Skip to main content

计算机行业还能火几年?

Summer Clover

大概就想表达三个意思。

三者重要性依次递增。

一是,“计算机行业”严格来讲应当是指制造、销售计算机的行业。

以电为例是最极好的。

电力化是人类技术水平的巨大进步。你想到的,想不到的,几乎各行各业的效率都被电气化带来了巨大的提高。当电力变成一种基础设施后,这个世界越发离不开电,但是,电力行业却不再是当年那个最火热的行业,也不再能给这个行业的雇员数倍于平均值的高薪水。

是的,微软、谷歌真的用了很多电,但我们不会再觉得微软、谷歌是电力行业的巨头。

题主指的计算机行业的热潮其实也渐渐以计算机为起点迁移开来了。

热潮最初是肖克利半导体实验室,然后是仙童半导体,因特尔,然后惠普,IBM,然后微软,然后谷歌,然后脸谱。“计算机行业”最酷的公司从物理学家变成了哈佛的辍学生,从关注领域晶体管、半导体变成了社交网络。从微软开始,这条产业线上的王者就不算名副其实的“计算机行业”了。

二是,说这个行业能一直火下去的人虽然不一定年轻但还是太年轻了。

一个行业火不火的关键是什么?

是重要性吗?

从来不是。

三十年前的中国,在油粮站有个饭碗是让人艳羡的工作。

三百年前的中国,贩盐是无本万利的关系国家“核心利益”的行业。

但现在都不是了。

尽管盐、油和粮依然有无可替代的重要性,但都不再是什么珍贵的资源了。

它们的作用变成一种廉价普及的基础服务。它们不再是被少部分人因为垄断资源或技术壁垒控制的珍稀资源了。

最开始,电力作为一种新兴技术是被少部分人掌握的技术资源。

这些人开的公司都叫电气公司。

后来电本身不再重要,重要的变成了以电为基础的衍生技术。

电气公司变成了,发电站(真正的电力公司)、照明公司、电话电报公司等等。

“计算机行业”也一样。依赖计算机、软件、互联网的行业会越来越多,

我们能想到的每一样物品都可以通电,我们能想到的每一样物品也能连接计算和网络。

但是它们会在计算和网络构成基础设施后演化成新的行业。以计算和网络为基础的衍生技术的新行业。

技术产业的兴亡衰替是亘古不变的规律。

妄图坐在浪头就不下的人都在做春秋大梦。

三是,这个行业虽然不会一直火下去,但计算机科学会在相当长(超过我们有生之年的长度里)都是一个极好的专业。

因为计算机科学正在变成一个非常有生命力的核心学科。

人类历史上其实有很多学科都名噪一时,但是能像数学、物理学一样保持长久的生命力、能吸引一代又一代最杰出的头脑的学科实在凤毛麟角。

尽管历史还很短,但我相信计算机科学会加入数学物理的俱乐部,吸引一代又一代杰出的年轻人。

数学家和物理学家大约自牛顿时代开始起分道扬镳。近代科学体系逐渐建立,物理学成为基础科学的内核和新技术的理论基础。在这个时间点上,有非常多的物理背景学生在进入化学、生物领域后有出色贡献;反之则不然,化学、生物背景的学生进入物理领域很困难。从历史来看,物理学的边界在不断拓展,在吞噬化学、生物学的知识边界。在技术更新的时候,也是物理学家在研究热功当量、内燃机原理(后来交给了新学科 Mechanical Engineering 的人),物理学家在研究晶体管(后来交给了新学科 Electrical Engineering 的人),物理学作为基础科学的核心学科也一直站在技术创新的最前沿。

我观测到计算机科学已经开始发挥着类似的作用了。

计算机科学背景的学生可以进入很多领域,在无论是化学、生物、医药等基层科学还是软件、机械、航空航天等工程科学都有特别的竞争力。计算机科学的知识体系都是有价值可移植的。我见过很多计算机科学背景的科学家在进入其他领域也有突出的表现。我简单罗列一下,计算神经学、计算生物学、化学模拟、材料模拟、药物模拟等等等等。

甚至在物理领域,计算机科学背景的科学家也显示出特别的竞争力。(当然,从物理进入计算机科学的人也不遑多让,比如姚期智,物理学本科博士,再进入计算机科学领域拿到博士学位,最后获得图灵奖。)如果有一天,一位计算机科学背景出身的科学家获得诺贝尔物理学奖,我不会觉得很奇怪。

而且,计算机科学也会像物理学一样,站在技术的最前沿,贡献基础理论(比如计算方法、机器学习),也贡献技术发明。我相信在计算机视觉、人机交互等领域成熟之后,部分比较独立的领域也会脱出计算机科学冠以某种 Engineering 的名字,比如 Intelligence Engineering。就像曾经脱出物理的那些 Engineering。

物理学 / 计算机科学与数学的关系也很类似,它们原本都与数学是一体的,它们都在依靠数学模型解决各种基础的问题。这两个学科极具竞争力的知识体系都很方便进入基础科学和工程科学。当然,也都容易进入金融领域。你可以想一想金融领域有多少数学、物理学、计算机科学背景的人。

所有把计算机科学读成怎么写软件的人,只把计算机科学当成普通的热门专业的人,那你们就错了。计算机科学和曾经热过的生物或通讯都很不一样。

你们误解了计算机科学真正的优雅和力量。

是的,大多数读 CS 的同学都进入软件工程行业了,但这是历史进程的问题。这不是说计算机科学就是教会学生写软件码代码。现在还是 Software Engineering 的浪潮罢了。而浪潮必将落下。

但计算机科学是可以造起新浪潮的学科,这不 AI-Driven 的时代正在来临。后面?当然还会有机会的。;)

所以说,真正能历久弥新、坚如磐石的是计算机科学,而不是“计算机行业”(更不是写 app 写网站的码农)。

它能完成时代浪潮赋予的使命,也有经得起时间检验的生命力。

一点看法,谢谢大家阅读。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...