淘金网币圈快讯 > 币圈论坛 > 比特币资讯软件排名黑客和密码文化起源——

比特币资讯软件排名黑客和密码文化起源——

淘金网币圈快讯 币圈论坛 2022年06月16日

  币圈最大的论坛是什么理工学院 (MIT) 的软件制造者 [44]黑客运动起源于 20 世纪 60 年代的麻省。重点放在实用黑客运动把-■-,秀的软件上有用和优•△,司内部管理混乱的一剂良药因此被视为解决旧技术公, 年代向全美国迅速传播开来 [45] 并且在 20 世纪 80 年代和 90。allman将黑客描述为顽皮但勤奋的问题解决者麻省理工学院的软件活动家 Richard St●▽,荣 [46][47] 他们以自己的聪明才智为:

  对卓越和编程的热爱他们的主要共同点是。程序变得尽可能的好他们想让他们使用的。序做一些有趣的事情他们还想让这些程。到的更令人兴奋的方式做一些事情他们想一种以比任何人所能想象-•,「看看这多棒并向别人展示◇◇。信这是可以做到的我敢打赌你不相。不想工作」黑客,只想玩他们…•。

  年的一次会议上在 1984 ,客对黑客进行了如下描述☆◆:「黑客几乎可以做任何事情一位曾在苹果工作构建 Macintosh 的黑…-,黑客成为。定是高科技这并不一。在做的事情有关 [48] 我认为这与匠心和关注你正•=。」

  期的卢德运动没有什么不同黑客运动与 19 世纪早,时当◇•,将纺织行业自动化的雅卡尔织布机 [49] 英格兰中部的棉花和羊毛工匠们奋起摧毁威胁要。替代方案的卢德派不同的是与并未提出比织布机更好的△=,种方法来制作软件黑客们想出了另一★●▪,比其商业替代品更好的产品并利用这种方法制造出了。联网进行合作通过利用互,家和企业产品相抗衡的软件 [50] 志愿者开发团队已经可以开始生产与国。

  郊区的 AT 的 Unix 工程师发起的「新泽西风格」的黑客攻击是由位于新泽西•…★。美国政府达成了一项和解协议AT&T 在 1956 同,入计算机业务这使其无法进◆••;此因…=,960 年代在整个 1,机构传播它所建立的计算机操作系统它可以自由地向其他私人公司和研究,Unix称为 。期修改其源代码这些机构会定,型计算机上运行使其在特定的小。快很,各大公司研发部门的一种文化现象改写 Unix 就成为了美国▽▼★。

  算机重写了 Unix几个开发小组为个人计。ds 创建了他自己的版本LinusTorval,nux」「Li,免费发布并将其,nix 一样 (正如下文所述就像 AT&T 免费发布 U◆=◁,得了巨大的成功Linux 取•…▲。用游戏性作为一种激励手段来构建有用的自由软件项目 [51] ) Torvalds 和其他 Unix 黑客所采取的方法是利▷=。时当,anen 写道:「要正确地实践 Unix 哲学芬兰计算机科学家和哲学家 Pekka Him-☆-,忠于卓越你必须◇▷-。件是一门手艺你必须相信软○△,慧和热情 [52] 值得你集中所有的智▪▪。」

  西风格之外除了新泽,一套特殊的设计原则软件工程师还开发了,完美主义背道而驰与制度化软件的。建立「正确的东西」旧的方法一直说要,不仅浪费时间但这种方法◇◇▪,过度依赖理论而且往往导致。

  riel 在 20 世纪 80 年代早期提出「越差越好」的理念由 Richard Gab,师 Jamie Zawinski 发表并在 1991 年由网景导航者的工程●○,和黑客智慧的精华集合了新泽西风格••●。anford 黑客方法的实际改进该理念被认为是对 MIT-St。 的理念一样就像 MIT,重软件的卓越性「越差越好」注•▪■。anford 不同但与 MIT-St,新定义了「卓越」「越差越好」重,极反馈和采用而不是理论上的想法以优先考虑的现实世界用户的积。

  好」观点是「越差越,楚表达特定问题的解决方案只要初始程序的设计能够清★◆,时间和精力将比直接构建「完美」版本所需的时间和精力更少那么在一开始实现一个「好」的版本并使其适应新情况所需的■•。序的过程有时被称为「迭代」开发在早期就向用户发布软件和改进程□•▼。

  播并从用户的真实反应中获益迭代开发使得软件可以快速传▽◇。「更好」的版本有机会部署之前在使用 MIT 方法编写的,程序往往早已获得了成功早期发布并持续改进的。发布的两篇具有开创性意义的论文中在 1981 年和 1982 年◇▪,念出现在软件行业「先发优势」的概,好」的想法正式化大约是在同一个时间段 [53][54] 大这与 Gabriel 将其关于网络软件为什么「越差越。

  虑病毒式增长不是适应和完成「越差越好」逻辑是优先考。程序广泛传播开来一旦一个「好」的,兴趣对其进行改进就会有许多用户有■=★,秀 [55] 让它变得更加优。」原则的简略版本 以下是「越差越好。令人满意的事情 (「正确的事情」) 他们告诫开发人员不要做那些在概念上,的▪★、功能性的程序中 (重点) 而是应该竭尽所能做出一个实际:

  某些情况下一致性:在…▪,为简单让道一致性需要,是但,太常见情况的部分设计最好能放弃那些处理不,复杂性或不一致性而不是引入实现。

  盖尽可能多的重要情况完整性◁▽◁:设计必须涵□☆◆。何其他原则让道完整性可以为任…◇★。际上实,现的简单性只要危及实,牲完整性就必须牺。

   年代早期的技术人员来说一定是令人兴奋的这些概念上的突破对于 20 世纪 80。是但•△,业务的快速变化所浇熄这种兴奋很快就会被。

  年代的破产收购热潮期间在 20 世纪 80 ,大型上市公司的控制权股东们普遍夺回了对。价的飙升随着股,为美国经济的中心股票市场迅速成▷•●。oriot 拉开序幕的现代风险投资时代这个在战后由投资人 Georges D,输送上市公司的管道 [56] 已经迅速转变为一条向市场专门。

  以黑客为中心的环境崩塌了大学和大型研究公司内部。员被风险投资家挖走继续开展他们的工作MIT 人工智能实验室等机构的研究人-○,的环境中 [57] 但是是处在一个专有。源于十年前的英国恶意收购的趋势起,那时在▷◇,资者开始注意到一些聪明的投,再由其创始家族控股许多家族企业已不。smith 这样的金融家悄悄地收购了这些公司的股份像 Jim Slater 和 James Gold,权来分拆和出售公司的一些部门且在最终争取到了足够的控制。产剥离」 [58] 这种方式被称为「资。

  纪 80 年代在 20 世▲◆■,进行大规模财务收购的方法美国银行家们想出了一种,谓的垃圾债券即通过发行所,标公司摧毁目,得巨额回报 [59] 并从出售其零部件中获。样这□•,失去了对企业的控制管理资本主义最终,市场的仆人成为资本。

  者」代表了股东的利益新出现的「激进投资。价值最大化的高级管理人员 [60] 他们会采取行动解雇和聘用可以将股票。 90 年代的到来随着 20 世纪,意收购的威胁以及硅谷新初创企业的竞争进行斗争的泥潭中越来越多的黑客发现他们的公司陷入了与股东的要求、恶。

  快速发展随着其●■,方法来执行政策和资源分配科技公司也发明了一些管理。格的「员工分级排名」系统微软和其他公司采用了严,评估」流程通过「绩效,工分配分数定期为员=▼•,奖金和团队分配以确定晋升、▷△。低的员工会被解雇一部分的排名较。被科技公司使用这个系统至今仍,废除了这个制度 [61]但微软在 2013 年。员工分级排名来确定晋升资格Google 最近采用了,低的员工 [62]但并没有解雇分数较。扭曲的权利动态由于其创造的▲◆▽,的雇员所痛恨 [63][64] 员工分级排名系统一直被这些大公司。

  天今,准确预测每个季度的盈利能力投资者要求他们投资的公司,的关注则更少而对资本投资。述了季度指导和短期主义如何削弱高科技公司的长期前景 [65] Tesla 的创始人 Elon Musk 曾在一篇博客中详细阐。mon 担任主席的企业联盟商业圆桌会议所言而根据摩根大通首席执行官 Jamie Di-◁=,产生了不利影响」 [66] 季度指导已经「对长期战略投资。

  上以•○,管理是如何让高科技工作者的生活事事掣肘我们研究了 20 世纪 40 年代的=☆, 20 世纪 90 年代以及这些模式是如何持续到◁◇★,人的权利的剥夺技术工•▽。大的「工会」身份我们讨论了一种强,雇主的忠诚超超越了对。比特币资讯软件排名其原则的发展密不可分这种身份与黑客文化及。

  下来接,何成为对所有机构监督的广泛怀疑我们将探讨对管理阶层的反感如,境的斗争事如何上升到了道德层面以及他们在这种监管之下摆脱困◆•。外构建新的工具的黑客会将网络空间和密码学视为庇护所我们将研究为什么这群下定决心在管理阶级的掌控范围之■☆-。过程中在这个▲•□,由软件工具的获得的惊人成功我们会考虑黑客们所创造的自▷◆-,抗或试图模仿黑客们的方法也会讨论企业主是如何对…□。尾结,如何通过比特币网络实现我们探讨了黑客文化理想•★。

  节中在本,们聚集到留言板和邮件列表中的我们将探讨万维网是如何使黑客,那里在,开始形成规模黑客团体慢慢。私人网络的雄心壮志我们将回顾他们建立▪•,经验来制定建立此类网络的要求的以及他们是如何利用前几十年的。

  文化中从黑客,协作软件制作系统诞生了 [67] 一种独立于任何一家公司之外的非正式。源」软件运动(简称 FOSS) 这一社会运动被称为「自由」或「开▷…★,(ethical priorities) 旨在在软件行业中的推广某些道德优先事项 。言之简而○◁,鼓励自由许可制自由软件运动,用户使用特定软件的方式的数据反对公司收集或变现有关用户和。

  行业中在软件,是指软件零售价「免费」一词不,费」分发和修改的软件而是指那些可以「免。上被扩展解释为「 不受监控 这种创作衍生作品的自由在哲学,方式变现用户数据」也不通过侵犯隐私的◁•。

  软件)的副本并把它交给朋友如果我们制作了一个(商业△◆,这个程序是如何工作的如果我们试图弄清楚,多台电脑上都放一份副本如果我们在自己家里的,捕、罚款或入狱我们可能会被逮。所接受的许可协议的详细内容这就是您在使用专有软件时◁-。会经常监视您的活动专有软件背后的公司☆-■,他人共用软件并限制您与▲-■。的大部分个人信息和日常活动由于我们的计算机控制着我们,说是一种不可接受的危险专有软件对自由社会来…◆。

  纪 70 年代黑客文化和学术界的哲学虽然自由软件基金会借鉴了 20 世,创始人但其,ichard Stallman麻省理工大学的计算机科学家R,免费的开源软件工具 GNU通过在 1983 推出了,年 LinusTorvalds 的内核发布正式发起了自由软件运动 (直到 1991 ,作系统才出现一个完整的操☆△, 成为了 Unix 的线]使得 GNU/Linux☆□▽。)

  85 创立了自由软件基金会Stallman 于 19。k 等平台可能带来的对用户个人数据的侵害这一前瞻的行为预见到了 Faceboo…◇●。6 年201,cebook 用户的数据被泄露给了剑桥分析公司 [70] Facebook 泄露门曾导致全球 8700 多万 fa。8 年201, Facebook 访问令牌一个安全漏洞又让攻击者窃取了,cebook 用户的帐户 [71] 从而接管了超过 5000 万 Fa。

  在违反用户隐私的变现型技术」我们将自由软件定义为「不存◇◁●。数情况下在大多,任何商业化的缺陷自由软件不存在▷◆,可证以及对更改和再分配的限制包括:限制性版权-△◁、昂贵的许◇◆◁。面来说都属于免费软件•▼:既不受监视比特币和 Linux 从这两个方,分发和复制也可以免费▽△★。

  经形成了一个价值体系自由软件开发人员已,软件公司区分开来把自己与那些专有○◇•;的内部创新供其他人使用后者从不公开分享自己,并出售用户个人数据并且会监控用户行为。

  赛▽◇: 通过奖励优胜者竞争的范式是一种比•▲▼,] 如果选手们忘记了奖励的原因我们鼓励每个人跑得更快……[但,注于获胜变得专•☆,怎样不管▼•,会找到其他策略他们都有可能,其他选手比如攻击。们打了起来如果选手◆○△,人都会迟到他们每个■□。▼△•.….-▽•. 想要为工作报酬或把收入最大化并没有错专有的秘密软件在道德上相当于那些打架的选手 △=,有破坏性的手段只要不使用具。段是建立在破坏的基础上的但当今软件领域的惯用手○◇▪。来从用户身上获利是破坏性的通过限制对用户对程序的使用,序的使用量和使用方式因为这些限制减少了程。这些程序中获得的财富这减少了人类从能从。设定限制时当有意选择◁◁,意破坏 [73]其有害后果就是故。

  追溯到 Veblen 提出的的「虚假技术」概念Stallman 提到的「非生产性工作」可以☆▲。部仪式目的服务而开发的这些技术指的是为某些内,结构的技术 [74] 旨在强化现有的公司层次:

  些被封装在仪式性权力系统内的技术虚假的「技术」发展……指的是那;这种技术发展的使用☆•、方向和后果这些系统的主要关注点在于控制,配效果扮演界定这种发展的界限和边界的制度工具同时通过法律制度、财产制度和信息系统的特殊支。这就是社会中的统治和支配机构维持和试图扩大其对人民生活的霸权的方式这些界限和边界通常被设定为能够最好地服务于寻求这种控制的机构……••。

  7 年199,的蓬勃发展随着网络△◁▼,一个比喻来形容黑客共同开发软件的方式的黑客 Eric Raymond 提出了。随心所欲互动的参与者市场进行了比较:集市他将依赖于自愿贡献的黑客方法与一个可以。

  说他★△,是一座大教堂商业软件就像,宏伟△■=、抽象的构想强调中央规划和。堂一样和大教,往过度考究商业软件往•=,缓慢速度▼-,个人情调设计缺乏。声称他◇▽■,很强的适应能力黑客软件具有•★-,观众提供服务能够为更多的◁◆▽,放的集市一样就像一个开◇▷。

  一比喻基于这…•,软件开发过程中学到的良好做法的经验 [ 75] Raymond 总结了 19 条关于他在参与自由。分经验如下其中一部:

   测试者与共同开发者的情况下在有一群足够多的 beta▽•=,可以被立即描绘出来几乎所有的问题都●▽▲,很直觉的解决并且由某个人。

  有其他东西可以添加的时候实现的完美 (在设计中) 不是在没,Antoine de Saint-Exupéry) 而是在没有其他东西可以减少的时候实现的 (来自于 •●△。

  发工作中如果开,联网这么好的通信媒介负责协调的人有像互,过强迫来领导的时候并且知道如何不要透○■,单一领导者要更好越多的领导者会比。

  进一步发展随着网络的,和论坛上发生了碰撞黑客亚文化在留言板▲▷。一套核心的共同态度和行为所有这些黑客亚文化都有,括包•●:

  968 年早在 1,力量的乌托邦观念就出现了 [77]关于计算机网络创建后资本主义社会的。义者认为乌托邦主,会生活在一种伊甸园中联网计算机可能会让社,算机代理协调由自主的计,要劳动不需,78][79] 与自然共存 [▲◆。

  乌托邦的观念还有一些反-▲。篇小说「 Burning Chrome」 中首次创造了「网络空间」这个词一位年轻的小说作家 William Gibson 在其 1981 年的短◁□☆。概念中在他的,以肆无忌惮地运作的地方网络空间是一个大公司可。事里故,正进入网络空间黑客们可以真▽-★,碎人类思想的强大系统穿越那些可以足以粉。on 设想Gibs,空间里在网络,保护任何人政府无力;法律没有,无关紧要政治家也。野蛮的力量 [80] 只有现代企业集团原始而•▪。ucker 其他作家构成了这个极端反乌托邦文学运动的核心Gibson、Bruce Sterling、Rudy R★□。

  60 年代的反主流文化另一群黑客来自上世纪 =…。网络的看法比较乐观他们中的许多人对,个新的安全世界认为网络是一,以在那里实现激进的事情可。文化一样就像反腐,力等级制度中解放出来的地方 [81] 网络空间可能是把个人从老旧又腐败的权。

  年代和 90 年代遍及硅谷的企业家圈这种乐观的想法在 20 世纪 80 ◆▷,技术的积极态度创造了一种对•…,一种向善的力量认为技术既是,致富之路也是一条-★□。写道 [82] 当时一位英国学者◁○:

  妙融合中产生的……它混杂了嬉皮士的自由精神和雅皮士的创业热情这种新的信仰是从旧金山的文化波希米亚主义与硅谷高科技产业的奇★☆☆。技术解放潜力的深刻信仰而实现的这种对立的融合是通过对新信息…▽。乌托邦里在数字,既时髦又富有每个人都会▼■▽。

  以「网络空间独立宣言」的发表而达到高潮这种「老嬉皮」的思想在 1996 年。一位前作词人 John Perry Barlow 撰写该宣言由美国摇滚乐队 Grateful Dead 的,一分子 [83] 他曾是反腐文化的。 90 年代中期到 20 世纪,Barlow 乌托邦式的万维网愿景开始集结硅谷的创业文化和刚创办的《连线》杂志围绕 ★•▼。berthons 的集会他开始举行他称之为 Cy,动结合在一起试图把这些运。ow 说Barl,为了创业的温床他们无意中成:

  设想按照,像是 90 年代的酸性测试[Cyberthon] 就••,一些同样的人参与进来而且我们曾经考虑过让。种金融、商业的性质但它立刻获得了一,嬉皮士来说会有点不安这一开始对我这样的老▷▼◆。始起作用的时候 但当我看到它开,: 哦 我就想 ,吧 好■▪●,年代的人做一次酸性测试如果你要对 9 0 ○▼,钱 [84]最好是要有点。

  人都会变得「时髦和富有」虽然乌托邦主义者相信每个◇■☆,主义者相信反乌托邦,ibson 所设想的那样就像 William G,和政府控制和监控的监狱消费者互联网将是企业。中拯救自己他们开始从。

  用来逃避监视和控制的潜在解决方案他们从密码学系统找到了一种可以。助理首席科学家当时的英特尔, MayTim,无政府主义宣言》 [85] 于 1992 年撰写了《加密:

  济革命 - 在过去十年中一直存在于理论中这场革命的技术 - 这肯定是一场社会和经。统以及各种用于交互、认证和验证的软件协议这些方法基于公钥加密◆■、零知识交互证明系。为止迄今▪◁◆,国家安全局密切监控的学术会议上重点一直被放在欧洲和美国的那些▪▪。到最近但是直,足以使这些想法在现实中可行的速度计算机网络和个人计算机才达到了。

  的密码学技术归类为武器类技术监管机构直到最近还一直将强大。5 年199,的出口管制对美国国务院提起了诉讼一位著名的密码学家就对密码学技术◆■,政府裁定此前美国,炸弹、火焰喷射器一同置于军需品清单包含加密系统源代码的软盘在法律上与△▪,获得国务院批准其出口必须实现◁●。院最终败诉美国国务,以自由传输 [86] 所以现在密码学代码可。

  特性:其部署比销毁更简单强加密有一个与众不同的。造结构来说对于任何人,构还是数字结构无论是物理结,罕见的品质这都是一种。0 世纪直到 2▷▷▷,要花费很多的时间和精力来建造大多数「安全」的人造设施都需,的炸药或机械穿透但却很容易被合适;之于攻城战就像城堡,于炸弹地堡之◆□◆,于计算机密码之▼▼○。d Narayan 曾写道 [87] 普林斯顿计算机科学家教授 Arvin:

   多年以来2000, Allan Poe 的主张证据似乎在支持 Edgar,类的智慧无法解决的密码器」即「人类的智慧不能创造出人。抓老鼠的游戏这就像一个猫○◁▪,资源的人永远占优拥有更多技能和。而然,独立的发展由于三个,据加密标准)●◁、非对称密码 RSA 和 diffie-hellman 密钥交换这种情况在 20 世纪 70 年代突然发生了变化: 对称密码 DES (数▷◁。

  (尽管无法在数学上证明)证明它们的强大一些加密算法第一次有了明确的数学证据▲…。微计算革命的前夕这些发展发生在●▷,赋权和自治的工具计算机逐渐被视为,家的工具而不是国。」的种子 [88]这些是「加密梦想=▲•。

  动的一个亚文化群体密码朋克是黑客运,学技术和隐私主要关注密码。写于 1993 年) 他们有自己的宣言 (•★•,2 年到 2013 年) 有自己的邮件列表 (199,000 [89] 成员人数一达到 2。宣言的删节版本以下是密码朋克。几行中在最后,为从机构监督中获取隐私的一种方式它宣称需要一种新的数字货币系统作○●。

  际上是一个文字游戏「密码朋克」一词实□☆★。「网络朋克」它来源于术语,时代人开创的一种科幻小说的子类型 [90] 这是 William Gibson 和其同。宣言》写道《密码朋克:

  可知所以,需要匿名的交易系统开放社会的隐私权-…。前当,样的一种系统现金就是这。非秘密交易系统匿名交易系统并。系统中在匿名,愿的情况下个体仅在自◇○■,个人身份才披露;私的本质这是隐○◇◆。政府、企业△□、或者其他巨大的…•◇、面目不清的组织开放社会的隐私还需要密码学… 我们不能指望▽☆,们的良心出于他,提供隐私权来为我们。我们评头论足他们一定会对,到他们会这么做我们也应该预料。他们的言论要去抵制,的特性对抗就是与信息▼▷★。是想要免费信息不只-★•,定会免费信息一。定要扩展信息注,可用存储空间去占领所有的。言的兄弟信息是谣,、强壮它年轻;跑的脚步信息是快,谣言比起,多的眼睛它有更,的知识更丰富,的更少但理解◇●。我们的隐私我们要捍卫☆▷▼。一起努力我们必须,匿名交易的系统建设可以处理★=。世纪以来多少个,封★▪▷、紧闭的房门、秘密的手语人们通过悄悄话、夜幕、信,保护自己的隐私以及邮递员来。的技术过往,可靠的隐私无法支持,技术可以但电子。码朋克我们密,设匿名的系统将投身于建。自己的隐私我们要捍卫◆▲…,码学用密,邮件系统用匿名◆●-,字签名用数,子货币用电。

  4 年196。师学会道德准则发布美国国家职业工程•▲▷,社会责任重点关注••,、健康和福利」即「公众的安全。

  2 年198。 (IACR) 成立国际密码学研究协会,进密码学的使用目的是为了促◆◇,公共福利以维护=◇。

  义也为该行业日益增长的道德陷阱埋下了伏笔20 世纪 90 年代硅谷的技术乐观主。密码学工作的道德品质 」的论文中在 2005 年的一篇名为 「,Phillip Rogaway 建议加州大学戴维斯分校的计算机科学教授 …◁△,任何人都「有益」的假设 [93] 技术从业者应仔细研究软件本质上对:

  技术乐观主义者如果你是一个△◁,就来自于你的工作一个美好的未来-◇。德责任的限制这意味着对道。是做好你的工作最重要的事情。种道德上的要求这甚至变成为一■…,是你的社会贡献因为工作本身就☆▽。

  应该重新把注意力放在道德责任上Rogway 建议技术从业者,的新型加密系统的 建立能给普通人赋权:

  如此尽管,赋予普通人权力的潜质是准确的我确实相信说传统加密嵌入了◇■▽。接支持加密直。贵或难以获得的资源它并不需要什么昂。易共享的东西来实现它可以通过一个很容。使用后门系统个人可以无需。语言也暗示了一种世界观即使是关于加密的习惯,界观中 在这种世▼▪○, bobs--将有机会进行私人的谈话普通人--世界上的 alice 和。角度来看从另一个,到一个支撑住权利的架构中我们必须努力将加密嵌入,中可能会遇到许多障碍而且我们在这个过程◆•-。

  人员出于利他主义的原因为项目贡献代码许多免费的开源软件项目都有第三方开发,做的改进整合到主干上将他们在原来版本上所。种方式通过这,的情况下累积上百或上千个未经协调的个人的工作开源软件项目可能会在没有任何中央组织机构干预。「开放式工作分配」法这种组织形式也被称为。

  知识工作者极高自由度的管理方式开放式工作分配指的是一种给予。分配的模式下在开放式工作☆▼▪,或加入项目的任何领域知识工作者有权开始●▲,配他们的时间并决定如何分。自组织」的一种形式这种方法被认为是「,或合伙制结构之外的自由软件世界且已被广泛应用于超脱任何企业□•。

  分配结构中在开放式▽●■,离需要解决问题最近的人的手里决策能力一般在掌握在那些距…◁○。「主要负责人」项目会有一个,间最长或影响最大的那个人通常是在该项目上工作时▪■。项目的工作人员之内 [94] 任何项目方向的仲裁者都仅限于该☆★。新的开发者所取代如果项目领导者被,成该项目的追随者他可以选择转变,脱离项目或者完全。定的管理结构不同与传统的权力固,工作分配中在开放式,只是暂时的区别领导者的头衔。

  中所讨论的那样正如我们在前文,师」通常对变革有既得利益组成公司管理层的「分析☆◆◆。代工程上的优先事项营销活动可能会取。意想不到的方式破坏程序的功能持续的、不必要的更改可能会以▷○=,此因★□■,平台可能缺乏稳定性管理不善的专用网络,蔓延」等情况 [95] 或出现中断、停机或「特征。

  的开源软件项目中在使用开放式分配,须由您自己来实现您所提出的更改必•◆●。进来提出一些华而不实的功能不会有非技术型管理人员参与◆▲▷;出了这样的提议而且即使有人做◇▷•,会选择并构建这些功能也不太可能有其他人▲▽。

  改通常由提议者实现所提议的添加或更◆▲,同意所解决的问题是真实的且只有当项目的其他维护者,是适当的时候并且解决方案,允许提交代码提议者才会被◁○。

  系统有很多好处开放式工作分配▲◇,度地减少了「技术债务」其中之一就是它最大限○=…。是一种比喻技术债务,解决方案给以后带来的额外工作它指的是现在使用快速▪•◆、简陋的。践中在实▷◆◁,不畅和其他一些问题很容易导致技术债务无意义的功能请求、重定向▷•▼、变更、沟通。相关立法也会产生技术债务对软件公司实施的监管和。

  点来说从这一○▲,监督其实是一样的企业管理和政府,都是强迫性因为这两者•△,式性仪▪●◇,展和技术债务的来源单一和虚假的技术发。

  务累积起来如果技术债,义的改进会变得非常困难那么以后对项目进行有意▲◇。就像西西弗斯困局高技术债务的系统,要越来越多的努力因为维持现状需,的时间也会越来越少而且可用于规划未来。此因,要人毫无保留的投入这种类型的系统需。很高的人力成本技术债务具有,述 (长度经过编辑)[97] 正如一位开发人员在其博客中所:

  库意味着其功能交付会非常缓慢工作烦心:高技术债务的代码,讨论时造成很多挫折和尴尬这会在进行有关业务能力的▽•。或顾问加入项目时当有新的开发人员,面对新人困惑的表情团队成员则不得不,藏不住的蔑视以及其眼中掩。债务的比喻联系起来为了把这一点与技术▽•,向别人解释被债权人骚扰的原因想想一个债务堆积如山的人试图。很尴尬这不仅○▪☆,团队的士气而且会降低▼▲。

  ★▼:不出意外团队内讧,致团队之间的争吵这种情况往往会导○★-。样同,累累的已婚夫妇身上看到的行为这就像我们可能会在一对负债。会划清界限团队之间。和尴尬之上又加上了争吵他们在问题本身的沮丧。

  尴尬和推诿的加剧技能退化:随着,的专业相关性在逐渐丧失团队成员可以感觉到他们。来说总的△▲○,少改一些东西他们想尽可能▼•,减缓已经推迟的进程因为这样做会进一步。太慢了这不仅,也太大了而且风险。

  题没有明确概念就开始项目而造成的技术债务通常是因对需要解决的问。此因,功能的时候在添加新的,目标用户的实际需求开发人员可能会误解★◁◁。终最,个「反模式」中项目会陷入一,看起来方向正确即那些表面上○◁,术债务设计和行为但实际上会导致技。和公司的杀手反模式是项目○○,技术债务 [98] 因为它们会积累大量的。

  之下相比•◆●,开放式分配项目中在具有全球意义的,的好处会最大化开放式分配治理。 [99] 这些好处包括▷☆:

  要做的任务并且自己解决了问题责任:因为你自己选择了自己,出现问题所以一旦,外无人可以指责你除了自己之。

  由安排时间效率:自,以立即开始工作新的合作者也可▲◁。式主义影响你的编程速度没有任何官僚主义或形。

  证明事实◁=◁,开放式分配人们喜欢●▲★。5 年200,集团对开源软件工程师的动机进行了研究麻省理工大学斯隆管理学院和波士顿咨询。 [100] 该研究报告称•□:

  . 基于享受的内在动机我们发现 .■□..◇□•..,中感受到的创造性即一个人在项目△=…,(自由软件)运动参与者看似非理性和利他主义的行为感到困惑●…: 把代码提供给他人是「自愿从事软件开发工作时最强大和最普遍的驱动因素 ..•▷△..-▽★.○△▽.」许多人对,有信息泄露专-=■,以通过选择与其技能水平相匹配的不同难度的项目来保持流动状态帮助陌生人解决他们的技术问题…… 自由和开源软件参与者可,规工作中是无法实现的但这一选择在他们的常。

  到了 20 世纪的罪恶这使得管理科学界认识★•。在现▷●,重新组织的方法他们正在寻找△=,给项目运营者把决策权交!

  免费软件的营销计划作为在企业内部使用,96 年正式开始兴起「开源」运动于 19。免费软件的使用 [101] 它以企业可以理解的方式定义了。

  tallman 表示GNU 创建者 S△●■,的:「大多数关于开源的讨论都不关注是非自由软件和开源软件之间的区别是道德上◇▽◇,功 [102] 只关注流行和成。」

  别如何无论区◇•☆,部署☆▪○、修改或商业化的软件的突然袭击面对任何人都可以授权、复制◁◆、分叉、■◆,们开始乱了阵脚传统科技巨头。0 年200,官 Jim Allchin 表示微软 Windows 首席执行,毁灭者 [103] 「开源是知识产权的•▪•。01 年」 20,表示:「从知识产权的角度来看Steve Ballmer , 是一种癌症Linux,切联系起来 [104] 它会把自己与它所接触的一。」

  治理的方法不仅令人身心愉悦但事实是:开源和开放式分配=☆▷,常成功的软件并且产生了非。1 年200,入企业的运动逐渐发展起来一项将开放式分配方法引。为「敏捷开发」这种方式被称,保留相关性的不得已之举这是商业软件公司为尽力=-。打败开源软件如果他们无法,加入其中他们可以,建商业服务和产品在开源软件上构。克和网络空间爱好者编写了一份创始文件敏捷开发的支持者们模仿之前的密码朋。如下 [105] 敏捷宣言部分内容:

  济中取得成功为了在新经,电子商务大步迈进••▪,和网络时代电子贸易•◇□,式的没事找事和晦涩难懂的政策企业必须摆脱公司里那些呆伯特。来的自由吸引了敏捷方法论的支持者这种把人从公司生活的贫乏中解脱出□-,传统主义者也吓跑了◆■。地说坦率, 至少是那些乐于为流程而推动流程的人敏捷方法会让企业官僚主义者闻风丧胆-,客户」做到最好而不是尽力为「-•□,「承诺」的产品的人并及时-◁、切实地交付。已经无处藏身- 因为他们。

  源技术整合到了其企业级的 Azure 平台中微软最终在 2012 年将 Linux 和开■=☆。这样就•◁,dows 和其他专有操作系统linux 击败了 win,eb 的基础成为了 w。前目=▲●,使用类似 unix 的操作系统地球上月 67% 的服务器都在★●。% 的用户中在这 67,行 Linux至少有一半运▽■•。种类型的电脑或电话无论您使用的是哪,览网页时当您在浏,ux 服务器 [106] 您都有可能连接到 Lin-☆。

  以及世界上最大的汽车公司丰田都在他们制造的车辆中使用了汽车级 Linux宝马…=、雪佛兰、梅赛德斯、特斯拉、福特◁▼、本田、马自达、日产△▷、梅赛德斯、铃木★●。软都有汽车平台虽然黑莓和微◇•▷,原始设备制造商使用但它们只被少数汽车。017 年截至 2, 的安卓平台 [110][111] 大众和奥迪都转向了基于 Linux。

  8 年201★▽, 型汽车的开源 Linux 软件代码 特斯拉发布了其 Model S 和 X,源代码和信息娱乐系统 [112] 包括特斯拉自动驾驶仪平台、硬件内核□◇●。

  今如,方法来减少对管理层级的依赖许多软件公司都在尝试用某种。全通过开放式工作分配来组织的业绩斐然的公司Spotify 和 Github 是两家完★★▷。

  独立项目团队如何进行协作的深度视频Spotify 制作了两个关于其。没有任何中央协调者的情况下协力共进这些视频对于开放式分配组织如何在,个平台和产品具有指导意义利用多个组件团队构建单。

  结了开放式工作分配如何在商业软件公司中发挥作用图 4: Spotify 的「工程文化」视频总。践中在实,情况下很难采用这种组织设计传统公司在没有外部帮助的。ouTube(来源=☆: Y)

  式与其在公司结构外部的工作方式类似开放式工作分配在公司内部的运作方,一些例外但也有。名不能决定项目分配虽然公司范围内的排,薪酬的一个因素但它通常是决定•○。

   Yamme 内部采用开放分配式组织设计而发起的一项运动 [116] 「响应式组织」是微软为了在其和其在 2012 年收购的公司留言板系统-▲…。前目, 和向响应式团队结构过渡的顾问服务市场上已经出现了专门从事 组织设计。

  后最,只会持续到公司处于其所属类别的舒适状态的程度在公司内部创造「理想的工程条件」的尝试可能◆▪●。做「20% 时间」的开放式分配治理方式Google 在公司初期也使用了一种叫,采用员工分级评鉴制度时但后来当公司继续发展并■•, [117] 它就被淘汰了。

  研究表明更多的□◆,数公司中在大多,移到「制造者」身上权力并没有真正转…-▷。ew 和 Deloitte Digital 的一项研究倡议根据 MIT Sloan Management Revi○▼△,策进一步推进到组织内部数字化成熟的公司应将决★■, [118] 但事实并非如此□-◇。受访者表示该研究的◆▽,提高自己的技能他们希望不断,到雇主的支持但他们没有得,与新的培训因此无法参。

  工大学关于开源贡献者动机的研究这一发现反映了之前提到的麻省理,喜欢参与开源项目该研究发现程序员,、持久的和有用的技能的途径 [119] 因为这是一条他可以根据自己的意愿发展新的。

  节中在本◇=○,特定设计原则和价值创建软件的方法我们介绍了黑客文化及其围绕一组。何发展出一种组织模式的我们说明了黑客文化是如◇■。且并,提出我们,学术人士更容易使用计算机软件这些模式可以使非专业人士和非,闭源代码所造成的社会分裂从而破坏了严格许可和封。外另,等软件在基础层面上展示了免费和开源方法的成功我们还通过 Linux 和 Apache -☆。

  后最▽○,试图模仿开放式工作分配的方法我们展现了商业软件公司是如何。开源软件利用自由,开发的机构垄断 [120] 黑客运动有效地摧毁了研究和■•。特币诞生的基础这些都成为了比▲●■。比特币资讯软件排名黑客和密码文化起源——比特币前传 Part2

标签: