Jak zostać hakerem darmowego oprogramowania
Pisanie i za pomocą bezpłatnego oprogramowania to nie tylko rodzaj programowania, to rodzaj filozofii. Chociaż poznać język programowania, to wszystko, czego potrzebujesz do programowania, ten artykuł o tym, jak dołączyć do społeczności, znajdź przyjaciół, robić wspaniałe rzeczy razem i stać się szanowanym specjalistą z profilem, którego nie można dostać nigdzie indziej. W społeczeństwie możesz dość łatwo uzyskać zadania, że tylko elitarni programiści na najwyższym poziomie mają prawo do zrobienia. Pomyśl o liczbie doświadczenia, które może przynieść. Jednakże, jeśli kiedyś zdecydujesz się na stanowisko wolnego oprogramowania, powinieneś być przygotowany do spędzenia czasu na osiągnięcie tego celu. Nadal jest to prawda, nawet jeśli jesteś już studentem. Ponadto ten artykuł nie dotyczy tego, jak stać się hakiem.
Kroki
Rada
- Przed zadać pytanie dotyczące reguł pracy w ramach projektu, spróbuj wyszukać dokumentację projektową i archiwa listy mailingowej.
- Będziesz nazywany hakiem dopiero po uznaniu prawdziwej społeczności hakerów.
- Zawsze hakuj, co zaczęli. Nie zbudowany, nie rozpoczyna się, muchy (nie powiedzie)? Istnieją powody dla wszystkiego, a jeśli masz kod źródłowy, zazwyczaj oznacza, że możesz zmusić system do wykonania wszystkiego, co chcesz, zwłaszcza za pomocą wyszukiwania internetowego. Ta zasada ma swoje własne ograniczenia, ale nigdy nie jest łatwo.
- Aby rozpocząć, wybierz klasę, moduł lub inny blok, nad którym nikogo aktywnie działa w tej chwili. Pracuj razem nad tą samą klasą, a nawet funkcją, wymaga więcej umiejętności i wiele uwagi wszystkich podejść (parties).
- Pracodawcy niektórych hakerów wydają się być bardzo zmotywowani, aby umożliwić "współpracę" w czasie pracy (z reguły, ponieważ organizacja wykorzystuje bezpłatny / otwarty program source, który rozwija haker). Myślisz, że może możesz uzyskać co najmniej część wymaganego czasu w ten sposób.
- Jeśli nadal nie ufasz sobie wystarczająco, zacznij od jakiejś części tego kodu, jak myślisz, że nie ma i może być napisany od podstaw. Zmiany w istniejącym kodzie mają znacznie więcej szans na przyciągnięcie krytyki.
Ostrzeżenie
- Nie zaczynaj od optymalizacji małych kodów, dodatkowych komentarzy, poprawy stylu kodowania i innych podobnych "mały" materiał. Może to spowodować znacznie więcej krytyki niż większy wkład. Zamiast tego zbieraj je w jednej poprawki "czyszczenia".
- Na nieformalnym spotkaniu projektu (na piwie), że nigdy nie przyczyniłeś się do stworzenia dowolnego kodu, masz poczucie poczucia, że jesteś bardzo ignorowany. Nie martw się, niektórzy hakerzy stają się późniejszymi przyjaciółmi później, po zarabianiu szacunku dla twojego kodu.
- Jeśli planujesz spotkać się z bezpłatnym oprogramowaniem z oczami Chakkers, zawsze zostawiaj laptopa Windows w domu. Mac OS - opcja jest nieco lepsza, ale nie witana. Jeśli masz z tobą laptop, powinien pracować w systemie Linux lub innego systemu operacyjnego, które uważają "Darmowe oprogramowanie".
- Twój status hakera w społeczności projektu odzwierciedla twoją obecną więcej niż przeszłość. W szczególności, jeśli chcesz rekomendacji od menedżera projektu lub czegoś takiego, zadaj pytania, gdy nadal jesteś aktywnie współpracujący.
- Nie zaczynaj od początku własnego projektu, jeśli nie chcesz pozostać w dumnej samotności na zawsze. Z tego samego powodu nie rozpoczynamy próby ożywienia opuszczonego projektu, który już stracił poprzedni zespół (patrz dlaczego).
- Z tego samego powodunigdy Nie oczekuj, że haker z doświadczeniem będzie napisać szczegółowy opis zadania lub nawet zapewnić rodzaj miłości typu nadzoru. Podczas gdy projekty otwarte source mogą mieć wiele ścisłych zasad, zwykle pracują przez analogię z tym, co jest znane zatytułowane programowanie w metodologii programowania.
- W konsekwentnie poprawnym wolnym oprogramowaniu kodujesz, aw rzadkich przypadkach nawet cały projekt Twojej grupy może być nieoczekiwanie zastąpiony jakimkolwiek innym wkładem. Przykłady nadpisywania na dużą skalę: Harmonia Lub na przykład, nowsza historia Gnu Classpath. Dojrzali hakerzy są mówieni "Witamy" i wykorzystaj zalety nowego kodu, który staje się dostępny - nie ma lepszego sposobu na odpowiedź. To jednak nie przychodzi łatwo i musisz się nauczyć. Widzieć przykład Taka pozycja.
- Unikaj ustalania wszelkich pytań związanych z podstawami programowania lub oprogramowania. Czas programatora bezpłatnego oprogramowania - cenne. Zamiast tego omówić podstawy programowania w społecznościach dla miłośników lub początkujących programistów.
- Chociaż słowo "haker" Dźwięki z "szacunkiem" w większości środowisk edukacyjnych, dla niektórych niezabezpieczonych ludzi, może być związany z penetracją bezpieczeństwa i innych przestępstw związanych z komputerami, które różne grupy społeczne (krakersy lub hakerzy). Jeśli nie jesteś gotowy do wyjaśnienia, spójrz na tych, którzy mówisz o tym słowie. Prawdziwi hakerzy w tym artykule nigdy nie przekazują działań programistycznych, które wydają się nielegalne. Po pierwsze, uchwyt urodzinowyEtyka hakerska. Po drugie, naruszenia prawa niekoniecznie zapłaciły.
- Jeśli klient poczty e-mail obsługuje wiadomości HTML, odłącz tę funkcję. Nigdy nie dołączaj dokumentów, które można otworzyć tylko oprogramowanie zastrzeżone (na przykład MS Word). Hakerzy postrzegają to jako obrazę.
- Nie oferuj swoich usług dla firm projektowych, które nie produkują niektórych części swojego kodu pod zatwierdzoną licencjąZATWIERDZONY Otwarte źródło.W takich przypadkach naprawdę ważne części projektu prawdopodobnie "pozostają za zamkniętymi drzwiami" właściciela, zakłócając z tobą, aby nauczyć się czegoś użytecznego.
- Już bardzo udane projekty mogą mieć pisemną lub ustną politykę nigdy nie zwracają niczego do pracy (bez pieniędzy, nie ma możliwości niezależnej promocji, bez wysokiego statusu, nie zwracając uwagi na wkład i.RE. - Widzieć Wikipedia).Jeśli nie zgadzasz się z tym, postępuj zgodnie z projektami średniego zakresu, które nie mogą sobie pozwolić na taką pozycję. Duże projekty są bezpłatne
Oprogramowanie, zwłaszcza wokół domeny GNU, nie uważaj swojej pracy jako twojej osobistej materii. Po otrzymaniu lub zmienia pracy w oprogramowaniu związanym z oprogramowaniem, poprosi Twoją pracodawcę o podpisanie pewnych umów[jeden], który może być podpisany, czy nie. Może to spowodować wybrany projekt z większą ilością wymagań.
Czego potrzebujesz
- Linux. Wiele projektów bezpłatnego oprogramowania lub trudniejsze do zbudowania pod kontrolą Oswindows lub nie są poprawnie tworzone. Jest to szczególnie prawdziwe dla zaawansowanych projektów programistycznychTelefony, Miniaturowe komputery, Klucze USB i inne niesamowite urządzenia.
- Komputer z stosunkowo dobrym dostępem do Internetu. Jeśli chcesz zapisać podwójną ładowarkę z oknami, drugi dysk twardy lub sekcja dla Linuksa będzie dobrym rozwiązaniem.
- Podstawowa znajomość co najmniej jednego języka programowania i stałego zamiaru dowiedzieć się więcej. Obecnie najbardziej popularne języki - C i Java.
- Znaczna ilość czasu, nie mniejsza niż 5 godzin tygodniowo (typowy hardcore hacker Dons ponad 14 godzin.).
- Podczas gdy oficjalna edukacja w dziedzinie informatyki może ułatwić znacznie łatwiej, nie jest to konieczne dla Ciebie warunkiem wstępnym, a żadna prawdziwa społeczność hakerów o to zapytała. Hakerzy są oceniani przez siebie w swoich hackach, a nie fikcyjne kryteria, takie jak stopnie, wiek, pochodzenie lub pozycja. Jednak co najmniej 60% hakerów, którzy patrzą na twoje plamy"Potrzeba" Szkolnictwo wyższe i nie pozwoli Ci zrobić żadnych nonsensów w projekcie.
- Podczas ostatnich kroków (konferencje i instalacyjna impreza)) może użyć własnego laptopa. Bez względu na to, jak źle pracuję w domu, kup tylko tylko wtedy, gdy możesz sobie pozwolić na drugi komputer.
- Aby stać się prawdziwym hakerem z pomocą powyższej metody, będziesz potrzebować co najmniej około dwóch lat.