
- •Міністерство освіти і науки україни
- •9.12. Огляд WinDev 154
- •10. Історія операційних систем 169
- •Список літератури 187
- •Передмова
- •1. Передвісники комп’ютерної ери
- •1.1. Комп’ютерна програма–що це?
- •1.2. Доелектронна історія обчислювальної техніки
- •Логарифмічна лінійка
- •1.3. Можливості двійкового коду
- •1.4. Розвиток двійкової системи
- •1.5. Винахід перших комп’ютерів
- •Перша в історії працююча програмнокерована універсальна обчислювальна машина z-3 (1941 р.)
- •1.6. Гарвардська архітектура
- •1.7. Архітектура фон Неймана
- •1.8. Створення зрозумілих людині кодів
- •1.9. Крок на благо програмування
- •1.10. Можливості програмного управління
- •2. Нові мови програмування
- •2.1. Поневіряння пакетної обробки
- •2.2. Універсальна мова програмування
- •2.3. Усунення неоднозначності
- •2.4. Заклик до дотримання математичної строгості
- •2.5. Пошук та усунення помилок
- •2.6. Нелегке мистецтво програмування
- •2.7. Обчислювальна техніка та програмування в срср
- •3. Розквіт та хаос програмного забезпечення
- •3.1. Місце народження хакерів
- •3.2. Два чародії програмування
- •3.3. Перші промислові стандарти
- •3.4. Дружній інтерфейс
- •3.5. Прообраз сучасного «ноутбука»
- •4. Болісний шлях розвитку програмування
- •4.1. Плануюче обчислення
- •4.2. Внесок Великої Британії
- •4.3. Програмування англійською мовою
- •5. Три комерційні гіганти
- •5.1. Перша комерційна мова програмування
- •5.2. Обчислювальна техніка приходить у бізнес
- •5.3. Народження codasyl
- •5.4. Конференція в Цюріху
- •5.5. На шляху до сумісності комп’ютерів
- •5.6. Розбіжності Нового Світу
- •6. Десятиліття динамічного розвитку
- •6.1. Перші кроки непроцедурної мови
- •6.3. Алфавітне хрещення
- •6.4. Успіх та суперечки
- •6.5. Інженерний підхід
- •6.6. Структурний підхід
- •6.7. Поява мови “Ада”
- •7. Програмування приходить у наші домівки
- •7.1. Розквіт Бейсіка
- •7.2. Поява мови Модула-2
- •7.3. Музикальний француз
- •7.4.Довгожитель Lisp – інструмент функціонального програмування
- •7.5. Prolog – нездійснена мрія еом V покоління
- •7.6. Революція на ім’я Java
- •8. Історія і шляхи розвитку супер-еом
- •8.1. Усе починалося з менфреймов
- •8.2. Напрями розвитку обчислювальної техніки
- •8.3. Розвиток елементної бази. Закон Мура
- •8.4. Вдосконалення архітектури
- •Звичайна послідовн обробка
- •Конвеєрна обробка
- •9. Сучасний стан та перспективи розвитку програмування
- •9.1. Криза у програмуванні
- •9.2. Методологія процедурно-орієнтованогопрограмування
- •9.3. Методологія об’єктно-орієнтованогопрограмування
- •9.4. Методологія об’єктно-орієнтованогоаналізу та проектування
- •9.5. Технології програмування
- •9.6. Case –засоби
- •9.7. Методологія rad
- •9.11.1. Знайомство с LightSwitch
- •9.11.2. Архитектура LightSwitch
- •9.11.3. Створення проекту в Microsoft Visual Studio LightSwitch
- •9.11.4. Дванадцять основних переваг LightSwitch
- •9.12. Огляд WinDev
- •9.12.1. ПризначенняWinDev
- •9.12.2. Деякі характеристики wLanguage
- •9.13. Технологія model checking
- •9.14. NeoBook – программирование для непрограммистов
- •9.14.1. Введення для секретарок
- •9.14.3. Можливості та області застосування
- •9.15. Файлові системи найближчого майбутнього
- •9.15.1. Зетта-повінь настає
- •9.15.2. Файлова система zfs
- •9.15.3. Файлова системаBtrfs
- •9.15.4. Файлова системаHammer
- •10. Історія операційних систем
- •10.1. Послідовна обробка даних
- •10.2. Прості пакетні системи
- •10.3. Багатозадачні пакетні системи
- •10.4. Системи з режимом розподілу часу
- •10.5. Основні досягнення
- •10.6. Сучасні системи unix
- •10.7. Os/2. Битва двох гігантів
- •Список літератури
3.1. Місце народження хакерів
“Розсадником” подібного неприборканого захоплення комп’ютерами став Массачусетський технологічний інститут (МТІ), де програмісти-маніяки стали самі себе називати хакерами (hacker). Спочатку цим прізвиськом нагороджували бешкетних студентів, а пізніше членів клубу залізничного моделювання. Члени клубу навіть створили власний словник. Члени клубу з фантастичним завзяттям просиджували нескінчені години за монтажем системи. Свій проект, що не мав практичного значення і який виконувався заради задоволення від самого процесу роботи, вони назвали “хэк” (hack, один з перекладів – людина, виснажена важкою роботою). Природно, ті, хто займався подібним проектом, почали називатися хакерами.
Залучення хакерів до комп’ютерів було лише справою часу, оскільки до інститутського могутнього комп’ютера фірми ІБМ вони мали дуже обмежений доступ. Все змінилося з появою у 1958 р. порівняно невеликої машини ТХ-0, в якій замість електронних ламп використовувалися транзистори. До того ж, машина була забезпечена звуковим виведенням та навіть світловим пером, за допомогою якого можна було малювати прямо на екрані монітора. Вперше в історії МТІ комп’ютерні ентузіасти дістали у власні руки машину, в яку могли самостійно вводити перфострічку зі своїми програмами та одразу же отримувати результати.
Отримавши дозвіл використовувати машину ТХ-0, коли вона вільна, хакери почали творити дива. Один запрограмував машину таким чином, що вона виконувала музику Баха, інший створив програму, яка з величезною швидкістю перетворювала числа з арабської системи числення у римську. Ще один хакер (професор) створив прототип комп’ютерної гри.
Хакери вважали, що створене ними програмне забезпечення повинно бути доступним усім іншим хакерам (це назвали етикою хакера). Копії програм (зазвичай на перфострічках) циркулювали по неформальній мережі хакера та потрапляли в машинні зали університетів та корпорацій по всій території США. Питання про авторські права у той час не виникало. Предметом суперечок подібні випадкові запозичення стали лише тоді, коли парк машин значно виріс, і програми набули комерційної цінності.
Відтепер володіння комп’ютерами перестало бути винятковою монополією великих та багатих організацій, що у свою чергу стимулювало створення великої кількості нових різноманітних компонентів програмного забезпечення. Але, не дивлячись на досягнуті успіхи, подальший прогрес в області апаратних та програмних засобів був зобов’язаний не індустрії міні-комп’ютерів і не компаніям, а розробникам ПЗ. Новий етап настав з появою персонального комп’ютера, створення якого стало можливим завдяки винаходу мікропроцесора. Відтепер кожен хакер та навіть просто любитель міг стати володарем комп’ютера.
3.2. Два чародії програмування
Серед найгарячіших ентузіастів новинки машини “Альтаїр-8800” був Пол Аллен – молодий програміст фірми “Хоніуелл” (Honeywell) та його друг дитинстваГейтс,Уїльям Генрі(Біл, 1955 р.н.) студент 1-го курсу Гарвардського університету.
Ще у 1975 році вони продемонстрували MITS (Micro Instrumentation and Telermetry Systems) компілятор Бейсіка. Цей компілятор був написаний всього за вісім тижнів і ніколи не перевірявся на комп’ютері. Але все запрацювало з першого разу. Такий вдалий почин надихнув авторів кинути все і перемкнутися повністю на розвиток свого дітища. Вони вирішили, що машина “Альтаїр-8800” потребує програмного забезпечення. Те, що вони зробили після покупки машини, назавжди зберіглося в історії комп’ютерів. Вони подзвонили у фірму, що виготовляла машину “Альтаїр”, і повідомили, що розробили програму, яка може переводити Бейсік у машинний код для “Альтаїра”, і готові її продати фірмі. Власник фірми, не замислюючись, заявив, що готовий купити інтерпретатор Бейсіка для машини “Альтаїр”.
Біл
Гейтс узяв в Гарварді академічну
відпустку (він так ніколи і не закінчив
навчання,
Гейтс був відрахований з юридичного
факультету Гарвардського університету)
і разом з Аленом, який також був
відрахований з Університету штату
Вашингтон,
взялися за роботу. Коли перший закінчений
варіант інтерпретатора був готовий,
друзі вивели його на перфострічку, і
Аллен вилетів в Альбукерк, щоб показати
програму. На той час одну з машин “Альтаїр”
фірма обладнала додатковою платою
пам’яті та пристроєм читання перфострічки.
Але коли літак почав заходити на посадку,
Аллен раптом згадав, що вони з Гейтсом
забули маленьку, але досить важливу
деталь – програму
завантаження,
без якої мікропроцесор просто не зможе
ввести інтерпретатор у пам’ять. І Ален
тут же у літаку на клаптику паперу
накидав варіант завантажувача прямо у
кодах машини.
На наступний ранок Аллен вніс останні доповнення, ввів стрічку з інтерпретатором Бейсіка у машину і почав чекати. Через декілька хвилин програма була завантажена. Аллен запустив її у роботу, і, перевівши дух, набрав елементарне завдання: PRINT 2+2. Машина вмить відповіла: 4. Робертс (голова фірми) і його колеги були схвильовані і здивовані, оскільки до цього ніхто з них не бачив, щоб ця машина що-небудь робила. Робертс купив програму, а Аллен та Гейтс організували компанію Microsoft. Продовжуючи вдосконалювати інтерпретатор, вони написали також низку інших програм для малих машин, івперше створили індустрію з виробництва та продажу програмного забезпечення.
Знання юриспруденції все-таки стали у нагоді Гейтсу. Складений ним контракт на використання Бейсика у комп’ютерах Altair увійшов згодом до всіх підручників по комп’ютерному праву. Він передбачав відрахування 500 доларів за кожен екземпляр проданої програми. Отримуючи відрахування авторського гонорару з кожного проданого екземпляра інтерпретатора, вони зрозуміли, що розробка та продаж програмного забезпечення обіцяла величезні бариші. Так і сталося, у 2003 році журнал Forbes назвав Біла Гейтса найбагатшою людиною на Землі, а Пола Аллена – №4 у списку найбагатших людей світу.
Гранична простота Бейсика дозволила вбудовувати його у постійну пам’ять найдешевших мікрокомп’ютерів, завдяки цьому в середині 80-х років на ньому працювали мільйони користувачів в усьому світі. Залишаючись незмінно популярним, Бейсик ріс і розвивався разом з персональними комп’ютерами. У 1984 році, до 20-ліття народження, Курц і Кемені у співдружності з Американським інститутом стандартів (ANSI) розробили нову стандартну версію мови (True Basic), а потім за його розвиток з усією ґрунтовністю узялася Microsoft, для якої він став фірмовою мовою та символом успіху.