تغيير خط رمز العالم

أعيد طبعه من: infoq (معرف: infoqchina)

المؤلف: قائمة

هذه المقالة 20352 كلمات اقرأ الاقتراحات 51 دقيقة جوهر

تنظم هذه المقالة 36 خطًا من التعليمات البرمجية التي تغير العالم.

رمز تشكيل حياتنا. كما قال مارك أندريسن ، الرأسمالية الرأسمالية ، "البرمجيات تلتهم العالم بأسره" أو إلى جانب الواقع الحالي ، قد يكون من الدقة أن نقول إن البرنامج يهدأ العالم بأسره.

من منظور ثقافي ، يكون الكود في المنطقة السفلية. على الرغم من أننا يمكن أن نشعر بالتأثير المذهل للرمز على واقعنا اليومي ، إلا أننا نادراً ما نتواصل مع الكود ، ومن الصعب فهم مبدأ التشغيل من قبل الرجل العادي. سنقوم دائمًا بتنظيم أكثر الأفلام والألعاب وقوائم المسلسلات التلفزيونية ، معتقدين أن هذه الأعمال قد شكلت روحنا. لكن حتى مجلة "Time" ، التي كانت معروفة دائمًا بجريئة وجذرية ، لم تصدر ما هي قائمة رمز البرامج التي تؤثر على العالم بأسره جوهر

لكن هذا لا يعني أنه ليس من الضروري ، فإننا نخطط لتجربته. من أجل اختيار أكثر إنجازات البرامج نفوذاً على العالم ، أجرينا تحقيقات في الرأي العام المكثف على علماء الكمبيوتر ومطوري البرمجيات والمؤرخين وصناع السياسات والصحفيين.

تتضمن الأسئلة التي يحتاجون إلى الإجابة عليها: ما هي مقاطع الرمز لها تأثير كبير؟ ما هو الكود يغير حياتنا؟ تم اختيار 75 نتائج برمجيات ، واختارنا أخيرًا 36 منها. بالطبع ، هذه القائمة غير كاملة ، وهي غير كاملة حقًا. مثل القوائم الأخرى ، تتمثل هذه القائمة في تحفيز أفكار الجميع الرائعة ، ومساعدتنا في إعادة استئصال تأثير التعليمات البرمجية على الحياة اليومية ، وكيف يتخذ المبرمجون قرارات مختلفة حول المستقبل.

بعض التعليمات البرمجية تحظى بشعبية نسبيا ، مثل HTML. هناك أيضًا بعض التعليمات البرمجية على الرغم من أنها قوية (مثل محاكاة Monte Carlo لاحتمال المحاكاة) ، ولكن لا يوجد شعور بالوجود بين الأشخاص العاديين. هناك أيضًا بعض الأخطاء المميتة ، مثل عيوب البرامج في Boeing 737 Max. هناك أيضًا بعض الارتعاش ، مثل إخطار موظفي التسويق ما إذا كان المستلم قد فتح آلية تتبع البريد.

ولكن في أي حال ، فإن الكود المهم له قواسم مشتركة: إنه يخلق وضع سلوك جديد عن طريق القضاء على الاحتكاك. عندما يتمكن البرنامج من تقليل صعوبة أداء سلوك معين ، سنقوم بمزيد من مثل هذا السلوك. سمح رمز "الدردشة عبر الإنترنت" التي ظهرت لأول مرة في عام 1988 للسكان الأوائل على الإنترنت بالتفاعل في الوقت الفعلي. في الوقت الحاضر ، كانت نصوص الوقت الحقيقية منذ فترة طويلة في كل مكان -من منصة التعاون المبهر المذهلة إلى الغوغاء على الإنترنت على Twitch ، وكلها تنتمي إلى هذا العمود.

بالإضافة إلى ذلك ، من الصعب علينا تحديد الرمز الذي يمكن أن يكون له تأثير على صنع الحقبة من البداية. بشكل عام ، غالبًا ما تبدأ مشاريع البرمجيات هذه ببعض التجارب الغريبة ، مثل نوع الكشف عن البالون. في عام 1961 ، أول لعبة فيديو شعبية "Spacewar! ولد على آلة متوسطة الحجم بسعر 120،000 دولار (محسوبة على أساس القوة الشرائية ، أي ما يعادل أكثر من مليون دولار في عام 2019) ، من الصعب للغاية فهم هذه الخلفية بحد ذاتها. ومع ذلك ، فإن ظهوره لا يزال خلق العديد من المفاهيم التي أصبحت بالفعل التيار الرئيسي ، بما في ذلك تمثيل البيانات كنموذج رمز ، والسماح للمستخدمين باستخدام وحدة التحكم المحمولة بتشغيل هذه الرموز.

قد يكون تأثير الكود أكثر بكثير من الجميع (بما في ذلك المبرمج).

ثومبسون ، "ولادة مبرمج: ولادة المجموعة الجديدة وإعادة بناء العالم

بطاقة اللكم الثنائية

السنة: 1725

الدفعة الأولى

ولادة البرمجة الثنائية حتى قبل الكمبيوتر نفسه. من المعتقد أن Basile Bouchon هو أول شخص يثقب الثقوب على الورق والتحكم في الجهاز: في عام 1725 ، اخترع جهازًا للنسيج الذي يمكنه ضبط نمط النسيج بناءً على ورقة اللكم. يمثل القطب "1" ، ويمثل المثقب "0". على الرغم من أن هناك تغييرات لا حصر لها بعد ذلك ، إلا أن وحدة بناء الكود الأساسية هذه لم تتغير أبدًا. - لينا بوتيلا

الفقرة الأولى من الكود الحديث

السنة: 1948

مع ظهور أجهزة الحوسبة التي يمكنها تشغيل رمز الكمبيوتر ونماذج التدمير النووي ، بدأت مسابقة جيش الحرب الباردة التي لا نهاية لها رسميًا.

"الأداء الرقمي الإلكتروني والكمبيوتر (ENIAC)" هو أول كمبيوتر إلكتروني قابل للبرمجة. ولدت في عام 1945 وتكوين الأسلاك المختلفة بين المكونات لتحقيق مشاكل محددة. بعد اكتمال مهمة (مثل الإضافة) ، سيتم تشغيل نبض جديد بواسطة العملية التالية. بعد بضع سنوات ، استحوذ نيكولاس متروبوليس ، عالم مختبر فون نورمان وعالم لوس ألاموس على إيناس وأداء أول رمز حديث على الكمبيوتر: اقرأ -الذاكرة فقط (Meke Switch في ENIAC) تؤدي مئات التعليمات الرقمية. لقد استخدموا تقنية مونت كارلو لمحاكاة العديد من مخططات تصميم القنابل الذرية التي يتم تقييمها من قبل المختبر الوطني لـ Los Alamos في نيو مكسيكو ، ومحاكاة نظام معقد تدريجياً بهذه الطريقة ، وبالتالي التخطيط بشكل متكرر لنتائج توزيع الاحتمالات المحتملة. أرسل Von Norotan و Metropolis أكثر من 20،000 بطاقة مثقبة إلى العلماء النوويين في المختبر ، والتي سجلت نتائج حركة النيوترون التي تحاكيها تتبع الرؤوس الحربية عن طريق تفجير الرؤوس الحربية.

اليوم ، لا يزال "الابن -في حب" من هذا الرمز يعمل في الكمبيوتر في مختبر لوس ألاموس الوطني. Thomas Haight ، "Eniac في العمل: ولادة وحضور أجهزة الكمبيوتر الحديثة (تمكين في العمل: صنع وإعادة تشكيل الكمبيوتر الحديث)" معا

غريس هوبر مترجم

السنة: 1952

دع الكمبيوتر يحصل على القدرة على معالجة الكلمات

إذا كانت نهاية البيانات تذهب إلى العملية 14.

(ويكيبيديا)

تعتزم Grace Hopper برمجة جهاز كمبيوتر مبكر وتقرر استخدام عناصر اللغة البشرية لتبسيط عملية البرمجة. انضم هوبر إلى احتياطي البحرية الأمريكية خلال الحرب العالمية الثانية ، لذلك كان من الواضح أن موظفي المؤسسات العسكرية كانوا يعملون بجد ... أو يكافحون لتعلم فهم القانون الثنائي. ومع ذلك ، إذا كان من الممكن تقديم عناصر اللغة الإنجليزية في لغات البرمجة ، فإن صعوبة هذا العمل ستقل إلى حد كبير وستكون إمكانية وجود أخطاء أقل احتمالًا ، بحيث يمكن أيضًا البدء في أولئك الذين ليس لديهم درجة الدكتوراه في الرياضيات بشكل أسرع.

سخر بعض الناس من هذه الفكرة ، ولكن بحلول أوائل عام 1950 ، صممت المترجم الأول. هذه مجموعة من الإرشادات التي يمكنها تحويل نموذج رمز أكثر سهولة إلى فهم إلى رمز منخفض المستوى يمكن معالجته مباشرة بواسطة الآلات. استخدمت هي ومختبرها الأداة لتطوير مرنة التدفق ، وهي أول لغة برمجة تستخدم الكلمات الإنجليزية لاستخدام هذه العملية. - مولي أولمستيد

"حرب الفضاء!"

السنة: 1961

أول لعبة فيديو صدر رسميًا

/ هذا الروتين يتعامل مع غير colorididip بشكل غير مرئي/ في الفضاء HP1 ، DAP HP2 COUNT I MA1 ، HP2 LAW HP3 / NEXT STEP DAC I ML1 LAW 7 DAC I MB1 عشوائي SCR 9S XCT HR1 ADD I MX1 DAC I MX1 SWAP ADD I MY MY MY SIR 9S SIR 9S XCT HR2 DAC I MDY I MDX الإعداد. hpt ، 3 lac ran dac i mthhp4 ، lac i mth sma sub (311040 spa add (311040 dac i mth count .hpt .hpt .hpt.

(ستيف راسل عبر bitsavers.org)

في نهاية عام 1961 ، كانت مجموعة من معهد شاب ماساتشوستس للتكنولوجيا والطلاب والمساعدين (كثيرون منهم أعضاء في نادي Railraod Club للتكنولوجيا في ذلك الوقت) يجلس حول كمبيوتر PDP-1 DEC من تبرع بتبرع. يمثل كمبيوتر PDP-1 أعلى مستوى من تقنية الحوسبة غير العسكرية. سعر الواحد المفرد يصل إلى 120،000 دولار (تم استبداله بالمبلغ الحالي لأكثر من مليون دولار أمريكي) ، والذي يمكن أن يدعم طوله 18 بت و 18 بت و استخدم إجراءات تخزين منطقة الورق. في غضون خمسة أشهر ، طور هؤلاء المبرمجون لعبة تتيح لاعبين التحكم في المركبة الفضائية (في الواقع خريطة الخط المتواضع على الشاشة) مع تجنب التداخل الجاذبية للنجوم في وسط الشاشة أثناء بدء تشغيل مسدس الفضاء الشرسة.

انتشرت "Spacewar!" بسرعة في مجتمع "المتسللين" في وقت مبكر ، ثم تم تحميلها مسبقًا للذاكرة الأساسية كذاكرة أساسية كجهاز كمبيوتر PDP-1 DEC للتظاهر. شجع المشروع إلى حد كبير مجتمع الترميز في الستينيات والأجيال الملهمة من منشئي ألعاب الفيديو. حتى يومنا هذا ، لا تزال هذه اللعبة معروضة بانتظام في متحف تاريخ الكمبيوتر في شكل محاكاة. وقال كبير المطورين لهذه اللعبة ستيف راسل في اجتماع مجموعة سميث لعام 2018 ، "هذه اللعبة لها تاريخ لأكثر من 50 عامًا. لم تكن هناك شكوى مستخدم ، ولا يوجد تقرير انهيار ، ولا يزال هناك حتى يومنا هذا حتى يومنا هذا هذا اليوم. عادة ما يدير. " - آرثر ديميريش ، مدير مركز أبحاث الاختراع والابتكار في ليميلسون

yuanchu البريد الإلكتروني

السنة: 1965

تعال ، هذا بريد إلكتروني.

عندما يكون A (1) ..fence.or.a (2) ..fence.or.a (3) ..fencePrfull. prog1 prog2 prog2 ... $) يتم إرسالها. (0) نهاية concitional

(الصفحة اليدوية لـ CTSS Programmer للبريد)

في عام 1961 ، أنشأ المتسللون في معهد ماساتشوستس للتكنولوجيا نظامًا يسمح للعديد من المستخدمين بتسجيل الدخول إلى نفس الكمبيوتر ونقل أخبار محدودة للغاية مع بعضهم البعض. في عام 1965 ، قررت مجموعة من المبرمجين تطوير نظام قيادة رسمي لإرسال هذه الرسائل الرقمية القصيرة واستلامها وعرضها. على الرغم من أن "الأشخاص المرتفعون" في ذلك الوقت رفضوا استخدام ترتيب Mail المتسرع على ما يبدو ، إلا أن استخدامه كان شائعًا. بحلول عام 1971 ، تلقى معهد ماساتشوستس للتكنولوجيا أول رسالة غير مرغوب فيها في التاريخ: فترة من حرب فيتنام. - كلايف طومسون

خوارزمية إنفاذ قانون الشرطة

السنة: 1968

يمثل بداية التنبؤ بالشرطة الحديث والخصائص العرقية الحوسبة

في عام 1965 ، شكلت ليندون جونسون ، رئيس الولايات المتحدة آنذاك ، لجنة إنفاذ القانون والحكومة الرئاسية ، وطلب من اللجنة دراسة كيفية استخدام أجهزة الكمبيوتر لحل "المشكلة الجنائية" في الولايات المتحدة. وضع هو واللجنة كلمات رئيسية لهذه القضية. إحداها "مدينة" والآخر كان "أسود". كان الجواب الذي قدمه الكمبيوتر "خوارزمية إنفاذ قانون الشرطة". تهدف الخوارزمية إلى حل مشكلة التخطيط ، مثل عدد ضباط شرطة الدوريات التي يجب نشرها في منطقة معينة من المدينة. من خلال الجمع بين الخوارزمية مع قاعدة البيانات الجنائية ، يمكن لضباط الشرطة توليد ملفات مشتبه فيها تلقائيًا وفقًا لإحصائيات السكان العنصريين ونشر الموارد المقابلة (بما في ذلك ضباط الشرطة والأسلحة وغيرها من المعدات) قبل النشاط الإجرامي. حتى يومنا هذا ، لا تزال برامج الشرطة التنبؤية تضع السباقات السوداء والبنية كأشياء مراقبة رئيسية ومجموعات إجرامية عالية. من منظور قصة خوارزميات إنفاذ القانون ، هذا ليس تحيزًا فنيًا لا يمكن التنبؤ به ، ولكنه التجسيد المباشر لتكنولوجيا الكمبيوتر منذ 50 عامًا. Charlton Mcllwain ، "Black Software: The Internet and Racial Justice ، من Afronet إلى Black Lives Matter"

Apollo No. 11 قانون إنقاذ القمر القمري

السنة: 1969

يتم استخدام هذا الرمز لمنع أجهزة الكمبيوتر من مقصورة هبوط القمر من استنفاد موارده الخاصة

poodoo inhint ca q ts almcadr TC Bankcall CADR VAC5STOR # ERASABLES لأغراض تصحيح الأخطاء. فهرس almcadr caf 0abort2 tc bortent Oct77770 Oct 77770 # Dont Move Ca v37flit # هو متوسط g على قناع flagwrd7 ccs a tc whimper -1 # نعم. TC تنزيل Adres StateFlg tc downflag adres reintflg tc downflag adres nodoflag TC Bankcall Cadr Mr.Kklean TC Whimper

Apollo Guides Computers (AGC) هي معجزة في تاريخ العلوم البشرية والتكنولوجيا. وفقًا لخطة Apollo للعودة إلى Poppy Northcutt ، الشخص المسؤول عن تخطيط سكة حديد الأرض ، فإن قوة الحوسبة في الكمبيوتر القديمة هذه ليست جيدة مثل بطاقة إلكترونية يمكنها تسجيل النعم. ومع ذلك ، فقد أكملت المهمة بنجاح.

هناك حاجة إلى سعة الحوسبة المحدودة ومساحة التخزين لإدارة كل مهمة بعناية ، لذلك يجب أن تركز AGC دائمًا على أهم محتوى عمل. بمجرد أن يتجاوز حجم الحساب قدرة المحمل ، ستفشل خطة هبوط القمر بأكملها. تحقيقا لهذه الغاية ، طور أعضاء المشروع الإنقاذ. عندما يواجه الكمبيوتر خطر الإرهاق (أو "الفائض") ، ستؤدي AGC إلى تشغيل الإنقاذ لتجاهل البيانات والعمليات بأهمية منخفضة نسبيًا ، مما يضمن أن البيانات الأساسية والحوسبة تظل طبيعية.

عندما كان النسر لاندر قريباً من سطح القمر ، أصدرت AGC تنبيهًا "1202" على بعد 30،000 قدم من القمر. لسوء الحظ ، لم يلاحظ ذلك أمستردراند ومراقبته في مركز هيوستن الجوي على الفور. بعد أقل من 30 ثانية ، خلص خبراء الكمبيوتر من مركز التحكم إلى أن برنامج AGC لا يزال قيد التشغيل كما هو متوقع ، أي التخلي عن العمل ذي الأولوية المنخفضة والأحمال الأساسية لمعالجة الموارد المركزية (عملية التبديل بأكملها سريعة ، لذلك لا يمكن لأعضاء الطاقم اكتشاف) جوهر واصل أمستردراند وأوللين استخدام بيانات قيمة مقدمة من AGC لتوجيه فئة القمر لإكمال الهبوط خطوة بخطوة.

قبل أن يبلغ Armstrong "Eagle Landon" ، يفيض على الإنذار ثلاث مرات ، لكن كل شيء كان لا يزال يعمل كما هو متوقع. يشير مصطلح "الإنقاذ" في الأصل إلى فشل المهمة ، ولكن في مشروع Apollo 11 ، أصبح مرادفًا لأعلى إنجاز للبشر. لين ستوفان ، مدير متحف سميثسوني الوطني للطيران

مرحبا ، العالم!

السنة: 1972 أو قبل ذلك

تظهر هذه العبارة لأول مرة في الكود

Main () {propf ("Hello ، World \ n") ؛}

عندما نركز على تعلم لغة برمجة جديدة ، فإن الحالة الأولى في البرنامج التعليمي هي كيفية عرض عبارة "Hello ، World!" على شاشة الكمبيوتر "Hello ، World!" C Language Programming -A Tutorial ". هذه المادة كتبت في عام 1974. ومع ذلك ، في البرنامج التعليمي اللغوي B الذي كتب في عام 1972 ، رأينا أيضًا شخصية هذه العبارة.

مرحبًا ، العالم! إنها طريقة تعليمية رائعة. هذه مهمة صغيرة يمكن إكمالها بسهولة ، وهي تمثل أيضًا معيارًا ، مما يعكس اختلافات مهمة بين لغات البرمجة المختلفة. بالإضافة إلى ذلك ، يعد هذا أيضًا وسيلة سريعة وسهلة لكبار المبرمجين لاختبار البيئة الجديدة. (في بعض الأحيان ، يستخدم المبرمجون أيضًا "Hello World" للتشغيل لمقارنة سرعة ومستوى اللغات المختلفة والبيئة.) ربما الأهم من ذلك ، "Hello ، World!" الوافد الجديد لديه تقارب لا يمكن تفسيره. الرمز له قوة لا حصر لها ، وفتح العالم الجديد ذراعيك. - Chris Noessel ، الشخص المسؤول عن تصميم IBM AI

سلسلة الإنهاء الفارغة

السنة: 1972

أخطر خطأ في التصميم في تاريخ تطوير تكنولوجيا الحوسبة

char Yellow = {'y' ، 'e' ، 'l' ، 'l' ، 'o' ، 'w' ، '\ 0'} ؛

(دليل مرجع GNU C)

في عام 1972 ، اتخذ دينيس ريتشي قرارًا كبيرًا: باللغة الجديدة ، وهو نص بعنوان "Air Termid String". لقد ظهر هذا المفهوم بالفعل ، لكنه قرر أن يقدمه في لغة C الجديدة C -وقد أحدث هذا القرار تأثيرًا كبيرًا على عدد لا يحصى من البرمجة.

هناك طريقتان رئيسيتان للإشارة إلى نص في لغة البرمجة: الأول هو توفير طول صريح ثابت ، وهو ما يعادل العبارة "أنا فقط تحتوي على 10 أحرف ولا يمكنني استيعاب المزيد من الشخصيات." حتى نهاية البايت ".

هناك خطأ شائع في رمز C هو نسخ سلسلة طويلة إلى سلسلة قصيرة وتسبب في تفيض النهاية ، بحيث يتم تدمير بيانات الجوار. على سبيل المثال ، يشبه هذا الطلاء على السبورة ، لكنه رسم الطلاء على الحائط خلف اللوحة.

بالإضافة إلى فشل البرنامج ، يمكن للمهاجم أيضًا استخدام هذه الأخطاء بنشاط للحث على برامج لتغطية بعض المحتويات من خلال بيانات محددة مصممة بعناية لتغيير سلوك البرنامج. وهذا هو الهجوم الكلاسيكي المخزن المؤقت في التدفق. تقريبا جميع الثغرات الأمنية التي سمعت عنها لها "الجد القديم" المشترك -موريس دودة في عام 1988.

C bug bug C C++ 30 bugJamie ZawinskiNetscape Mozilla.org DNA Lounge

Telenet

1975

ARPANET DARPA ARPANET 1975 8 ARPANET Telenet ARPANET Telenet Telenet Quantum Link AOL Jane C. HuFuture Tense

1982

- return floor(value)+ return round(value)

1982 1000 floor() round() 532.7528 532.752 532.753 bug 1983 11 500 1000 Lav Varshney

Therac-25

1985-1987

Therac-25 bug

Therac-25 Therac-20 - مولي أولمستيد

1988

/join #cats

IRC 1991 /join # Slack / * April Glaser

Morris

1988

checkother() /* 0x57d0 */{ int s, l8, l12, l16, optval; struct sockaddr_in sin; /* 16 bytes */ optval = 1; if ((random() % 7) == 3) return; /* 612 */ s = socket(AF_INET, SOCK_STREAM, 0); if (s < 0) return;

Morris

Robert Morris 23 Morris Morris 6 10% Morris Y Combinator - لينا بوتيلا

: ( ) { : | : and } ; :

Unix Bash

PrintisThisEmailValid Bash

2002 Angewandte Kunst Chris Noessel

HTML

1990

< a href = "https://www.slate.com" > Slate < /أ >

Tim Berners-Lee // URL Berners-Lee Berners-Lee Charles Duan, R Street

JPEG

1992

double *NaiveDct_transform(double vector, size_t len) { if (SIZE_MAX / sizeof(double) < len) return NULL; double *result = malloc(len * sizeof(double)); if (result == NULL) return NULL; double factor = M_PI / len; for (size_t i = 0; i < len; i++) { double sum = 0; for (size_t j = 0; j < len; j++) sum += vector * cos((j + 0.5) * i * factor); result = sum; } return result;}

JPEG

Project Nayuki

1992 JPEG JPEG JPEG 1992 mp3Aaron Mak

Mosaic

1993

Web

MakeImage(dsp, data, width, height, depth, img_info, clip) Display *dsp; unsigned char *data; int width, height; int depth; ImageInfo *img_info; int clip;{ int linepad, shiftnum; int shiftstart, shiftstop, shiftinc; int bytesperline,bpp; int temp; int w, h; XImage *newimage; unsigned char *bit_data, *bitp, *datap; Visual *theVisual; int bmap_order; unsigned long c; int rshift, gshift, bshift; #ifdef NEW switch(bpp=bits_per_pixel(dsp,depth))#else switch(depth)

2.7

Marc Andreessen Mosaic Web HTML Clive Thompson

1993

< img height="1" width="1" style="display:none"src="https://www.facebook.com/tr?id=166975463695820ev=PageViewnoscript=1"/ >

Facebook PageView

HTML

1993 cookie cookie

Facebook Facebook Sara Wachter-Boettcher Technically Wrong: Sexist Apps, Biased Algorithms, and Other Toxic Tech

Robots.txt

1994

User-agent: Mediapartners-GoogleDisallow: User-agent: TruliaBotDisallow: / User-agent: *Disallow: /search.html User-agent: *Disallow: /comments/* User-agent: Mediapartners-Google*Disallow:

robots.txt

robots.txt robots.txt web robots.txt 2009 Alex Kozinski Amanda Levendowski

فيتامين

1994

sub AsLink { local($num) = (@_); local($ref) = $old{"r$num"}; defined $ref ? ($ref =~ /\.(?:gif|jpg|jpeg|png)$/i ? " < img src=\"$ref\" > " : " < a href=\"$ref\" > < \/أ > ") : "";}

2000 6 13 WikiWikiWeb WikiBase

Ward Cunningham WikiWikiWeb WikiWikiWeb 2001 April Glaser

window.open('https://www.slate.com/')

url

Tripod

Ethan Zuckerman,

T

1995

Perl

#!/bin/perl -s-- -export-a-crypto-system-sig -RSA-3-lines-PERL$m=unpack(H.$w,$m."\0"x$w),$_=`echo "16do$w 2+4Oi0$d*-^1SX$k"\EszlXx++p|dc`,s/^.|\W//g,print pack('H*',$_)while read(STDIN,$m,($w=2*$d-1+length($n)~1)/2)

( Munitions T-Shirt Homepage )

RSA perl T T James Grimmelmann

PageRank

1996

import numpy as np def pagerank(M, num_iterations=100, d=0.85): N = M.shape v = np.random.rand(N, 1) v = v / np.linalg.norm(v, 1) iteration = 0 while iteration < num_iterations: iteration += 1 v = d * np.matmul(M, v) + (1 - d) / N return v

PageRank PageRank Larry Page Sergey Brin - كلايف طومسون

GeoCities

JSFX.FireSpark.prototype.changeColour = function(){ var colour=""; r2= Math.random()*255; g2= r2; b2= 0; if(!(r2 | g2 | b2)) { r2=255; g2=255; b2=0; } colour = "#" + dec2hex(r2) + dec2hex(g2) + dec2hex(b2); this.setBgColor(colour);}

( Roy Whittle )

Douglas Englebart Bill English

GeoCities Web GeoCities WYSIWYG GeoCities Nikki Stevens,

RSS

1999

< version xml = "1.0" encoding = "utf-8"؟ > < rss version="2.0" > < قناة > < لقب > RSS Title < /عنوان > < وصف > This is an example of an RSS feed < /وصف > < حلقة الوصل > الوصل > < lastBuildDate > Mon, 06 Sep 2010 00:01:00 +0000 < /lastBuildDate > < تاريخ الحانة > Sun, 06 Sep 2009 16:20:00 +0000 < /تاريخ الحانة > < ttl > 1800 < /ttl > < العنصر > < لقب > Example entry < /عنوان > < وصف > Here is some text containing an interesting description. < /وصف > < حلقة الوصل > الوصل > < guid isPermaLink="false" > 7bd204c6-1655-4c27-aeee-53f933c5395f < /guid > < تاريخ الحانة > Sun, 06 Sep 2009 16:20:00 +0000 < /تاريخ الحانة > < /العنصر > < /قناة > < /rss >

rss 2005 Google Reader 2013 RSS 1.0 Aaron Wartz RSS Google Reader RSS David S. Levine,

1999

1999 9 23 NASA 1.25 NASA

Charles Duan

2000-2001

AI P.W. Singer Wired for War: The Robotics Revolution and Conflict in the 21st Century

Roomba

2002

(define-behavior (bounce :start-when (or (bump?) bounce-trigger? ) :abort-when (bump-edge?) :onetime? t ))

(iRobot)

Roomba 17 Roomba Roomba Roomba Lowen Liu, Slate

2003

= max(drc(i, :)/_avg_thruput(i, :));avg_thruput(i+1, :) = (i/(i+1))*avg_thruput(i, :);avg_thruput(i+1, b_user) = (i/(i+1))*avg_thruput(i, b_user)+drc(i, b_user)/(i+1);

2002 9 10 6449490

3g 4g Lav Varshney

بيتكوين

2008

Double AttackerSuccessProduility (double Q, int Z) {double p = 1.0 -q; double lambda = z * (q / p); double sum = 1.0; int i, k; (k = 0; k; k; k; k ؛ ك؛ < = z; k++) { double poisson = exp(-lambda); for (i = 1; i < = k; i++) poisson *= lambda / i; sum -= poisson * (1 - pow(q / p, z - k)); } return sum;}

2008 2777 - لينا بوتيلا

Conficker

2008102009

ترجمة معدات الكمبيوتر المصابة إلى جيش دجاج اللحم الخبيث

؛ bool __cdecl hasukrainianlocale () push ebx mov ebx ، ds: getKeyboardlist push ebp push esi ebp ، ebp push ebp call ebx mov es

كتب باحث الأمن تيلمان فيرنر وفيليكس ليدر هذا الرمز وأثبتا ما يعادله الوظيفي في عملية محاربة دودة كونفيكر.

قبل عشر سنوات ، أصيب ما يصل إلى 15 مليون جهاز كمبيوتر بفيروس Conficker. يستخدم هذا الفيروس الثغرات الأمنية المتأصلة في نظام تشغيل Windows. هذا النوع من الفيروسات مخيف ، لكن مفهوم التصميم المتقدم يجعل مناوره أيضًا محترمًا كبيرًا: لا تتم مقارنته بتحويل كل كمبيوتر إلى جزء من مجموعة الدجاج الكبيرة ذات النطاق ، في انتظار القيادة ومنع الكمبيوتر المصاب فتح الكمبيوتر. برنامج الأمان أو تنزيل أي برنامج تصحيح يمكنه إزالة الفيروس. يحتوي الإصدار الأول أيضًا على ميزة مثيرة للاهتمام: سيتم تدميره في أي نظام يستخدم تخطيط لوحة المفاتيح الأوكراني أو عنوان IP الأوكراني. بعد بضع سنوات ، خلصت المؤسسات والباحثون الموثوقين الذين أجروا مشاريع عكسية للفيروس إلى أن العديد من المبدعين المتصلين كانوا بالفعل أوكرانيا. الخصائص التي صممواها لتجنب انتهاك القانون المحلي. لحسن الحظ ، لم يستخدم المتسللون أبدًا Conficker لبناء شبكة غيبوبة حقيقية. اعتبارًا من عام 2018 ، تشير التقديرات إلى أنه لا يزال هناك 350،000 جهاز كمبيوتر مصاب بالفيروس ، مما يذكرنا أيضًا بأن المبرمجين ذوي المستوى العالي لديهم القدرة على شن هجمات عبر الوطنية بسهولة وتسبب أضرارًا شديدة لمجموعات المستخدمين المحددة. - جين سي هو

زر الثناء

السنة: 2009

إنه يعزز ظهور وتطوير اقتصاد المراقبة

{"__typename": "PagelikeAction" ، "Action_type": "Like" ، "Label": {"Text": "Like"}}

موقع Facebook.com في سبتمبر 2019

يساعد Facebook المستخدمين على الحصول على طريقة للتعبير عن التفضيلات الشخصية للعالم من خلال زر "أعجبني". ولكن في الواقع ، فإنه يستخدم أيضًا تحيزنا المعرفي وقوة التصميم لإرشادنا لتبادل المزيد من المعلومات. مثلما ستستمر تقنية تتبع البيكسل المذكورة سابقًا في جمع البيانات حول عادات التصفح للمستخدمين ، وما شابه ذلك في الواقع بجانب حياة الشبكة. بعد ذلك ، سيبيع Facebook هذه المعلومات للمعلنين. إذا أرادت شركة منتجات في الهواء الطلق القيام بالدعاية ، فإن Facebook يعلم أنه ينبغي دفع مثل هذا المحتوى إلى هؤلاء المستخدمين الذين أشادوا بمواضيع مثل التنزه في السفر ومواقع التخييم والرياضة الخارجية. إذا كان هؤلاء المستخدمون يحبون الإعلان نفسه ، فسيتم إعادة المعلومات إلى خوارزمية تحديد المواقع المستهدفة. تستمر دورة المراقبة والتلاعب التجارية بأكملها ، وجذرها هو رسم الإبهام الأزرق الصغير. -ري عزرا والدمان ، أستاذ كلية الحقوق في نيويورك

HTTP أمن النقل الصارم

السنة: جون 2009

من خلال إعداد قناة أمان لإيقاف الموقع الافتراضي ، يمكننا بسهولة تحقيق حماية البيانات

النقل الصارم الأمن: الحد الأقصى سنويا = 31536000 ؛ يشمل ubdomains

عندما نرسل معلومات إلى موقع ويب من خلال HTTP بسيط وقديم ، تم تسريب المحتوى بالفعل وقد يتم اعتراضه من قبل الآخرين للاستيلاء على معلومات بطاقة الائتمان الخاصة بك ، والسجلات الطبية ، وحتى الشركاء وأسماء الحيوانات الأليفة. إن ظهور HTTPS يحل هذه المشكلة بشكل جيد ، ولكن لفترة طويلة ، كان هذا البروتوكول الأكثر تقدماً موجودًا دائمًا في شكل حلول اختيارية. في هذا الوقت ، يمكننا إدخال أمن النقل الصارم HTTP (HSTS). هذا هو حل اتصال على شبكة الإنترنت يمكن أن يضمن أنه من البداية إلى النهاية إلى جميع رسائل الإرسال والدخل. إذا حاولت زيارة ، فسوف يرشدك تلقائيًا لزيارة https://google.com. نعم ، HSTS مسؤولة عن هذا العمل ، وهو مكتمل جيدًا.

لا يزال HSTS غير شائع جدًا: يتم استخدام 11.1 فقط من مواقع الويب في الاستخدام الفعلي. لكن نقطة تحول مهمة حدثت في ربيع عام 2015. في ذلك الوقت ، قدمت الحكومة الفيدرالية الأمريكية وشركاء الصناعة المختلفة HSTS في 19 أسماء حكومية ، بما في ذلك Whiteouse.gov و Aids.gov و Donotcall.gov. بعد فترة وجيزة ، تلقت جميع الوكالات الفيدرالية إشعارات وطلبت اعتماد هذا المعيار. Rusty D. Pickens ، مدير وكيل الإعلام الجديد في البيت الأبيض السابق لحكومة أوباما

القلب

السنة: مكتوبة في عام 2012 ووجدت في عام 2014

واحدة من أكثر الثغرات الأمنية ذات التأثير والأكثر ضررًا في تاريخ العلوم والتكنولوجيا

buffer = openssl_malloc (1 + 2 + payload + padding) ؛ bp = buffer ؛ /. ؛؛

(أمن عاري)

في عام 2014 ، اكتشف باحثو الأمن ثغرة أمنية في OpenSSL. OpenSSL هي مكتبة مفتوحة المصدر شائعة جدًا ، مع حوالي ثلثي مواقع الويب (بما في ذلك Dropbox و Twitter و Yahoo و Github ، وما إلى ذلك) باستخدامها لتنفيذ الاتصال عبر الإنترنت بين جهاز كمبيوتر. يسمح Heartbleed للمهاجمين الخبيثين باستخدام المخزن المؤقت بملايين المعدات لقيادة نقاط الضعف الزائدة لسرقة معلومات حماية غير محدودة ، بما في ذلك قسائم تسجيل الدخول ومفاتيح التشفير. يتيح ظهوره للأشخاص ملاحظة المخاطر الضخمة التي يلفها استخدام البرامج مفتوحة المصدر لتحقيق وظائف الأمان الرئيسية ، ومدى صعوبة العثور على نقاط الضعف من الكود (هذه الكود التي تحتوي على نقاط الضعف تعمل بشكل مثالي لسنوات عديدة). لكن الخبر السار هو أن Heartbleed أثار بسرعة موجة من ردود الفعل العالمية ، بما في ذلك التنسيق العالمي والدعاية والعلاج ، مما أعطانا بعض الثقة في الوضع الأمني المستقبلي. - جوزيفين وولف ، أستاذ مشارك في جامعة تافز

بوينج 737 كحد أقصى

السنة: نشرت في عام 2017

أدى خطأ في البرنامج ، إلى جانب جشع الشركات ، في النهاية إلى وفاة مئات الأشخاص وأسباب النموذج بأكمله.

في أكتوبر 2018 ، سقطت 610 رحلة من خطوط الجوية التايلاندية في البحر بعد فترة وجيزة من المغادرة. على الرغم من أن الحادث بدا غير طبيعي ، إلا أن بوينج ضمنت أن النموذج كان آمنًا تمامًا للجمهور ، وذكر أنه يحتاج فقط إلى زيادة تعزيز التدريب التجريبي و "ترقية البرامج". ولكن بعد 4 أشهر فقط ، وجد طيار من الخطوط الجوية الإثيوبية أن نظام القيادة المستقل للطائرة حاول دفع رأسه. حاول سحب رأسه 20 مرة متتالية ، ولكن في غضون بضع دقائق ، كان الركاب لا يزالون يقتلون لسوء الحظ. رداً على ذلك ، قررت شركات الطيران في جميع أنحاء العالم إيقاف هذا النموذج على الفور. أظهر الاستطلاع أن حادث التحطم نشأ من مشكلة التصميم البالغة 737 كحد أقصى ، وخاصة بعض حالات فشل البرامج الصعبة. قد توجه هذه البرامج الطائرة إلى الغوص مرارًا وتكرارًا. مار هيكس ، المؤلف

الرابط الأصلي:

https://slate.com/technology/2019/10/consequential- compute

- إنهاء -

اتبع منصة WeChat العامة الرسمية لمعهد أبحاث علوم البيانات Tsinghua-Qingdao " مدرسة البيانات الخميرة "أخت" " مدرسة البيانات الخميس "احصل على المزيد من فوائد المحاضرة والمحتوى عالي الجودة.

جوجل "خطة العندليب" التعرض: جمع السري الملايين من خصوصية البيانات الطبية

إحصاءات: أكتوبر 2019 في 70 مدينة التغيرات في أسعار مبيعات المساكن السلع

فيديو | قتلت مثيري الشغب الرجل العجوز الأبرياء، شعب هونغ كونغ حدادا بشكل عفوي: يجب ألا نخاف من العنف

2019 مقدمة من منتدى الإبداع تقنية المعلومات الذي عقد

نظرة المجندين "يؤدي الطريق" كيفية إكمال الامتحان "النهاية"

الأزرق الضرائب يعرف | لي تشنغ: العقل المبتدئين، هو عصا عادية

جيثب أكثر من 30،000 النجوم من معظم قاعدة بيانات الاختبار الشامل: حملة تنظيف من الأسئلة الكمبيوتر وجهه

جاء آخر وطنية لتشونغشان والعلوم واللياقة البدنية ستدخل خمس مدارس ابتدائية وثانوية يستفيد منها أكثر من مليون طالب وطالبة

زعيم استخراج البيانات البروفيسور هان جيا وى: كيف من النص غير منظم إلى معرفة مفيدة؟

وراء تراجع من 361 درجة: تلك الأشياء بين مدققي الحسابات القديمة والجديدة ألف سهم

الغوغاء قتل رجل يبلغ من العمر الأبرياء، شعب هونغ كونغ حدادا بشكل عفوي: يجب ألا نخاف من العنف

تشاو يوان يوان عذرا: تاوباو نعيش الكثير من المسيل للدموع النار تلوين وقائي بك من 270 مادة