Почему интерактивные вычисления стали столь привлекательны?

Первоначальное негативное восприятие компьютеров как инструментов угнетения сменилось их пониманием как средств освобождения. Эта перемена была связана с разработкой интерактивных систем, позволяющих пользователям взаимодействовать с машинами в режиме реального времени. Эти системы, возникшие в лабораториях Массачусетского технологического института (MIT) как побочный продукт военных разработок, вызывали сильное привыкание.
Почему интерактивные вычисления стали столь привлекательны?
Изображение носит иллюстративный характер

Ключевую роль в распространении интерактивных вычислений сыграли миникомпьютеры компании Digital Equipment Corporation (DEC). DEC, в отличие от доминирующей IBM, ориентировалась на инженеров и учёных, предоставляя им возможность полного контроля над своими машинами, и позволяя им настраивать систему под свои нужды. Возникла контркультурная общность пользователей DEC, которые активно обменивались знаниями и программным обеспечением через организацию DECUS, противопоставляя себя корпоративной культуре IBM.

Системы с разделением времени, разработанные в MIT и Дартмутском колледже, сделали интерактивные вычисления доступными для широкого круга пользователей. Дартмутская система (DTSS) ввела язык BASIC, упростив программирование и поощрив создание игр. Распространение BASIC компанией GE через сети совместного использования времени закрепило язык как стандарт в мире интерактивных компьютеров.

Культура игр, возникшая вокруг интерактивных вычислений, стала важным аспектом их привлекательности. От ранней игры SpaceWar! до многочисленных текстовых игр, программы распространялись, дорабатывались и создавались на радость пользователям. Возможность менять исходный код программ стимулировала творчество и способствовала формированию сообщества, предвосхитив спрос на персональные компьютеры.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка