Cyber-Security:黑客与技术、产业及其精神世界(一)
理解计算机的关键,则是要理解计算机背后的人。表面上这是一个机器的时代,但是实际上机器的社记者决定了我们的时代。
《黑客与画家》(Hackers & Painters) 的内容来自 Paul Graham 的博客,该文集主要讨论编程语言、黑客工作方法以及作者对于教育、版权制度和创业精神等方面的观点。书中的内容不但有助于了解计算机编程的历史、互联网行业规则,还有助于读者了解我们这个时代,走进 Hacker 的精神世界。
黑客(hacker):解释一,最优秀的程序员;解释二,入侵计算机的人。本书特指第一种人。
-
原作者:Paul Graham (保罗·格雷厄姆)
美国著名程序员、风险投资家、技术作家。Paul Graham 以 Lisp 方面的工作而知名,也是最早的Web应用Viaweb的创办者之一,后来以近5千万美元价格被雅虎收购,成为Yahoo! Store。他拥有哈佛大学应用科学(计算机方向)博士学位,担任麻省理工学院副教授,并且在罗德岛设计学院和佛罗伦萨绘画艺术学院学习过绘画。 -
翻译者:阮一峰
阮一峰也是一位神人,是国内知名的 IT 技术专家。10 余年来发表了海量的网络文章,内容包含读书、经济学、历史、IT技术、医学、电影、音乐和美术、政治学、科学、创业、互联网等等等,我知道的好像他都知道。无论是否从事 IT 职业,阅读他的博客相信都会受益良多。
怎么理解编程语言?
程序员非常 忠于 他们心爱的语言。编程语言与其说它是技术,还不如说是程序员的思考模式。编程语言是技术和宗教的混合物。(p178)
在不考虑其他因素的情况下,总的来看,对于应用程序来说,选择总体上最强大、效率也在可接受范围内的编程语言。
如果从 图灵等价(Turing-equivalent) 的角度看来看,所有语言都是一样强大的,但是这对程序员没有意义。关于强大很难正式定义,有一个解释方法是一些功能在一种语言是内置的,但是在另一种语言中需要修改解释器才能做到,那么前者就比后者更强大。
如果A语言有一个运算符可以移除字符串中的空格,而B语言没有这个运算符,这种情况则不足以称A语言比B语言强大,因为你可以在B语言里写一个函数实现这个功能。但是A语言支持某种高级功能(假定是递归),而B语言不支持,你就不可能通过自己编写函数库解决了,这就代表A语言比B语言更强大。
- 例外情况:
1)如果在开发的程序必须与另一个程序紧密配合,那么可能最好还是使用后者的开发语言。
2)如果程序只是要做一些很简单的事(比如整数运算或位操作),那就不妨使用一种比较靠近机器的低层次语言,这样运行起来会更快一些。
3)如果程序只是为了特定场合一次性使用,那么你最好根据自己需要解决的问题选择具有强大函数库的语言。
论编程方法
应用软件运行速度提升的关键在于有一个好的性能分析器(profiler)帮助指导程序开发。(p165 )
书上说,调试(debugging)是最后的步骤,用来纠正打字的错误和疏忽。可是我的工作方法看上去却像编程就是在调试。编程语言是用来帮助思考程序的,而不是用来表达你已经想好的程序。它应该是一支铅笔,而不是一支钢笔。(p22)
评价一种语言的优劣不能简单地看最后的程序是否表达得很漂亮,而要看程序从无到有的那条完成路径是否很漂亮。(p215)
源代码应该可以自己解释自己。
程序写出来是给人看的,附带能在机器上运行。—— 《计算机程序的结构与解释》
Paul Graham 的个人博客 http://paulgraham.com 截图。图中两人是 斯蒂夫·乔布斯(Steves Jobs) 和 斯蒂芬·盖瑞·沃兹尼亚克(Stephen Gary Wozniak),他们合伙创立苹果公司。不要把编程语言看成那些已完成的程序的表达方式,而应该把它理解成促进程序从无到有的一种媒介。这里的意思是说,成品的材料和开发时用的材料其实是不一样的。搞艺术的人都知道,这两个阶段往往需要不同的媒介。比如,大理石是一种非常良好、耐用的材料,很适合用于最后的成品,但是它极其缺乏弹性和灵活性,所以不适合在构思阶段用来做模型。(p215)
扩展阅读
- IT科技史漫谈:Linus Torvalds 与 Linux 操作系统
- 中文翻译| Linus Torvalds: The mind behind Linux
- TED现场版| The mind behind Linux
[图片上传失败...(image-d8375d-1517650561403)]
- 《枪,帆船,帝国:技术革新在1400-1700年欧洲扩张早期阶段的作用》
(Guns, Sails, and Empires: Technological Innovation and the Early Phases of European Expansion 1400-1700) Carlo Cipolla 著,Pantheon,1965 年出版。
扩展阅读:《The Cyber-Security Master》
- Cyber-Security: Linux 容器安全的十重境界
- Cyber-Security: 警惕 Wi-Fi 漏洞
- Cyber-Security: Web应用安全:攻击、防护和检测
- Cyber-Security: IPv6 & Security
- Cyber-Security: OpenSSH 并不安全
- Cyber-Security: Linux/XOR.DDoS 木马样本分析
- 浅谈基于数据分析的网络态势感知
- Packet Capturing:关于网络数据包的捕获、过滤和分析
- 新一代Ntopng网络流量监控—可视化和架构分析
- Cyber-Security: 事与愿违的后门程序 | Economist
- Cyber-Security: 美国网络安全立法策略
- Cyber-Security: 香港警务处网络安全与科技罪案调查科