10 aspetti del computing moderno più vecchi di quanto pensi
Ci piace pensare che, con i nostri gadget e le nostre meraviglie tecnologiche, siamo abbastanza avanzati rispetto a dove eravamo alcuni anni fa. Tuttavia, come stai per vedere, molte cose che diamo per scontate non sono poi così tanto nuove. Ad esempio, considera ...
10Il termine 'Bug'
Nel 1947, la ricercatrice informatizzata Grace Hopper scoprì una falena morta intrappolata in un relè appartenente al computer elettromeccanico di Harvard Mark II di recente costruzione. Alla scoperta del bug, è stato rimosso e registrato in un logbook dei guasti, in cui un commento scritto di seguito ha rilevato che si trattava del "primo vero caso di errore". Molte persone credono che questo aneddoto rappresenti il primo uso del termine "bug" per descrivere un problema con un pezzo di hardware o software.
Ma sappiamo che la parola fu usata per la prima volta in relazione alla tecnologia negli ultimi anni del 19 ° secolo. In un caso, il luminare tecnologico (e plagiatore) Thomas Edison descriveva in una lettera del 1878 a un amico che gli insetti erano "piccoli difetti e difficoltà", mentre un uso successivo apparve nel libro di testo "Il nuovo Catechismo dell'elettricità" del 1896, dove il termine è applicato come "qualsiasi difetto o problema nelle connessioni o nel funzionamento di apparati elettrici". In effetti, il termine era definitivamente in uso comune due anni prima dell'incidente della falena, come una recensione in un numero del 1945 di Billboard Magazine descriveva che (riguardo al prodotto recensito), "ci sono ancora una serie di bug da scuotere , ma se fossimo uno sponsor, lo compreremmo velocemente ".
9 Browser a schedePer una dimostrazione di cosa è la navigazione a schede, guarda in cima a questa pagina web. Un browser a schede consente agli utenti di Internet di avere più pagine Web aperte contemporaneamente e di navigare tra di esse senza la necessità di ridurle e massimizzarle costantemente. Di recente è diventato un punto di riferimento per il suo utilizzo in Internet Explorer 7, rilasciato nel 2006, una funzionalità che presto si è diffusa tra gli altri browser web. Esilarantemente, nella prima versione della stampa, Microsoft ha avuto l'audacia di considerare questo come una caratteristica rivoluzionaria di IE7.
'Divertente' perché il primo utilizzo delle schede in un programma per computer si è svolto nel 1988 con l'editor di testo di Unipress Gosling Emacs. Naturalmente, i due non sono completamente identici (in IE7, le schede sono collegate da una barra orizzontale, ad esempio), ma le somiglianze sono sorprendenti. Il primo browser Web a schede non si è verificato fino al lancio del browser InternetWorks nel 1994. Questo browser poteva supportare fino a quattro pagine Web separate, tuttavia, a differenza di IE7, erano visualizzate contemporaneamente in una formazione 2 × 2. In seguito, i browser a schede sono diventati standard fino al 2003, fino a quando sono inspiegabilmente scomparsi dal mercato. Cioè, fino a quando Microsoft non li ha "inventati" tre anni dopo, ovviamente.
Virus informatici
Nary è passato un mese senza sapere come un virus informatico abbia accumulato indicibili sofferenze su migliaia e migliaia di proprietari di computer in tutto il mondo. Ovviamente, i virus sono un fenomeno moderno, giusto? Dopotutto, Internet è stato inizialmente sviluppato come uno strumento per le comunità scientifiche e militari, e quelle professioni difficilmente sembrano il tipo da allevare hacker distruttivi.
Hacker distruttivi, no. Burloni? A quanto pare, sì. Nel 1971, un virus noto come Creeper infettò il predecessore di internet, ARPANET. È intenzione? Secondo il suo creatore, Bob Thomas, si trattava di dimostrare a bigwigs ignoranti che la creazione di un programma potenzialmente dannoso era possibile. Principalmente ha infettato i computer che eseguono il sistema operativo TENEX, il tutto in modo identico ai virus autoreplicanti che sono diffusi oggi su Internet. Una volta infettato, il computer visualizzava il messaggio "I'm the creeper: catch me if you can". Dopo che i pezzi grossi hanno ricevuto il messaggio, tuttavia, era tempo che il Creeper morisse. E, grazie al primo programma antivirus del mondo, noto come Reaper, lo ha fatto.
7 Spam pubblicitarioNon è un eufemismo dire che lo spam è la rovina di ogni persona che possiede un account di posta elettronica. Dopo tutto, penseresti che se qualcuno fosse sul mercato per acquistare medicinali contraffatti o pompe per l'estensione del pene, il loro primo punto di contatto non sarebbe un'e-mail anonima mal formulata da qualche angolo remoto del mondo. Non così. Basta che le persone comprino le cose che stanno vendendo, oppure lo spam non equivale a quasi il 78% di tutte le e-mail inviate.
Se stai cercando qualcuno da incolpare per questo fenomeno, prova Maurice e Arnold Gabriel, due dentisti che, nel 1864, hanno inviato centinaia di telegrammi indesiderati a persone di tutta Londra che pubblicizzano i loro servizi. I messaggi, che recitano "Messs Gabriel, dentisti, Harley-street, Cavendish-square. Fino a ottobre la presenza professionale di Gabriel Gabriel al 27, Harley-Street, sarà tra le 10 e le 5 ", infuriati innumerevoli uomini politici e nobili che hanno ricevuto i messaggi nel cuore della notte. In via di" vendetta "hanno svergognato i dentisti pubblicando il messaggio su The Times, che forniva loro più pubblicità di quanto avessero mai immaginato possibile.
6Incontri online
Gli appuntamenti online sono senza dubbio una delle attività più popolari su Internet, come dimostra la massiccia crescita di siti Web come Match.com, eHarmony e OKCupid. Entro novembre 2004, ci sono 844 siti di incontri, un numero enorme considerando che (relativamente) Internet non era disponibile per la stragrande maggioranza delle persone. Oltre a favorire la longevità della razza umana, non è neanche una cattiva scommessa.Le cifre del 2008 indicano che i servizi di incontri online hanno portato entrate per 957 milioni di dollari, una cifra che è aumentata fino a superare i 2 miliardi di sterline entro il 2012.
Queste cifre rendono quindi facile capire perché le persone usano le macchine per risolvere le loro vite amorose dal 1957. Fu in questo anno che lo stimato psicologo dei rapporti George Crane creò la "Fondazione del matrimonio scientifico", un ufficio di matrimoni. Durante il processo di candidatura, i candidati di sesso maschile e femminile sono stati invitati a compilare moduli che descrivono le loro caratteristiche fisiche, professione e opinioni politiche / religiose e a fornire due lettere di raccomandazione da membri chiave della società (ad esempio medici, ministri) per garantire il loro carattere . Dopo questo, Crane ha collegato i risultati dei moduli a una macchina di smistamento IBM, che ha poi unito le coppie potenziali e (secondo la Fondazione) ha creato 5.000 matrimoni nel corso di tre anni.
Parlando di spam, questo è probabilmente uno dei tipi più famosi e, purtroppo, uno dei più efficaci. Se hai avuto la fortuna di evitarli, è piuttosto semplice spiegare: una persona riceverà una email da qualcuno che pretende di essere un membro di alcuni reali stranieri che hanno bisogno di aiuto per contrabbandare una vasta fortuna dal loro paese (spesso, Nigeria, da qui il nome). In cambio di aiuto, il destinatario riceverà un taglio massiccio del ricavato, per il quale tutto ciò che devono fare è inviare i "reali" ai loro dettagli bancari. Puoi indovinare come va il resto.
Bene, se fa sentire meglio qualcuno, la gente ha tirato fuori questa truffa dal sedicesimo secolo. Intitolata la "Prigioniera spagnola della truffa", i ricchi riceverebbero lettere da parenti lontani (e apparentemente ricchi) che chiedono di pagare la loro cauzione in cambio di un taglio della ricchezza che il prigioniero ha. Chiunque avesse risposto avrebbe ricevuto sempre più lettere chiedendo sempre più denaro, fino a quando la vittima non sarebbe stata in bancarotta dai truffatori. In effetti, è stata una truffa così prolifica che il servizio postale degli Stati Uniti ha dovuto emanare linee guida per i postmaster per consentire loro di riconoscere le lettere, per timore che l'intero paese si innamorasse di esso.
4Testo Parla
Se non lo si è, lo sntnc mst b nr impssb 4 u 2 undrstnd. Se lo fai, i complimenti. Questo modo di parlare - comunemente chiamato "testo parlato" - è stato utilizzato per la prima volta durante l'era del Cellphone come un modo per i giovani di inviare messaggi più lunghi, anche se più difficili da leggere, l'uno all'altro. Tuttavia, con la lenta scomparsa dei messaggi, il testo parlato ora costituisce una parte importante del gergo di internet.
Tuttavia, prima di tutto questo, un linguaggio simile a quello del testo era usato prima del 1890 da operatori di telegramma annoiati in tutto il mondo per chattare tra loro. Ad esempio, per porre la domanda "come stai stamattina?", Un operatore avrebbe scritto "How ru ts mng", a cui avrebbe probabilmente ricevuto la risposta "I'm pty wl, hw ru" ("I'm molto bene, come stai? "). Nel frattempo, invece di usare LOL per indicare risate, dovresti scrivere "ha [lunga pausa] ha [lunga pausa] ha". WTF, infatti.
3 GmailDigitando 'gmail.com' nella barra degli indirizzi è possibile visualizzare solo una cosa ... Google Mail, altrimenti noto come Gmail. Fondato nel 2004 (ma non aperto al pubblico fino al 2007), è diventato il servizio di posta elettronica più grande del mondo con oltre 425 milioni di utenti in tutto il mondo, rispetto ai "soli" 360 milioni di Hotmail. Fatto interessante: Gmail è stato annunciato per la prima volta il 1 aprile 2004 e, ovviamente, la gente lo ha scambiato per uno scherzo del pesce d'aprile, solo perché Google lo pubblicizzava come una cassetta postale da 1 GB, una cifra inaudita all'epoca (per fare un paragone, Yahoo offriva 4 MB di memoria e Hotmail 2 MB.
Tuttavia, se prima del 2004 hai cercato "gmail.com", non avresti trovato il provider di posta elettronica che conosciamo e amiamo oggi. Infatti, dal 1995 al 2004, quell'indirizzo web era di proprietà dell'azienda dietro Garfield per il servizio Garfield Mail (quindi Gmail). Sfortunatamente, nessuno screenshot sopravvive a questo, ma da quello che la gente descrive, era solo un semplice sistema di posta elettronica, anche se con immagini di Garfield sparse ovunque.
2Social Networking
Statisticamente parlando, il 99% delle persone che leggeranno questa frase hanno un account di social media di qualche descrizione. Che si tratti di un Facebook che usano per chattare con i loro amici, un Twitter che usano per parlare alle celebrità (o abusarne in molti casi), o un Myspace che collegano la musica della loro band, i siti di social networking hanno svolto un ruolo cruciale nella vita di molte persone sin dal lancio di Friendster nel 2002, che molti considerano il primo social network.
È semplicemente un peccato che si sbagliano. Nel 1995, dalla sua cantina, Randy Conrads ha lanciato Classmates.com, un sito Web che le persone potrebbero utilizzare per collegarsi con amici della vecchia scuola senza dover sopportare l'imbarazzo e la fatica della tradizionale riunione della scuola superiore. A differenza di Facebook (ancora), gli utenti pagavano una piccola quota associativa, che permetteva loro di inviare messaggi, creare e partecipare a gruppi e visualizzare profili di altri utenti (che includevano contenuti come foto, timeline, interessi). Il sito ha avuto un discreto successo per un'epoca in cui relativamente poche persone disponevano di internet e, secondo il sito, risultavano in oltre 100 matrimoni. Il sito vive ancora oggi, anche se sotto il nome di "Memory Lane".
1 Attacchi DDOSSaresti perdonato per aver pensato che gli attacchi DDOS (Distributed Denial of Service) avevano sostituito le proteste, le petizioni e le lettere con parole forti come strumenti degli oppressi e degli infelici.Lo scopo di un attacco DDoS è quello di "inondare" un sito Web mirato con i visitatori, fino al punto in cui il sito Web si sovraccarica e si arresta in modo anomalo. Tra le vittime notevoli degli attacchi DDoS ci sono la Corea del Nord, il governo tunisino, il Dipartimento di giustizia degli Stati Uniti, la Motion Picture Association of America (così come altri gruppi anti-pirateria), la Serious Organized Crime Agency del Regno Unito e News International. In effetti, il gruppo di hacker Anonymous ha recentemente invitato la Casa Bianca a riconoscere DDoS-ing come una forma legittima di protesta.
Tuttavia, quando il primo equivalente di questo, noto come "fax nero", fu introdotto per la prima volta, le sue intenzioni furono meno nobili di rovesciare una dittatura o correggere un errore sociale. I burloni mandavano le loro vittime (spesso telemarketing via fax) a un fax formato da pagine su pagine di carta nera, un modus operandi che era atrocemente semplice, ma devastantemente efficace. Quando il fax veniva ricevuto dalla macchina del destinatario, utilizzava enormi quantità di inchiostro nero e carta da stampa costosi. Oltre a ciò, le linee telefoniche del destinatario sarebbero state rese inutilizzabili mentre il fax veniva trasmesso a loro.