Skip to main content

Java10年前的崛起是技术到达一定成熟度的标志


人类技术每到一定层次,就会把这种技术模块化,比如,100年前电路到达一定成熟度
,出现了印刷电路板技术,但并不表示直接拿线连电路不可行,只是说大量的工作用电
路板非常适合,降低了出错的可能性,降低了成本,很多不懂电路的人可以生产电路板。

后来,又出现了集成电路技术,把电路板变成一个芯片,功能封装了,出错又减少了,
不会设计CPU的人也能用集成电路来做计算机了。但是仍然有人自己设计芯片。

那个时代电子游戏出现了,完全用硬件的电子游戏,直接控制电视机。这样的电子游戏
是可以设计,但是很麻烦,很少有人能设计出来,一旦出错,就是硬件的错误,要等几
个星期才能拿到修正的电路。所以,用软件设计游戏这个技术出现后,大部分游戏就是
由 不太懂设计电路的人来设计了,更容易了。

Java的出现重复了这些历史,使用Java能够更容易解决以前的大量问题,这些问题不需
要再用原始的方案来做了,也不需要精通那些原始方案的人了。使用新技术的人站在巨
人的肩膀上,但这并不表示这些使用新技术的人就不如精通原始方案的人。从经济学角
度来讲,社会你用这些模块化的技术来更快地完成任务。也许芯片设计很难,也许芯片
生产的化工知识需要博士学历,但是使用计算机做软件赚几亿的大学辍学生们不见得比
博士笨。他们选择了站在巨人的肩膀上成为更高的人。Java出现后在很多领域取代C++
也是看不见的手决定的。以后大部分人编程的工作会更容易。那个时候仍然有人会Java
,仍然会有人用C++,仍然有人设计芯片,但是真的不表示用C++就比用Java的聪明,或
者贡献更多。

工作需要哪个技术,我们就去学那个技术。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...