スキップしてメイン コンテンツに移動

Xerox Star 8010エミュレーター「Darkstar」を動かしてみた

 最後に触ったのが1997年で最初に触ったのは1989年4月だったあのFujiXerox J-Starを思いたまに検索してみたりするのだが、まさかStarのエミュレーターがあったとは結構調べてた時があったのだがなかなかなくて諦めて放ってたのが長かったか最近違う調べ物でたまたま出てきたのがこの「Darkstar」というエミュレーターだ。

富士ゼロックスは富士フイルムビジネスイノベーションに変わってしまったけど。

よく
The DigiBarn Computer Museum
を見ていてAltoとかLisaとか会社にあったなぁと眺めていることがある。そこにはXerox 8080 Starとかかつて身近にあった機器の写真が出ているので懐かしんでいる。

かつて使っていたFUJI XEROX 8080-J StarIIとか8087とかはないのだけど(画面のスクショはあったかなJ-Starの)

最初のころはJ-Starに触れなくてSmalltalkマシンと呼ばれる6060だっけ?忘れたの機種をあてがわれて(そっちのが贅沢だよな)Smalltalk上でXNSのメール見てたな。Interlisp-Dマシンもあったけど触れはしなかったけど今思うともっと触っとけば良かった。Smalltalkマシンのマウスはボールマウスだったんだけどローラが点いててしかもベアリングで動くというすげーって当時うなってたのでその後くすねましたw(どっかにあると思うが)
今思うとその数年後に全部廃棄処分されていたんだよなぁ。もったいなかったなぁ。今じゃ博物館入りする代物だと思うだが。

とまぁ思い出話はそのくらいで試しに入れて動かしてみた。

githubにあるのをダウンロードして

livingcomputermuseum/Darkstar: A Xerox Star 8010 Emulator

HDDイメージをダウンロードする必要があるのだがうまくダウンロードできなかったのでサイトのトップから入り直して落とした。

http://bitsavers.org/bits/Xerox/8010/

8010_hd_images.zipを落とす。

すご、MPコードのPDFまであるよ。Alternateキーとか同時押しして電源入れてMPコードが8?になったら離すみたいなことやってたな。ダイアグ出すのにいくつとかって殆ど教えてもらって覚えたけどリファレンスなんかあったのかなあったろうなw
もうSunワークステーションに変わり始めていた頃だからあまり積極的に教えてはくれなかった。

これやってると当時を思い出してくるので所々そういうの入りますw

なんかlanguagesってあるけど日本語フォントとかあるのかなぁさすがにないか。

そして解凍して

Darkstar.exeを起動しメニューのSystem->Hard Disk->Load...から落としたHDDイメージファイルViewPoint-2.0-11-9-1990-18:38.imgを選んで

System->Startで実行



しばらくMPコードがころころ変わるので動いていることはわかると思うけどかなり時間かかるのでじっと待つ。

初期設定の時間設定を聞いてくるのだがデフォルトのままで登録してEnter押していく。

画面テストのイメージがいくつか切り替わって表示される

するとスクリーンセーバーが動いている状態VKの画像が動いている状態になるのでクリックすると

Workstaion Administrationウィンドウが表示されるので「Desktop Creation」でデスクトップを作成する

「Start」ボタンを押す

作ったものがNameの横のアイコンクリックするとリストで表示されるので選択して設定したパスワードを入力し、「Start」ボタンを押す

真っ新なデスクトップが出てくる。本当だとここにメールボックスとかのアイコンが出てくるのだがネット繋がってないしXNSのメールは使えないわけだからないよね。
右下のフォルダをクリックすると


右上のHelpフォルダを開くと

いくつかドキュメントがあるのだがそのままでは開かない。
最低でもVP Document Editorがないと開けないのでLoaderで読み込ませるのだが
「Set Software Options」で設定しないといけない。


Passwordは、githubに書いてあるが
ViewPoint 1.1 / Services 10.0: J SH9R JX2A CH3N
ViewPoint 2.0 / Services 11.0: 8 7T78 M8YL LFEQ
ViewPoint 2.0の方を入れる
「Set Options」ボタンを押す
そして、Loaderで読み込む
VP Document Editorを選択して「Run」ボタンを押す


開けた。ゴミ箱ないねw当時ゴミ箱にゴミ箱入れたらどうなるってのがあったなまさにオブジェクト指向なってんで実際にはどうにもならんのだが。

あとXDEのイメージまであったので読み込んでみた。

あぁなつかしい。実際開発はしてなかったけどこの環境は良かったなぁ。(当時Mesa言語わからんし)
今でもこれに勝るものはないと思うのだがこれが40年前にあったんだからそれから現在の開発環境ってこれ以上のものがないというのはどういうことだ。
当時は、これを横目にキャラクタ端末でSun Spark Stationにつなげてdbxでデバッグしてたなんて馬鹿げている。これがまたいろいろカスタマイズ出来るから人によって画面が違った気がする。これで当時やったのはアイコン作ったくらいだったけどw
Appleも真似するならここもまねてくれよってこれは見られなかったかw

Interlispのイメージもあるのでどっかでやってみよ。とりあえず動いたというところで。
当時のファイルは5インチフロッピーに入っているがドライブがないwってよく残ってんな俺もw読めるのかなぁ何入ってんだろ週報とかなんかの仕様書とかかな。


