home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / lang / c++-part2 / 12050 < prev    next >
Encoding:
Text File  |  1996-08-05  |  2.8 KB  |  63 lines

  1. Path: access1.digex.net!not-for-mail
  2. From: ell@access1.digex.net (Ell)
  3. Newsgroups: comp.lang.c++,comp.lang.eiffel,comp.lang.c,comp.object,comp.software-eng
  4. Subject: Re: Beware of "C" Hackers -- A rebuttal to Bertrand Meyer
  5. Followup-To: comp.lang.c++,comp.lang.eiffel,comp.lang.c,comp.object,comp.software-eng
  6. Date: 18 Mar 1996 01:11:22 GMT
  7. Organization: The Universe
  8. Message-ID: <4iid7r$50m@news4.digex.net>
  9. References: <1995Jul3.034108.4193@rcmcon.com> <4i682p$40go@info4.rus.uni-stuttgart.de> <1996Mar13.172859.88220@ucl.ac.uk> <4i9toj$suk@news.xs4all.nl> <4icbo4INN7fb@gambier.ugrad.cs.ubc.ca> <4ieue9$ldb@news4.digex.net> <4ihia0$qh0@newsie.dmc.com>
  10. NNTP-Posting-Host: access1.digex.net
  11. X-Newsreader: TIN [UNIX 1.3 950824BETA PL0]
  12.  
  13. gregg jennings (prozac@cape.com) wrote:
  14. : In article <4ieue9$ldb@news4.digex.net>, ell@access4.digex.net┌ says...
  15. : >While agree with Meyer on this point, it's important to note that not all
  16. : >C programmers are bad hackers.  Due to the low level aspects of C it is
  17. : >going to attract those who place project implementation above its logical
  18. : >side, those whom worship the computer, etc.  But it also attracts 
  19. : >programmers who practice good and even greaat analysis, design and 
  20. : >implementation.
  21.  
  22. :... 
  23. : The "Hacker ethic" is as old as technology itself although the
  24. : word is a modern one.  The hacker in computer terms derived,
  25. : I think, from the early days a MIT.  Read the book "Hackers"
  26. : by Steven Levy, 1984.  Later references to hackers and hacking
  27. : have changed the meaning.  Bruce Sterling says in his book
  28. : "The Hacker Crackdown" (1992); "This book ... has little to
  29. : say about `hacking' in it's finer, original sense."
  30.  
  31. Right, there are good and bad hackers. like most other designations.
  32.  
  33. :...
  34. : Here are some great "hackers" of history:
  35. :    Leonardo da Vinci
  36. :    Benjamin Franklin
  37. :    Thomas Edison
  38. :    Nikola Tesla
  39. :    Alan Turing
  40. : There are thousands more.
  41. : Here's an example (based on the book "Appointment on the Moon"
  42. : by Richard S. Lewis):
  43. :...
  44. : It was again successful and launched a satellite.  The telemetry
  45. : was late in coming in.  When Von Braun was given the news when it
  46. : did come in, he looked at his watch, and said in a flat voice,
  47. : "She is eight minutes late. Interesting."  Hacker mentality to the
  48. : end.
  49.  
  50. Trying things out, searching for new things and getting to the
  51. nitty-gritty are necessary and honorable things.  But I'm sure that many
  52. of the above followed plans, and feedback to changed plans on many
  53. projects.  There is a proper time and place for most things.  When the 
  54. only basis of a project is mainly try this, try that without a plan, what 
  55. is good about hacking becomes a fetter.  At times we can only proceed by 
  56. trying out this or that, but in a large or complex project, even that 
  57. should be done in the context of a plan.
  58.  
  59. Elliott
  60.