Цифровой скиталец

Мы живём, пока мы летаем

История Мэла

 Введение

Это один из величайших хакерских эпосов.В нескольких ярких образах он проясняет больше в этике и психологии хакеров, чем куча томов исследований,сложенных вместе.
Тем, кто знает английский, желательно читать оригинал, для остальных я сделал перевод. (Внизу)
Если вы хотите понять, что представляет собой настоящий хакер, а не хамкать жалкие потуги журналистов, очерняющих светлый образ, читайте,это для Вас.

The Story of Mel, a Real Programmer
        This was posted to Usenet by its author, Ed Nather (utastro!nather), on May 21, 1983.

        A recent article devoted to the macho side of programming
made the bald and unvarnished statement:


Real Programmers write in FORTRAN.


Maybe they do now,
in this decadent era of
Lite beer, hand calculators, and "user-friendly" software
but back in the Good Old Days,
when the term "software" sounded funny
and Real Computers were made out of drums and vacuum tubes,
Real Programmers wrote in machine code.
Not FORTRAN. Not RATFOR. Not, even, assembly language.
Machine Code.
Raw, unadorned, inscrutable hexadecimal numbers.
Directly.

Lest a whole new generation of programmers
grow up in ignorance of this glorious past,
I feel duty-bound to describe,
as best I can through the generation gap,
how a Real Programmer wrote code.
I'll call him Mel,
because that was his name.

I first met Mel when I went to work for Royal McBee Computer Corp.,
a now-defunct subsidiary of the typewriter company.
The firm manufactured the LGP-30,
a small, cheap (by the standards of the day)
drum-memory computer,
and had just started to manufacture
the RPC-4000, a much-improved,
bigger, better, faster -- drum-memory computer.
Cores cost too much,
and weren't here to stay, anyway.
(That's why you haven't heard of the company,
or the computer.)

I had been hired to write a FORTRAN compiler
for this new marvel and Mel was my guide to its wonders.
Mel didn't approve of compilers.

"If a program can't rewrite its own code",
he asked, "what good is it?"

Mel had written,
in hexadecimal,
the most popular computer program the company owned.
It ran on the LGP-30
and played blackjack with potential customers
at computer shows.
Its effect was always dramatic.
The LGP-30 booth was packed at every show,
and the IBM salesmen stood around
talking to each other.
Whether or not this actually sold computers
was a question we never discussed.

Mel's job was to re-write
the blackjack program for the RPC-4000.
(Port? What does that mean?)
The new computer had a one-plus-one
addressing scheme,
in which each machine instruction,
in addition to the operation code
and the address of the needed operand,
had a second address that indicated where, on the revolving drum,
the next instruction was located.

In modern parlance,
every single instruction was followed by a GO TO!
Put that in Pascal's pipe and smoke it.

Mel loved the RPC-4000
because he could optimize his code:
that is, locate instructions on the drum
so that just as one finished its job,
the next would be just arriving at the "read head"
and available for immediate execution.
There was a program to do that job,
an "optimizing assembler",
but Mel refused to use it.

"You never know where it's going to put things",
he explained, "so you'd have to use separate constants".

It was a long time before I understood that remark.
Since Mel knew the numerical value
of every operation code,
and assigned his own drum addresses,
every instruction he wrote could also be considered
a numerical constant.
He could pick up an earlier "add" instruction, say,
and multiply by it,
if it had the right numeric value.
His code was not easy for someone else to modify.

I compared Mel's hand-optimized programs
with the same code massaged by the optimizing assembler program,
and Mel's always ran faster.
That was because the "top-down" method of program design
hadn't been invented yet,
and Mel wouldn't have used it anyway.
He wrote the innermost parts of his program loops first,
so they would get first choice
of the optimum address locations on the drum.
The optimizing assembler wasn't smart enough to do it that way.

Mel never wrote time-delay loops, either,
even when the balky Flexowriter
required a delay between output characters to work right.
He just located instructions on the drum
so each successive one was just past the read head
when it was needed;
the drum had to execute another complete revolution
to find the next instruction.
He coined an unforgettable term for this procedure.
Although "optimum" is an absolute term,
like "unique", it became common verbal practice
to make it relative:
"not quite optimum" or "less optimum"
or "not very optimum".
Mel called the maximum time-delay locations
the "most pessimum".

After he finished the blackjack program
and got it to run
("Even the initializer is optimized",
he said proudly),
he got a Change Request from the sales department.
The program used an elegant (optimized)
random number generator
to shuffle the "cards" and deal from the "deck",
and some of the salesmen felt it was too fair,
since sometimes the customers lost.
They wanted Mel to modify the program
so, at the setting of a sense switch on the console,
they could change the odds and let the customer win.

Mel balked.
He felt this was patently dishonest,
which it was,
and that it impinged on his personal integrity as a programmer,
which it did,
so he refused to do it.
The Head Salesman talked to Mel,
as did the Big Boss and, at the boss's urging,
a few Fellow Programmers.
Mel finally gave in and wrote the code,
but he got the test backwards,
and, when the sense switch was turned on,
the program would cheat, winning every time.
Mel was delighted with this,
claiming his subconscious was uncontrollably ethical,
and adamantly refused to fix it.

After Mel had left the company for greener pa$ture$,
the Big Boss asked me to look at the code
and see if I could find the test and reverse it.
Somewhat reluctantly, I agreed to look.
Tracking Mel's code was a real adventure.

I have often felt that programming is an art form,
whose real value can only be appreciated
by another versed in the same arcane art;
there are lovely gems and brilliant coups
hidden from human view and admiration, sometimes forever,
by the very nature of the process.
You can learn a lot about an individual
just by reading through his code,
even in hexadecimal.
Mel was, I think, an unsung genius.

Perhaps my greatest shock came
when I found an innocent loop that had no test in it.
No test. None.
Common sense said it had to be a closed loop,
where the program would circle, forever, endlessly.
Program control passed right through it, however,
and safely out the other side.
It took me two weeks to figure it out.

The RPC-4000 computer had a really modern facility
called an index register.
It allowed the programmer to write a program loop
that used an indexed instruction inside;
each time through,
the number in the index register
was added to the address of that instruction,
so it would refer
to the next datum in a series.
He had only to increment the index register
each time through.
Mel never used it.

Instead, he would pull the instruction into a machine register,
add one to its address,
and store it back.
He would then execute the modified instruction
right from the register.
The loop was written so this additional execution time
was taken into account -
just as this instruction finished,
the next one was right under the drum's read head,
ready to go.
But the loop had no test in it.

The vital clue came when I noticed
the index register bit,
the bit that lay between the address
and the operation code in the instruction word,
was turned on -
yet Mel never used the index register,
leaving it zero all the time.
When the light went on it nearly blinded me.

He had located the data he was working on
near the top of memory -
the largest locations the instructions could address -
so, after the last datum was handled,
incrementing the instruction address
would make it overflow.
The carry would add one to the
operation code, changing it to the next one in the instruction set:
a jump instruction.
Sure enough, the next program instruction was
in address location zero,
and the program went happily on its way.

I haven't kept in touch with Mel,
so I don't know if he ever gave in to the flood of
change that has washed over programming techniques
since those long-gone days.
I like to think he didn't.
In any event,
I was impressed enough that I quit looking for the
offending test,
telling the Big Boss I couldn't find it.
He didn't seem surprised.

When I left the company,
the blackjack program would still cheat
if you turned on the right sense switch,
and I think that's how it should be.
I didn't feel comfortable
hacking up the code of a Real Programmer.

        This is one of hackerdom's great heroic epics, free verse or no. In a few spare images it captures more about the esthetics and psychology of hacking than all the scholarly volumes on the subject put together.

[1992 postscript -- the author writes: "The original submission to the net was not in free verse, nor any approximation to it -- it was straight prose style, in non-justified paragraphs. In bouncing around the net it apparently got modified into the `free verse' form now popular. In other words, it got hacked on the net. That seems appropriate, somehow." The author adds that he likes the `free-verse' version better...]

 

История Мэла, Настоящего Программиста

Это было отправлено в Сеть 21 мая 1983 года автором, человеком по имени Ed Nather.Перевод, 2002(с) Vladislav Kugelevich

 

В недавней статье про "крутые" стороны программирования был высказан прямой как бревно, неприкрытый ничем тезис:

Настоящие Программисты пишут на Фортране.

Быть может, сейчас это так,
В эту упадочную эру
Безалкогольного пива
Карманных калькуляторов
И дружественных интерфейсов.

Но в старые добрые времена,
Когда само слово "программа" звучало смешно,
И Настоящие Компьютеры были сделаны на барабанах и вакуумных лампах,
Настоящие программисты писали в машинном коде.
Не на Паскале.Не на Фортране.И даже не на Ассемблере.
В машинном коде.
Сырые, неприукрашенные, непонятные шестнадцатеричные числа.
Напрямую.

И чтобы новое поколение программистов
Не выросло в неведении об этом великом прошлом
Я чувствую нужду описать,
Настолько хорошо, насколько смогу
Сквозь пропасть между поколениями,
Как Настоящий Программист писал код.

Я буду называть его Мэл,
Ибо таково было его имя.

Впервые я встретил его,
Когда пришёл работать в Royal McBee Computer Corp.,
Ныне покойную дочернюю фирму
Компании по производству печатных машинок.
Фирма производила LGP-30,
Небольшой, дешёвый(по тем временам)
Компьютер на барабанной памяти,
И только что начала проиводить
RPC-4000, значительно улучшенный,
Больший, лучший и более быстрый - компьютер на барабанной памяти.
Ферритовые сердечники стоили слишком дорого,
Да и в любом случае, их время прошло.
(Вот почему вы никогда не слышали,
Ни об этой компании, ни о её детище)

Я был нанят,чтобы создать компилятор Фортрана
Для этого удивительного устройства
И Мэл был моим проводником к его тайнам.
Мэл не одобрял компиляторов.

"Если программа не может переписать свой собственный код",
говаривал он, - "Что в ней хорошего?"

Мел написал,
В шестнадцатиричной системе,
Самую популярную программу из тех,
Какими владела компания.
Она работала на LGP-30
И играла в Блек-Джек с потенциальными покупателями
На компьютерных шоу.
Эффект был сногсшибательным.
LGP-30 была всегда занята на всех шоу,
И продавцы IBM стояли вокруг,
Разговаривая друг с другом.

Помогало ли это на самом деле продавать компьютеры
Вопрос, который мы никогда не обсуждали.

Работой Мела было переписать
Блек-Джек для RPC-4000
(Портирование?Что это значит?)
Новый компьютер имел схему адресации один-плюс-один,
В которой каждая машинная инструкция
В добавление к коду операции
И адресу рабочего операнда
Имела второй адрес, который показывал где, на вращающемся барабане,
Располагалась следующая инструкция.

Говоря современым языком,
Каждая отдельная инструкция
Сопровождалась командой перехода.
Прочувствуйте это, структурные программисты!

Мел любил RPC-4000
Потому что он мог оптимизировать свой код:
То есть, так располагать инструкции на барабане,
Что как только одна закончит работу,
Следующая как будет как раз под "читающей головкой"
И доступна для немедленного исполнения.
Была программа для выполнения этой работы,
"Оптимизирующий ассемблер",
Но Мел отказывался использовать её.

"Никогда не знаешь, где он собирается поместить команду",
Объяснял он, "и тебе приходится использовать отдельные константы".

Прошло много времени, прежде чем я понял это замечание.
Поскольку Мел знал числовое значение
Кода каждой операции,
И назначал свои собственные адреса на барабане,
Каждая инструкция, написанная им,
также могла считаться
Числовой константой.
Скажем, он мог взять инструкцию "ADD",
И умножить на неё.
Если она имела нужное числовое значение.
Другим нелегко было изменять его код.


Я сравнивал программы Мэла, оптимизированные вручную,
С тем кодом, что создавал оптимизирующий ассемблер,
И программы Мэла всегда работали быстрее.
Это потому, что метод программирования "сверху-вниз" ещё не был изобретён,
И Мэл всё равно не использовал бы его.
Он писал самые внутренние части своих программ сначала,
Чтобы они получили первый выбор
В оптимальных адресах размещений на барабане.
Оптимизирующий ассеблер не был достаточно хорош, чтобы делать так.

Мел также никогда не писал циклов-задержек,
Даже когда упрямый Флексорайтер
Требовал задержки между выводимыми символами
Он просто так размещал инструкции на барабане
Чтобы следующая была уже после читающей головки
Когда она требовалась;
И барабану приходилось совершать полный оборот
Чтобы найти следующую инструкцию.
Он выпестовал незабываемый термин для этой процедуры.
Хотя "оптимальный" и является абсолютным определением,
Так же как и "уникальный",
Стало общепринятым в речи
Делать его относительным:
"недостаточно оптимальный", или "менее оптимальный",
или "не очень оптимальный".
Мэл называл расположения с максимальной задержекой
"Наиболее пессимальными".

После того, как он закончил писать Блек-Джек
И заставил его работать,
("Даже инициализатор оптимизирован",
гордо сказал Мел),
Он получил Просьбу Об Изменении от отдела продаж.
Программа использовала элегантный(оптимизированный)
Генератор случайных чисел
Чтобы тасовать "карты" и совершать раздачу из "колоды",
И некоторые Продавцы чувствовали, это слишком честно,
Поскольку иногда покупатели проигрывали.
Они хотели, чтобы Мэл исправил программу так,
Чтобы с помощью сенсорного выключателя на консоли
Они могли изменить расклад, и позволить покупателю выиграть.

Мэл упрямился.
Он чувствовал, что это было явно нечестно.
И это было так.
И что это задевает его честность как программиста
И это было так.
Поэтому он отказался сделать это.
Главный Продавец поговорил с Мэлом
Так же сделал и Большой Босс и, под давлением босса,
Несколько коллег-программистов.
Мэл в конце концов сдался и написал код,
Но получилось всё наоборот,
И, когда сенсорный переключатель был включен,
Программа жульничала, всё время выигрывая.
Мел был восхищён этим,
Провозгласив своё подсознание неподконтрольно этичным,
И непоколебимо отказался исправлять это.

После того как Мэл покинул компанию ради более зелёных пастбищ,
Большой Босс попросил меня глянуть код
И посмотреть, могу ли я найти тест и исправить его.
Как-то неохотно, я согласился посмотреть.
Отслеживать код Мэла было настоящим приключением.

Я часто чувствовал, что программирование - форма искусства,
Чья настоящая ценность может быть понята
Только другим посвящённым в то же таинственное искусство;
Здесь есть прелестные драгоценности и удачные ходы
Спрятанные от глаз человеческих и восхищения, иногда навечно
Из-за самой природы процесса.
Можно узнать многое и человеке,
Просто читая его код,
Даже шестнадцатиричный.
Мэл был, как я полагаю, невоспетым гением.

Возможно наибольший шок я получил
Когда я нашёл невинный цикл без условия.
Без всякого условия.Без.
Первая мысль была, что это должен быть замкнутый цикл,
Где программа зациклилась бы навечно, без конца.
Однако,программа проходила свозь него,
И благополучно выходила на другой стороне.
Мне потребовалось две недели, чтобы раскусить это.

Компьютер RPC-4000 был оснащён очень современным устройством
Называвшимся "Индексный регистр".
Оно позволяло программисту написать цикл,
Который использовал индексированную инструкцию;
При каждом проходе,
Число в индексном регистре
Добавлялось к адресу этой инструкции,
Так,что она указывала
На следующий элемент последовательности.
Надо было всего лишь увеличивать
Индексный регистр
При каждом проходе.
Мел не использовал его.

Вместо этого
Он загонял инструкцию в машинный регистр
Добавлял единицу к её адресу
И сохранял её обратно.
Затем он исполнял модифицированную инструкцию
Прямо из регистра.
Цикл был написан
С учётом этого лишнего времени -
Как только одна инструкция завершалась
Следующая была прямо под считывающей головкой
Готовая к запуску.
Но цикл не имел условия.

Решающей уликой стало когда я заметил,
Что бит индексного регистра
Бит находящийся между адресом
И кодом операции
В слове инструкции
Был установлен -
Несмотря на то
Что Мэл никогда не использовал индексный регистр
Всегда оставляя его равным нулю.
Когда меня озарило,я почти ослеп.

Он размещал данные
Над которыми работал
Около конца памяти -
Самые последние ячейки, которые могли адресовать инструкции -
И, после обработки последнего элемента,
Увеличение адреса инструкции
Приводило к её переполнению.
Перенос прибавлял единицу к коду операции
Превращяя инструкцию в следующию в наборе инструкций:
Инструкцию перехода.
Разумеется, следующая инструкция находилась по адресу ноль,
И программа шла дальше своим путём.


Я не поддерживал связи с Мэлом
И не знаю, уступил ли он тому морю перемен
Что меняло технику программирования
С тех давно ушедших дней.
Хочется думать, что нет.
В любом случае
Я был достаточно впечатлён
Чтобы перестать искать
Раздражающую проверку,
Сказав Большому Боссу
Что не могу её найти.
Он не был удивлён.

Когда я покинул компанию
Игра в Блек-Джек
Всё ещё жульничала,
Если вы дотрагивались до нужного переключателя.
Я думаю так и должно быть.
Я не чувствовал себя уютно,
Правя код Настоящего Программиста.

        Это один из величайших хакерских эпосов, в какой бы форме он не был, белого стиха, или иной.В нескольких ярких образах он проясняет больше в этике и психологии хакеров, чем куча томов исследований,сложенных вместе.
        [Примечание 1992 года -- автор пишет "Оригинал не был выполнен в форме белого стиха, и даже ничего близко к этому -- обычная проза, с невыровненными абзацами.Во время странствий по сети, она превратилась в "белый стих", столь популярный ныне.Иными словами, её "взломали" в сети.Так или иначе, это выглядит честным."
Автор добавляет, что такая форма ему самому нравится больше.]

Перевод,(c) 2003, Владислав Кугелевич.

 Смотри также: