Un entretien avec little duke, fondateur et développeur d'idcoins

J'ai rencontré David Duccini (alias Little Duke) à Coins in the Kingdom, où nous avons discuté des escroqueries de Bitcoin dans un bar avec Chris DeRose et Joshua Unseth jusqu'à 2h du matin. Il semblait brillant et parlait de la banalisation du problème de la réputation par Ethereum. C'était la première critique complète que j'avais entendue sur Ethereum et j'ai suivi avec lui des semaines plus tard pour en savoir plus. Duccini est également le directeur exécutif de la Fondation Strength in Numbers.


Ruben Alexander: Pourriez-vous donner votre avis sur les plates-formes 2. 0 aujourd'hui? (Bitshares, Ethereum, Contrepartie, Mastercoin, et NXT?)

David Duccini: Je pense que le surnom de 2. 0 n'a pas encore été défini ou revendiqué. Je pense que de la même manière que le Web est passé d'un contenu statique à une exécution côté client hyrid est probablement un bon modèle de référence. À bien des égards, Bitshares, Counterparty et Mastercoin sont vraiment des technologies de pont - oserais-je dire Bitcoin 1. 5? Mastercoin est une preuve de concept intéressante, en particulier en ce qui concerne la mise en œuvre d'une pièce colorée - il est difficile de prendre son système commercial au sérieux car il ne peut soutenir que les transactions de vente et tout marché doit avoir un côté acheteur. fonctionner efficacement du point de vue des prix. NXT est beaucoup plus loin et le jury est encore sur la question de savoir si Ethereum livrera (divulgation complète: j'ai acheté un éther pré-vente).

L'EC2 d'Amazon et d'autres fournisseurs de cloud montrent déjà ce que «l'infrastructure en tant que service» peut signifier pour des systèmes résilients et évolutifs. Je veux dire que si vous avez déjà regardé un Xerveur ou un hyperviseur VMWare faire une "migration en direct", vous saurez à quel point l'état de l'art est vraiment hallucinant.

La plupart des plates-formes nextgen sont "payantes" dans la mesure où ce sont des sandbox fermés qui nécessitent des entrées continues ou la possibilité de générer de nouveaux jetons dans le système. Dans un MMORPG qui est fait à travers diverses preuves de quêtes ...

Je ne suis toujours pas sûr et personne n'a été capable de m'expliquer de manière adéquate comment une application distribuée va avoir accès à des clés privées dans Ethereum. Parce que fondamentalement, le code va exiger qu'Ether s'exécute pour le démarrer et puis soit générer d'autres Ether pour le rendre durable ou "mettre un autre nickel dedans" pour le garder en marche - c'est ce que je veux dire par "payer pour jouer" - C'est intéressant, mais pas très convaincant.

La réalité est qu'il est ridiculement bon marché d'acquérir des services VPS qui permettent une exécution illimitée sur la plupart des infrastructures privées. Dans les années 1990, j'ai travaillé sur des systèmes distribués basés sur le bus de messagerie CORBA de concert avec Smalltalk (il y a un langage intéressant qui devrait être considéré) - une meilleure utilisation des ressources n'est pas une exécution parallèle aboutissant à un consensus les résultats de la machine à états finis entraînés.La découverte de ressources et l'utilisation d'objets à travers des contrats liés au réseau semble être une meilleure utilisation des ressources distribuées à mon humble avis. Je me suis souvent demandé si la véritable promesse d'un bus de transfert d'objets signifierait de plus petits déploiements de systèmes d'exploitation?

Je veux dire combien de copies de l'application calculatrice de bureau le monde a-t-il besoin? Imaginez faire une découverte d'application de la même manière que le protocole Apple Bonjour peut trouver et provisionner des ressources matérielles sur votre réseau. Je voudrais penser dans un monde de plate-forme d'application décentralisée que plusieurs intérêts concurrents pourraient annoncer des capacités avec certaines spécifications de performance pour l'exécution de micro-contrat. Pensez à un modèle où les développeurs de logiciels produisent des bibliothèques, des widgets et des plugins et sont payés à l'utilisation - un modèle qui les récompense pour un développement continu. Je pense que l'écosphère autour de PHP à Drupal est mûre pour l'exploration.

Je pense que pour obtenir la couronne pour 2 0, nous devrons nous mettre d'accord sur les capacités et surtout sur les problèmes qu'ils vont résoudre. Et c'est l'essence de mon message principal à tous les ALTS - vous devez résoudre un problème autre que la pièce de transaction - Bitcoin le fait et Litecoin l'a fait seulement un peu plus vite. En dehors d'une marque, aucune ALT ne survivra purement pour le bénéfice des mineurs et des investisseurs - c'est le message que j'ai battu le tambour avec la communauté Karma qui semble tomber dans l'oreille d'un sourd. En outre, il devrait y avoir une éducation de marché de base en place - la naïveté démontrée est vraiment vertigineuse - le genre de personnes qui pensent que si elles «hachaient plus, le prix augmenterait». Il est clair que toute technologie 2.0 va devoir résoudre d'une manière ou d'une autre les conditions de course dans des échanges sans confiance.

La meilleure implémentation que j'ai jamais vue a été dans le MMORPG Everquest (je suis sûr que d'autres ont des implémentations similaires) où les parties qui souhaitaient faire du commerce pouvaient examiner les uns et les autres. Les gens aiment utiliser eBay et Amazon en tant que systèmes modèles, mais ils ne tiennent pas compte du fait que le fait d'avoir le support de la répudiation de leur processeur de cartes les berce essentiellement dans un faux sentiment de sécurité.

Pourriez-vous élaborer sur certaines nuances des systèmes de réputation humaine, parler de l'approche d'Ethereum et suivre la façon dont vous géreriez les systèmes de réputation?

Pour parler de réputation, nous devons regarder la nature humaine. Les attaques d'ingénierie sociale sont les moyens les plus efficaces d'exploiter les systèmes. Voulez-vous entrer dans un bâtiment? Approchez-vous juste d'une entrée occupée dans un bâtiment sécurisé avec un gâteau en feuilles dans vos mains et un bouquet de ballons attachés à votre taille. Kevin Mitnick l'a prouvé maintes et maintes fois en portant un téléphone (pour un exemple humoristique de regarder Big Trouble dans Little China où Jack Burton entre dans le Wing Kong Exchange avec un téléphone dans les mains: -)

J'ai seulement lu à travers le livre blanc Ethereum. Je trouve cela assez candide dans son approche. Il n'y a absolument aucun sens de répudiation ou de rédemption.Il parle de la réputation en tant que quantité statique à acquérir au fil du temps. À bien des égards, cela ressemble à un score FICO. Les événements de réputation doivent avoir vérifié les parties prenantes. Je fais très attention à ne pas faire confiance à un système qui permet à la fois une rétroaction anonyme combinée à la nature irrévocable d'une blockchain qui ne permet pas à un individu d'exprimer ce feedback en fonction du contexte fourni par un Web of Trust. Fondamentalement, nous devons être très méfiants à l'égard des commentaires anonymes.

Il y a certainement des cas d'utilisation pour être sûr, mais ce n'est pas du côté 80/20 de la courbe d'utilité à mon avis. C'est pourquoi nous envisageons de déplacer potentiellement nos événements de réputation IDCoins vers une chaîne secondaire qui pourrait prendre en charge la "garbage collection" - en effet, vous pourriez créer un système qui avait une "fourchette dure prévisible" qui traverserait périodiquement la chaîne, produit et régénère le bloc de genèse en fonction des adresses et des événements viables. Certes, les copies antérieures de la chaîne seraient disponibles, mais en tant que «système d'enregistrement faisant autorité», nous ne ferions que mettre en mémoire la dernière incarnation. À bien des égards, c'est ce que fait Namecoin sous le capot, sans la collection / purge et regen.

Les événements dont la réputation est insuffisante ou les demandes de révocation peuvent être purgées. Le mécanisme de consensus consiste à trouver et à soutenir un état actuel faisant autorité. Pas tout ce que nous faisons doit être stocké de façon permanente dans un système de contrôle de révision sécurisé à mon humble avis.

Quels sont les aspects les plus complexes des systèmes de réputation que vous devez encore résoudre?

Je pense que la partie la plus difficile des systèmes de réputation porte sur Répudiation, Remédiation et Rédemption .

En fait, c'est encore plus stupide que cela. Comment expliquez-vous les fautes d'orthographe? La chaîne de blocs est pour toujours. Voici une histoire parallèle qui a eu des conséquences assez dramatiques: Une de mes collègues avait une faute de frappe sur son permis de conduire - quelqu'un à la DMV ou la compagnie qui imprime les cartes avait épelé "STREET" comme "STRETE" - la TSA lui a donné toutes sortes de chagrin chaque fois qu'elle a voyagé!

Après d'innombrables tentatives pour expliquer qu'il y avait un mélange qui ne faisait que retarder son transit, elle leva finalement les yeux et s'exclama bruyamment, "évidemment je sais épeler la rue! Clairement, tous les entrepreneurs gouvernementaux ne le font pas! "- à laquelle elle obtiendrait" passez une bonne journée madame ".

Dans le monde réel, nous permettons aux gens de «guérir» leurs violations, souvent sans préjugés ni préjugés. La plupart des modèles de réputation sont des scores de sommation statiques et naïfs qui sont irrévocables. C'est comme si elles avaient été conçues par quelqu'un qui n'a jamais eu à expliquer un paiement en retard sur un prêt étudiant.

Ce qui manque à la plupart des modèles de réputation, c'est la notion de CONTEXT . Par exemple, mes amis pencheurs libertaires, athées et souvent bouddhistes pourraient être amusés par ma dernière diatribe au sujet d'une annonce religieuse que Facebook pourrait me sembler pertinente - tout en offensant certains de mes amis chrétiens conservateurs profondément spirituels par la façon dont j'ai caractérisé la Même publicité comme "Jésus guérit toutes les blessures!":

" Le Jésus aux yeux bleus aux cheveux blonds qui ressemble vaguement à un Matt Damon aux cheveux longs et aux stigmates ensanglantés prétend "guérir toutes les blessures" - ma première pensée est: "wow, ça fait 2 ans, Plus de 000 ans et il n'a toujours pas mis un pansement sur ces trous dans ses mains - peut-être qu'il devrait prendre soin de ceux d'abord avant de donner des conseils aux autres ... "

Le même événement a des résultats multiples, de réputation. Facebook nous offre seulement la possibilité de "Aimer" quelque chose ou de "commenter" si nous sommes en désaccord. Ce qui est totalement injuste si vous me le demandez. Il donne à la majorité silencieuse potentielle un laissez-passer gratuit à cliquer pour endosser - ce qui, à bien des égards, le bouton «J'aime» devrait simplement dire «Idem» - et forcer l'opinion minoritaire dissidente à se défendre.

En réalité, il y a tout un éventail de soutiens allant de l'accord tacite ou du désaccord à la concurrence ou à la dissidence explicite souvent violente.

Et voici le kicker:

tout sentiment exprimé est à la fois vrai et faux.

Pensez à ce que j'ai dit plus tôt sur le «comportement normatif» - il y a un autre facteur plus subtil au travail, et notre propension à «chercher des preuves confirmantes», surtout pour des croyances profondes, tout en rejetant tout ce qui ne soutient pas il. Le réchauffement climatique sonne une cloche?

Par conséquent, nous ne pouvons pas être décrits comme un nombre unique et probablement immuable comme un score FICO. Nous sommes des personnages multidimensionnels, capricieux et imparfaits qui font des choses stupides qui méritent d'être oubliées. En effet, nous sommes tous un «portefeuille de réputations» - de la même manière qu'une entreprise peut posséder un titre sur un groupe de produits de marque.

"Le" combattant de la liberté "d'une personne est l'insurgé d'un autre. "

L'anonymat est également un problème difficile

D'autant plus que les flux de monnaie dans un registre public peuvent être facilement suivis. Mon sentiment est que les pièces de monnaie pourraient être générées grâce à une preuve de jalonnement à un échange et ensuite offert à l'acquisition. Mon espoir est que toute personne qui finit par héberger un système d'échange enregistre ses adresses de réception ou au moins signe nominatif tout compte de dépôt créé afin que le Web of Trust puisse au moins déterminer qu'une pièce de monnaie a transité un échange à un moment donné.

C'est précisément le pouvoir de suivre les flux de monnaie qui nous aide dans notre combat contre l'armée de Sybil. Nous pouvons en théorie détecter l'astroturfing de n'importe quel contenu en regardant les flux de pièces. Sybil peut acquérir des pièces de monnaie et essayer d'utiliser leur contenu à la hausse ou à la baisse tout ce qu'elle veut - mais tant que nous sommes vigilants à propos de notre signature, nous pouvons exposer les îles Sybil dans le WoT. Nous pouvons regarder l'adresse de n'importe quel événement de réputation et déterminer d'où viennent les pièces et si l'une de ces sources nous est connue (ou n'importe qui dans le degré de séparation de nous que nous avons mis à filtrer).

Dans notre modèle, le fait de signer la clé de quelqu'un est en soi un «événement de réputation». Si Sybil signe ma clé, je peux simplement l'ignorer, ou je peux désavouer publiquement cette transaction en époussetant l'adresse créée pour l'événement et en envoyant un grand pourcentage de pièces de monnaie aux mineurs.

Enfin, il y a le problème de «l'inflation de la note » dans les systèmes de réputation - les participants ont honte de ne fournir que des commentaires positifs, comme nous le voyons sur eBay et Amazon. La plupart des systèmes semblent se concentrer sur la collusion des mauvais acteurs, mais en réalité, la plupart des gens sont tacitement complices du vendeur en termes de gonflement de la note. Et peu de gens ont la force d'offrir même une évaluation neutre face à une rétroaction positive écrasante. Nous travaillons à rendre Neutral sûr à nouveau. Le modèle actuel utilise une échelle d'évaluation normalisée de 0-1 (actuellement 00000001 à 1. 0) comme le sentiment et au moins 1 pièce entière dans le TXFEE pour représenter l'ampleur. Donc, une note neutre de. 5 et 1 pièce est la valeur par défaut - "satisfait" alors que si vous voulez donner une note "cinq étoiles", 1. 0 pièce à l'adresse et 5 pièces comme le TXFEE. La même chose est vraie du revers de la médaille.

Une note négative coûte autant qu'une note positive. Dépoussiérer l'adresse et envoyer 100 pièces si vous voulez laisser une rétroaction négative. Le modèle global est conçu pour rendre le coût nominal et redistribuer les récompenses.

Pouvez-vous décrire votre projet IDcoins? Et partagez les progrès que vous avez réalisés jusqu'à maintenant?

Cette histoire commence réellement il y a deux ans. Je me suis fait arnaquer sur un site d'annonces bitcoin. Je pensais acheter une carte vidéo haut de gamme à l'époque pour le «prix de valeur» de seulement 44 BTC - vous savez déjà où cette histoire va bien?

J'ai réalisé à ce moment-là que s'il n'était pas prudent pour moi de traiter avec des cryptocurrences, cela ne serait pas sûr pour ma mère. Nous devions "sortir" les mauvais acteurs. "Le soleil est le meilleur désinfectant. "J'ai donc commencé à regarder autour des systèmes d'Identité et de Réputation. Il s'avère que les preuves d'identité ne sont même pas la partie difficile de l'équation, que ce soit en ligne ou dans le monde réel - c'est la réputation.

On nous répète à maintes reprises que le «bouche-à-oreille» est la forme d'approbation la plus puissante - mais qu'est-ce que cela signifie en pratique? Cela signifie que nous demandons aux gens en qui nous avons confiance ce qu'ils pensent! C'est le «comportement normatif» de base au travail - si vous êtes dans une pièce et qu'un feu se déclare - vous regardez autour de vous pour voir comment les autres réagissent? Si tout le monde est calme, vous avez tendance à les imiter.

À l'extrême, on l'appelle le «syndrome de Genovese» après la pauvre jeune femme qui a été brutalement assassinée au milieu des années 1960 dans son appartement new-yorkais malgré ses appels au secours, tous ses voisins ont supposé que quelqu'un d'autre avait appelé les autorités. il est communément appelé "l'effet by-stander". «La version moderne de ce message est l'envoi d'e-mails avec une tonne de personnes dans les lignes To: et Cc: plus il y a de personnes répertoriées, moins la responsabilité d'une personne est grande.

Dans le cadre de la sensibilisation à la sécurité, ils vous disent «si vous voyez quelque chose? dites quelque chose "et dans un Rescue Diver ou un cours de RCR de la Croix Rouge - vous êtes formés pour vous lever et commencer à donner des ordres.

Les preuves d'identité sont relativement simples à démontrer.Nous avons des jetons que nous avons ou avons accès. Dans le RW, nous avons des cartes d'identité avec des noms, des adresses et parfois des photos récentes. Dans le monde numérique, nous avons des comptes, tels que les adresses e-mail, nous pouvons démontrer un contrôle positif ou des sites de réseaux sociaux, nous pouvons permettre un accès limité afin de prouver la propriété. Encore une fois, l'aspect identité n'est pas, à mon avis, aussi intéressant.

Web of Trust - Diminuer la valeur des commentaires anonymes et des façons d'ignorer Sybil et ses amis.

Nous devons utiliser les principes de «formation à la sensibilisation à la sécurité» de concert avec les contrôles techniques d'atténuation. Il est important de comprendre que vérifier l'identité de quelqu'un N'EST PAS la même chose que d'endosser son comportement. Ce n'est pas parce que vous rencontrez un Bernie Madoff et que vous êtes prêt à confirmer qu'il vous a présenté des justificatifs suffisants que vous êtes prêt à attester que sa clé publique lui appartient que vous ne devez pas avouer qu'il est digne de confiance. C'est pourquoi je crois que la signature de clé devrait être des objets détachés et avoir une durée de vie limitée sur leur validité.

Les espaces nominaux non-uniques sont importants - ils éliminent le cybersquattage quand tout le monde sur la planète peut avoir son propre point com-disney - vous commencez à naviguer dans le monde grâce à votre réseau de confiance - en fin de compte sur le site qui a le la plus haute réputation en fonction de vos propres critères. Cela a un effet profond sur la «recherche» - quand nous changeons la façon dont nous naviguons sur Internet en fonction de la façon dont notre réseau de confiance classe le contenu - c'est perturbant. Soudainement tous ces modèles d'affaires qui maintiennent les moteurs de recherche dans les affaires doivent changer. Vous pourriez essentiellement décentraliser Google et Facebook. Avec un plugin de navigateur, de la même façon Namecoins est censé fonctionner, vous pouvez créer votre propre réseau social comme un système juste en taguant le contenu. Et encore une fois, en théorie, cela pourrait se faire sans la participation active d'un créateur de contenu! Vous hachez l'URL, publiez une adresse et commencez à implémenter des événements de réputation. Les détenteurs de sites Web pourraient certainement réclamer une preuve de contrôle en intégrant un IDCoin dans les métadonnées de leurs sites.

Quand serons-nous en mesure de voir une version utilisable des IDcoins?

Nous venons de terminer un crowdfunding bootstrap réussi sur StartJOIN. com a recueilli plus de 600 $ pour financer le système de bac à sable et testnet grâce aux dons généreux de près de 30 personnes. Je travaille pour terminer le livre blanc et l'ouvrir pour une période de commentaires de 30 à 60 jours. Au lieu de faire la «révélation lente» ou le grand dévoilement, je prends une approche de développement agile tout en compilant les presque deux années de recherche et des centaines d'heures de conversations et je l'ai déplacé à Google docs, facilement trouvé à // bit. ly / idcoins

Le plan actuel est de "libérer" la première partie du livre blanc le 1er décembre ou vers cette date. En même temps, nous mettons en ligne notre Sandbox v1 - un serveur simple pour accepter PGP et minilock. io touches ECC et effectuer des tests de preuve humaine simples en envoyant des courriels cryptés aux inscrits afin de les faire naviguer dans un labyrinthe de style CAPTCHA afin d'avoir leur clé publique acceptée par le serveur et ainsi gagner leurs premières IDCoins - qui peuvent être utilisé pour les événements de réputation.

Nous prévoyons une période de modélisation étendue d'au moins six mois pour étudier les cas d'utilisation afin de nous assurer que le protocole peut les prendre en charge. L'un des objectifs explicites du projet est de créer un système qui aide la population mondiale non bancarisée à développer une solvabilité vérifiable en dehors du contrôle d'une agence d'évaluation du crédit à but lucratif. J'aimerais voir des IDCoins pour aider quelqu'un à souscrire un microcrédit comme sur Kiva. org et ensuite démontrer qu'ils peuvent le rembourser.

Nous solliciterons des partenaires de développement d'applications mobiles pour aider à construire des applications simples de signature de clé pour IOS et Android, tout en cherchant à résoudre le problème pour les «téléphones mobiles» plus simples que la population mondiale porte. J'envisage un modèle où les gens peuvent scanner les codes QR des uns et des autres, soit de téléphone à téléphone ou de cartes de visite.

L'objectif est de planifier et d'héberger simultanément une fête mondiale de signature de clés où nous générons le bloc Genesis avec toutes les clés publiques des participants, nos premiers notaires numériques pour aller de l'avant dans le monde et construire le réseau de confiance.

Y a-t-il eu d'autres développeurs de porte-monnaie bitcoin / altcoin ou 2. 0 plateformes qui ont manifesté de l'intérêt pour l'intégration de vos solutions?

Chris Ellis de la renommée de Bitnation / World Citizen Passport a négocié des tweets sur la collaboration - David Mondrus de BlockChainFactory a exprimé son vif intérêt à tirer parti du système comme pierre angulaire de certains de leurs projets. Nous avons été cités comme une implémentation de référence possible dans le document de développement Bitnation. J'ai reçu des demandes de renseignements d'une société de microfinance qui cherche un modèle de réputation indépendant pour ses membres. Fondamentalement, je voudrais voir un système qui soit «blockchain agnostique» - en fait, avec le design que nous avons en tête, vous pourriez même avoir des revendications de réputation sur le crétin qui s'est garé à côté de vous et dinged la porte de votre voiture! Le modèle permet des clés de texte arbitraires qui pourraient facilement représenter une plaque d'immatriculation ou un emplacement géographique.

Récemment, Rosa Shores et Gabe Higgins m'ont également demandé d'explorer la possibilité de tirer parti de la plate-forme pour soutenir leur projet Clearvoter, qu'ils collaborent avec Lucas Overby. À partir de ces conversations, nous avons ajouté à notre modèle des cas d'utilisation supplémentaires qui étendraient notre concept d'un «événement de réputation» à un vote potentiellement lié au temps et au groupe. Le modèle de base tirerait parti du Web of Trust pour vérifier que l'adresse d'un expéditeur avait été signée par un groupe ou une organisation donnée afin d'accepter son vote transactionnel sur la chaîne. Fondamentalement, ce que cela signifie pour Clearvoter est que vous pourriez avoir un juge électoral essentiellement certifier votre IDCoin comme étant valide dans une juridiction particulière qui lui accorderait alors des privilèges pour envoyer des IDCoins à des événements restreints spécifiques. C'est une excellente idée et il y a de nombreuses applications, où vous pouvez essentiellement héberger tout, depuis les groupes de services communautaires basés sur les membres qui votent sur des projets jusqu'à ce que les sociétés détiennent des votes d'actionnaires sur la chaîne IDCoin.

Pourriez-vous partager votre implication dans le développement de logiciels?

Cette histoire, comme la plupart de mes hauts faits de fils, consiste à impressionner une fille ... Cours d'anglais de 7e année, voyage de fin d'année à la bibliothèque de l'école pour jouer à Oregon Trail, débordement de tampon, bibliothécaire utile, l'homme derrière le rideau, et quelques Basic BASIC. Je jouais à Oregon Trail avec un ami et nous faisions des bêtises en répondant aux questions «Y / N» avec des choses comme «y'a sûrement du betcha» quand le programme s'est écrasé. J'ai demandé à la bibliothécaire comment le redémarrer - et elle a dit que c'était quelque chose comme "liste" ou "courir" - j'ai tapé la liste et tout à coup Applesoft BASIC a commencé à défiler - pour moi c'était ma "rencontre l'homme derrière »- J'ai vérifié le seul livre de programmation de la bibliothèque,« Basic BASIC », et j'ai dû mendier, emprunter et voler du temps sur les ordinateurs de l'école, y compris l'accès des élèves au système Gustavus Adolphus College. comment coder. Au moment où j'arrivais au collège, je codifiais déjà en Pascal et C et j'évitais presque une carrière désastreuse en MIS.

Je venais de terminer un premier cours en COBOL et faisais la queue pour m'inscrire à COBOL II quand j'avais une mini "crise de la quarantaine" à 21 ans - j'ai sauté hors de la ligne et j'ai appelé mon conseiller qui a accepté de me rencontrer pour me parler de la corniche pour ainsi dire. Je voulais savoir quel genre de vie je pouvais espérer avec une concentration en MIS et après avoir entendu parler des compagnies d'assurance et des AS / 400, nous avons décidé qu'un système de «Systems Engineering» était plus à ma vitesse.

Bonjour les compilateurs et les systèmes d'exploitation! Ce jour-là, j'ai décidé que je voulais créer ma propre entreprise, basée en partie sur l'idée que porter un costume et une cravate et porter une mallette n'étaient pas mes MO L'humble "sac à dos" était pour moi un symbole de liberté BackPack Software, Inc avec mon secrétaire d'État le lendemain, 1er septembre 1989. En fait, je possède toujours le sac à dos de domaine. com et prévoient de mettre aux enchères prochainement avec le produit de la vente aller à la Fondation Strength in Numbers.

Laissez Vos Commentaires