Wikingowie i pieniądze w Anglii

Esej pierwotnie napisany przez Roya Daviesa dla Viking Network for Schools i oparty na książce Glyna Daviesa o historii monetarnej

Davis, Glyn. Historia pieniądza od starożytności do współczesności, wyd. Cardiff: University of Wales Press, 2002. 720 stron. Oprawa miękka: ISBN 0 7083 1717 0. Oprawa twarda: ISBN 0 7083 1773 1. 

Jednym ze skutków inwazji Wikingów na Anglię był ogromny wzrost produkcji monet. Wielu z nich trafiło do Skandynawii. Rzeczywiście, znacznie więcej monet angielskich z tego okresu znaleziono w Skandynawii niż w Anglii! Co więcej, kiedy władcy skandynawscy zaczęli bić własne monety, kopiowali angielskie wzory. Dziś monety to drobne pieniądze, ale w tamtych czasach można było za nie kupić znacznie więcej. Monety były używane w Wielkiej Brytanii, gdy była ona częścią imperium rzymskiego, a nawet wcześniej, ale po odejściu Rzymian na początku V wieku i najazdach Anglosasów zza południowej części Morza Północnego, monety przestał być używany jako pieniądz w Anglii przez prawie 200 lat. Wtedy Sasi zaczęli produkować monety. Większość z nich została wykonana ze srebra i nazywane są sceatami. Słowo „sceat” pierwotnie oznaczało „skarb”, podobnie jak słowo „skat” w języku duńskim lub „skatt” w języku norweskim i szwedzkim. Staroangielski znacznie bardziej przypominał języki używane w Skandynawii niż współczesny angielski! 

Skąd się wzięły pensy? 

Tuż przed pierwszym najazdem wikingów na Anglię Sasi zaczęli bić nowy typ srebrnej monety o znacznie piękniejszym, bardziej atrakcyjnym wyglądzie. Monety te nazywano „pensami”. Niektórzy historycy uważają, że pens (lub pennig w języku staroangielskim) został nazwany na cześć pomniejszego króla saksońskiego o imieniu Penda. Inni uważają, że pens, podobnie jak skandynawskie słowa oznaczające „pieniądze”, wziął swoją nazwę od patelni, do których wlewano stopiony metal do produkcji monet. W niemieckich pieniądzach jest 100 fenigów w jednej marce niemieckiej i uważa się, że fenig może pochodzić od Pfanne, po niemiecku „patelnia”. Duńskie słowo oznaczające patelnię to pande, ale w starym języku duńskim małą patelnię nazywano penninge, od której prawdopodobnie pochodzi słowo penge oznaczające „pieniądze”. 

Inna teoria głosi, że pens, Pfennig, penge, angielskie słowo „pawn” (w znaczeniu zastawu), niemieckie słowo Pfand i skandynawskie słowo pant mają wspólne pochodzenie. Która teoria jest poprawna? Pewnie nigdy się tego nie dowiemy. 

Płacić za wojnę czy płacić za pokój? 

Wojny kosztują ogromne pieniądze. Alfred Wielki, który uniemożliwił Wikingom podbój całej Anglii, zwiększył liczbę mennic do co najmniej 8, aby mieć dość monet na opłacenie żołnierzy oraz budowę fortów i statków. Królowie po Alfredzie potrzebowali coraz więcej mennic, aby zapłacić za obronę. Athelstan miał ich 30, i aby zachować kontrolę nad nimi wszystkimi, w 928 r. uchwalił prawo stwierdzające, że w Anglii ma być tylko jeden rodzaj pieniądza lub waluty i od tamtej pory jest rzeczywiście on tylko jeden. Było to wiele wieków przed tym, jak inne duże kraje europejskie, takie jak Francja, Niemcy i Włochy, wprowadziły własną walutę narodową. 

Zamiast walczyć z najeźdźcami, niektórzy angielscy królowie woleli zapłacić Wikingom, aby zostawili ich w spokoju. Płatności te nazywano Danegeld (co oznacza „dług Duńczyka” lub płatność dla Duńczyka). Wikingowie zbierali daniny także w innych krajach. W Irlandii w IX wieku nałożyli podatek i odrzynali nosy każdemu, kto nie chciał lub nie mógł zapłacić, i stąd pochodzi angielskie wyrażenie „płacić przez nos”, oznaczające zapłacenie wygórowanej ceny. 

Angielskim królem, który zapłacił najwięcej Danegeld, był Æthelred II. Nazwa „Aethelred” oznaczała to samo, co ædel råd we współczesnym języku duńskim – „szlachetna rada”. Był jednak bardzo uparty i nadano mu przydomek „Unraed”, co oznaczało „bez rady”, mniej więcej to samo, co uden råd po duńsku. Języki zmieniają się powoli na przestrzeni lat, a kiedy słowo „unraed” nie było już używane w języku angielskim, jego pseudonim został zmieniony na „Unready”, co nie oznacza dokładnie tego samego, chociaż nie był gotowy słuchać rad!

 Æthelred wydał rozkaz masakry wszystkich Duńczyków mieszkających w Anglii w dzień św. Brice’a 13 listopada 1002 r. Jego rozkazy nie były wszędzie wykonywane i sprawiły, że Wikingowie byli zdeterminowani, by całkowicie podbić Anglię. Æthelred miał nadzieję, że zadowolą się pieniędzmi, ale wciąż wracali po więcej. Za jego panowania działało jednocześnie 75 mennic, a na opłacenie Danegeld wyprodukowano blisko 40 milionów groszy! W końcu Aethelred zdecydował się walczyć i wprowadził nowy podatek na opłacenie większej armii. Podatek ten nazwano heregeld. Znaczenie „here” brzmiało „armia”, jak hær we współczesnym języku duńskim. Jednak Æthelred został całkowicie pokonany, a przywódca Wikingów, Kanut zwany Wielkim, został królem Anglii, a później także królem Danii i Norwegii. 

Kanut zapłacił swojej armii 20 milionów groszy przed wysłaniem żołnierzy do domu, dlatego mennice znów były bardzo zajęte. Pracowały ciężko również w czasie pokoju, ponieważ Anglia prosperowała pod jego rządami. Wiele monet Kanuta znaleziono w Skandynawii, głównie w skarbach składających się z monet różnych typów. Gdyby te monety były hołdem, tak jak Danegeld, byłyby głównie tego samego typu. Wielość rodzajów monet znalezionych w skarbach jest uważana za znak, że handel między Anglią a Skandynawią kwitł w okresie pokoju. 

PS Ten artykuł został napisany dla Viking Network for Schools przez Roya Daviesa, którego zainteresowanie historią monetarną bierze początek od jego ojca, a historią Skandynawii od matki, która jest Duńczykiem.

Як демонізувати процес

Створення демона не є особливо складним, але воно включає в себе деякі частини системи, з якими розробники часто не мають справу явно, і можуть не розуміти їх добре. Це може призвести до карго-культового програмування, а іноді й до помилок.

Кулінарна книга

Ось проста процедура Perl, яка демонізує процес

use POSIX;
sub daemonize
{
fork and exit;
POSIX::setsid();
fork and exit;
umask 0;
chdir '/';
close STDIN;
close STDOUT;
close STDERR;
}

Якщо демон має код, який покладається на STDIO, ви можете повторно відкрити дескриптори системних файлів у /dev/null

sub daemonize

sub daemonize
{
    fork and exit;
    POSIX::setsid();
    fork and exit;
    umask 0;
    chdir '/';
    open STDIN , '<', '/dev/null';     open STDOUT, '>', '/dev/null';
    open STDERR, '>', '/dev/null';

}

Якщо ви хочете створити іншу програму, додайте виклик exec. Залиште дескриптори системних файлів відкритими для виконуваної програми.

sub daemonize
{
    fork and exit;
    POSIX::setsid();
    fork and exit;
    umask 0;
    chdir '/';
    exec 'my-daemon';
}

Якщо ви хочете, щоб батьківський елемент продовжив виконання, виконайте повернення замість виходу

sub daemonize
{
    fork and return;
    POSIX::setsid();
    fork and exit;
    umask 0;
    chdir '/';
    exec 'my-daemon';

Для робочого коду додайте перевірку помилок


use POSIX;
sub Fork
{
    my $pid = fork;
    defined $pid or die "Can't fork: $!\n";
    $pid
}

sub daemonize

{
    Fork and return;
    POSIX::setsid();
    Fork and exit;
    umask 0;
    chdir '/' or die "Can't chdir to /: $!\n";
    exec 'my-daemon'
    die "Can't exec my-daemon: $!\n";

}

Аналіз

Щоб створити демон, вам потрібно зробити шість речей.

вилка (перший раз)

  1. Перше розгалуження дозволяє нащадковій системі запускати демон, поки батьківська програма продовжує виконання або виходить. Крім того, це гарантує, що дочірній процес не є лідером групи процесів, тому наступний виклик setsid() буде успішним.
  2. setsid

Таким чином ми втрачаємо контрольний термінал. setsid робить наш процес лідером нового сеансу, і коли створюється новий сеанс, лідер сеансу не має керуючого терміналу.

  1. вилка (вдруге)

Лідер нового сеансу не має керуючого терміналу, але він може отримати його, наприклад, відкривши /dev/tty або подібне. Щоб цього не сталося, ми знову розгалужуємося.

Після другого розгалуження дочірній елемент не є лідером сеансу (батьківський є лідером сеансу), і лише лідер сеансу може отримати керуючий термінал. Звичайно, дитина може стати лідером сеансу, виконавши setsid знову, але, мабуть, кожен, хто це робить, знає, що робить.

  1. umask 0

umask успадковується через fork і exec, і ми не хочемо, щоб наш демон був обмежений будь-якою umask, яку він успадкував від свого батька.

  1. chdir ‘/’

Поточний робочий каталог успадковується через fork і exec. Якщо ми залишимо демон запущеним у якомусь випадковому каталозі, тоді файлова система, яка містить цей каталог, ніколи не може бути відмонтована, і хтось може цього захотіти.

  1. закрити

Незважаючи на те, що демон не має керуючого терміналу, він може мати відкриті дескриптори файлів на терміналі, і це може спричинити проблеми. Для надійної роботи закрийте дескриптори системних файлів.

У Perl несистемні файлові дескриптори (вище $^F) автоматично позначаються як close-on-exec.

Деякі модулі Perl дублюють STDERR. Ви можете закрити STDERR, але дубльований дескриптор залишається відкритим на терміналі. Один із способів уникнути цього — закрити STDERR у блоці BEGIN перед завантаженням модулів

BEGIN { close STDERR; }

Якщо це не зручно, ви можете відшукати дубльовані дескриптори та закрити їх за допомогою такого коду

my $fd2    = "/proc/$$/fd/2";
my $stderr = readlink $fd2 or die "Can't readlink $fd2: $!\n";
for my $link ()
{
    my($fd) = $link =~ /(\d+)$/;
    $fd > $^F or next;
    readlink($link) eq $stderr and POSIX::close($fd);
}

Контекст

Більшість плутанини пов’язана з викликом setsid(). Довідкові сторінки setsid(2) і setpgid(2) містять відповідні факти; однак, як це типово для документації Unix, вони надають мало контексту.

Ось трохи контексту.

Процеси та термінали

Усе це стосується керування тим, які термінали спілкуються з якими процесами. Термінал надає процесу три речі

  • введення (клавіатура)
  • вихід (екран)
  • сигнали (Ctrl-C, Ctrl-Z, перерва тощо)

Термінал, налаштований на надання цих речей, називається керуючим терміналом для процесу. Процес може мати або не мати керуючого терміналу. Як правило, ви хочете, щоб процеси, які ви запускаєте в сеансі оболонки, наприклад ls або cat, мали керуючий термінал. Ось як ви ними керуєте. І навпаки, ви хочете, щоб демони не мали керуючого терміналу.

  • демон не повинен читати введені дані з клавіатури (хто на ньому друкуватиме?)
  • демон не повинен друкувати вихідні дані на екран (хто збирається це читати?)

і, мабуть, найважливіше

  • демон не повинен отримувати сигнали від терміналу

Проблема із сигналами полягає в тому, що вони, швидше за все, призведуть до виходу демона, а весь сенс запуску демона полягає в тому, щоб мати процес, який не завершує роботу (принаймні, якщо ви цього не хочете).

Особливою проблемою є SIGHUP. HUP – це скорочення від Hang UP; термінологія сягає часів, коли люди підключали фізичні термінали до комп’ютерів за допомогою модемів і телефонних ліній.

Багато програмістів розпізнають SIGHUP як сигнал, який ви надсилаєте демону, щоб наказати йому перечитати файли конфігурації. Однак початкове використання SIGHUP полягало в тому, щоб повідомити процесу, що телефонне з’єднання з його терміналом було розірвано: що він буквально більше не мав керуючого терміналу. Стандартною дією для процесу, який отримує SIGHUP, є завершення (див. сигнал (7)).

Сучасним еквівалентом фізичного терміналу є псевдотермінал типу XTerm або PuTTY. Коли псевдотермінал завершує роботу (наприклад, через те, що користувач закриває вікно на своєму екрані), ОС надсилає SIGHUP процесам, які контролюються цим терміналом. (Детальніше дивіться у setpgid(2).) Якщо ваш демон все ще має керуючий термінал, він може завершити роботу, коли це станеться. Отже, ви хочете, щоб ваш демон не мав керуючого терміналу.

Правильно запущений демон без керуючого терміналу ніколи не отримає SIGHUP від ОС. Таким чином, зручно змінити призначення SIGHUP, щоб наказати демону читати файли конфігурації.

Сесії та групи процесів

Демон просто повинен втратити свій керуючий термінал, але оболонка повинна використовувати свій керуючий термінал і керувати використанням цього терміналу процесами, які він запускає. Наприклад, якщо ви це зробите

% cat > foo

тоді ви хочете, щоб STDIN, Ctrl-D і Ctrl-C були спрямовані на кота, а не на вашу оболонку.

Якщо ти зробиш

% cat foo | sort | more

тоді ви хочете мати можливість використовувати STDIN, щоб контролювати більше, і ви хочете, щоб Ctl-C вимкнув увесь конвеєр, що означає, що він повинен бути доставлений до всіх трьох процесів.

Якщо ти зробиш

% sort foo > bar &
% more baz

тоді ви хочете, щоб сортування тихо виконувалося у фоновому режимі, поки ви використовуєте термінал для перегляду баз.

Щоб керувати всім цим, Unix надає деякі додаткові структури для процесів

  • процеси організовані в групи процесів
  • групи процесів організовані в сесії

Це сувора ієрархія стримування. Це виглядає як

+-session 1 ----------------+
|                           |
|  +-process group 1-----+  |
|  |                     |  |
|  | process 1           |  |
|  | process 2           |  |
|  |                     |  |
|  +---------------------+  |
|                           |
|  +-process group 3-----+  |
|  |                     |  |
|  | process 3           |  |
|  | process 4           |  |
|  | process 5           |  |
|  |                     |  |
|  +---------------------+  |
|                           |
+---------------------------+

Загалом, сеанс відповідає термінальному сеансу: оболонка та всі процеси, які оболонка виконує від імені користувача. Коли ви запускаєте новий термінал, ОС створює для вас новий сеанс, а оболонка стає лідером сеансу.

Зазвичай оболонка створює нову групу процесів для кожного конвеєра, який вона виконує (навіть якщо в конвеєрі є лише один процес).

Будь-який процес у сеансі може писати на термінал. Ось чому ви іноді бачите вихід фонових процесів посеред чогось іншого.

Одна група процесів призначена для переднього плану; всі інші групи процесів працюють у фоновому режимі. Процеси в групі переднього плану можуть читати з терміналу; процеси у фоновому режимі будуть заблоковані, якщо вони спробують прочитати з STDIN. Якщо сигнал генерується терміналом (наприклад, Ctrl-C), тоді цей сигнал доставляється кожному процесу в групі процесів переднього плану.

Ця система дозволяє оболонкам керувати процесами так, як цього бажають користувачі, і робити введення, вихід і сигнали так, як очікують користувачі.

Процес, який хоче вийти з системи, щоб не бути в тому самому сеансі, що й оболонка, викликає setsid(). Потім він стає лідером нового сеансу, і цей сеанс не має керуючого терміналу.

Trzy proste kroki, aby poprawić ranking uniwersytecki

autorstwa Briana Martina

Opublikowano w The Australian, 11 kwietnia 2013, z niewielkimi zmianami

Uniwersyteckie rankingi zyskują coraz większe znaczenie. Australijskie uniwersytety, które miały szczęście pojawić się w Jiao Tong, Times Higher Education lub innych światowych rankingach, mogą wykorzystać swoją pozycję jako sposób na przyciągnięcie studentów i funduszy. Jednym ze sposobów na awans w rankingach jest zatrudnianie badaczy, którzy są autorami wielu wysoko cytowanych artykułów w czołowych czasopismach. Jednak w Australii jest to gra o sumie zerowej, ponieważ takich badaczy jest niewielu. Nadszedł czas, aby być bardziej innowacyjnym w dążeniu do osiągnięcia wysokiej pozycji w rankingach. Oto trzy możliwości dokonania tego:

(1) Nakaz, aby wszystkie artykuły przesyłane do czołowych czasopism miały więcej autorów – może co najmniej dziesięciu. To natychmiast podniesie wskaźniki cytowań. Ta sprytna strategia opiera się na osobliwości sposobu liczenia cytowań. Jeśli jesteś współautorem artykułu z kolegą, obaj macie w sumie jeden artykuł, ale kiedy artykuł jest cytowany, każdy z was dostaje cytowanie. Jeśli wasza dwójka jest współautorem wszystkich swoich artykułów, których autorami są wszyscy inni, łączna liczba cytowań podwoi się. Przy dziesięciu autorach dla każdego artykułu wskaźniki cytowań będą dziesięć razy wyższe niż w przypadku artykułów autorstwa jednego autora. Cytowania mogą wzrosnąć jeszcze bardziej, gdy współautorstwo sięga setek. Biorąc pod uwagę koszty ogólne związane z koordynacją współautorstwa, najłatwiej byłoby, gdyby agencja centralna przypisała autorstwo, prowadząc rejestr tego, kto faktycznie wykonał pracę. Jakimkolwiek opornym naukowcom należy odmówić wsparcia badawczego. 

(2) W każdym australijskim stanie jeden uniwersytet powinien zostać wyznaczony jako mający najlepszą perspektywę poprawy miejsca w rankingu. Każdy produktywny pracownik naukowy na innych uniwersytetach w tym stanie powinien zostać formalnie wyznaczony na członka personelu o najlepszych perspektywach. University of Queensland ma najlepszy ranking w Queensland, więc produktywni naukowcy z Griffith, James Cook i innych uniwersytetów w stanie powinni zostać administracyjnie przemianowani na pracowników UQ. Mogą siedzieć w tych samych biurach i prowadzić te same zajęcia, ale są liczeni jako UQ do celów publikacji i cytowań. UQ z pewnością awansuje w rankingach. Ta strategia pozwoli co najmniej pięciu australijskim uniwersytetom naprawdę zabłysnąć w rankingach. Najlepsi naukowcy z University of Tasmania mogą zostać przydzieleni do ANU (Australijski Uniwersytet Narodowy). Uniwersytetom, które odmawiają udziału, należy odmówić finansowania badań. 

(3) Połączyć wszystkie uniwersytety w Australii w jeden. Liczba publikacji, cytowań i tak dalej powinna wystarczyć, aby ten połączony uniwersytet znalazł się w pierwszej dziesiątce na świecie.

Jak powinien się nazywać? Najbardziej reprezentatywną nazwą jest Australijski Uniwersytet Narodowy (ANU), który cieszy się już doskonałą reputacją. To, co jest teraz Sunshine Coast University, może stać się kampusem ANU na Sunshine Coast. Każda obecna uczelnia, która chce zachować swoją nazwę, powinna zostać pozbawiona funduszy. Wszystkie fundusze trafiają do ANU. Ta strategia ma kilka korzystnych spin-offów. Powszechnie wiadomo, że wielu studentów szuka przede wszystkim dyplomu prestiżowej uczelni. Niektórzy mogą zrezygnować z wysokiej jakości edukacji na University of Ballarat na rzecz przeciętnej edukacji w Sydney lub Melbourne, ponieważ stopnie naukowe w Sydney i Melbourne mają znacznie większy prestiż. Mając wszystkie stopnie naukowe w kraju z ANU, studenci nie będą musieli wybierać między jakością edukacji a statusem. Mogą wybrać najlepsze miejsce do nauki i niezależnie od tego uzyskać stopień ANU. Uprości to również rekrutację zagranicznych studentów i ograniczy bezproduktywne powielanie wysiłków. Piękno tych strategii polega na tym, że nie ma potrzeby zwiększania rzeczywistych wyników australijskich uniwersytetów. Dzięki ERA uniwersytety mają teraz ogromne możliwości manipulowania danymi dotyczącymi swoich publikacji, aby nadać im jak najlepszy wygląd. Nakłaniając uczelnie do współpracy zamiast konkurowania i przyjmując innowacyjne strategie, ta sama kadra i wyniki badań mogą być wykorzystane do awansu w światowych rankingach. W późniejszym okresie może pojawić się problem, ponieważ inne kraje mogą przyjąć taką samą strategię. Nie ma więc czasu do stracenia. 

Brian Martin jest profesorem nauk społecznych na Uniwersytecie Wollongong.

https://www.bmartin.cc/pubs/13australian.html

CZY OBSOLESCENCJA I ROZPROSZENIE SĄ POWIĄZANE ZE SOBĄ?

Michael K. Buckland.

Znacząca ilość uwagi została poświęcona, zarówno w tym periodyku, jak i w innych, dwóm zagadnieniem związanym z użyciem literatury. Jedno z nich to względne zmniejszenie użycia danego materiału wraz z jego starzeniem się (“obsolescencja”), co jest dyskutowane m.in. przez Brookesa [1] I wielu innych [2]. Innym aspektem jest zakres w jakim użycie danego źródła skoncentrowane jest w kilku jedynie tytułach  („prawo rozproszenia Bradforda”) , co z kolei jest dyskutowane przez Bradforda [3], Leimkuhlera [4], Brookesa [5], i Fairthorne’a [6].

Cole [7] postrzega te dwa “prawa” jako istotne czynniki wpływające na wielkość kolekcji bibliotecznej, zwłaszcza, jeśli ich wpływ jest badany łącznie. Zagadnienie to analizowane jest głębiej przez Bucklanda i Woodburna [8] oraz przez Brookesa [9]. W skrócie, analizy te dają pewien wgląd w ekonomikę utrzymywania zasobów bibliotecznych w odniesieniu do liczby periodyków naukowych i długości czasu ich przechowywania. Są one również istotne dla procesu zarządzania indeksowaniem i zarządzania abstraktami, w takim sensie, iż wskazują one spadek liczby cytowań, związany z wykluczeniem starszych i bardziej marginalnych źródeł. W każdym z tych przypadków zakładać należy, iż  istnieje opisywalny i przypisywalny wzorzec obsolescencji, który różni się w zależności od przedmiotu źródła. Zakłada się też, iż efekt rozproszenia może być oszacowany, i również będzie różnił się w zależności od przedmiotu.  .

Możliwość istnienia związku pomiędzy tymi dwoma zjawiskami zdaje się być ignorowana. Ale czy są one rzeczywiście powiązane? Istnienie takiego związku jest przedmiotem znacznego zainteresowania teoretyków, jeżeli bowiem jedno zjawisko zależne jest od drugiego, spowoduje to znaczne uproszczenie zagadnienia zbierania danych. University of Lancaster Library Research Unit (Jednostka Badań Bibliograficznych Uniwersytetu Leicester) badający wpływ obsolescencji i rozproszenia w latach 1967-1968, próbował jednocześnie dowieść związku między nimi. Rezultaty wskazywały wprawdzie na prawdopodobieństwo istnienia takiego powiązania, nie były jednak twardym dowodem na jego obecność. Inne interesy badawcze miały wówczas priorytet, a celem niniejszej notatki jest opis wykonanych wówczas badań w nadziei, iż osoby zajmujące się zawodowo badaniami bibliometrycznymi mogą na tej podstawie prowadzić dalsze prace.

Wygodniej jest prowadzić dyskusję na temat rozproszenia i obsolescencji w kontekście zwartości literatur. Szybko starzejące się literatury źródłowe, jak np. Fizyka, jest bardziej zwarta w kontekście czasu od literatury geografii. Podobnie, niektóre z literatur są bardziej zwarte w odniesieniu do rozproszenia. Hipoteza początkowa zakładała że obsolescencja i rozproszenie są do siebie odwrotnie proporcjonalne. Na przykład, niektóre z literatur mogą być szerokie i krótkie (źródła rozrzucone w szerokim spektrum periodyków naukowych, ale starzejące się w szybkim tempie) podczas gdy inne mogą być długie i wąskie (skoncentrowane w niewielu periodykach i o dłuższym okresie aktualności). Reprezentacja graficzna tych charakterystyk znajduje się na Rys. 1a poniżej.

Hipoteza przeciwna zakłada, iż obsolescencja i rozproszenie są ze sobą wprost proporcjonalnie związane. Na przykład, niektóre literatury mają tendencje do bycia zwięzłymi (koncentracja na kilku periodykach i szybkie starzenie się) podczas gdy inne dyfundują (źródła porozrzucane po wielu periodykach i znacznie wolniejsze tempo starzenia się). Sytuacja taka przedstawiona jest na Rys. 1b. W celu uzyskania porównywalnych danych dla rożnych dziedzin wiedzy, posłużono się Scientific serials Browna [10]. Zawarta tu jest analiza cytowań w artykułach opublikowanych na przestrzeni mniej więcej 18 miesięcy w następujących dziedzinach: matematyka, fizyka, chemia, geologia, fizjologia, botanika, zoologia i entomologia. Cytowania z czasopism były sortowane z uwagi na czasopismo wystąpienie aby uzyskać rozproszenie i z uwagi na wiek aby ocenić starzenie się (obsolescencję). Przedstawione zostały nieobrobione surowe dane bez stosowania metod wygładzania w celu dopasowania do trendu. W istocie, komentarz Browna miesza ze sobą miary absolutne i względne. Na przykład jego Tabela 16 podaje procent każdej próbki pokryty przez 100 najbardziej produktywnych czasopism, pomimo tego, iż rozmiary próbek różniły się wręcz o rząd wielkości. Właściwym w tym kontekście działaniem byłoby porównywanie procentu każdej próbki pokrytego przez dany, stały procent periodyków.

Dane zebrane przez Browna zostały przeanalizowane i sporządzony został wykres rozrzutu (wykres punktowy) obsolescencji względem rozproszenia dla każdej z badanych ośmiu dziedzin.  Rezultaty, zaprezentowane na Rys. 2 różnią się zasadniczo od hipotezy pierwotnej (brak korelacji). Wyraźnie widzimy, że obsolescencja i rozproszenie mają wyraźnie dodatnią korelację. Dane sugerują, że zwięzłość na osi czasu jest związana z koncentracją (w odniesieniu do współczynnika rozproszenia). 

Rys. 2. Porównanie zwięzłości literatur

Współczynnik rozproszenia k wzięty jest z formuły Cole’a odnoszącej się do prawa rozproszenia Bradforda [7]
Rn=RN(1 + k log n/N)
gdzie Rn jest ilością referencji w n najbardziej produktywnych czasopismach podczas gdy N czasopism kontrybuuje RN referencji. Wartości współczynnika k są w każdym z przypadków oparte na wartości Rn równej 90% RN. Dane pochodzą z Brown [10].

Należy tu zanotować jedno zastrzeżenie. W ramach niektórych dyscyplin niektóre z periodyków dostarczały więcej cytowań niż inne. Na przykład wiodące czasopisma z zakresu chemii dostarczyły  10.052 cytowań, podczas gdy wiodące czasopisma z zakresu zoologii dostarczyły ich 1.819. W związku z tym występują tu faktycznie dwa rodzaje zwięzłości, skorelowane z wielkością próbki. Przedmioty zwięzłe to takie, z których pochodzi duża liczba cytowań w próbce. Implikacje tego faktu nie są jasne. Wzory rozproszenia i obsolescencji .wydają się tu być “bezwymiarowe”, w takim sensie, iż oczekiwać należałoby, że losowa próbka z każdej dystrybucji będzie miała dla każdej z nich taki sam kształt.  Tym niemniej, profesor E. T. O’Neill zasugerował* że może istnieć pewien element “wymiarowości”, który powoduje, iż w mniejszych próbkach dochodzi do przeszacowania prawdziwej skali rozproszenia. Taki błąd może być wytłumaczony, przynajmniej częściowo, korelacją pomiędzy rozmiarem próbki i zwięzłością danej literatury, w odniesieniu do miary rozproszenia.  Alternatywnym wyjaśnienie mówi natomiast, iż wysoko skoncentrowana literatura przedmiotu wymaga obszerniejszych czasopism w swoim wnętrzu, stąd też wielkość czasopism determinuje rozmiar próbki wybranej metodą Browna. Zakładając, iż niektóre literatury są bardziej zwięzłe niż inne, należy zastanowić się dlaczego tak jest. Dr A. Hindle zasugerował, iż zwięzłość literatury może być związana z “twardością” lub “miękkością” samego jej przedmiotu, to jest stopniem do którego terminologia i stawiane hipotezy są jasno zdefiniowane a problemy naukowe wysoko ustrukturyzowane. W tym aspekcie, fizyka będzie postrzegana jako “twardsza” niż biologia. Ranking przedmiotów literatur w odniesieniu do ich zwięzłości zaprezentowany na Rys. 2 wydaje się zgadzać w ogólności z subiektywnym odczuciem w tym zakresie. Całkiem niezależnie też, profesor de Solla Price wypromował teorię, że obsolescencja jest związana z twardością lub miękkością przedmiotu i może być używana jako swoisty miernik owej twardości [11].

Чи є браузер частиною операційної системи?

Вправа на введення в оману

У 1998 році федеральний уряд Сполучених Штатів звинуватив компанію Microsoft у порушенні антимонопольного законодавства. Одна зі скарг полягала в тому, що Microsoft “поєднала” свій веб-браузер Internet Explorer (IE) разом з операційною системою (ОС) Windows. З точки зору споживача, IE постачався разом з ОС безкоштовно. Оскільки на той час частка Windows на ринку перевищувала 95%, це означало, що практично кожен, хто купував комп’ютер, отримував також і IE. Це серйозно підірвало використання єдиного конкуруючого комерційного браузера Netscape, і Netscape Communications Corporation згодом занепала.

На свій захист Microsoft стверджувала, що веб-браузер фактично є частиною операційної системи. Тому не було сенсу говорити про пакетування браузера; було природно, що постачальник ОС включив браузер у свій продукт.

На перший погляд, це вагомий аргумент. Всі продукти мають частини, і ми не звинувачуємо виробників у тому, що вони включають частини своїх продуктів. Коли ви купуєте автомобіль, він поставляється з двигуном. Це дуже ускладнює незалежним виробникам двигунів продаж автомобільних двигунів широкому загалу. Але ми не звинувачуємо автомобільні компанії в тому, що вони постачають двигуни в комплекті з автомобілями, щоб витіснити виробників двигунів з бізнесу: ми приймаємо той факт, що двигун є частиною автомобіля.

Отже, звинувачення проти Microsoft зводилося до питання факту: чи є веб-браузер частиною операційної системи? Само собою зрозуміло, що під час судового процесу прозвучало багато свідчень та аргументів з цього приводу. Я спостерігав за процесом випадково; мені це питання здавалося непрозорим, і я не міг почути в аргументах більше, ніж “так” – “ні”.

Зрештою, Microsoft було визнано монополістом, але вона отримала лише мінімальні санкції. Microsoft все ще постачає IE з Windows, але окремі браузери, такі як FireFox, зараз відновлюють свою частку на ринку. Мабуть, питання все ще залишається відкритим: чи є браузер частиною операційної системи?

Так, чи є?

Тут є (щонайменше) чотири різних питання, і Microsoft багато років наполегливо працювала над тим, щоб їх заплутати і збити з пантелику. Вони не хочуть, щоб люди мали чітке розуміння цього питання, тому що чітке розуміння цього питання зовсім не слугує їхній справі. Давайте розглянемо питання по черзі і подивимося, чи зможемо ми розібратися з ними. Ось питання:

1. Чи очікує клієнт, що комп’ютер буде поставлятися з веб-браузером?

2. Хто повинен вибирати браузер та інтегрувати його з комп’ютером?

3. Чи є браузер частиною широкого набору програмного забезпечення, що називається “операційною системою”?

4. Чи повинен код, який реалізує браузер, бути інтегрований з ядром операційної системи?

Чи очікує клієнт, що комп’ютер буде постачатися разом з веб-браузером?

Це питання про поведінку та очікування споживачів. Коли Джо Споживач – або Джо Бізнесмен – купує комп’ютер, дістає його з коробки та вмикає, чи очікує він, що на ньому вже буде встановлений веб-браузер? Щоб дізнатися відповідь, ми просто поговоримо зі споживачами та поспостерігаємо за їхньою поведінкою. Відповідь виявилася позитивною.

Під час попередніх обговорень з урядом юрист Microsoft сказав про операційну систему Windows

Ми могли б покласти в неї бутерброд з шинкою, але ніхто б його не купив.

Фраза про бутерброд з шинкою була вирвана з контексту та подана як приклад зарозумілості Microsoft; однак суть висловлювання юриста полягала в тому, що Microsoft реагує на очікування споживачів, а споживачі очікують, що їхні комп’ютери будуть оснащені веб-браузерами.

Відповідь на це питання підтверджує позицію Microsoft.

Хто повинен вибирати браузер та інтегрувати його в комп’ютер?

Це питання про індустріальну організацію: як має бути організовано виробництво і розповсюдження комп’ютерів? У Сполучених Штатах ми дозволяємо ринкам вирішувати більшість подібних питань.

Індустрії персональних комп’ютерів (ПК) близько 25 років. За цей час відбулися деякі зміни, але основні контури чіткі та стабільні. Комп’ютери створюються виробниками оригінального обладнання (OEM) – такими компаніями, як Dell, Gateway і Hewlett-Packard. OEM 

  • купує компоненти (корпус, блок живлення, материнську плату, жорсткий диск тощо)
  • збирає їх у комп’ютери
  • встановлює програмне забезпечення
  • пише інструкцію та гарантію
  • пакує все це в коробку
  • ставить на них своє ім’я
  • продає його роздрібним торговцям або споживачам

OEM бере на себе відповідальність за вибір та інтеграцію всього програмного забезпечення, яке встановлюється на комп’ютер – за одним винятком. Корпорація Microsoft вимагає, щоб OEM-виробники, які встановлюють Windows, також встановлювали IE на всіх комп’ютерах. Корпорація Microsoft забезпечує виконання цієї вимоги за допомогою умов ліцензії на Windows.

Якби Microsoft не використовувала монопольну владу, є всі підстави вважати, що виробники обладнання обирали б веб-браузер так само, як вони обирають всі інші компоненти своїх продуктів.

Відповідь на це питання не підтверджує позицію Microsoft.

Чи є браузер частиною широкого набору програмного забезпечення, що називається “операційною системою”?

Це питання є або питанням думки, або просто не має відповіді. Причина в тому, що термін “операційна система”, як він використовується тут, не має конкретного технічного значення. Це більше схоже на термін “місто”.

Міста великі та розлогі, і їхні межі можуть бути нечіткими. Так, місто має географічну межу, визначену статутом і зафіксовану в реєстрі актів, але чи багато людей точно знають, де вона знаходиться – чи цікавляться цим?

Запитувати, чи є браузер частиною операційної системи, все одно, що запитувати, чи є автобусна лінія частиною міста. Зрештою, це залежить від того, що ви маєте на увазі під “містом”.

Відповідь на це питання не має відношення до справи Microsoft.

Чи повинен код, який реалізує браузер, бути інтегрований з ядром операційної системи?

Це інженерне питання. На відміну від широкого терміну “операційна система”, термін “ядро операційної системи” має конкретне технічне значення, і на це питання є однозначна відповідь. З дуже серйозних інженерних міркувань, відповідь – ні.

Операційні системи організовані, фактично або умовно, шарами, як цибулина. Внутрішній шар зазвичай називають ядром.

Ядро – це перша частина ОС, яка запускається після увімкнення комп’ютера, і перше, що робить ядро – це бере під свій контроль все апаратне забезпечення комп’ютера

  • процесор
  • пам’ять
  • дискові накопичувачі
  • монітор
  • клавіатура/миша
  • мережеві з’єднання

Всі інші програми працюють під контролем ядра. Ядро

  • планує програми на виконання
  • розподіляє ресурси між програмами
  • відновлює ресурси з програм, коли вони їм більше не потрібні
  • видаляє програми з системи, коли вони завершують роботу

Важливо – апаратне забезпечення комп’ютера гарантує, що ядро відновить контроль, якщо програма зависає, вилітає або іншим чином поводиться неправильно. Коли це трапляється, ядро зупиняє програму, прибирає безлад і продовжує роботу.

Поки ядро функціонує належним чином, ОС може відновитися після будь-якої помилки у будь-якій іншій програмі. 

І навпаки, якщо ядро скомпрометовано, через

  • помилки
  • шкідливе програмне забезпечення
  • зловмисників

то помилкові програми можуть

  • втручатися в роботу інших програм
  • зависати або виходити з ладу комп’ютера
  • пошкодити дані

Зазвичай, єдиний спосіб відновити проблему з ядром – це перезавантажити комп’ютер. Якщо пошкодження даних поширюється на жорсткий диск, може знадобитися перевстановлення ОС.

З огляду на все це, хороша інженерна практика полягає в тому, щоб ядро було якомога меншим і простішим. З часом ядра мають тенденцію ставати великими і складними, тому що вони виконують багато складних речей. Однак принцип залишається незмінним: нічого не слід додавати до ядра без вагомої причини.

Вагомі причини

Вагомими причинами для того, щоб додати щось до ядра, є

  • необхідність
  • продуктивність
  • безпека

Необхідність

Деякі програми просто неможливо змусити працювати, якщо вони не знаходяться у ядрі. Веб-браузер не є однією з них. Існують веб-браузери – широко використовувані, повнофункціональні веб-браузери, які працюють у Microsoft Windows і не є частиною ядра. До них відносяться

Існування цих браузерів демонструє, що браузеру не обов’язково бути частиною ядра.

Продуктивність

Існують програми, які працюють швидше – набагато швидше – якщо вони є частиною ядра. Браузер не належить до таких програм. Internet Explorer від Microsoft не працює швидше всередині ядра, ніж інші браузери, що працюють поза ядром. Крім того, за нинішніх технологій та типових моделей використання, веб-браузери витрачають більше часу на очікування мережевого вводу-виводу, ніж виконання на процесорі.

Безпека

Деякі програми працюють всередині ядра, тому що їм потрібно бути всередині його кордону безпеки. Файлова система є гарним прикладом цього. Веб-браузер – ні. Згадані вище браузери, які працюють поза ядром, є безпечними – за багатьма оцінками, більш безпечними, ніж Internet Explorer, який працює всередині ядра. Безпека не є достатньою причиною для розміщення веб-браузера у ядрі.

Інтеграція

Іншою причиною, яку іноді називають для того, щоб зробити браузер частиною ядра, є інтеграція. “Інтегрований” – це просто вигадливе слово, що означає “частина”, тому цей аргумент, в кінцевому рахунку, є циклічним. При перевірці переваги інтеграції зазвичай виявляються претензіями на більшу продуктивність, безпеку або зручність. Ми вже бачили, що міркування продуктивності та безпеки не є виправданням для того, щоб робити браузер частиною ядра. Про зручність ми поговоримо нижче.

Не включати браузер

Оскільки немає жодних вагомих причин розміщувати браузер у ядрі, хороша інженерна практика полягає у тому, щоб тримати його зовні. Але це не просто питання хорошої практики: існують позитивні причини, чому браузер слід тримати поза ядром. Дві найважливіші з них

  • стабільність
  • безпека

Стабільність

Люди пишуть ядра операційних систем вже півстоліття. Ми знаємо, як

  • проєктувати їх
  • писати їх
  • робити їх стабільними та безпечними

Люди пишуть веб-браузери трохи більше десяти років. Дизайн, реалізація та основні вимоги до них все ще перебувають у постійному русі. Перетягування веб-браузера в ядро дестабілізує його роботу.

Безпека

Ядро встановлює межі безпеки на своїх інтерфейсах. Кожне значення, яке перетинає ці інтерфейси, має бути перевірено, щоб переконатися, що воно не порушує вимоги безпеки ядра. Ядро може бути складним, але його інтерфейси

  • добре визначені
  • зрозумілі
  • відносно прості

Ці властивості мають вирішальне значення для забезпечення безпеки ядра. Якщо інтерфейси ядра погано визначені, погано зрозумілі або просто занадто складні, то забезпечення безпеки ядра стає неможливим завданням.

Якщо ядро включає в себе веб-браузер, то межа його безпеки повинна поширюватися на інтерфейс між браузером і всесвітньою мережею. Цей інтерфейс включає в себе

  • веб-сторінки (текст, HTML, XML, …)
  • таблиці стилів
  • вбудовані програми (Java, JavaScript, ActiveX, …)
  • зображення (GIF, JPEG, PNG, …)
  • посилання
  • плагіни (Flash, …)

Словосполучення “всесвітня павутина” влучно описує розмір, складність і нечіткість даних, які повинен обробляти браузер. Перевірити ці дані неможливо, а перетягування браузера в ядро безнадійно ставить під загрозу його безпеку.

Підсумки

Для довідки, ось відповіді, які ми отримали на наші чотири запитання

1. Чи очікує клієнт, що на комп’ютері буде встановлений веб-браузер?

Так.

2. Хто повинен вибирати та інтегрувати браузер з комп’ютером?

ЕОМ.

3. Чи є браузер частиною широкого набору програмного забезпечення, що називається операційною системою?

Залежить від того, що ви маєте на увазі під “операційною системою”

4. Чи повинен код, який реалізує браузер, бути інтегрований з ядром операційної системи?

Абсолютно ні.

Тепер давайте подивимося, що насправді робить Microsoft з Internet Explorer

1. Корпорація Microsoft постачає Internet Explorer разом з операційною системою Windows

Досить справедливо; користувачі очікують отримати веб-браузер разом із комп’ютером

2. Microsoft примушує OEM-виробників постачати IE, а не будь-який інший браузер, на комп’ютери з Windows

Брудний басейн, до того ж незаконний. На жаль, OEM-виробники надто залежать від Microsoft, щоб скаржитися, а уряд США відмовляється накладати на Microsoft значущі санкції, очевидно, з політичних причин.

3. Microsoft стверджує, що браузер є частиною операційної системи

Вони мають право на свою думку.

4. Microsoft інтегрує код, що реалізує Internet Explorer, в ядро Windows

AAAAAAAAArrrrrgggggghhhhh!!!!!!!

Невже все так погано?

Так, все дійсно так погано.

Обговорення вище є технічним і дещо абстрактним, але проблеми, які воно описує, не є такими. Вбудовування браузера в ядро створює реальні проблеми для звичайних користувачів.

У всіх браузерах є баги; всі браузери виходять з ладу. Коли падає такий браузер, як FireFox, ви втрачаєте веб-сторінку, яку переглядали. Якщо ви хочете переглянути її знову, вам доведеться знову відкрити браузер і ввести URL-адресу. Коли Internet Explorer виходить з ладу, він забирає з собою ядро, операційну систему і комп’ютер. Відновлення зазвичай вимагає перезавантаження, а втрата даних в інших програмах не є рідкістю.

Всі браузери мають дірки в безпеці; всі браузери піддаються атакам з боку ворожих веб-сайтів. Якщо зламаний такий браузер, як FireFox, зловмисник отримує контроль над браузером. Якщо зламаний Internet Explorer, зловмисник отримує контроль над ядром, а через нього – над усім комп’ютером.

Навіщо вони це роблять?

Якщо інтеграція браузера з ядром є такою поганою ідеєю, ми повинні запитати, чому Microsoft це робить. Відповідь складається з двох частин

  • чому вони кажуть, що роблять це
  • чому вони це роблять насправді

Чому вони кажуть, що роблять це

Перша відповідь Microsoft, звичайно, полягає в тому, що браузер є частиною операційної системи. Однак ця відповідь ґрунтується на плутанині з більш детальними питаннями, про які йшлося вище. Ніхто не заперечує твердження, що загальний термін “операційна система” можна тлумачити досить широко, щоб включити в нього веб-браузер. Питання в тому, що змусило Microsoft затягнути браузер до ядра.

Microsoft не любить говорити більше про це питання, але якщо ви почитаєте їхню маркетингову літературу та рекламні матеріали, то побачите деякі інші заяви, які виходять подекуди за межі.

