作为保存与混搭的复古计算 作者:蓬岸 Dr.Quest 编号:611601554 创建于:2023-03-05 15:24:01 修改于:2023-03-06 07:56:10 -------------------- 本文译自:Retrocomputing as preservation and remix (Link: https://www. ideals.illinois.edu/items/35702) ,原文由Yuri Takhteyev及Quinn DuPont 发表于iConference 2013 摘要 本文审视了复古计算(Retrocomputing)的世界,这是一种涉及旧计算技术的一 系列上非专业实践的组合。复古计算中包括了许多可被认作是“保存”的活动。同 时,它也常常是变革性的,制造使用较新的元素“混搭”过去的碎片组而成的组合 物,或者将以前从未结合过的历史组件连接起来。虽然这样的“混搭”似乎破坏了 保护,但它让计算机历史的碎片被重新整合到一个活的、持续的实践中,在更广 泛的意义上为保护作出贡献。复古计算组合看非组织化的性质,也为替代性的“ 处境知识”和计算历史提供了空间,这些知识和历史有时可能相当复杂。认识到 这种替代性的认识论,就为保存的替代性方法铺平了道路。 关键词:复古计算、软件保存、混搭 恢复#popsource 2012年3月底,Jordan Mechner收到了他父亲寄来的货物,满满一盒旧软盘。其 中有一张贴有。“波斯王子/源代码(苹果)/1989年乔丹-梅希纳(原始)” 标签 3.5英寸软盘。第二天,Mechner在他的博客上宣布了这一发现,并在电脑迷的世 界里掀起了一场风暴【1】。《波斯王子》是Mechner在20世纪80年代末自行开发 的游戏,由于将人体运动表现地惟妙惟肖,它的出现彻底改变了计算机游戏。在 20世纪90年代初被移植到DOS和苹果的Mac OS后,该游戏卖出了200万份(Pham, 2001)。 然而, Mechner在1989年完成的最初版本是为Apple II编写的,这个平台在当时 已经有些过时了。因此,该游戏的原始版本比后来的DOS和Mac版本的图形和声音 要平庸得多。然而,这个早期版本仍然被游戏迷们怀念并运行,在互联网上可以 很容易地得到来自1990年左右制作的游戏“破解版”的磁盘镜像文件,该文件归功 于“崩溃者”(The Crasher)及其同伙,并带有来自“内布拉斯加水泥厂”(Nebra ska Cement Factory)的独特奉献【2】。 《波斯王子》的镜像是在网上提供的许多用于Apple II模拟器的软件中的一个。 然而,对于更专注的粉丝来说,可以选择使用“原始”的硬件。对于一些人来说, 这种原始硬件当然是Apple II。然而,对其他人来说,它可能是其他1980年代的 计算机,包括一些当时无法运行该游戏的计算机。例如,在2011年,一个化名为 “mrsid”的程序员成功地完成了将Apple II版本的《波斯王子》移植到Commodore 64的工作,这个任务花了他两年半的时间(mrsid, n.d.) (Mechner对发布公 告的评论指出,该游戏最初没有在Commodore 64上发布,因为该平台在1989年被 认为是过时的。) 如果能得到游戏的源代码,像mrsid所进行的项目就会容易得 多。然而,该代码长期以来都被认为已经丢失。也因此Mechner发现的软盘引起 了极大的轰动。 然而,这一发现也带来了挑战。Mechner在他的博客上写道:“我现在将开始与一 位具有数字考古意识的朋友合作,试图找出如何将3.5英寸的苹果ProDOS磁盘转 移到MacBook Air上,并转换成某种21世纪的可读格式。”Mechner的求助在几周 后给他带来了两个帮手。一个是杰森-斯科特(Jason Scott),他是http://tex tfiles.com (Link: http://textfiles.com) 的维护者,这个网站最初致力于保 存20世纪80年代和90年代初在公告牌系统(BBS)上共享的数千个ASCII文件,后 来扩展到收集共享软件CD镜像、音频文件和那个时代的其他数字文物。直到最近 ,斯科特一直在追求这些兴趣,同时受雇为系统管理员。然而,在2011年,他加 入了互联网档案馆,将他的全职工作投入在旧软件的保存上。另一个人是托尼- 迪亚兹(Tony Diaz),他是Apple II硬件收藏家,也是专注于Apple II摄影图 片的网站http://apple2.org (Link: http://apple2.org) 的维护者。每个人都 带着一些不同的工具来。斯科特带来了DiscFerret,一个小型的开源硬件设备, 旨在从软盘上读取原始的磁场状态,将状态的分析和数字化留给软件工具,从而 为广泛的数据存储方法提供灵活的支持,并能够规避许多古老的复制保护方案。 迪亚兹带着一辆装满Apple II硬件的货车来到这里——虽然是原装的,但在硬件和 软件上做了大量的修改,包括对以太网的支持,这是原装Apple II所不具备的。 (Image: https://picx.zhimg.com/v2-035c82d127fe321010f21c4f3652a458_720 w.jpg?source=d16d100b) 正在复制《波斯王子》代码的Jordan Mechner在他们的帮助下,Mechner的原始 文件被转移到他的MacBook Air上,并在标记为“#popsource”的推特话题下吸引 了大量的关注,Mechner的网站因流量过大而崩溃。然后,源代码迅速在GitHub 上公布,这是一个广泛用于分享开放源代码的网站。几小时内,GitHub用户“st3 fan”做了一个修改,注释了复制保护代码(st3fan, 2012)。此举纯粹是象征性 的,因为当时发布的代码还不完整,实际上无法编译和运行。然而,几天后,一 位从事Apple II模拟器开发的程序员认为,发布的源代码是可以用于改进模拟器 的一个信息来源【3】。 上面的故事提供了对复古计算世界的一瞥,这是一组涉及当代人与旧计算机系统 接触的不同实践。这些实践主要是私人的和非专业的,尽管情况并不总是这样—— 也有一个提供产品和服务的经济体系。但对于作为“业余爱好者”的复古计算的参 与者而言,即使他们的工作没有得到报酬,他们也不是没有技能的业余爱好者。 相反,他们的实践往往显示出深刻的复杂性。换句话说,他们中的许多人作为“ 业余爱好者”与开放源码软件的诸多贡献者有着相似意义,而开放源码软件是当 今世界大部分计算基础设施的基础。 构成复古计算的许多活动可以被视为构成了某种收藏和保存,许多复古计算爱好 者事实上承认保存计算机历史是他们的关键目标之一。这些活动包括努力收集和 修复旧硬件,开发模拟器,以及建立大量旧软件的数字收藏。例如,不需要花很 多时间就可以在互联网上找到Apple II的《波斯王子》的磁盘镜像,以及各种可 以运行这些镜像的模拟器。复古计算还包括开发复杂的数字化工具,如上面提到 的DiscFerret工具。 同时,仔细观察这些项目可以发现,它们不能简单地理解为仅仅是狭义上的保存 问题,即把过去的物品固定在其“原始”形式上。相反,复古计算往往是变革性的 ,它涉及到用较新的元素“混搭”旧系统的片段,例如在新调试的模拟器上运行的 旧软件、或用当代网络增强的原始硬件。它也可能涉及到过去从未结合过的历史 组件的混合,如mrsid将《波斯王子》移植到Commodore 64的案例。 这种“混搭”有时是出于需要:复古计算通常强调主动参与,在可能的情况下实际 运行旧系统。这有时需要用较新的替代品来替换那些已经无法使用的部件。然而 ,很多时候,复古计算是变革性的,因为简单的保存并不是参与者的唯一(甚至 不是主要的)目标。相反,复古计算爱好者出于各种原因参与旧计算,包括简单 地出于对旧技术的兴趣。在这时,他们经常谋求使(旧)系统适应他们当下的需 求——例如,实现某种通过现代网络将旧电脑与新电脑连接的方法。 虽然这种“混搭”似乎与保存相悖,但它在更广泛的意义上实现了保存的目标。除 了将计算机历史的碎片重新组装成可运行的系统外,复古计算爱好者们还做了将 碎片重新整合到当代生活实践中的工作。这提供了一套重要的资源,让更多传统 的保存项目可以借鉴。其中最明显的是对保存的文物和工具的收藏。更重要的也 许是复古计算生态系统本身:一个持续存在的文化和经济关系系统,它使物质和 数字文物以及深层技术知识的流通保持活力。【4】正是这个关系系统确保了Mec hner的援助呼吁很快得到了人们的响应,他们不仅配备了适当的知识,还配备了 必要的工具。 然而,仅仅因为它能提供的资源而欣赏复古计算,可能会错过它更深的价值。复 古计算的实践也为意义的持续流通和不同的“处境知识”,以及计算机的替代历史 提供了空间。因此,它不仅为我们提供了对数字保存方式的新见解,也为我们提 供了是什么和为什么的新见解。因此,我们可能需要认识到复古计算项目本身的 价值,并在尊重其自身目标的前提下,寻找为其提供支持的方法。 在本文的其余部分,我们将首先看一下复古计算与更传统的保存历史的方法相一 致的一些方式。然后我们看看它是如何偏离这些方法并参与“混搭”的。我们认为 ,这种混搭可以在更广泛的意义上实现保存的目标。然后,我们谈到了从自身角 度看待复古计算的重要性,认识到这一实践中所体现的不同情况的知识。 作为保存的复古计算 保存计算的历史可以采取不同的形式(Aspray, 1984; Bruemmer, 1987)。人们可 以专注于保存原始硬件和原始媒体,也许可以将它们恢复到可以实际运行的状态 (Burnet & Supnik, 1996)。人们可以建立软件的数字集合,在模拟器或原始硬 件上运行(Shustek, 2006)。人们还可以收藏与计算机历史及其历史文化环境 有关的文件(Cortada, 2002; Mahoney, 2008)。如果这些文件原本就是实物,它 们可以以原始的实物的形式被收藏,也可以被数字化。有这样一类档案,比如19 80年代在BBS上共享的文本文件,是“原生数字”的,可以将其文件原样收藏,也 许可以根据现代的编码方法做一些调整(Cloolan,2007)。拍摄旧电脑的照片 和使用中的录像提供了另一种途径【5】。在不预先评判每一种方法的相对价值 的情况下,我们在这一节重点讨论复古计算参与者在软件数字化保存方面的努力 ,以便记录参与者在保存方面错综复杂的努力。 利用软件模拟旧平台已经被广泛认为是数字保存的有效的策略之一,也可能是唯 一可行的长期保存软件的策略(见Rothenberg, 1995, 1999; Ross 2000【6】) 。然而,开发模拟器是一项困难的工作,需要在当代软件平台和被模拟的旧系统 方面都有大量的专业知识。例如,开发一个在网页浏览器中运行的Apple II模拟 器需要具备现代JavaScript的知识以及对Apple II工作原理的深刻理解。由于旧 平台的数量众多,这项工作变得特别具有挑战性。在某种意义上,模拟器的开发 也是永远不会完全完成的。首先,最明显的是,模拟器本身所运行的平台最终会 被淘汰,有时甚至是相当快的淘汰。例如,Apple II的ActiveGS模拟器可以在Fi refox浏览器2011年的版本使用,但不能在2012年的版本中使用。此外,由于模 拟器和原始平台之间的不完美匹配,模拟新软件有时需要对模拟器进行调整。由 于这些困难,组织开发模拟器作为有偿的专业工作可能是非常昂贵的,机构化的 软件保存计划会发现很难或不可能为所有他们可能想要保存的软件委托开发模拟 器(Von Suchodoletz et al, 2009)。 分布式的、开放源码的“同行生产”(peer production)方法提供了一个可能的 解决方案。复古计算爱好者通常都有必要的知识和兴趣来做这项困难的工作【7 】。在相对流行的平台上,例如Apple II,我们可以找到在Windows、Mac OS X 、Linux以及上述基于浏览器的ActiveGS上运行的模拟器。 不太容易被注意到的 一点是,一些Apple II模拟器是用于本身就很“复古”的平台的,例如Amiga OS( Tzvetkov,n.d.)——这是一个“混搭”的例子,我们将在下一节讨论。我们还可以 找到许多不太知名的平台的模拟器,如苹果的Lisa或1974年(Altair之前)的SC ELBI-8H。 一些模拟器是作为完全意义上的开源项目制作的:代码是用开源方法开发的,并 在开源许可下共享。也有许多是“不完全开源的”。例如,流行的MAME模拟器的许 可证允许再次发布,但禁止商业使用,而这违背了开放源码许可的要求【8】。 虽然复古计算在很多方面与开源相似,并且越来越多地模仿它,但这种实践起源 于不同的亚文化,与1980年代的个人电脑世界联系更紧密,在那时“共享软件”是 共享软件的主要形式【9】(作为对比,自由/开源软件的最重要的根源是基于Un ix的学术计算机社群)。这种向开源的缓慢过渡(部分受到遗留的许可证的阻碍 )突出了认识到复古计算本身作为一种历史性实践的重要性。 虽然使用模拟器技术经常被认为是数字保存的主要策略之一,但这种方法有多种 问题。重要的一点是要认识到,复古游戏爱好者往往相当了解这些问题,并寻求 复杂的解决方案。例如,去年Ars Technica发表了BSNES模拟器的匿名作者“byuu ”的文章(byuu,2011)。该文章指出了精确模拟面临的许多挑战,包括,例如 ,确保模拟指令的正确时间的计算复杂性。byuu认为,准确的解决方案将涉及在 每个指令后重新同步真实处理器和模拟处理器的时钟,这将需要比目前的硬件更 多的计算能力【10】。byuu讨论了仿真效率和准确性之间的权衡,敦促用户投资 更强大的机器,并运行更精确(也可能较慢)的模拟器,他认为广泛使用计算密 集型模拟器将有助于社区提高对准确性的期望,并在识别和修复差异方面取得进 展。因此,byuu的分析不仅展示了复杂的技术思维,而且还关注他(或她)参与 的集体项目的社会元素。 运行模拟器需要原始软件“镜像”——包含从原始媒体提取的数据的文件。这通常包 括原始系统软件的镜像(例如,Apple II系统的ROM),以及将被模拟的应用软 件【11】。事实上,这样的镜像在今天的爱好者网站上广泛提供,通常有详细的 元数据。一般来说,传播这种镜像是非法的,因为它需要得到版权所有者的许可 ,而这通常很难或不可能做到【12】。 这种情况给传统机构的保存项目带来了严重的挑战,他们认为必须把旧软件锁起 来,以免被指控侵犯版权。然而,这对业余爱好者来说不是一个大问题,因为他 们相对匿名和缺乏主要资产,所以在一定程度上可以得到保护【13】。此外,复 古计算参与者采用了一些策略来进一步限制其风险。其中之一是“分担”法律风险 ,依靠其他方来托管最具“放射性”的资产。例如,一些Apple II模拟器不包括系 统ROM,而是向用户提供获取ROM的说明。这种风险分担也提供了一个与机构合作 的潜在点:机构可以通过依靠复古计算社区来执行一些有法律风险的任务来“卸 载”一些法律风险【14】。 爱好者收藏和传播的磁盘镜像的来源非常复杂。有些是相当古老的:最常见的Ap ple II《波斯王子》的镜像似乎起源于1990年左右。有些是最近的,但仍然是通 过在旧机器上运行镜像翻录软件产生的——或者至少是相对较旧的机型。例如,人 们可以用早期的PC硬件和特殊的软件来读取Apple II的磁盘。由于复制保护,以 及老式硬件和操作知识的逐渐消失,这种方法可能相当具有挑战性。也许这个问 题最复杂的解决方案是以DiscFerret和KryoFlux为代表的一类设备。两者都是用 于连接软盘驱动器和当代计算机的硬件产品,使用当代计算机扫描磁盘表面的原 始磁化模式,并将模式的“解析”留给后续步骤中的软件实现。相比其他方法,它 允许处理那些依靠原始硬件的具体特征来“欺骗”它的复制保护方法(例如,在轨 道之间写入数据或依靠复杂的时序)。这两个项目都是由私人团体运作的。更成 熟的KryoFlux是专有的产品,而DiscFerret是作为一个开放源码和“开源硬件”项 目组织的。 (Image: https://pic1.zhimg.com/v2-105234b18033d0ee6ae1924f6839fb98_720 w.jpg?source=d16d100b) 连接到软盘驱动器的DiscFerret控制板当然,在模拟器中运行软件只是若干方法 之一。复古计算往往还涉及使用原始硬件。虽然这可能意味着使用原始媒体(如 原始软盘),但这种方法是有问题的,因为这些媒体在使用过程中很容易被损坏 ,要么是被磨损,要么是数据可能被修改【15】。因此,旧硬件经常与下载的镜 像结合使用。一种方法是将镜像写入新的软盘中。然而,这种方法需要正常运转 的软盘驱动器,而软盘驱动器是老式计算平台中最不可靠的外围设备之一。一个 常见的替代方法是将旧电脑连接到能够读取现代媒体(如SD卡)的外围设备。这 种解决方案通常涉及到硬件和软件的组合,目前已经可以用于许多平台,包括Ap ple II(“Pseudo Disk ][ Controller Card”,n.d.)。由此产生的来自不同时 期的硬件和软件的组合,展示了我们在下一节要谈到的“混搭”问题。 作为混搭的复古计算 虽然复古计算的某些方面很容易被认为构成了保存,但复古计算往往是变革性的 ,它产生了来自不同时期的物理和数字片段的组合,并以新的方式“混搭”。 这种混搭可能是出于简单的需要,以替代缺失的部分,以“恢复”一个旧系统的工 作状态。这种修复可以相当保守地进行,就像通常由更传统的纪念场馆所进行的 那样。例如,当加利福尼亚的计算机历史博物馆承担修复PDP 1的项目时,努力 确保任何修改都是可逆的。一些复古计算项目在保护修复系统的真实性方面也采 取了类似的措施。然而,正如前面介绍的许多例子所表明的那样,它们往往涉及 到创建明显违背保存的最小化原则的组合。我们可以看到旧硬件与现代外围设备 相连的情况,如SD卡读卡器或以太网卡。这样的硬件可能需要新的软件来与这些 设备互动。有时,原来的操作系统被完全替换成了新的。例如,20世纪80年代早 期的Commodore 64可以被更新为运行1989年发布的JiffyDOS系统软件,并在性能 上获得很大的提升,而一些80年代的Amiga电脑可能被配置为运行2006年版本的M orphOS。(另外,Amiga OS的更新版本也是可用的,可以在2006年的硬件上运行 )。这样的系统可以用来运行从互联网上下载的软件镜像——原始的、修改过的( 例如,去除复制保护),或者全新的。 我们将复古计算的这些变革性方面概念化为一种“混搭”形式——一个由Lessig(20 08)推广的术语。与密切相关的“拼贴”概念一样,“混搭”一词指的是将早期作品 的片段创造性地、并通常是有趣地重新组合成新的东西【16】。在我们中的一位 作者参加过的Commodore爱好者的聚会上,一位与会者展示了一台老式Commodore 64C系统,他巧妙地把它涂成了亮蓝色。同时还把它改装成立体声,并编写了自 己的Commodore 64软件来利用了它音效上的优势,因为原始的软件都并非是为立 体声设计的。当被问及他给机器重新上漆的原因时,该男子解释说,随着时间的 推移,电脑原来的白色塑料已经变成了“丑陋的”黄色。而重新涂上蓝色让它看起 来“棒极了”。然而,在其他情况下,对乐趣和美感的追求往往不能轻易与混搭旧 计算机碎片的“实用”动机分开。就像Linus Torvalds将他开发Linux描述为“只是 为了好玩”(Torvalds, 2001),这种好玩的概念通常意味着在找到技术问题的解 决方案中获得满足感,从而融合了“实用”和“玩乐”的动机。 (Image: https://picx.zhimg.com/v2-2e139b170c006cdc6c2f1e35d31709fb_720 w.jpg?source=d16d100b) 安装在Commodore 64上的立体声扩展板复古计算的大部分内容中所包含的趣味混 搭看上去都似乎与保护计算历史的努力相矛盾。然而,这种矛盾随着进一步的分 析而消散。即使是在把一台旧机器重新涂成新颜色这种看似极端的情况下——这是 一个无法撤销的步骤——这种行为也是保存的,因为它把机器恢复到了它曾经拥有 的“美妙”状态。一台曾经是快乐源泉的机器变得能够再次带来快乐。 更广泛地说,融合于复古计算中的混搭允许将过去计算系统的元素不断地重新整 合到一个持续的、活生生的实践中。我们把实践理解为由人、想法和物质对象组 成的活动系统,它被共同的意义和合作的项目所联系在一起(Takhteyev, 2012; 另见Lave and Wenger, 1991)【17】。计算器物诞生于这样的系统,由于它们与 其他元素的联系而获得力量和意义。然而,随着时间的推移,这些系统中的一些 元素消失了,或者进入了新的关系而放弃了旧的关系。曾经生产Commodore电脑 的公司Commodore International早已消失。曾经为Commodore编写软件的公司已 经转移到其他项目。大多数用户也已经“升级”到其他电脑。藏在地下室里的旧电 脑可能在原则上仍能使用,但不再被纳入一个仍在进行的活动中系统其意义上已 经成为死物。随着关系的解体,曾经使其能够被使用的隐性知识也逐渐消失(见 Galloway, 2011;参考Collins, 1974;MacKenzie and Spinardi, 1995)。这 样的社会分解过程对旧的计算系统的损害往往比硬件或存储媒介的物理故障要大 得多,而且它不能通过隔离碎片、避免日晒或是规避不当的温度和湿度来防止。 计算历史中过时的元素被嵌入在社会技术实践的衰败进程中,而在复古计算中这 一进程被部分地减缓甚至被取消,因为古老的碎片被重新整合到正在进行的活动 中,成为当代生活实践的一部分。这种整合允许隐性知识的维护(有时甚至是恢 复)。它也使得工具和资源的持续流通成为可能。虽然复古计算经常被理解为“ 业余爱好者”的领域,但事实上,它是由商业、业余和灰色市场产品和服务的复 杂生态所支撑的。上面提到的许多项目都是由营利性公司或由结合了非营利和商 业活动的人和组织进行的。正是这种复杂的、相互关联的生态系统,使得Mechne r的文件能够如此轻松地从1980年代的软盘转移到GitHub。 复古计算组合的一个令人惊讶(也许是令人不安)的方面是,它经常涉及到各种 历史时期的元素的混合:不仅仅是“原始”和当代的时间,而是介于两者之间的一 切。例如,将Mechner的文件从软盘转移到GitHub,不仅涉及到古老和当代的软 件和硬件,还涉及到源自1990年代末的以太网硬件和驱动程序。有人在网上寻找 《波斯王子》的Apple II版本,很可能会遇到一个破解版,上面写着内布拉斯加 州的一家水泥厂,屏幕上还写着破解者的名字。这种破解版——在某种程度上也是 一种“混搭”——看起来相当古老,可能是20世纪90年代初的版本。然而,这样的时 间错乱反映了这样一个事实,即复古计算本身就是一个历史性的开展中的实践, 与其他形式的计算混搭紧密相连。因此,混搭可能需要被确认为并非是对原作的 破坏,而是计算机充满活力的代表。在思考保护《波斯王子》的意义时,我们可 能也需要考虑由破解者“The Crasher”和他的伙伴们制作的游戏版本可能比Mechn er的原版游戏被更多人玩过,因此可能同样值得保护。然而更重要的是,破解版 不仅保留了当时许多玩家所体验到的《波斯王子》的玩法,它还反映了20世纪80 年代和90年代关于知识产权的法律和文化斗争,见证了玩家对一种新出现的、并 且仍然相对较新的产权制度的抵抗,并描绘了一幅比原版游戏更丰富的20世纪80 年代和90年代初的计算机社群的图景。 复古计算与处境历史 正如我们在上文所展示的,复古计算参与者所做的努力有可能对计算历史保护中 更传统的工作产生巨大价值。同时,这种做法的许多其他方面也给传统的保存工 作带来了挑战,特别是当涉及到那些看起来可能是对本真性(authenticity)肆 意漠视的做法时。虽然从理论上讲,本真性是一个棘手的问题,但在实践中,“ 真实的”档案对象通常是人们所期望的:我们通常希望归档的对象和记录能够被 适当地联系起来,并尽可能地与原件相似。 然而,复古计算给我们带来了诸如在Commodore 64上运行的《波斯王子》这样的 怪胎,将20世纪80年代的计算碎片混搭在一起,在一个天真的观察者看来,这可 能是那个时期的真实艺术品,但事实上却呈现出一种完全新颖的组合。我们还可 以进一步担心,那些展示“破解”版《波斯王子》的网站似乎对本真性漠不关心, 甚至不屑于指出这个版本包含破解者所添加的修改。当然,还有一个问题,那就 是复古计算的参与者专注于看似微不足道的计算机领域——特别是游戏——而忽略了 更“严肃”的领域【18】。 我们对这种嵌合体的反应可能会让我们对参与者开展适当的策展实践教育。或者 ,我们也可以把它们当作一种基本无害的游戏。然而,我们想说的是,一个更好 的反应可能是利用复古计算来挑战我们自己的本真性概念,并以哈拉维的“处境 知识”(1988)概念来看待复古计算。哈拉维的方法旨在从传统的实证主义认识 论和相对主义之间找到一个中间地带,前者通过一个单一的非实体的“不知从何 而来的观点”寻求客观性,后者则完全拒绝客观性的概念。相反,在哈拉维看来 ,知识只能以多种局部和处境的观点的形式存在【19】。 将这种方法应用于计算机的历史,将使我们避免用计算机的“历史”的单一概念来 衡量复古计算,而是去看多维度的历史。从这个角度来看,一个马克思主义者的 计算机历史可以与一个工程师的计算机历史进行对比,而后者可以与一个游戏玩 家的计算机历史进行对比(另见Mahoney, 2005)。那么,问题就不是复古计算是 否真实地保留了计算的历史,而是谁的历史和知识在其中得到反映,如何反映, 以及为什么反映。 我们在前面提到的对复古计算的一个批评涉及它对计算机游戏的高度关注。虽然 复古计算的参与者确实参与了非游戏的应用,但游戏事实上比商业应用和平台等 保存得更多。然而,哈拉维的观点提醒我们,这种批评本身反映了一种背景化的 观点,即预先为不同的计算领域分配价值,认为其中一些领域比其他领域更值得 认真关注。但是,如果我们暂停这种假设,转而通过保存和玩老游戏的人的眼睛 来看待计算机的历史(和未来)呢?那么,出现的是另一种计算的历史,一种较 少关注纯粹的工程创新和二十世纪的政治经济历史,而是以更生动的色彩反映计 算机在与人类心理的关系中不断变化的位置(也见Turkle,1984)。对这种计算 历史的正确解读会认真对待计算机作为潜在的“令人敬畏的”机器这一概念,并可 能对这样的想法给予一定的信任,即一个刚刚重新粉刷过的播放立体声的Commod ore可能比一个包裹在变色塑料中的断开的机器更能反映1980年代的个人计算经 验。 从情境知识的角度切入复古计算,使我们问到还有什么其他的情境历史可能反映 在其中。我们遇到的一个例子是充满活力的、专注于计算机国际象棋历史的社区 。这个社区以一个松散的网站联盟的形式,结合了我们在许多复古计算亚文化中 看到的奉献和热忱。事实上,我们的局外人视角很难将这个社区还原成某些简单 的例子。尽管如此,“The Spacious Mind”网站似乎是有特点的。该网站拥有一 个非常大的国际象棋计算设备、软件及其相应的旧硬件的收藏(“The Spacious Mind,” n.d.)。国际象棋计算机社区不对人类与国际象棋计算机的比赛结果进 行编目,而是让计算机与计算机进行人造智力的较量。The Spacious Mind保留 了自己的这些比赛记录(有互动回放),但也参与了全球计算机间的国际象棋比 赛网络,并为各种类别的胜利者加冕。为了保持比赛的趣味性,国际象棋电脑通 常被安排在适当年份的国家身份中(通常是生产年份),如“1980年瑞士世界HC& CC锦标回顾”竞赛。 除了锦标赛之外,国际象棋计算机社区还开发了一套测试,以比较国际象棋设备 和软件。这些测试用于确定两个不同的制造商是否使用了相同的芯片组,或者软 件程序是否从一个制造商复制到另一个制造商。这些测试需要按照时序进行细致 比较,从而测试每一步棋的反应,以及实际的位置变化。由于一些国际象棋计算 机有内置的随机性,其他测试则会迫使计算机做出某些动作,然后在两个小时的 游戏中,在一个广泛的电子表格中记录这些动作,以发现衍生的地方。为了组织 这个庞大的收藏,“Spacious Mind”的策展人建立了一个元数据方案,它是如此 丰富和复杂,很难想象它能在任何其他情况下出现。每条记录包含31个元数据字 段,两组与策展人的收藏匹配(经常重复多次),两组与国际象棋计算机社区匹 配(与其他国际象棋计算机网站交叉引用),以及一个基于网络的展示,重新演 绎所下的棋。其他的复古亚文化也发展出他们自己的非正式但相对稳定的适合特 定领域的元数据字段——Bowker和Star称之为“本地分类方案”(1999)。这样的本 地方案经常远远超出了普通档案或图书馆元数据的范围。 认识到体现在复古计算中的过去的情景知识的价值,并不意味着我们需要将这些 观点理想化。这种情景历史是局部的和不完整的。然而,认识到部分视角的价值 ,就会把我们引向一套非常不同的批评和解决方案:与其注意到这些历史与计算 的“历史”相背离的方式,我们不如问问谁的过去的知识没有被登记。(例如,我 们可能会注意到妇女的声音的匮乏。)此外,许多情况下的历史可能被代表,但 在许多其他历史中却容易被忽略。然后我们可以问,怎样才能扩大视角的多样性 ,而不是试图缩小它们。 这里提倡的方法在博物馆学的一些新运动中有着重要的相似之处,这些运动越来 越认识到博物馆是固有的处境代理人,反映了特定文化的偏见和假设(Stam,19 93),而不是拥有哈拉维所说的那种“不知从何处来的观点”的特权视角。这种观 点最容易从机构越来越多地接近属于其他文化的艺术品中观察到,特别是西方的 前殖民地,那里的欧洲中心主义的历史是很难忽视的【20】。然而,在更广泛的 层面上,这些方法越来越认识到需要对客观性和本真性的概念有更灵活和关联的 理解。对客观性和本真性这两个概念进行更灵活、更有关系的理解。本真性不再 被理解为对象的固有或基本部分,而是由赞助人的个人和集体真实感“构建”的( Jones,2010)。 复古计算和保存社区 复古计算给学术界和机构保存界带来了挑战和机遇。也许最简单的回应(除了完 全忽略复古计算)是欣赏复古计算参与者所拥有的技术知识和他们所做的工作, 同时对复古计算中那些似乎违反保存原则的方面闭上眼睛。(毕竟,在大多数情 况下,在这些混搭项目中没有任何损失。)这种立场将为传统机构利用复古计算 劳动的产品开辟道路,甚至可能将参与者的努力引向被认为更重要的项目。这种 做法事实上可能有利于机构的保存工作,并且很可能受到复古计算界的欢迎。看 起来,越来越多的机构事实上已经开始朝这个方向冒险。 然而,从可以从中获得什么的立场来对待复古计算,有可能会错过这种做法的更 深层价值。我们试图证明,混搭实践可以被理解为不同的参与者子群体所处的知 识的实际结果。因此,我们建议,从哈拉维认识论的角度来对待复古计算,接受 新的社区驱动的实践,如混搭,并与社区合作,了解他们项目的驱动力,这对保 存社区可能是有益的。 这种参与不需要局限于观察。机构保存社区(以及更广泛的iSchool社区)应该 能够协助复古计算项目。然而,这样的协助不应该是从机构实践或学术研究的角 度追问复古计算从业者做错了什么,而是观察从业者自己的目标,并追问他们未 能实现哪些目标,机构可以提供什么。例如,相比询问如何将私人收藏的旧软件 “摄取”到机构存储库中,去询问如果我们向参与者提供更强大的基础设施,可以 在哪些方面加强复古计算的实践可能更加合适【21】。 保存社区(以及iSchool运动中的其他一些子社区)可以帮助普及和扩展复古计 算社区中自下而上的实践,作为有时相距甚远的复古计算社区之间的联络人,帮 助弥合它们之间的差距,并采用共同的(可交流的)实践。情景知识所面临的挑 战是,它恰恰是情景性的,因此很难广泛受益于此。我们告诫大家不要试图利用 这些知识,或者像哈拉威警告的那样把它们降低为“单纯的资源”。然而,我们应 该问,怎样才能帮助这些知识变得更有流动性,从而对所有人都有更大的好处。 注释: 【1】我们对Mechner发现和随后恢复波斯王子源代码的讨论部分基于Mechner的 博客(Mechner, 2012a)和Twitter时间线(Mechner, 2012b),以及在恢复过 程中在场的人写的Wired文章(Mastrapa, 2012)。 【2】我们的日期采纳自游戏中的“破解屏幕”,这可能是伪造的。 【3】剩余的《波斯王子》文件于5月发布在Github上,从理论上讲,这让编译代 码成为可能。目前还不清楚是否有人已经成功地这样做了。 【4】参见Lowenthal (1989),他认为保护工作不应关注整体的、物质的人工制 品,而应关注寻找碎片和过程,以及Eng-Wilmot (2008)关于拼贴画的观点。 【5】Lowood (2011)将此延伸至屏幕截图和引擎电影(Machinima)。 【6】应该注意的是,在1995年Rothenberg建议使用模拟器之前,模拟器就已经 在复古计算中使用了,例如1991年开发的ZX Spectrum模拟器Nutria和1993年开 发的运行于Amiga平台的Spectrum模拟器ZXAM。 【7】Rothenberg(1999)简要地提到了复古计算机爱好者对模拟器的开发。其他 作者经常引用复古计算模拟器来论证模拟的可行性(例如,Ross 2000),但通 常不讨论这些工具的出处。 【8】根据开放源码联盟的“开放源码定义”,“开放源码”许可证不能限制软件在“ 特定领域的使用”,这一条款专门用于排除禁止商业使用的许可证。自由软件基 金会对自由软件的定义还要求允许接受者“为任何目的”运行该软件,并进一步要 求他或她应该可以自由地向他人收取拷贝费。 【9】复古计算也与1980年代的“演示场景”(Demoscene)亚文化密切相关。 【10】对于这种方法的一个极端例子,byuu引用了DICE,一个旨在通过模拟单个 晶体管传播延迟来模拟离散逻辑系统(没有CPU)的模拟器。 【11】在应用方面,这种软件有双重目的。首先,它为模拟器提供了存在的理由 。其次,一个多样化的应用软件集合有助于提高模拟的准确性。 【12】这种困难往往与版权持有者不让用户使用旧软件的愿望关系不大,而更多 的是有意愿的镜像发行者难以获得(版权持有者的)回应。在许多情况下,几乎 无法确定谁是版权的所有者,因为生产这些软件的公司已经经历了一系列的合并 、销售或清算。在那些可以确定当前所有者的情况下,他们的法律部门往往不愿 意给予明确的许可,认为这样做的好处有限,或者只是忙于满足他们当前需要的 工作。 【13】正如RIAA对参与MP3分享的人提起的诉讼所表明的那样,无论是匿名还是 有限的资产,都无法保护人们免受有动机的版权人的侵害。然而,在旧软件的情 况下,版权人很少有动力去追求他们的权利(事实上,他们甚至可能不知道自己 是软件的所有者)。 【14】另一个潜在的策略,尽管我们还没有看到在复古计算中实现的策略,将涉 及“众包”法律研究,就像维基百科处理图片的方式一样:无数的志愿者花时间识 别图片的版权状态,并在必要时与版权人接触以确保适当的许可。 【15】这方面最极端的案例也许是“Agrippa”:1992年发行的限量版软盘,内含 威廉-吉布森的一首诗,其设计使诗的内容在短暂展示给用户后被不可逆转地加 密(Kirschenbaum 2007)。 【16】对于我们对复古计算的研究来说,“混搭”这个词也意味着开放式和分布式 的重新组合。也就是说,在“混搭”中,旧有的碎片往往被理解为被组装,而不是 被冻结在一个新的配置中(就像“拼贴”中的情况),而是被拆开,由其他人进一 步混搭。 【17】这种实践方法也与达拉斯(2007)所倡导的以机构为导向的方法有着重要 的相似之处。 【18】虽然老游戏是迄今为止最活跃的复古计算领域,不过许多其他领域事实上 也有代表,即使没有那么积极。 【19】哈拉维对现实的单一“客观”视角的拒绝与相对主义不同,因为它拥抱了位 置视角,而不是旨在超越它们。在哈拉维看来,相对主义和传统的实证主义是相 似的,因为“两者都否认位置、体现和局部视角的利害关系[......]两者都是‘神 的把戏’,承诺从任何地方和任何地方都能平等和完全地看到”(584)。 【20】对这种先前的欧洲中心主义的回应是,更多地关注其他文化围绕其自身物 品的“本土”策展实践(例如,Kreps,2009)。人们可以注意到与我们的案例相 类似的情况:复古计算的参与者往往是在历史上的计算文物刚出现时就对其有深 刻体验的人,要么是作为使用者,要么甚至是作为其创造者。因此,他们今天处 理这些人工制品的方式可能与Kreps倡导的方式一样,值得关注和尊重。当然, 这种平行是远远不够精确的,因为这两种情况下的权力关系是相当不同的。 【21】这种方法现在某种程度上被互联网档案馆所采用,它在其他一些方面跨越 了机构化保存和复古计算的界限。 参考资料 Aspray, W. (1984). Literature and institutions in the history of compu ting. Isis, 75(1), 162–170. Bowker, G. C., & Star S. L. (1999). Sorting things out: Classification and its consequences. Cambridge, Mass.: The MIT Press. Bruemmer, B. H. (1987). Resources for the history of computing. Minnea polis, MN: Charles Babbage Institute, University of Minnesota. Burnet, M. M., & Supnik, R. M. (1996). Preserving computing’s past: Re storation and simulation. Digital Technical Journal, 8(3), 23–38. byuu. (2011). Accuracy takes power: One man’s 3GHz quest to build a pe rfect SNES emulator. In Ars Technica. Retrieved from:Accuracy takes p ower: one man’s 3GHz quest to build a perfect SNES emulator (Link: htt ps://arstechnica.com/gaming/2011/08/accuracy-takes-power-one-mans-3ghz -quest-to-build-a-perfect-snes-emulator/) Cloonan, M. V. (2007). The paradox of preservation. Library Trends, 56 (1), 133–147. Collins, H. M. (1974.) The TEA set: Tacit knowledge and scientific net works. Science Studies 4(2): 165– 185. Cortada, J. W. (2002). Researching the history of software from the 19 60s. Annals of the History of Computing, IEEE, 24(1), 72–79. doi:10.11 09/85.988584. Dallas, C. (2007). An agency-oriented approach to digital curation the ory and practice. In J. Trant and D. Bearman (eds.), International Cul tural Heritage Informatics Meeting (ICHIM07): Proceedings, Toronto: Ar chives & Museum Informatics. Eng-Wilmot, G. (2008, April 24). The decay of memory and matter: Mater ial transformation in the new artistic archive (Masters). Georgetown U niversity, Washington, DC, USA. Galloway, P. (2011). Retrocomputing, archival research, and digital he ritage preservation: A computer museum and iSchool collaboration. Libr ary Trends, 59(4), 623–636. doi:10.1353/lib.2011.0014. Haraway, D. (1988). Situated knowledges: The science question in femin ism and the privilege of partial perspective. Feminist Studies, 14(3), 575–599. doi:10.2307/3178066. Jones, S. (2010). Negotiating authentic objects and authentic selves: Beyond the deconstruction of authenticity. Journal of Material Culture , 15(2), 181–203. doi:10.1177/1359183510364074. Kirschenbaum, M. (2007). Mechanisms: New media and the forensic imagin ation. MIT Press. Kreps, C. (2009). Indigenous curation, museums, and intangible cultura l heritage. In L. Smith & N. Akagawa, Intangible heritage. 193–208. Lo ndon: Routledge. Lave, J., & Wenger E. (1991). Situated learning: Legitimate peripheral participation. Cambridge: Cambridge University Press. Lessig, L. (2008). Remix. London: Bloomsbury Publishing PLC. Retrieved from http://www.bloomsbury.com/academic/view/Remix_9781849662505/book -ba-9781849662505.xml (Link: http://www.bloomsbury.com/academic/view/R emix_9781849662505/book-ba-9781849662505.xml) https://textbookequity.org/Textbooks/Remix.pdf (Link: https://textbook equity.org/Textbooks/Remix.pdf) Lowenthal, D. (1989). Material preservation and its alternatives. Pers pecta, 25, 67–77. doi:10.2307/1567139 Lowood, H. (2011). Perfect capture: Three takes on replay, machinima a nd the history of virtual worlds. Journal of Visual Culture, 10(1), 11 3–124. MacKenzie, D., & G. Spinardi. (1995). Tacit knowledge and the uninvent ion of nuclear weapons. American Journal of Sociology, 101(1): 44–99. Mahoney, M. S. (2005). The histories of computing(s). Interdisciplinar y Science Reviews, 30(2), 119–135. doi:10.1179/030801805X25927. Mahoney, M. S. (2008). What makes the history of software hard. Annals of the History of Computing, IEEE, 30(3), 8–18. doi:10.1109/MAHC.2008 .55. Mastrapa, G. (2012) The geeks who saved Prince of Persia’s source code from digital death. In Wired.com (Link: http://wired.com/) . Retrieve d from http://www.wired.com/gamelife/2012/04/prince-of-persia-source-c ode/ (Link: http://www.wired.com/gamelife/2012/04/prince-of-persia-sou rce-code/) Mechner, J. (2012 a). Jordan Mechner / Making video games. [Multiple e ntries from March and April 2012.] Retrieved from http://jordanmechner .com/blog/2012/04/source/ (Link: http://jordanmechner.com/blog/2012/04 /source/) Mechner, J. (2012 b). Jordan Mechner (jmechner) on Twitter. [Multiple posts from April 2012.] Retrieved from https://twitter.com/jmechner (L ink: https://twitter.com/jmechner) mrsid. (n.d.). Prince of Persia C64 – Development blog. Retrieved from http://popc64.blogspot.ca/ (Link: http://popc64.blogspot.ca/) Pham, Al. (2001, April 25). Prince of Persia creator Jordan Mechner is still in the game. Los Angeles Times. Retrieved from http://articles. latimes.com/2011/apr/25/business/la-fi-himi-mechner-20110425 (Link: ht tp://articles.latimes.com/2011/apr/25/business/la-fi-himi-mechner-2011 0425) Pseudo disk ][ controller card. In AppleLogic. Retrieved from Pseudo D isk ][ Controller Card (Link: http://www.applelogic.org/PseudoDisk2.ht ml) Ross, S. (2000). Changing trains at Wigan: Digital preservation and th e future of scholarship. Retrieved from http://eprints.erpanet.org/arc hive/00000045/01/seamusross_wigan_paper.pdf (Link: http://eprints.erpa net.org/archive/00000045/01/seamusross_wigan_paper.pdf) Rothenberg, J. (1995). Ensuring the longevity of digital documents. Sc ientific American, 272(1): 24-29. Rothenberg, J. (1999). Avoiding technological quicksand: Finding a via ble technical foundation for digital preservation. A report to the Cou ncil on Library and Information Resources. Shustek, L. (2006). What should we collect to preserve the history of software? Annals of the History of Computing, IEEE, 28(4), 112–111. do i:49E7500D-B671-4972-8D0E-A1017B2B878B. st3fan. (2012). Removed copy protection checks. In github. Retrieved f rom Removed copy protection checks. · st3fan/Prince-of-Persia-Apple-II @d232cb1 (Link: https://github.com/st3fan/Prince-of-Persia-Apple-II/co mmit/d232cb1e) Stam, D. C. (1993). The informed muse: The implications of “the new mu seology” for museum practice. Museum Management and Curatorship, 12(3) , 267–283. doi:10.1080/09647779309515365. Stebbins, R. A. (2007). Serious leisure: A perspective for our time. N ew Jersey: Transaction Publishers. Takhteyev, Y. (2012). Coding places : Software practice in a South American city. Cambridge, MA: The MIT P ress. The spacious mind. Retrieved from The Spacious Mind Electronic Chess C omputers & Computer Chess (Link: http://www.spacious-mind.com/index.ht ml) Torvalds, L. (2001). Just for fun: The story of an accidental revoluti onary. New York: Harper Business. Turkle, S. (1984). The second self: Computer and the human spirit. London: Granada. Tzvetkov, V. (n.d.). KEGS (Amiga). In Games, programs, reviews by Vent sislav Tsvetkov (Link: http://hirudov.com/) . Retrieved from Apple IIG S emulator for AmigaOS. (Link: http://hirudov.com/amiga/KEGS.php) Von Suchodoletz, D., Rechert, K., Schrder, J., & Van Der Hoeven, J. (2 009). Seven steps for reliable emulation strategies solved problems an d open issues. 7th International Conference On Preservation Of Digital Objects. Vienna, Austria. Retrieved from http://www.ifs.tuwien.ac.at/ dp/ipres2010/papers/vonsuchodoletz-53.pdf (Link: http://www.ifs.tuwien .ac.at/dp/ipres2010/papers/vonsuchodoletz-53.pdf) 鸣谢 这项研究得到了加拿大社会科学和人文科学研究委员会的洞察力发展津贴的支持 。Takhteyev, Y., DuPont, I.Q. (2013). Retrocomputing as Preservation a nd Remix. iConference 2013 Proceedings (pp. 422-432). doi:10.9776/1323 0 版权归作者所有。