Skip to main content

TED

TED(指technology, entertainment, design在英语中的缩写,即技术娱乐设计)是美国的一家私有非营利机构,该机构以它组织的TED大会著称。TED诞生于1984年,其发起人是里查德·沃曼
2002年起,克里斯·安德森[1]接管TED,创立了种子基金会(The Sapling Foundation),并营运TED大会。每年3月,TED大会在美国召集众多科学、设计、文学、音乐等领域的杰出人物,分享他们关于技术、社会、人的思考和探索。
TED环球会议是TED大会的子会议。2005年,第一届TED环球会议在英国召开[2]。2007年,TED非洲大会在坦桑尼亚召开。2008年9月,第二届TED非洲大会于南非召开。
从2006年起,TED演讲的视频被上传到网上。截至2010年6月,TED官方网站上收录的TED演讲视频总数已经超过700,这些TED演讲的视频的阅览量已经超过了5000万[3]。所有的TED演讲的视频都是以知识共享的方式予以授权的。

目录

TED演讲的主题

TED演讲的主题并不仅仅局限于技术、娱乐和设计。事实上,教育、发展、文化、商业、艺术等等话题也经常出现。[4]演讲中也会穿插一些艺术家的表演。

TED大会的愿景

TED大会希望传达这样一个的信息,即优秀的思想可以改变人们对这个世界的看法,使人们反思自己的行为。TED大会只是TED社区的一部分,任何人,只要他认同某个TED演讲所传递的观点,都是TED社区的一员,他们都可以为实现某个伟大的理想而共同努力。

TED大奖

TED大奖[5]是 TED大会最激动人心的一部分,它于2005年开始设立,每一年有三个获奖人的名额。每一位TED大奖的获得者除了得到十万美金的奖励以外,还有机会在 TED会议上公开阐述其TED愿望,而TED的组织者将竭尽全力帮助他们实现这样的愿望。2005-2010年的TED大奖获得者名单如下:
  • 2005年:音乐家波诺(Bono),摄影师爱德华·布廷斯基(Edward Burtynsky),发明家罗伯特·费舍尔(Robert Fischell).
  • 2006年:传染病控制专家(Larry Brilliant),纪录片制作人耶汉·娜简儿(Jehane Noujaim),建筑师喀麦龙·辛卡莱(Cameron Sinclair).
  • 2007年:美国前总统克林顿(Bill Clinton),生物学家威尔逊(Edward O. Wilson),摄影师詹姆斯·纳特威(James Nachtwey)[6].
  • 2008年:物理学家尼尔·图洛克(Neil Turok),作家大卫·艾格斯(Dave Eggers)[7],作家凯伦·阿姆斯特朗(Karen Armstrong).
  • 2009年:音乐家何塞·阿布吕尔(Jose Antonio Abreu),天文学家吉尔·塔特,海洋学家席薇亚·厄尔(Sylvia Earle)
  • 2010年:厨师杰米·奥利弗(Jamie Oliver)
  • 2011年:艺术家JR(JR)

TEDx计划

TEDx是由TED于2009年推出的一个项目,旨在鼓励各地的TED粉丝自发组织TED风格的活动。截至2010年4月,已经有500多场TEDx在世界各地的城市和乡村举办。[8]

TED Fellows计划

TED Fellows是由TED推出的一个项目,旨在为发展中国家的青年俊秀创造机会,让他们有机会去到TED,同时也借此项目,发掘来自世界不同地方的后起之秀。任何40岁以下的人士皆可申请成为TED Fellow,详情请参考TED Fellows主页

媒体报道

翻译

每一年的TED大会都会上演许多精彩的演讲,但是由于语言的隔阂,许多优秀的TED演讲并未能为不会英文的朋友所知晓。为此2009年,TED开放翻译计划推出。该计划提供英文字幕,供志愿人士翻译成各种语言,目前有超过40种语言的翻译,包括正体中文及简体中文。[12][13][14][15]
目前已有近80种语言参与了这一翻译项目,截至2010年3月1日,已有4970篇演讲被翻译成各国文字。

Comments

Popular posts from this blog

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...