रित किया जा रहा है।[4] हार्वेस्ट-आरवाईई प्रणाली कंप्यूटर सुरक्षा के लिए प्रभावशाली उदाहरण बन गई; 1972 की समीक्षा में एनएसए के आरवाईई को "बहु-स्तरीय' सुरक्षा प्राप्त करने के शुरुआती प्रयासों के दो उदाहरणों में से के रूप में पहचाना गया।"[5] एनएसए में चौदह वर्षों तक परिचालन में रहने के बाद, हार्वेस्ट 1976 तक उपयोग में रहा।[6] इसकी सेवानिवृत्ति का कारण यह था कि ट्रैक्टर के कुछ यांत्रिक घटक उपयोग से परे खराब हो गए थे, और उन्हें बदलने का कोई व्यावहारिक तरीका नहीं था। आईबीएम ने अधिक आधुनिक तकनीक में वास्तुकला को फिर से लागू करने से इनकार कर दिया।

यह भी देखें

संदर्भ

  • IBM (May 1, 1957). Preliminary Manual, Harvest System (PDF).
  • IBM (November 13, 1957). Revised Manual, Harvest System (PDF).
  1. Bamford, 2001, p. 586
  2. J.A.N. Lee, March in computing history, looking.back, Computer, 29(3), March 1996 (online) Archived 2006-03-07 at the Wayback Machine
  3. 3.0 3.1 3.2 Bamford, 2001, p. 587
  4. 4.0 4.1 NSA, "Remote-Access Computer Systems" in Cryptologic Milestones, August 1965, pp. 1–4 (as referenced by Bamford, 2001, pp. 589, 699)
  5. TJ Misa “Computer Security Discourse at RAND, SDC, and NSA (1958-1970),” IEEE Annals of the History of Computing 38 no. 4 (2016): 12-25, quote p. 13. [1]
  6. Bamford, 2001, p. 589



स्रोत

  • जेम्स बैमफोर्ड, बॉडी ऑफ सीक्रेट्स, 2001, ISBN 0-385-49908-6.
  • एस.जी. कैम्पबेल, पी.एस. हर्विट्ज़ और जे.एच. पोमेरेन ए नॉनरिथमेटिकल सिस्टम एक्सटेंशन, पीपी 254-271 डब्ल्यू.बुखोल्ज़ में, कंप्यूटर सिस्टम की योजना बनाना: प्रोजेक्ट स्ट्रेच, मैकग्रा-हिल, 1962। स्कैन किया हुआ पीडीएफ संस्करण पर ऑनलाइन है। -हिस्ट/आईबीएम-7030-प्लानिंग-मैकजोन्स.पीडीएफ (10.4एमबी)
  • डगलस होगन जनरल एंड स्पेशल-पर्पस कंप्यूटर: ए हिस्टोरिकल लुक एंड सम लेसन्स लर्न्ड, नेशनल सिक्योरिटी एजेंसी, 1986। स्कैन किया हुआ पीडीएफ संस्करण [2] पर ऑनलाइन है। (1.1एमबी)
  • सैमुअल साइमन स्नाइडर एनएसए जनरल-पर्पस इलेक्ट्रॉनिक डिजिटल कंप्यूटर का इतिहास, पीपी 39-64, राष्ट्रीय सुरक्षा एजेंसी, 1964। स्कैन किया हुआ पीडीएफ संस्करण पर ऑनलाइन है। .pdf (3.3एमबी)

बाहरी संबंध