Microsoft рекламує зручності та можливості, які вони можуть запропонувати завдяки тому, що IE інтегрований з ядром. Він завжди там; він завжди увімкнений. Вміст з будь-якого джерела в Інтернеті може бути легко переданий в будь-яку програму на комп’ютері. Дані з будь-якої програми можуть бути відображені у вигляді веб-сторінки. Набридлива різниця між вашим комп’ютером та Інтернетом відходить на другий план: Windows піклується про все це за вас.

За іронією долі, саме така інтеграція робить Internet Explorer таким ефективним переносником шкідливого програмного забезпечення. “Зручність”, яку пропонує Microsoft, коштує величезних втрат у безпеці та стабільності.

Чому вони це роблять

На початку своєї діяльності компанія Microsoft продавала свої продукти, спираючись на їхні функції, продуктивність та зручність, і вона все ще на словах говорить про ці переваги для клієнтів. Однак сьогодні основна стратегія Microsoft щодо продажу своїх продуктів полягає в тому, щоб позбавити клієнта будь-якого іншого вибору.

Один із способів зробити це – витіснити конкурентів з бізнесу, наприклад, за допомогою пакетних пропозицій. Але просто постачати IE в одній коробці з Windows недостатньо: якщо все, що зробила Microsoft, – це поклала його в коробку, то хтось інший міг би так само легко його з неї витягти.

  • Якби суддя в антимонопольному процесі міг видалити IE з Windows, то Microsoft було б важче відстоювати своє твердження, що IE є частиною Windows.
  • Якби користувачі могли видалити IE з Windows, вони б з більшою ймовірністю використовували інші веб-браузери.

Існує також історична причина інтеграції IE з Windows. До початку 1990-х років Інтернет був, по суті, дослідницьким проєктом, який фінансувався урядом і був доступний лише університетам та великим корпораціям. Потім, збіг обставин зробив використання Інтернету практичним для споживачів. До них відносяться

  • падіння цін на обладнання
  • збільшене проникнення мережі
  • графічні користувацькі інтерфейси
  • політичні рішення щодо комерціалізації Інтернету та розширення доступу до нього.

Коли це сталося, Інтернет, а особливо веб-браузер, раптово привернули до себе увагу громадськості. Протягом короткого періоду часу існували серйозні припущення, що веб-браузер витіснить операційну систему як основний інтерфейс користувача до комп’ютера.

Перспектива цього, безсумнівно, налякала Microsoft. Якщо користувачі проводять весь свій час у веб-браузері, то їм байдуже, яка операційна система працює під ним. Тоді ЕОМ-виробники зможуть вільно продавати комп’ютери з конкуруючими операційними системами, і монополія Microsoft зникне.

Відомо, що Microsoft виявилася не готовою до комерціалізації Інтернету. Їхньою першою реакцією було створення власного веб-браузера, але вони також подбали про те, щоб цей браузер був вбудований прямо в операційну систему. Таким чином, навіть якщо б браузер якимось чином став ОС, користувач все одно використовував би Windows, а Microsoft все одно контролювала б робочий стіл.

Але так не сталося. Споживачі вже 10 років в Інтернеті, вони не проводять весь свій час у веб-браузері, і їм все ще не байдуже, яку ОС вони використовують. Але Microsoft ніколи не відступала від свого початкового рішення інтегрувати браузер з ОС – якщо вже на те пішло, вони працювали над тим, щоб зробити їх нероздільними, розкидаючи код для браузера по всій системі в декількох файлах і розмиваючи різницю між Інтернетом і робочим столом в інтерфейсі користувача.


Примітки

Netscape Communications Corporation

Вікіпедія подає коротку історію Netscape Communications Corporation. Назва Netscape збереглася як торгова марка компанії AOL.

ядро операційної системи

Це обговорення стосується переважно операційних систем з монолітним ядром, таких як GNU/Linux та Windows 95/98/ME. Для операційних систем з мікроядерною архітектурою, таких як GNU/Hurd та Windows NT/2000/XP, термінологія та деталі дещо відрізняються; однак, основні проблеми залишаються тими ж самими.

можливості, продуктивність та зручність

Я користувався чудовим компілятором C від Microsoft протягом більшої частини 1980-х років.

відступив

Джоел Спольскі стверджує, що Microsoft свідомо нехтувала розробкою IE, побоюючись, що більш потужний браузер, навіть їхній власний, може загрожувати їхній монополії на ринку настільних комп’ютерів.

Aktywizm Mistyczny

Łaską bowiem jesteście zbawieni przez wiarę. A to pochodzi nie od was, lecz jest darem Boga: nie z uczynków, aby się nikt nie chlubił. Jesteśmy bowiem Jego dziełem, stworzeni w Chrystusie Jezusie dla dobrych czynów, które Bóg z góry przygotował, abyśmy je pełnili.,
—List do Efezjan 2:8-10, NIV 

Kto ma moje przykazania i przestrzega ich, ten mnie miłuje. Ten, kto mnie miłuje, będzie kochany przez mojego Ojca i ja również będę go miłował i ukażę mu się.
—Jan 14:21, NIV 

Chrześcijańscy badacze istnieją po to by kompilować, interpretować, dyskutować i wyjaśniać wczesnych świadków wiary i siebie nawzajem. Badacze są tu jednak mniej ważni, albowiem nasza wiara oparta jest na historycznym fakcie, i wraz z historycznością tego wydarzenia całe chrześcijaństwo będzie trwać lub upadnie.  Już pisarze Nowego Testamentu zauważyli tą niebezpieczną sytuację. Paweł stwierdził, zaledwie kilka dekad po zmartwychwstaniu, że tylko dwie rzeczy są możliwe: albo Jezus wstał z grobu, albo nie. Jego stwierdzenie jest prawdziwe. Jeśli nie wstał z martwych, nie należy mu się nasza uwaga nawet, nie mówiąc o ubóstwieniu. Jeśli Jezus z grobu nie wstał, to żadna ilość teologicznego, spirytualnego lub naukowego myślenia, żadna demitologizacja lub tradycja lub przypisy, żaden mistycyzm, żadna racjonalizacja, żaden pietyzm, żadne modły, żadna akcja społeczna ani polityczna argumentacja w Jego imieniu nie zda się na nic. Jeśli Jezus nie wstał z grobu, liberalna teologia to żart, a konserwatywna to ułuda.  

Łatwiej więc, a i bardziej godnie jest pogrzebać problem w eklezjastycznej krzątaninie. A więc będziemy się zajmować tylko społecznie akceptowanymi sprawami. Zaambarasowani naszymi mało chlubnymi początkami, odmawiamy Jezusowi zwracania się do Niego po imieniu, używając tylko jego stanowiska, Chrystus. Na koniec, uduchowiamy Go, aż osiągnie mglisto-gąbczastą postać niebytu zwanego Zdarzeniem Chrystusowym.  Tam gdzie Jezus kiedyś wszczął naszą wiarę, tam dziś Zdarzenie Chrystusowe tylko ją egzemplifikuje. Nasza próba bycia bardziej dystyngowanym i szanowanym zaprowadziła nas na krawędź negacji historyczności tej postaci, na której oparta jest wszak cała nasza wiara – a my, w naszej śmieszności, wyciągamy sobie sami dywan spod stóp. 

Martwi nas to zastanawianie się nad istnieniem i witalnością Boga, więc odwracamy się od poszukiwania Go w zdarzeniach naszego życia. Lub być może nie szukamy Go, bo może On tam być! Jezus na krzyżu obraża naszą wrażliwość, nasze poczucie decorum, więc uciekamy jak najszybciej w przeciwnym kierunku. Znajdujemy Go ukrytego za tysiącem przebrań, nieuchwytnego i alegorycznego. Pismo jest naszą wymówką. Jezus uczy nas, że nasze zachowanie wobec innych jest zachowaniem wobec Niego. Apostołowie nauczają, że Duch Boży jest pośród nas. Nauczyliśmy się, że nasz stosunek do innych jest naszym stosunkiem do Niego. Jest to prawdziwe, ale niewłaściwie założyliśmy, że to jedyna droga służenia Mu.

Chrześcijańska działalność społeczna, aktywizm polityczny, dobre dzieła każdego rodzaju, istniejące bez wewnętrznej, bezpośredniej i mistycznej percepcji Boga jest jak pieczenie chleba bez zapalania światła w piekarniku. Pachnie niedobrze i nic nie wychodzi tak jak trzeba. Służymy mu z całego serca i jesteśmy posłuszni, ale nigdy nie widzieliśmy i nie słyszeliśmy Pana – wierzymy nawet, że nigdy Go nie usłyszymy ani nie ujrzymy. Nasze życie jest gorączkowym staraniem bycia posłusznym, nie słysząc nawet Jego przykazań, by służyć nie widząc nawet obiektu naszej czci. Św. Jakub mówi, że wiara bez czynów jest martwa, jednak św. Paweł również ma rację, mówiąc, że czyny bez wiary to tylko krzątanina. Ani mistyk, ani aktywista nie znajdzie tu zbyt wiele ukojenia. Co po mistyku, który słyszy, lecz nie jest posłuszny? Co po aktywiście, który jest posłuszny, nawet nie słysząc Pana? Jeden słucha z rękami związanymi za plecami, drugi krząta się z zawiązanymi oczami i zatyczkami w uszach. 

Czym jest chrześcijański aktywizm? Czym jest chrześcijańskie posłuszeństwo? Jezus nakazuje nam kochać niekochanych, zaprzyjaźniać się z tymi, co nie mają przyjaciół, ubierać nagich, służyć, tym, którzy na to nie zasługują, przebaczać niegodnym, odwiedzać uwięzionych i leczyć chorych. Jak często pokazujemy, że nasza wiara jest stylem życia? Kto to słyszał o stylu życia, którym rządzą komitety? Bądźmy więc święci osobiście, a nie tylko korporacyjnie. 

Czyż nie jest to ironiczne! Liberałowie  Jeśli jedni są besztają konserwatystów za ich ślepą wiarę, potem zaś sami wkładają do uszu zatyczki, zanim zaczną czynić posługę. Jedni są ślepi wobec rozumu, drudzy są głusi wobec Boga. Pomimo swoich przechwałek i sporów, jedni i drudzy wylądują w rowie! 

Jeśli nauczasz, że ludzie powinni odziewać nagich i karmić głodnych, czyż nie będą wszyscy wychwalać cię, ale sami palca nawet nie podniosą by to uczynić? Niektórzy zauważają, że ludzie wszelakich religijnych przekonań co najmniej składają gołosłowne deklaracje tego, lub podobnego rodzaju, następnie wygłaszając nonsensy, że w końcu wszystkie religie są takie same. W tym znaczeniu, owszem, wszystkie religie są takie same, i są też tak samo nieefektywne. 

Jednakże, jeśli mówimy, że Jezus kocha mnie i nakazuje mi odziewać, karmić i służyć, stawiamy siebie samych na pierwszej linii. Teraz to my musimy mieć własną opowieść, bez chronienia się za liturgię lub scholastyczną tradycję. Kiedy mówimy, że Jezus nas kocha afirmujemy mistyczne doświadczenie w naszym życiu duchowym, zdając się na łaskę tych, których spirytualna ślepota powoduje, iż szydzą z nas i kpią. Kiedy mówimy, że Jezus nas kocha, musimy mieć solidne dowody, z własnego doświadczenia wynikające, tej niepopularnej proklamacji. Wszyscy wiemy, że naoczni świadkowie są ostrzej i bardziej wnikliwie przesłuchiwani, niż przyjazny ekspert sądowy, dlatego też wolimy rolę uczonego niż rolę nawróconego. 

Nasz Pan nie jest uczonym. Nie uzasadnia Swoich czynów i nauczania naukowymi opiniami badaczy. Nie czyni dobrych uczynków dla ich czynienia, ale po to, żeby udowodnić ważność Swoich twierdzeń. Pozwala badaczom, którzy za Nim podążają określać teologię, która Go opisuje. W konsekwencji, my, którzy nazywamy siebie chrześcijanami nie możemy uciec od obowiązku bycia Mu posłusznym. Jesteśmy zmuszani do szukania Go, żywego i oddychającego, pod warstwami tradycji, pod warstwami słów teologów zamazujących i zaciemniających Jego obraz, poniżej bólu płynącego z czynienia uczynków bez wiary i ślepej wiary bez uczynków. 

Zanim mistycyzm wedrze się do waszego życia, będziecie zmęczeni waszymi społecznymi aktywnościami, ponieważ nie będziecie widzieć rezultatów i nie znajdziecie współpracowników. Wiele z tego, co robicie wyda się dziecinnym, więc będziecie ubierać wasze czyny w szaty szlachetności i bezinteresowności. Jednak, kiedy już zobaczycie Jego twarz, nie ustaniecie w waszych pracach, ponieważ trudzić się będziecie dla Pana, który być może ma plany większe niż wasz widoczny sukces lub porażka. Te rzeczy, które przedtem wydawały się dziecinne i głupie, teraz będą stanowić źródło radości i dobrego samopoczucia. 

Jeśli wszystkie wasze badania, wspieranie różnych spraw, służebność, posłuszeństwo i doświadczenie, w skrócie – jeśli całe wasze życie ma mieć w ogóle jakiekolwiek znaczenie, to ten prosty, prawdziwy człowiek o imieniu Jezus musiał żyć, umrzeć i powstać z martwych. A jeśli to zrobił, to Jego nauki są prawdziwe. A jeśli tak jest, musicie mieć doświadczenie pozwalające powiedzieć, że Jezus was kocha z naiwnością dziecka i przekonaniem dorosłego. Bo On przyrzekł pokazać się tym, którzy Go naprawdę kochają.  

A więc wyzywam was, abyście ujrzeli Jego twarz. Nie ukaże On swojej twarzy nikomu innemu, oprócz tych co są posłuszni. Tak więc, mistycyzm i posłuszeństwo są nierozłącznie. 

Nie bądźmy więc ani liberalni ani konserwatywni, nie bądźmy ani mistykami ani aktywistami, a posłuchajmy jego głosu i Jego przykazań. Idźmy jego Drogą, nauczajmy Jego Prawdę, żyjmy Życiem

L’Internet et Les Attaques Terroristes Contre l’Amérique

Les questions et réponses suivantes sur l’impact de la récente attaque terroriste contre l’Amérique (en termes d’Internet) constituent la base d’une interview que j’ai fournie pour le magazine française NetEconomie. Interviewé par la journaliste Ariane Beky (abeky@neteconomie.com).

Index

Question: Comme citoyen américain et consultant en informatique et communications à l`Université de Washington, comment avez-vous réagi aux attentats du 11 septembre 2001 contre le World Trade Center et le Pentagone?

Question: Quelle est la différence la plus prononcée entre la manière dont Internet et les autres médias traitent ces informations?

Question: Comment l’omniprésence de la communication instantanée impacte-t-elle nos vies?

Question: Qu’est-ce qui attend notre monde après ces événements ? Allons-nous vers un nouveau “rapport de forces” entre les nations démocratiques et les groupes terroristes, qui frappent sans sommation et où ils veulent? Ou le monde tombera-t-il dans les griffes d’une troisième guerre mondiale?

Question: Comme citoyen américain et consultant en informatique et communications à l`Université de Washington, comment avez-vous réagi aux attentats du 11 septembre 2001 contre le World Trade Center et le Pentagone?

Réponse: Au début, tout semblait irréel et lointain. Mais après le déluge de couverture médiatique et les nombreuses conversations avec les personnes touchées, j’ai commencé à me sentir vraiment triste de ce qui s’est passé. En tant que citoyen américain, j’ai ressenti un lien profond avec mon pays et ses principes cardinaux, et j’ai été profondément ému par les innombrables manifestations d’unité et de résilience. Au cœur de Seattle, les gens ont laissé un million de fleurs (c’est le nombre réel rapporté), tandis qu’à notre université, j’estime que plus de 5000 personnes se sont réunies dans une veillée émouvante, se donnant la main et chantant des ballades d’espoir et de solidarité.

J’ai été complètement fasciné par la réponse rapide et proactive des gens pour protéger les peuples musulmans et arabes locaux. Chaque mosquée de Seattle que je connaisse était ornée de fleurs et de drapeaux américains largement donnés par des non-musulmans. Musulmans et non-musulmans se sont alignés bras dessus bras dessous, saluant les voitures qui passaient et conjurant les représailles.

Bien qu’il y ait eu quelques incidents d’attaques contre des mosquées et des individus musulmans (également contre des sikhs et des chrétiens soudanais qui ont été confondus avec des musulmans), le message prédominant que j’ai observé à la fois dans les médias et dans les individus était celui de l’inclusivité, appelant à traiter ces personnes comme des compatriotes américains. Cela contraste fortement avec la situation de la Seconde Guerre mondiale, lorsque ma femme, d’origine japonaise, a grandi dans un camp de concentration de l’Idaho créé par notre gouvernement. Peut-être que nous, en tant que société, avons appris quelque chose.

La générosité et la compassion manifestées par les stations de radio et de télévision, les écoles, les entreprises et les gens ordinaires dans leur soutien massif aux victimes étaient vraiment encourageantes. Les banques de sang et les organisations caritatives ont été inondées de dons. Je n’avais jamais vu de telles représentations de la force collective et de l’engagement indéfectible envers une cause commune. La tragédie avait suspendu une grande partie de nos routines habituelles, la télévision et la radio diffusaient sans arrêt les nouvelles, les événements sportifs et autres étaient annulés, et beaucoup d’entre nous se sont abstenus de travailler car nous étions collés aux nouvelles et aux émissions en ligne.

Question: Quelle est la différence la plus prononcée entre la manière dont Internet et les autres médias traitent ces informations ?

Les moyens par lesquels les médias de masse et Internet fournissent des informations sont très différents. Le premier est soumis au contrôle d’une poignée de conglomérats qui ont dévoré des groupes indépendants, laissant peu de place à la diversité. Les informations sont présentées dans des quantités, des formats et des ordres prédéterminés, sans grande possibilité d’engagement, d’exploration de liens connexes ou d’analyse critique.

D’un autre côté, les principales limites d’Internet sont sa bande passante, ses limites de capacité, et sa sensibilité aux virus. Beaucoup craignaient qu’Internet ne s’effondre en temps de crise nationale, mais malgré quelques obstacles, il fonctionnait généralement bien. Par exemple, un ancien collègue de la chaîne Disney a partagé qu’il avait vu une telle augmentation de volume qu’il pensait initialement qu’il s’agissait d’une attaque par déni de service. Mais après avoir réalisé la situation réelle, ils ont rapidement pris des mesures pour réduire la taille de leur contenu en éliminant la plupart des graphiques et en comprimant leurs fichiers plus de 10 fois, assurant ainsi un flux d’informations ininterrompu. Personnellement, je n’ai rencontré aucun problème majeur dans l’accès aux pages Web ou au courrier électronique.

Internet Email s’est avéré un outil très puissant pour notre équipe au milieu du chaos: l’un de nos collègues qui devait prendre la parole au Pentagone a envoyé un seul email pour nous rassurer sur sa sécurité. Un autre membre de l’équipe a utilisé Internet pour trouver des photos du World Trade Center et a créé une représentation abstraite des tours avec une entaille symbolique. L’image poignante, jointe à un e-mail, lui a permis d’exprimer ses émotions profondes à ses pairs. 

Internet est un outil puissant qui vous donne l’autonomie de suivre votre propre chemin et d’aller où vous voulez quand vous voulez, alors qu’avec les médias de masse, vous êtes un spectateur passif. Par exemple, Internet vous offre la possibilité d’alterner les sources d’information comme les médias en streaming diffusés par la BBC que beaucoup d’entre nous ont regardés au travail, et qui nous ont donné une perspective différente de celle fournie par les émissions américaines.

Mais, à mon avis, ce sont les groupes de discussion Internet qui offrent le plus de pouvoir d’expression. Ces communautés dynamiques exposent non seulement des points de vue alternatifs et vous invitent à exprimer les vôtres, mais vous incitent également à remettre en question vos croyances par des critiques rigoureuses (j’ai observé que si je fais des erreurs substantielles, les autres membres du groupe de discussion sont prompts à me corriger).

Prenez, par exemple, ma propre fascination pour la technologie spatiale. Les médias et les agences gouvernementales de tous les pays ont convaincu le public et la plupart des scientifiques que les vols spatiaux DOIVENT être exorbitants, complexes et périlleux – quelque chose de réservé uniquement aux héros astronautes. Ceux d’entre nous qui viennent d’une formation scientifique et qui ont accès à des opinions d’experts sur des groupes de discussion à vocation technique sont bien conscients que les coûts actuels sont à la fois injustifiables, totalement inutiles et un stratagème politique.

En ce qui concerne l’attaque actuelle, il est courant pour de nombreux Américains de percevoir le monde uniquement à travers le prisme des médias de masse, ce qui peut conduire à une compréhension restreinte des cultures étrangères et des effets étendus de la politique étrangère américaine. Souvent, cette politique est perçue comme bienveillante et visant à promouvoir la démocratie, reflétant mes propres idées préconçues jusqu’à ce que je tombe sur des compatriotes américains qui avaient servi à l’étranger en tant que volontaires ou chercheurs du Peace Corps. Leurs expériences ont brossé un tableau contrasté, soulignant comment la politique américaine donne la priorité à la promotion des intérêts commerciaux et à la sécurisation de l’accès à des ressources précieuses, sans tenir compte des cultures ou des populations locales.

Avant l’avènement d’Internet, ma compréhension des raisons de l’impopularité de l’Amérique aurait été sévèrement limitée si je n’avais pas établi ces connexions vitales. Cependant, avec la disponibilité de ces perspectives sur le Web, toute personne équipée d’un ordinateur modeste et d’une connexion Internet peut facilement y accéder. De plus, ces points de vue apparaissent plus fréquemment dans les discussions des médias grand public, soulignant notre tendance à soutenir les régimes répressifs qui servent nos intérêts économiques.

Question: Comment l’omniprésence de la communication instantanée impacte-t-elle nos vies?

Les encyclopédistes français du XVIIIe siècle croyaient avec ferveur que la cause profonde de la plupart des maux du monde était simplement le manque d’information et que l’octroi d’un accès illimité à la connaissance inaugurerait un monde meilleur. Pourtant, même après la publication de leurs œuvres, l’humanité était toujours en proie aux horreurs de la Révolution française, à l’esclavage généralisé, aux guerres modernes catastrophiques, à l’Holocauste, au régime inhumain de Pol Pot et à d’innombrables autres atrocités. Cela montre clairement que la simple disponibilité des informations ne suffit pas.

Le rythme fulgurant des communications est sur le point de s’accélérer encore plus dans un proche avenir. Autrefois, nos moyens de communication étaient limités à des lieux spécifiques, tels que les téléphones fixes ou les téléviseurs dans nos maisons ou nos bureaux. Cependant, avec la prolifération des téléphones portables et des navigateurs Web PDA, la communication est désormais possible presque partout. Et dans moins d’une décennie, les ordinateurs portables équipés de casques hautes performances et soutenus par une infrastructure complète offriront une suite considérablement améliorée. Nous pouvons nous attendre à un téléviseur 3D grand écran, un magnétoscope, une radio, un lecteur CD, un courrier électronique, un appareil photo, un caméscope, un ordinateur, un lecteur de jeux vidéo, un journal, des livres, des magazines, des cartes, des graphiques et bien plus encore.

Dans un avenir proche, les caméras deviendront omniprésentes, nous permettant de capturer facilement des images en faisant simplement un geste ou en émettant un son. Nous pouvons inviter nos appareils à prendre une photo et à la stocker automatiquement avec un tampon heure-date-GPS-emplacement et quelques mots-clés que nous prononçons à voix haute pour faciliter la récupération. Cette fonctionnalité s’étendra également à la capture de clips de mouvement.

Bien que cette technologie nous permettra d’enregistrer des scènes qui pourraient aider à prévenir ou à résoudre des crimes, cela se fera au détriment de notre vie privée. De plus, cela nous expose à un déluge d’informations potentiellement non pertinentes, trompeuses et inexactes, ainsi qu’à des virus informatiques malveillants qui peuvent compromettre notre identité et sécurité.

Alors que beaucoup d’entre nous dans l’industrie de l’information attendent avec impatience de telles perspectives, la majorité des individus ne recherchent pas de nouvelles informations mais la validation de leurs croyances existantes plutôt que de s’exposer à diverses perspectives qui peuvent remettre en question et élargir leur compréhension.

Question: Qu’est-ce qui attend notre monde après ces événements ? Allons-nous vers un nouveau “rapport de forces” entre les nations démocratiques et les groupes terroristes, qui frappent sans sommation et où ils veulent? Ou le monde tombera-t-il dans les griffes d’une troisième guerre mondiale?

Mes émotions oscillent entre espoir et pessimisme. D’une part, je suis porté par la perspective de nouvelles technologies qui pourraient aider à atténuer les politiques étrangères destructrices de l’Amérique. Par exemple, les ordinateurs portables qui sont alimentés par la chaleur et le mouvement du corps et pèsent moins d’un demi-kilogramme, ont le potentiel de remplacer les plusieurs centaines de watts de matériaux et d’énergie que la plupart des familles consomment, en plus des centaines ou des milliers de livres de journaux et de magazines qui sont utilisés chaque année. Les piles à combustible qui réduisent considérablement les besoins en énergie et en matériaux, ainsi que les sources d’énergie renouvelables telles que l’énergie éolienne et solaire, combinées à des efforts de conservation, pourraient également réduire considérablement l’immense consommation de matériaux de l’Amérique et, par conséquent, rendre inutile une grande partie de notre ingérence dans d’autres pays.

Malgré les progrès continus et l’accessibilité fournis par Internet, il reste une cible perpétuelle d’intentions malveillantes. Les terroristes ont exploité l’immensité d’Internet pour orchestrer et synchroniser leurs attaques; le FBI découvrant que les attaquants utilisent les sites des bibliothèques publiques pour leur communication. De plus, Internet et ses composants associés sont très sensibles aux cyberattaques. Par exemple, aujourd’hui, j’ai dû télécharger des correctifs de sécurité pour me protéger contre le virus Nimda, qui peut infecter votre système simplement en visitant une page Web.

Les experts en sécurité de notre université ont astucieusement démontré que les fonctions complexes de commande et de contrôle des infrastructures critiques, allant des pipelines et des barrages à l’approvisionnement en eau, aux réseaux électriques, aux systèmes de transport, etc., sont dangereusement exposées aux attaques d’individus ayant des connaissances spécialisées. Leurs journées sont actuellement consacrées à repousser les assauts constants de sources introuvables et anonymes. Cette vulnérabilité est le résultat de plusieurs facteurs, notamment l’omniprésence d’ordinateurs personnels bon marché, l’accès sans entrave à Internet, les failles de sécurité récurrentes qui surviennent avec la sortie de nouveaux produits et mises à jour, et l’ouverture de la société américaine.

Comme pour les parasites au sein des systèmes biologiques qui ont stimulé le plus grand élan de progrès évolutif, j’espère sincèrement que nos efforts incessants pour vaincre les hackers “parasites” porteront ces fruits. Une telle progression devrait également impliquer la création de systèmes de secours, magistralement contrôlés par des opérateurs humains, pour fournir un filet de sécurité fiable.

Τόμας Τάλις   και   Γκρεγκόριο Αλλέγκρι

1505-1585                     1582-1652

Μουσική του Πάθους

Ο Τόμας Τάλις ήταν ο πιο σημαντικός Άγγλος συνθέτης της γενιάς του, καθώς και ένας από τους πιο δημοφιλείς συνθέτες της Αναγέννησης του σήμερα. Ο Τάλις υπηρέτησε ως εκκλησιαστικός οργανοπαίχτης αλλά και με άλλες επαγγελματικές ιδιότητες για τέσσερις Άγγλους μονάρχες, συμπεριλαμβανομένου και για το Βασιλικό Παρεκκλήσι. Μαζί με τον πιο δημοφιλή μαθητή του, Ουίλιαμ Μπερντ, απέκτησε από τη βασίλισσα Ελισάβετ Α’ το μονοπώλιο για την έκδοση φωνητικής μουσικής. Ο Τάλις προήδρευσε στην πιο δυναμική περίοδο της αγγλικής μουσικής ιστορίας, κατά την οποία η ηπειρωτική τεχνική της δομικής μίμησης υιοθετήθηκε σε μεγάλο βαθμό από τους Άγγλους συνθέτες στον απόηχο της Μεταρρύθμισης και την καταστολή των μοναστηριών. 

Παρόλο που η μουσική του Τάλις περιλαμβάνει ένα μεγάλο εύρος από τεχνικές και σκοπούς, το μεγαλύτερο μέρος της παραγωγής του είναι η μουσική χορωδίας, τόσο στην παλαιότερη Λατινική μορφή μοτέτο όσο και στη νεότερη Αγγλική μορφή ύμνου. Οι στιχουργικές ιδέες συνήθως κυριαρχούν τις μουσικές του παρορμήσεις και η πολυφωνία του είναι συχνά κυρίως συγχορδιακή ή ομοφωνική. Δεν τον ενδιέφερε ιδιαίτερα η τεχνική αντίστιξη αυτή καθαυτή, και τα σκηνικά του έχουν μια επακόλουθη αίσθηση γαλήνης η οποία προκύπτει από τα απλά μουσικά μέσα που χρησιμοποιούνται για την ανάπτυξη μελωδικών ιδεών. Η ιερή λατινική χορωδιακή μουσική του είναι το πιο πολύτιμο επίτευγμά του· αυτή η μεγάλη παραγωγή είναι κατά κύρια βάση στο είδος μοτέτο με ένα μεγάλο εύρος από προσωπικά επιλεγμένα κείμενα, συλλαβικά τοποθετημένα στο ύφος των ηπειρωτικών δασκάλων της Αναγέννησης της Ιταλίας και του Βορρά. Οι αγγλικοί του ύμνοι έπαιξαν επίσης σημαντικό ρόλο στην πρώιμη ανάπτυξη αυτού του μακρόβιου είδους. 

Σήμερα, η μουσική του Τάλις συνεχίζει να είναι εξαιρετικά δημοφιλής. Έχει χρησιμοποιηθεί ως κίνητρο από σύγχρονους συνθέτες όπως ο Ράλφ Βόγκαν Ουίλιαμς και ο Πίτερ Μάξγουελ Ντέιβις, όπως επίσης προσέφερε ένα μεγάλο μέρος της ώθησης για την πρώιμη κίνηση της Αγγλικής χορωδιακή ερμηνείας. Παρόλο που τα τεχνικά επιτεύγματα του Τάλις ωχριούν σε σύγκριση με αυτά πολλών από τους σύγχρονούς του, η μουσική του έχει ένα εξαιρετικά επικοινωνιακό στοιχείο ανθρώπινης έκφρασης που εξακολουθεί να μιλάει άμεσα στο κοινό.  ~ Τοντ ΜακΚομπ, Οδηγός Όλης της Μουσικής

Η μακράν πιο διάσημη σύνθετη του Αλλέγκρι είναι το Miserere mei, Deus, ένα σκηνικό στη Βουλγκάτα Ψαλμό 51 (50). Είναι γραμμένο για δύο χορωδίες, η μια των πέντε και η άλλη των τεσσάρων φωνών, και έχει αποκτήσει σημαντική διασημότητα. Συντέθηκε κατά τη διάρκεια της βασιλείας του Πάπα Ουρβανού Η’, πιθανότατα κατά τη δεκαετία του 1930, για χρήση στη Καπέλα Σιστίνα κατά τη διάρκεια των όρθρων της Μεγάλης Τετάρτης και Μεγάλης Παρασκευής της Μεγάλης Εβδομάδας.

Το Μιζερέρε είναι ένα από τα πιο συχνά ηχογραφημένα παραδείγματα της ύστερης αναγεννησιακής μουσικής, αν και στην πραγματικότητα γράφηκε στα χρονολογικά όρια της εποχής του Μπαρόκ· από αυτήν την άποψη είναι αντιπροσωπευτική της μουσικής της Ρωμαϊκής Σχολής των συνθετών, οι οποίοι ήταν υφολογικά συντηρητικοί. Ήταν η μουσική που ενέπνευσε συνθέτες όπως ο Μέντελσον, ο Λιστ και ο Μότσαρτ. ~ Τοντ ΜακΚομπ, Οδηγός Όλης της Μουσικής

Κείμενο του Μιζερέρε (Ελληνική μετάφραση):

Ελέησέ με, Ω Θεέ, σύμφωνα με την στοργική Σου καλοσύνη:

Σύμφωνα με το πλήθος των ευσπλαχνιών Σου, εξάλειψε τις αμαρτίες μου

Ξέπλυνέ με διεξοδικά από την ανομία μου και καθάρισε με από την αμαρτία μου.

Διότι αναγνωρίζω τις παραβάσεις μου· και η αμαρτία μου είναι πάντα ενώπιον μου.

Εναντίον Σου, μόνο σε Εσένα, αμάρτησα και έκανα αυτό το κακό ενώπιον Σου: για να δικαιωθεί η δύναμή Σου όταν μιλάς και να είσαι καθαρός όταν κρίνεις.

Ιδού, διαμορφώθηκα μέσα στην ανομία. και εν αμαρτία με συνέλαβε η μητέρα μου.

Ιδού, η επιθυμητή Σου αλήθεια στα ενδότερα· και στο κρυφό μέρος θα με κάνεις να γνωρίσω τη σοφία.

Καθάρισέ με με ύσσωπο, και θα είμαι καθαρός: πλύνε με και θα είμαι πιο λευκός από το χιόνι.

Κάνε με να ακούσω χαρά και αγαλλίαση· που τα οστά που έσπασες να ξαναενωθούν.

Κρύψε το πρόσωπό Σου από τις αμαρτίες μου, και εξάλειψε όλες τις ανομίες μου.

Δημιούργησε μέσα μου καθαρή καρδιά, Ω Θεέ· και ανανέωσε ένα σωστό πνεύμα μέσα μου.

Μη με διώχνεις μακριά από την παρουσία Σου. και μη πάρεις το Άγιο Πνεύμα Σου από μένα.

Επανάφερε μου τη χαρά της σωτηρίας· και υποστήριξε με με το ελεύθερο πνεύμα Σου.

Τότε θα διδάξω τους τρόπους Σου στους παραβάτες. και οι αμαρτωλοί θα μεταστραφούν σε Εσένα.

Απελευθέρωσέ με από την ενοχή της αιματοχυσίας, Ω Θεέ, Θεέ της σωτηρίας μου· και η γλώσσα μου θα ψάλλει δυνατά για τη δικαιοσύνη Σου.

Ω Κύριε, άνοιξε τα χείλη μου. και το στόμα μου θα δείξει τη δόξα Σου.

Γιατί δεν επιθυμείς να θυσιάσω. αλλιώς θα το έκανα: δεν σε ευχαριστεί η προσφορά εκατόμβης.

Οι θυσίες του Θεού είναι ένα συντετριμμένο πνεύμα· μια συντετριμμένη και ταπεινωμένη καρδιά, Ω Θεέ, δεν θα περιφρονήσεις.

Κάνε το καλό στη Σιών κατά την ευχαρίστησή Σου· χτίσε τα τείχη της Ιερουσαλήμ.

Τότε θα ευχαριστηθείς με τις θυσίες της δικαιοσύνης, με προσφορές και θυσίες εκατόμβης· τότε θα προσφέρουν μόσχους επάνω στο θυσιαστήριό Σου.

Avions Militaires Américains

Original article: http://www.joebaugher.com/uscombataircraft.html

Bienvenue sur mon site consacré aux avions militaires américains ! On y trouve des articles sur les avions militaires américains, des tout premiers avions du début des années 1920s jusqu’aux avions les plus modernes de l’époque actuelle.

Avion de chasse américain

Avion bombardier américain

Avion d’attaque américain

Avion de transport militaire américain

La plupart de ces articles ont été publiés à l’origine dans les groupes de discussion sci.military.moderated et rec.aviation.military sur USENET, il y a quelques années. Veuillez patienter pendant que je les convertis tous au format HTML et les installe ici. Revenez ici périodiquement pour voir ce que j’ai ajouté récemment.

​​J’aimerais entendre toute personne qui a des ajouts ou des corrections à ces articles.  Dites-moi également s’il y a d’autres avions qui devraient être couverts. Oui, je sais – je n’ai pas couvert beaucoup d’avions basés sur des porte-avions de la Marine. Je vous promets que j’y arriverai un jour, c’est sûr, c’est sûr 🙂

Photographies 

Oui, je sais, je n’ai pas de photos postées ici. Il y a trois raisons à cela. Tout d’abord, mon espace disque disponible est limité et une bonne photo peut occuper plusieurs dizaines de Ko de mémoire. Deuxièmement, il y a beaucoup d’autres sites qui publient des photos, et vous pouvez obtenir les URL de plusieurs de ces sites en jetant un œil à la page de lien de mon site de l’aviation. Troisièmement, et c’est peut-être le point le plus important, la publication de photos pose des problèmes de droits d’auteur. Chaque photo (sauf évidemment de celles que j’ai prises moi-même) appartient à QUELQU’UN, et je ne veux pas me lancer dans la chasse aux possessions et à l’obtention des autorisations.

Droits D’auteur

Je n’ai pas l’intention de violer les droits d’auteur de quiconque en publiant ces articles. C’est l’une des raisons pour lesquelles aucune photographie n’apparaît ici. J’ai fait tout mon possible pour m’assurer que toutes mes sources sont bien référencées et, si nécessaire, que les autorisations appropriées ont été obtenues. Néanmoins, il est toujours possible que j’aie négligé par inadvertance quelque chose d’important. Si vous trouvez ici quelque chose qui empiète sur vos droits d’auteur ou qui n’a pas été crédité correctement, faites-le moi savoir et je vais immédiatement supprimer ce matériel ou m’assurerai que les autorisations appropriées sont obtenues.

Si vous souhaitez lier votre site au mien, ou si vous souhaitez utiliser une partie de ce matériel sur votre propre site, n’hésitez pas à le faire.

Envoyez vos commentaires et/ou suggestions par e-mail à: jFbaughter@gmail.com

Trouvons le Maillon le Plus Faible des Détecteurs de Personnes

Original article: https://faculty.cc.gatech.edu/~parikh/person_detection.html

Devi Parikh et Larry Zitnick

Résumé 

La détection de personnes reste un problème populaire et difficile en vision par ordinateur. Dans cet article, nous analysons des modèles basé sur les pièces

pour la détection de personne afin de déterminer quels composants de leur pipeline pourraient bénéficier le plus d’une amélioration. Nous accomplissons cette tâche en étudiant de nombreux détecteurs formés à partir de combinaisons de composants effectuées par des sujets humains et des machines. Le modèle basé sur les pièces que nous étudions peut être divisé en quatre composantes: détection des caractéristiques, détection des parties, notation spatiale des parties et raisonnement contextuel incluant une suppression non maximale. Nos expériences concluent que la détection de parties est le maillon le plus faible des ensembles de données de détection de personnes. La suppression et le contexte non maximaux peuvent également améliorer considérablement les performances. Cependant, l’utilisation de modèles spatiaux humains ou de machines n’affecte pas de façon significative ou constante la précision de détection.

Motivation 

La détection de personnes est un problème important, mais ouvert et difficile en vision par ordinateur. Récemment, les détecteurs de personnes ont fait des progrès significatifs en utilisant des modèles basés sur les pièces. Les chercheurs ont exploré diverses représentations de caractéristiques d’images, différents modèles d’apparence pour les parties, une modélisation spatiale sophistiquée des configurations d’objets, ainsi que des modèles expressifs de suppression non maximale et de contexte. Chacune de ces approches propose un ensemble complexe de composants interdépendants pour fournir les résultats finaux de la détection. Si la complexité supplémentaire des approches a permis d’améliorer les performances, il est difficile de comprendre le rôle de chaque composant dans la précision finale de la détection.

Proposition

Nous proposons une analyse approfondie des modèles basés sur les pièces afin de comprendre quels composants du pipeline pourraient bénéficier le plus d’une amélioration. Nous accomplissons cette tâche en utilisant des sujets humains pour effectuer les composants individuels précédemment effectués par l’algorithme de la machine. Par exemple, au lieu d’utiliser un classificateur automatique tel qu’un SVM latent formé sur des descripteurs HoG pour détecter des parties d’objet, nous utilisons des sujets humains pour déterminer si un petit patch d’image contient une tête, un pied, un torse, etc. On trouvera ci-après des illustrations des différentes tâches effectuées par des sujets humains :

Expériences et Résultats

Nous évaluons la précision de détection de différents détecteurs (voir ci-dessous) composés de diverses combinaisons de composants réalisées par des sujets humains ou des implémentations de machines.

Les comparaisons entre divers sous-ensembles de ces détecteurs nous permettent de distinguer l’influence de chacun des composants du pipeline de détection de personnes à base de parties. Nous vous encourageons à consulter les comparaisons détaillées dans l’article, mais vous trouverez ci-dessous un résumé des résultats obtenus sur les ensembles de données PASCAL 2007 et INRIA. Nous constatons que la détection des parties est le maillon le plus faible de la détection de personnes basée sur les pièces. La suppression non maximale influence également les performances de manière non triviale. Cependant, l’utilisation de modèles spatiaux humains ou de machines n’affecte pas significativement la précision de détection.

Base de Données De Pièces

Parmi les grandes quantités de données humaines que nous avons recueillies dans le cadre de nos expériences, nous croyons que les éléments suivants pourraient intéresser la communauté.

Nous avons demandé à des sujets humains de classer de patches d’images qui se chevauchent dans l’une des huit catégories : tête, torse, bras, main, jambe, pied, autre-partie-de-personne, pas-une-personne. Les patchs ont été extraits de 50 images INRIA et 100 images PASCAL (2007), et ont été affichés de manière isolée et aléatoire afin que les sujets ne disposent d’aucune information contextuelle sur l’image. Nous avons extrait les patchs de la version originale haute résolution ainsi que d’une version basse résolution des images. Avant d’extraire les patchs, les images haute et basse résolution ont été transformées en l’une des représentations suivantes: couleur (régulière), niveaux de gris et gradient normalisé. Cela a donné un total de 45 316 x 6 = 271 896 patchs. 10 sujets humains ont classé chaque patch dans l’une des 8 catégories sur Amazon Mechanical Turk. 

Un instantané des données peut être vu ci-dessous, qui montre des exemples de patchs classés par la plupart des sujets comme tête, torse, jambe et aucun.

De même, nous avons demandé à 10 sujets humains de classer des sous-fenêtres d’images se chevauchant (total de 6 218 x 6 = 37 308 fenêtres) comme contenant une personne ou non (similaire à la détection de la “racine”). Comme pour les parties, les sous-fenêtres ont été extraites à partir d’images couleur haute et basse résolution, en niveaux de gris et en dégradés normalisés.

Nous fournissons ces données de classification des parties (patch) et de racine (fenêtre) en tant qu’ensemble de données de patch d’article.

** Télécharger ** Ensemble de données de correctifs partiels [89,3 Mo]

Visualizations

Un sous-ensemble de nos études humaines nécessitait que des sujets humains détectent des personnes à l’aide d’un ensemble précalculé de pièces. Les pièces peuvent être détectées par d’autres humains ou par une machine. Afin de s’assurer qu’aucune information préalable autre que les pièces détectées n’est utilisée par des sujets humains, nous avons créé des visualisations qui affichent les détections de pièces, mais aucune autre information dans l’image. Un exemple de visualisation peut être vu ci-dessous.

** Parcourir ** Les visualisations de certaines images utilisant les pièces détectées par l’homme et la machine peuvent être visualisées ici : INRIA_50 PASCAL2007_100. Les six premières colonnes montrent les parties détectées par l’homme (sur des images haute résolution régulières, en niveaux de gris, à gradient normalisé), et la dernière colonne montre les parties détectées par la machine sur des images haute résolution utilisant les détecteurs de Felzenszwalb et al. 2010. Pour les parties détectées par l’homme, les couleurs correspondent aux différentes pièces d’une personne (rouge : tête, vert : torse, bleu : bras, jaune : main, magenta : jambe, cyan : pieds, blanc : racine (personne), noir : aucune). Chaque patch est affiché avec une couleur correspondant à la catégorie qui a reçu le plus de votes parmi les 10 sujets.  L’intensité de la couleur correspond au nombre de sujets qui ont choisi la classe. Pour les pièces détectées par machine, les six couleurs sont arbitrairement attribuées à six pièces, et l’intensité de la couleur correspond au score de la détection de pièce.

Publication

D. Parikh et C. L. Zitnick

“Trouvons le Maillon le Plus Faible des Détecteurs de Personnes”

Conférence IEEE sur la vision par ordinateur et la reconnaissance de formes (CVPR), 2011

[affiche] [diapositives]

Soutien

Ce matériel est basé sur des travaux soutenus en partie par la National Science Foundation, Grant No. 1115719. Les opinions, résultats, conclusions ou recommandations exprimés dans ce document sont ceux de l’auteur ou des auteurs et ne reflètent pas nécessairement les vues de la National Science Foundation.