<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Dec 31, 2015 at 10:50 AM, Peter Capek <span dir="ltr"><<a href="mailto:peter.capek@gmail.com" target="_blank">peter.capek@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr">Jerry Leichter wrote:<br><div><div class="gmail_extra"><br><div class="gmail_quote"><span><span><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Story from years back:  The CDC 6600 - the supercomputer of the early </blockquote></span></span></div></div></div></div></div></div></div></div></blockquote><div>..... </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div><div class="gmail_extra"><div class="gmail_quote"><span><span><div> </div></span></span>It's not very important, but this recounting is quite wrong, and I'd like to correct it before it propagates. </div></div></div></div></div><br></div></div></div></blockquote><div><br></div><div>We had a 6400 at the Univ of  Arizona in the '60s.   <a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank"></a><br></div><div>In the first year all jobs were run twice.  Once on the old IBM and</div><div>again  on the 6400.   One of the big advantages was the speed of</div><div>the IO hardware.   Cards were transported from the input window in</div><div>the old building read on the card reader of the 6600 to a pair of tapes</div><div>one tape set was run local and the other run on the old IBM.<br><br>Commonly the 6400 was finished near midnight while the IBM labored</div><div>till dawn.  The operator would drop the day file and reboot... he and I would then</div><div>program at the console using the room of hardware as a personal computer.</div><div><br></div><div>The interesting bit from a security world view is how the OS was loaded </div><div>and how jobs were managed by SCOPE.   The generation of key pairs</div><div>is an interesting & important activity well justified for buildings specialized</div><div>modest hardware systems where Unix and Windows do not make sense.</div><div><br></div><div>I suspect a number of lessons from these historic system designs </div><div>have value ignored by too many "kids" that have grown up only with our</div><div>modern interactive operating system (Unix/WindowZ) perspective.</div><div><br></div><div><br></div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>