そういえばGlobalViewってどこいったんだろ・・・

コメント

このブログの人気の投稿

DNSampにやられたようだ

以前からときどきルータのCPU使用率が98%の状態で高負荷が続くことがあった。 アクセス数が多い為とも思っていたのだが今までルータが悲鳴をあげることはなかった。 問題の切り分けが難しく、何が原因なのかわからなかったが原因をつきとめることができた。 DNSのDDoS攻撃だったようだ。いわゆるDNSampというやつで数年前から猛威をふるっているやつです。 しかし、DNSampは、オープンリゾルバなDNSに対して小さなDNS要求パケットを送ってその何倍ものサイズのパケットを生成させるからDNSamp(アンプつまり増幅)といわれるわけなのだが、DNSサーバがオープンリゾルバになっていなければ大丈夫だと思っていたし、さらにファイヤーウォールでフィルタかけたり制限したりとやっておいたにもかかわらずだったのだが、実はそれだけではすまないということだった。 ログみてもRefusedしているのにぃ・・・ 使用しているルータはRTX1200でヤマハのサイトに オープンリゾルバー(Open Resolver)に対する注意喚起について のページがあったので対策することにした。 これは、ルータ自体がDNSの機能を持っている場合の対処だったのでオフにした。 いろいろ調べてるうちに QoSをかけるとか出てくるのでやってはみた。帯域制限とかであるが。 しかし、変わらない。というか効いてない。 ヤマハのルータの場合、Dynamic Class Controlというのがあってそれを使えみたいなことがよく出てくる。 そこでそれも設定してみた。だが、効かない。 根本的なところで間違っているような気がしたのだ。 設定したのは、LAN2(WAN)側だったのだが、それをLAN1(LAN)側にかけたらうまくいった。 普通に考えてppに対してDCCかけるんじゃないのかと思ったのだがどうもこのファームウェアでは、サポートされていないらしい。つまり、入り口のところで制限することはできないということらしい。 でも、これはこれで一度中に入ったものを処理するわけだからそれなりに負荷がかかるような気もするのだけど、とりあえず20%から30%くらいで落ち着いている。 最近だとRTX1210という機種が出ている、これはCPUがPowerPCになっていてRTX1200のMIPS 300M

SABLE エックリアの影【ゲーム日記】

SABLEというオープンワールドのアドベンチャーゲームで2021年9月にSteamでリリースされてから最近日本語対応されたのでやっています。 その中で初期のクエストに「エックリアの影」というのがあったのですがなかなかクリアできなかったところ終盤で再度挑戦したら解決したのでその部分だけ解説したいと思います。 つまりネタバレですのでご注意ください。 本当は最初からVLOGにしたかったのですが途中から録画したので部分的に公開したいと思います。 公式サイト SABLE — SHEDWORKS クエストは、マズという男が世話をしている子供の一人が水を盗もうとして捕まって収監されているのを助けるのが目的。助けるには「影のマスク」を被って牢獄前にいる衛兵を脅して牢から出す。「影のマスク」は町の門にある「影のしるし」を探せばたどり着けるのだが探せとしか言われておらずその後どうするのかを説く必要がある。 門には2種類の印があり一つはマスクの場所、一つはマスク自体の印でマスクが見つかった後に繋がるものである。 まずは、門の側面にしるされたものがその先にも同じものがあるのでたどっていく。すると壺があるのでその中にマスクが入っている。 手に入れたらマズのところに行き、夜になるのを待ってマスクを付けてマズに再度話しかけるとイベント発生して助けにいく。助けた後は再度マズのところにいくのだが牢の近くの町の壁に門にしるされたもう一つのしるしと同じものがあるのでそこに行くとバイクのパーツが買える。ただし、夜でないとそれは出てこないようである。

MR.ROBOTシーズン1に出てくるastuとastsuコマンド

たまたまアマゾンプライムで見られたので1話を見てみたのだが ミスターロボットってタイトルから想像してたのと違って 若きプログラマー、エリオット。昼はサイバーセキュリティ技術者として働き、夜はハッカーとして正義を守る。そんなエリオットに謎のハッカー集団のリーダーが参加を求めてくる。目的は、エリオットが仕事で守る大企業の壊滅だ。 という内容だ。細かい内容を知りたければ観てみることをおすすめする。 このドラマの中で出てくるコンピュータ用語は専門的で、知らない人が観てもわからないのではないかと思うほどである。 攻撃されているサーバに対処している場面などで ルートキットやDDoS攻撃、DNSの再起動、GNOME、KDEとかなどの言葉がいろいろ出てくるし、 端末の画面は、Linuxのターミナルでコマンド打ってたり表示されてたり状況がわかったりと内容的にはかなり本格的でその言葉を理解出来る人には面白いと思う。 ただ、主人公がハッキングしているのはただののぞき趣味じゃねーかと思うところはあるのだけど。 そこで出てくるコマンドで気になるものを見つけた。 しきりにastuとかastsuというコマンドが出てくる場面がある。データセンターがある場所に行って攻撃に対処しているところで出てくるのだが astsuでポート開いてたり、ifconfigしてたり astuでlsしてたりrmしてたりとまるでsudoのように使っている。 で、これなんだろと思って調べてみたらどうも独自のコマンドのようである。 このセキュリティ会社の名前がAllSafeという名前、つまり AllSafe Toolkit Super Userの頭文字を取ってastsuなのではないかということらしい。 astuはなんだろうね。 AllSafe Toolkit Userなだけかな。 このあたりのLinuxのコマンドラインスクリーンも面白いので見入ってしまった。 まだ、1話しか観ていないのだがどうもこれ以降こういった場面はさほどでないようで7話あたりから展開が変わってくるようなことがレビューとかに書かれていた。 主人公のラミ・マレックは、PS4の「Until Dawn・惨劇の山荘」に出ているらしい そのゲーム買ってもっているのに、まだやってないから知らなかったw