sobre este blog

Este blog é uma ferramenta da disciplina.
Permite que os trabalhos e exercícios dos estudantes sejam compartilhados, lidos e comentados por todos, além de links com informações.
Combina a ética hacker com leituras transversais entre os trabalhos e momentos da história, permitidas pelas “categorias”.
Estas são palavras-chave, temas, conceitos e ideias que permeiam as obras analisadas e podem ser investigados “arqueologicamente”.
Pode-se clicar em uma delas para re-organizar a aparência do blog, que passará a mostrar apenas os post relacionados com a categoria escolhida.

* Sobre a ética hacker que adotamos (baseada principalmente no livro Hackers: Heroes of the Computer Revolution, de Steven Levy) :

Princípios:

  • compartilhamento
  • abertura
  • descentralização
  • livre acesso aos computadores
  • melhoria do mundo

O capítulo 2 trata especificamente da Ética Hacker (trechos):

  • O acesso a computadores – e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona – deve ser ilimitado e total.
  •  Toda a informação deve ser livre.
    Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. O hacker busca a informação diariamente e tem prazer em passá-la para quem quer “pensar” e “criar” coisas novas.
  • Desacredite a autoridade e promova a descentralização.
    Um hacker não aceita os famosos argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços. Hackers devem ser julgados segundo seu hacking, e não segundo critérios como graus acadêmicos, raça, cor, religião ou posição. Essa é a base da meritocracia. Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta.
  • ‘Você pode criar arte e beleza no computador.
    Hacking é equivalente a arte e criatividade. Uma boa programação é uma arte única, que possui a assinatura e o estilo do hacker.
  • Computadores podem mudar sua vida para melhor.
    Acreditam que toda a sociedade pode se beneficiar se experimentar esse poder e se todos pudessem interagir com os computadores da forma como os hackers fazem, a ética hacker penetraria toda a sociedade e os computadores melhorariam o mundo.
  • Compartilhamento
    O princípio do compartilhamento foi resultado da atmosfera informal e do acesso não burocrático aos recursos no MIT. No início da era dos computadores e da programação, os hackers do MIT desenvolviam os programas e os compartilhavam com outros usuários. Se o hack fosse particularmente bom, então o programa poderia ser postado em um quadro em algum lugar perto dos computadores. Outros programas que fossem construídos em cima deste melhorando-o, eram arquivados em fitas e guardados em uma gaveta de programas, de fácil acesso a outros hackers. A qualquer momento, um hacker poderia abrir a gaveta, escolher o programa e começar a incrementá-lo ou “bumming” para torná-lo melhor. Bumming refere ao processo de tornar o código mais conciso, de modo que mais pode ser feito em menos instruções, economizando memória para outras melhorias.
  • Práticas imperativas
    Lições essenciais podem ser aprendidas sobre os sistemas —sobre o mundo— separando as coisas, vendo como elas funcionam, e usar esse conhecimento para criar coisas novas e mais interessantes. Empregar as Práticas Imperativas requer livre acesso, informação aberta e partilha de conhecimento.
  • Comunidade e colaboração
    Cada geração de hackers constituía uma comunidade na qual ocorriam a colaboração e o compartilhamento. Hoje as comunidades extrapolam localizações geográficas e a colaboração acontece através da Internet.

SOBRE CATEGORIAS E NAVEGAÇÃO

É possível navegar selecionando temas específicos (categorias). É só clicar no menu superior direito e selecionar a categoria desejada.

Esse blog apresenta os trabalhos de dois semestres de 2015. Para visualizar um semestre específico basta selecionar, no menu “categorias”, 2015.1 ou 2015.2.

Deixe um comentário