Ssylka

Какие тайны скрывают устаревшие промышленные компьютеры на ISA-платах?

ISA-платы, возникшие в начале 90-х, использовались в качестве компактных и надежных промышленных компьютеров. Они до сих пор применяются в специализированном оборудовании, поскольку модернизация систем на их основе часто обходится слишком дорого. Примером может служить McLaren F1, где для диагностики использовались ноутбуки Compaq LTE 5280 со специальными CA-картами. В промышленности старое оборудование не только работает, но даже управляется кассетными магнитофонами.
Какие тайны скрывают устаревшие промышленные компьютеры на ISA-платах?
Изображение носит иллюстративный характер

Интересной особенностью ISA-компьютеров является их форм-фактор. В виде отдельной платы, которую можно установить в существующий бэкплейн, позволяет производить быстрый ремонт путем простой замены вышедшего из строя компонента. Компактность также играет важную роль, позволяя разместить большое количество компьютеров в ограниченном пространстве. Например, Eyretel MediaStore, плата с разъемами ISA и PCI, применялась для записи телефонных разговоров колл-центров. Накопители DiscOnChip в DIP-32 корпусе применялись для хранения данных, без шлейфов и отдельного питания.

Модели Advantech PCA-6144S, с процессорами 486 от Intel, AMD или Cyrix, являются более доступными. Они интересны отсутствием проблемного чипа Dallas DS1287, поскольку микросхема часов реального времени распаяна на плате. Разъем PC/104 позволяет добавлять модули расширения, например CANbus. Использование модулей PC/104 дает возможность использовать такие платы для диагностики и управления промышленным оборудованием.

Другие интересные платы, например Cubix QL-2220, работают под управлением Novell Netware и могут объединяться в кластеры. Несмотря на то, что такие платы представляют собой полноценные компьютеры, способные работать с приложениями своего времени, их стоимость обусловлена редкостью и применением в компаниях, которые эксплуатируют старые системы. Тем не менее, на аукционах можно найти эти устройства по более доступным ценам.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven