10 aspectos de la computación moderna que son más antiguos de lo que piensas
Nos gusta pensar que, con nuestros artilugios y maravillas tecnológicas, estamos bastante avanzados en comparación con los de hace algunos años. Sin embargo, como está a punto de ver, muchas cosas que damos por sentado no son realmente tan nuevas después de todo. Por ejemplo, considere ...
10El término 'error'
En 1947, el famoso científico informático Grace Hopper descubrió una polilla muerta atrapada en un relé que pertenecía a la computadora electromecánica Harvard Mark II, recientemente construida. Al descubrir el error, se eliminó y se grabó en un libro de registro de fallos, donde un comentario escrito a continuación señaló que este fue el "primer caso real de error que se encontró". Muchas personas creen que esta anécdota representa el primer uso del término 'error' para describir un problema con una pieza de hardware o software de computadora.
Pero, sabemos que la palabra se utilizó por primera vez en relación con la tecnología en los últimos años del siglo XIX. En una instancia, la luminaria tecnológica (y plagiarista) Thomas Edison describió en una carta de 1878 a un amigo que los errores eran "pequeñas fallas y dificultades", mientras que un uso posterior apareció en el libro de texto de 1896 "El nuevo catecismo de la electricidad de Hawkin", donde el término se aplica como "cualquier falla o problema en las conexiones o el funcionamiento de aparatos eléctricos". De hecho, el término fue definitivamente de uso común dos años antes del incidente de la polilla, como lo describió en una edición de 1945 de Billboard Magazine que describió que (en lo que respecta al producto que se está revisando), "todavía hay una serie de errores por eliminar. , pero si fuéramos un patrocinador, lo compraríamos rápido ”.
9 Navegadores con pestañasPara ver una demostración de lo que es la navegación por pestañas, consulte la parte superior de esta página web. Un navegador con pestañas permite a los usuarios de Internet tener abiertas varias páginas web al mismo tiempo y navegar entre ellas sin la necesidad de minimizarlas y maximizarlas constantemente. Recientemente, cobró importancia con su uso en Internet Explorer 7, lanzado en 2006, una característica que pronto se hizo popular entre los demás navegadores web. Hilarantemente, en la cobertura de la prensa temprana, Microsoft tuvo la audacia de considerar esto como una característica revolucionaria de IE7.
"Hilarante" porque el primer uso de pestañas en un programa de computadora tuvo lugar en 1988 con el editor de texto Unipress Gosling Emacs. Por supuesto, los dos no son completamente idénticos (en IE7, las pestañas están vinculadas por una barra horizontal, por ejemplo), pero las similitudes son sorprendentes. El primer navegador web con pestañas no se produjo hasta el lanzamiento del navegador InternetWorks en 1994. Este navegador podía admitir hasta cuatro páginas web diferentes, sin embargo, a diferencia de IE7, se mostraban simultáneamente en una formación 2 × 2. Después de esto, los navegadores de pestañas se convirtieron en estándar hasta 2003, hasta que desaparecieron inexplicablemente del mercado. Es decir, hasta que Microsoft los "inventó" tres años después, por supuesto.
Virus informáticos
Nary ha pasado un mes sin saber cómo un virus informático ha acumulado innumerables aflicciones a miles y miles de propietarios de computadoras en todo el mundo. Obviamente, los virus son un fenómeno moderno, ¿no? Después de todo, el Internet se desarrolló inicialmente como una herramienta para las comunidades científica y militar, y esas profesiones difícilmente parecen ser del tipo que engendra hackers destructivos.
Los hackers destructivos, no. ¿Bromistas? Pues resulta que sí. En 1971, un virus conocido como Creeper infectó al predecesor de internet, ARPANET. Es intencion? De acuerdo con su creador, Bob Thomas, fue para demostrarle a los ignorantes que no era posible que la creación de un programa tan potencialmente malicioso. Infectaba principalmente a las computadoras que ejecutaban el sistema operativo TENEX, todas de una manera idéntica a los virus autorreplicantes que prevalecen en Internet en la actualidad. Una vez infectada, la computadora mostrará el mensaje "Soy la enredadera: atraparme si puedes". Sin embargo, después de que los peces gordos recibieron el mensaje, llegó la hora de que la enredadera muriera. Y, gracias al primer programa antivirus del mundo, conocido como Reaper, lo hizo.
7 Spam publicitarioNo es una subestimación decir que el spam es la perdición de cada persona que posee una cuenta de correo electrónico. Después de todo, usted pensaría que si alguien estuviera en el mercado para comprar medicamentos falsificados o bombas de extensión de pene, su primer puerto de escala no sería un correo electrónico anónimo y mal redactado de algún rincón del mundo. No tan. Obviamente, hay suficiente gente comprando lo que están vendiendo, o de lo contrario, el spam no equivaldría a casi el 78% de todos los correos electrónicos enviados.
Si está buscando a alguien a quien culpar por este fenómeno, pruebe a Maurice y Arnold Gabriel, dos dentistas que, en 1864, enviaron cientos de telegramas no deseados a personas de todo Londres que anuncian sus servicios. Los mensajes, que decían "Sres. Gabriel, dentistas, Harley-street, Cavendish-square. Hasta octubre, la asistencia profesional de los señores Gabriel a los 27 años, Harley-Street, será de 10 a 5 ", enfureció a innumerables políticos y nobles a quienes se les enviaron los mensajes en mitad de la noche. A modo de" venganza ", avergonzaron a los dentistas al publicar el mensaje en The Times, que les proporcionó más publicidad de la que jamás habían soñado.
6Citas en línea
Las citas en línea son sin duda una de las actividades más populares en Internet, como lo demuestra el crecimiento masivo de sitios web como Match.com, eHarmony y OKCupid. Para noviembre de 2004, hay 844 sitios web de citas, un número masivo considerando que (relativamente) Internet no estaba disponible para la gran mayoría de las personas. Además de promover la longevidad de la raza humana, tampoco es una mala fuente de dinero.Las cifras de 2008 indican que los servicios de citas en línea generaron $ 957 millones en ingresos, una cifra que había aumentado a más de £ 2 mil millones en 2012.
Por lo tanto, esas cifras facilitan la comprensión de por qué las personas han estado utilizando las máquinas para ayudarles a ordenar su vida amorosa desde 1957. Fue en este año cuando el estimado psicólogo de relaciones George Crane estableció la "Fundación para el matrimonio científico", una oficina de emparejamiento. Durante el proceso de solicitud, se solicitó a los solicitantes masculinos y femeninos que completen formularios que detallan sus características físicas, ocupación y opiniones políticas / religiosas, y que proporcionen dos cartas de recomendación de miembros clave de la sociedad (es decir, médicos, ministros) para responder por su carácter. . Después de esto, Crane conectó los resultados de los formularios en una máquina de clasificación IBM, que luego emparejó a las posibles parejas y (según la Fundación) creó 5,000 matrimonios en el transcurso de tres años.
Hablando de spam, este es probablemente uno de los tipos más famosos y, lamentablemente, uno de los más efectivos. Si ha tenido la suerte de evitarlos, es bastante simple de explicar: una persona recibirá un correo electrónico de alguien que pretende ser miembro de una realeza extranjera que necesita ayuda para sacar una gran fortuna de su país (a menudo, Nigeria, de ahí el nombre). A cambio de ayudarlos, el destinatario recibirá un recorte masivo de las ganancias, por lo que todo lo que tienen que hacer es enviar al "real" sus datos bancarios. Puedes adivinar cómo va el resto.
Bueno, si eso hace que alguien se sienta mejor, la gente ha estado haciendo esto desde el siglo XVI. Con el título de 'La estafa de la carta de un preso español', las personas ricas recibirían cartas de parientes lejanos (y aparentemente ricos) pidiéndoles que paguen su fianza a cambio de un recorte de la riqueza que tiene el prisionero. Cualquiera que respondiera recibiría más y más cartas pidiendo más y más dinero, hasta que la víctima finalmente fue declarada en quiebra por los estafadores. De hecho, fue una estafa tan prolífica que el Servicio Postal de los Estados Unidos tuvo que emitir directrices para que los administradores de correos les permitieran reconocer las cartas, para que el país entero no lo acepte.
4Texto hablado
Si u dnt no wht txt spk es, esto es lo que hay que hacer con 4 u 2 unststnd. Si lo haces, entonces congrtlns. Esta forma de hablar, conocida comúnmente como 'texto hablado', entró en uso por primera vez durante la era del teléfono celular como una forma para que los jóvenes envíen textos más largos, aunque más difíciles de leer, entre ellos. Sin embargo, con la lenta desaparición de los mensajes de texto, el texto hablado ahora constituye una parte importante de la jerga de Internet.
Sin embargo, antes de todo esto, los operadores de telegramas aburridos de todo el mundo utilizaban un lenguaje muy parecido al texto hablado antes de 1890 para conversar entre ellos. Por ejemplo, para hacer la pregunta "¿Cómo estás esta mañana?", Un operador escribiría "Cómo se hace", a lo que probablemente recibiría la respuesta "Soy pty wl, hw ru" ("Soy mucho bien, ¿cómo estás? ”). Mientras tanto, en lugar de usar LOL para indicar la risa, escribirías "ha [pausa larga] ha [pausa larga] ha". WTF, por cierto.
3 GmailEscribir 'gmail.com' en la barra de direcciones está obligado a mostrar solo una cosa: Google Mail, también conocido como Gmail. Fundada en 2004 (pero no fue abierta al público en general hasta 2007), se ha convertido en el servicio de correo electrónico más grande del mundo con más de 425 millones de usuarios en todo el mundo, en comparación con los "solo" 360 millones de Hotmail. Dato interesante: Gmail se anunció por primera vez el 1 de abril de 2004 y, como era de esperar, la gente lo confundió con la broma de un tonto de abril, solo porque Google anunciaba que tenía un buzón de correo de 1GB, una cifra desconocida en ese momento (por el bien de la comparación, Yahoo estaba ofreciendo 4MB de almacenamiento y 2MB de Hotmail.
Sin embargo, si antes de 2004 buscó 'gmail.com', no encontrará el proveedor de correo electrónico que conocemos y amamos hoy. De hecho, desde 1995 hasta 2004, esa dirección web era propiedad de la compañía detrás de Garfield para su servicio de correo Garfield (por lo tanto, Gmail). Desafortunadamente, no hay capturas de pantalla que sobrevivan a esto, pero según lo que la gente describe, era solo un simple sistema de correo electrónico, aunque uno con imágenes de Garfield esparcidas por todas partes.
2Redes sociales
En términos estadísticos, el 99% de las personas que leerán esta oración tienen una cuenta de redes sociales con alguna descripción. Ya sea un Facebook que usan para chatear con sus amigos, un Twitter que usan para hablar con celebridades (o abusan de ellos en muchos casos) o un Myspace con el que conectan la música de su banda, los sitios de redes sociales han jugado un papel crucial. en la vida de la mayoría de las personas desde el lanzamiento de Friendster en 2002, que muchos consideran como la primera red social.
Es una lástima que estén equivocados. En 1995, desde su sótano, Randy Conrads lanzó Classmates.com, un sitio web que la gente podía usar para conectarse con viejos amigos de la escuela sin tener que soportar la torpeza y la monotonía de la tradicional reunión de la escuela secundaria. A diferencia de Facebook (todavía), los usuarios pagaron una pequeña cuota de membresía, lo que les permitió enviar mensajes, crear y unirse a grupos y ver los perfiles de otros usuarios (que incluían contenido como fotos, líneas de tiempo, intereses). El sitio fue relativamente exitoso para una época en la que relativamente pocas personas tenían internet y, según el sitio, dio lugar a más de 100 matrimonios. El sitio aún vive hoy, aunque con el nombre de 'Memory Lane'.
1 Ataques DDOSSe le perdonaría por pensar que los ataques DDOS (Denegación de Servicio Distribuida) reemplazaron las protestas, peticiones y cartas de palabras fuertes como herramientas de los oprimidos e infelices.El objetivo de un ataque DDoS es "inundar" un sitio web específico con visitantes, hasta el punto en que el sitio se sobrecarga y se bloquea. Entre las víctimas notables de los ataques DDoS se encuentran Corea del Norte, el gobierno tunecino, el Departamento de Justicia de los Estados Unidos, la Asociación Cinematográfica de Estados Unidos (así como otros grupos contra la piratería), la Agencia de Crimen Organizado del Reino Unido y News International. De hecho, el grupo de piratas informáticos Anónimo recientemente solicitó a la Casa Blanca que reconozca el DDoS como una forma legítima de protesta.
Sin embargo, cuando se introdujo por primera vez el equivalente inicial de esto, conocido como 'fax negro', sus intenciones eran menos nobles que derribar una dictadura o corregir un error social. Los bromistas enviaban a sus víctimas (a menudo, a los vendedores por teléfono) un fax que consistía en páginas y páginas de papel negro, un modus operandi que era terriblemente simple, pero devastadoramente efectivo. Cuando el equipo del destinatario recibía el fax, usaba enormes cantidades de tinta negra y papel de impresión, que eran muy caros. Además de esto, las líneas telefónicas de los destinatarios se volverían inútiles mientras se les transmitía el fax.