Pytania otagowane jako history

W przypadku pytań dotyczących historii programowania i informatyki.


7
Jaka jest historia, dlaczego bajty mają osiem bitów?
Co tam, gdzie działają historyczne siły, kompromisy, decydując się na użycie grup ośmiu bitów jako podstawowej jednostki? Dawno, dawno temu istniały maszyny używające innych rozmiarów słów, ale dziś dla bitów nieprzekraczających 8 bitów należy szukać muzeów, specjalistycznych układów dla aplikacji osadzonych i procesorów DSP. Jak bajt wyewoluował z chaosu i …
86 history  hardware  byte  bit 

3
Dlaczego Python jest napisany w C, a nie w C ++?
W samouczku Pythona można przeczytać, że oryginalna implementacja Pythona jest w C; Z drugiej strony implementacja Pythona, napisana w C, (...) Jestem bardzo ciekawy, dlaczego Python został napisany w C, a nie w C ++? Chciałbym poznać uzasadnienie tej decyzji, a odpowiedź powinna być poparta odniesieniami historycznymi (a nie opartymi …


9
Jak powstały pierwsze kompilatory?
Zawsze się nad tym zastanawiam i być może potrzebuję dobrej lekcji historii na temat języków programowania. Ale skoro większość współczesnych kompilatorów jest napisanych w C, jak powstały pierwsze kompilatory (AKA przed C) lub czy wszystkie języki były właśnie interpretowane? Biorąc to pod uwagę, nadal nie rozumiem, w jaki sposób powstał …

19
Czy jakikolwiek język stał się bardzo popularny w innym celu niż zamierzony?
Weź ten scenariusz: Programista tworzy język, aby rozwiązać jakiś problem. Następnie uwalnia ten język, aby pomóc innym w rozwiązywaniu podobnych problemów. Inny programista odkrywa, że ​​w rzeczywistości jest znacznie lepszy w przypadku różnych kategorii problemów. Dzięki tej nowej aplikacji język staje się popularny przede wszystkim dla tej aplikacji. Czy faktycznie …

10
Jak i dlaczego ewoluowały współczesne ramy aplikacji internetowych, aby oddzielić trasy adresów URL od systemu plików?
W porównaniu do około 10 lat temu zauważyłem zmianę na frameworki wykorzystujące styl routingu, który oddziela ścieżkę URL od systemu plików. Zwykle odbywa się to za pomocą wzorca kontrolera frontowego. Mianowicie, kiedy wcześniej ścieżka URL była mapowana bezpośrednio do systemu plików, a zatem odzwierciedlała dokładne pliki i foldery na dysku, …



1
Jakie zadanie powierzył wolontariuszom Dijkstra, o którym wspomniano w jego pracy „The Humble Programmer”?
W artykule Dijkstry „Humble Programmer” wspomina, że ​​dał niektórym ochotnikom problem do rozwiązania: „Przeprowadziłem mały eksperyment programistyczny z naprawdę doświadczonymi wolontariuszami, ale pojawiło się coś zupełnie niezamierzonego i zupełnie nieoczekiwanego. Żaden z moich wolontariuszy nie znalazł oczywistego i najbardziej eleganckiego rozwiązania. Po bliższej analizie okazało się, że ma to wspólne …



14
Dlaczego mechanizm zapobiegania iniekcji SQL ewoluował w kierunku używania sparametryzowanych zapytań?
Z mojego punktu widzenia atakom wstrzykiwania SQL można zapobiec poprzez: Dokładne przeglądanie, filtrowanie, kodowanie danych wejściowych (przed wstawieniem do SQL) Korzystanie z przygotowanych instrukcji / sparametryzowanych zapytań Przypuszczam, że każdy ma swoje zalety i wady, ale dlaczego numer 2 wystartował i został uznany za mniej więcej faktyczny sposób zapobiegania atakom …


3
Etymologia „struny”
Jest więc oczywiste, że ciąg rzeczy jest sekwencją rzeczy, a więc sekwencją znaków / bajtów / itp. równie dobrze można nazwać ciągiem. Ale kto pierwszy nazwał je łańcuchami? I kiedy? I w takim kontekście, że utknął w pobliżu? Zawsze się nad tym zastanawiałem.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.