黑客们的故事(五)“邪恶帝国”的缔造者
2015-06-28 22:06
211 查看
全名为威廉亨利盖茨三世的比尔盖茨是早期黑客中的异类。今天的他是世界上最知名的企业家和慈善家之一,被视为一代人的杰出榜样,信息时代的偶像,知识英雄的代表。
这种说法显然道出了许多黑客的心声,否则我们无法解释黑客们为什么往往会在开源或自由软件项目上花费大量的个人时间。当然,并非所有的黑客都是这样,比方说比尔盖茨就毫不掩饰自己对于商业软件和赚钱的热爱。
早在1972年,比尔盖茨还只是个16岁少年的时候,就意识到英特尔刚推出的8008可能带来变化。他和时年19岁的保罗艾伦一起建立了“Trof-O-Data”公司,用8008处理交通流量数据。虽然这家公司因为销售问题而夭折,但是他依然坚信集成电路会改变计算机,继而改变世界。1974年,机会终于来了。
许多文章都曾经提到过1975年1月份那本《大众电子学》杂志封面上的那台外观怪异的、使用英特尔8080处理器的“牵牛星8800”,但是很少有人能描述它给盖茨带来的冲击。盖茨自己用“惊恐万状”来形容当时的感觉:“人们马上就会为这块芯片编写真正的软件;但是没有我们的份!”
也许,当时盖茨和艾伦的感觉还掺杂了一点绝望。他们认为牵牛星8800会带来一场迅速而剧烈的变革,让计算机迅速地小型化、让计算能力普及到近乎免费和程度,大量的软件开发者会从中收益,让一个新市场拔地而起。
[b]从黑客到企业家[/b]
比尔盖茨和史蒂夫乔布斯虽然有许多不同之处,但是在有些方面也惊人地相像。乔布斯仪表堂堂,不怎么关心技术,却对设计细节津津乐道;而盖茨则总是像个文弱的高中生,是个技术迷,只关注软件的功能。这两人都有着敏锐的商业嗅觉,以及为自己的理想不惜一切的意志。
盖茨在1976年2月3日发表了那封著名的《至电脑爱好者的一封公开信》。他将当时流行的软件共享行为直斥为“盗窃”,认为软件开发者获得经济回报是理所当然的事,正如硬件需要付款购买一样。
这封信证明了在黑客的外壳里,盖茨有着一颗企业家的心。兴趣和赚钱不矛盾,也许没法排出个优先级来。甚至当微软公司已经成为价值60亿美元的大企业之后,盖茨依然乐于自己动手解决些技术问题;就连他从CEO的位置上退下来之后,也依然要做微软的首席软件架构师。
他喜欢看到计算机遍布世界上的每一张桌子,喜欢用软件解决问题。他说计算机让世界变得更快,而这一问题也只能靠计算机来解决。这倒完全是黑客的思路没错。
如果计算能力免费
1986年,沃兹在给加利福尼亚大学伯克利分校的研究生作演讲时曾经提到他的行为准则:“我的生活法则就是一个简单的公式:H=三个F的乘积,也就是幸福(Happiness))等于食物(Food)、乐趣兴趣(Fun)和朋友(Friend)。”这种说法显然道出了许多黑客的心声,否则我们无法解释黑客们为什么往往会在开源或自由软件项目上花费大量的个人时间。当然,并非所有的黑客都是这样,比方说比尔盖茨就毫不掩饰自己对于商业软件和赚钱的热爱。
早在1972年,比尔盖茨还只是个16岁少年的时候,就意识到英特尔刚推出的8008可能带来变化。他和时年19岁的保罗艾伦一起建立了“Trof-O-Data”公司,用8008处理交通流量数据。虽然这家公司因为销售问题而夭折,但是他依然坚信集成电路会改变计算机,继而改变世界。1974年,机会终于来了。
许多文章都曾经提到过1975年1月份那本《大众电子学》杂志封面上的那台外观怪异的、使用英特尔8080处理器的“牵牛星8800”,但是很少有人能描述它给盖茨带来的冲击。盖茨自己用“惊恐万状”来形容当时的感觉:“人们马上就会为这块芯片编写真正的软件;但是没有我们的份!”
也许,当时盖茨和艾伦的感觉还掺杂了一点绝望。他们认为牵牛星8800会带来一场迅速而剧烈的变革,让计算机迅速地小型化、让计算能力普及到近乎免费和程度,大量的软件开发者会从中收益,让一个新市场拔地而起。
[b]从黑客到企业家[/b]
比尔盖茨和史蒂夫乔布斯虽然有许多不同之处,但是在有些方面也惊人地相像。乔布斯仪表堂堂,不怎么关心技术,却对设计细节津津乐道;而盖茨则总是像个文弱的高中生,是个技术迷,只关注软件的功能。这两人都有着敏锐的商业嗅觉,以及为自己的理想不惜一切的意志。
盖茨在1976年2月3日发表了那封著名的《至电脑爱好者的一封公开信》。他将当时流行的软件共享行为直斥为“盗窃”,认为软件开发者获得经济回报是理所当然的事,正如硬件需要付款购买一样。
这封信证明了在黑客的外壳里,盖茨有着一颗企业家的心。兴趣和赚钱不矛盾,也许没法排出个优先级来。甚至当微软公司已经成为价值60亿美元的大企业之后,盖茨依然乐于自己动手解决些技术问题;就连他从CEO的位置上退下来之后,也依然要做微软的首席软件架构师。
他喜欢看到计算机遍布世界上的每一张桌子,喜欢用软件解决问题。他说计算机让世界变得更快,而这一问题也只能靠计算机来解决。这倒完全是黑客的思路没错。
相关文章推荐
- mysql安装和应用
- 发一个找了很久的acadia的接口图吧
- Java之旅:简单一句话---J2EE13个规范
- ubuntu下hbase的伪分布式安装与配置
- 子查询注意这几点, 就可以写出好的sql语句
- Jquery 常用笔记 (二)
- 《Java从入门到精通》第十一章学习笔记
- WPF布局
- android请求https(一)生成BKS
- mic openmp 求dijkstra
- Java BIO、NIO、AIO 学习
- ASP.NET WEB API 调试
- JAVA中八种基本数据类型
- 12个有趣的C语言面试题及答案
- qsort
- JavaScript: 世界上最被误解的语言|Douglas Crockford
- Java注解Annotation简介
- [转]ANDROID仿IOS微信滑动删除_SWIPELISTVIEW左滑删除例子
- 实全软件产品自动升级管理解决方案
- 高考集训总结报告