文章目录
  1. 1. 第一章 权利和规则
    1. 1.1. 01
    2. 1.2. 02
    3. 1.3. 03
    4. 1.4. 04
    5. 1.5. 05
    6. 1.6. 06
    7. 1.7. 07
    8. 1.8. 08
    9. 1.9. 09
  2. 2. 第二章 安全与保障
    1. 2.1. 10
    2. 2.2. 11
    3. 2.3. 12
    4. 2.4. 13
    5. 2.5. 14
    6. 2.6. 15
    7. 2.7. 16
    8. 2.8. 17
  3. 3. 第三章 包容与整合
    1. 3.1. 18
    2. 3.2. 19
    3. 3.3. 20
    4. 3.4. 21
    5. 3.5. 22
    6. 3.6. 23
    7. 3.7. 24
    8. 3.8. 25
    9. 3.9. 26
    10. 3.10. 27
    11. 3.11. 28
    12. 3.12. 29
    13. 3.13. 30
    14. 3.14. 31
    15. 3.15. 32
  4. 4. 第四章 基础设施与创新
    1. 4.1. 33
    2. 4.2. 34
    3. 4.3. 35
    4. 4.4. 36
    5. 4.5. 37
    6. 4.6. 38
    7. 4.7. 39
    8. 4.8. 40
    9. 4.9. 41
  5. 5. 第五章 数据与中断
    1. 5.1. 42
    2. 5.2. 43
    3. 5.3. 44
    4. 5.4. 45
    5. 5.5. 46
    6. 5.6. 47
    7. 5.7. 48
    8. 5.8. 49
    9. 5.9. 50

这是一本在 2019 年的 Internet Governance Forum(IGF) 会议上发布的,挑选了50条关于互联网的迷思,并逐一反驳。大部分参与作者是欧洲学者。不少条目颠覆传统认知而又确是事实。

原书由六种联合国工作语言与德语写成,其中英语版本有长篇陈述内容,其他语言版本只有简要论述。原文很多中文简述难以理解,我做了一些补充翻译,摘录如下。

PDF 源地址:https://www.internetmythen.de/wp-content/uploads/BMWi-IGF2019_Buch-Internetmythen.pdf

第一章 权利和规则

01

人们在互联网上所做的事情无法受到监管。

不,Nikolas Guggenberger 写道:像其他行为一样,互联网上的行为也会受到监管。法律和法规都有效,且违法行为会触发执法行动。虽然匿名、合同和犯罪的跨境性质、犯罪分子的通讯速度和技术实力令执法更加困难,但这并未改变我们线上和线下生活均受到监管的简单事实。

02

国际法不适用于互联网。

不,Matthias C. Kettemann 写道:虽然没有专门针对互联网的国际条约,但国际法完全适用于基于互联网的信息和传播流及支持其的基础设施。惯例规则(例如:不干涉原则)和国际法的一般原则(例如:尽职调查原则)规范性地限定了国际法律主体的行为。互联网治理方法是对国际法的补充。

03

代码即法律。

不,Kuolu 写道:技术、法律、社会规则之间的复杂相互作用定义、规范了人类网络行为。社会-法律学术研究产生了一种更为复杂和细致入微的方法,用于描述这种相互作用。例如,“法律多元化”、“技术监管”这些概念可用于描述由多个国家和非国家行为者以及法律、社会、技术监管层组成的互联网监管的复杂性。

04

网络协议不涉及政治。

不,Corinne Cath-Speth 写道:赞成“网络协议不涉及政治”本质上是一种政治形式,因为它意味着对现状的承诺,通常与北半球的价值观和行业利益一致,即推动互联网标准化。它还忽略了互联网标准化在不同的文化、经济和政治条件下发生的方式。网络协议涉及政治,且需要进一步批判性地参与政治成果。

05

网络犯罪分子可以逍遥法外。

不,Amadeus Peters 写道:尽管有匿名化工具,网络犯罪分子仍会被抓获,因为无法排除的人为错误和随机事件可提供克服匿名的关键线索。此外,许多流行的加密货币不会对交易进行匿名化,而仅对交易进行假名化,因而可以分析资金流向。这使得警方能在现实世界中完成抓捕。

是的,比特币就是典型。

06

在网上想说什么就能说什么。

不,Emily Laidlaw 写道:互联网并非言论自由的天堂,发布内容之前也必须考虑后果。更确切地说,网络上的言论是通过复杂的治理体系进行规管的,包括法律、规范、社区标准、倡导、人工智能和市场。问题不在于您是否可以想说什么就说什么(不行!),而是如何设计管理自由表达的系统,使其更加有效和更容易受到人权原则的影响。

这一段的英文文本是:

The Internet is not a free speech paradise where anything can be posted without consequence.

越来越多的人意识到这一点,和商品市场的自由一样,不是想干什么就干什么,而是在一定的法律、规范、社区标准、倡导之下运转。包括政府在内的社会各方应该着力于规则设计,来制造一个有效的言论市场。目前的社交网络有很多地方都是失效的言论市场。典型就是热点榜单。

07

互联网平台不对用户生成的内容负责。

不,Amélie P. Heldt 写道:互联网平台不仅仅是既不知晓也不关注内容的中立分销商。虽然美国互联网平台的责任大幅减少,但欧洲法律承认更加细致入微的责任制度,尤其是与知识产权保护、明确的非法内容和严重的违法行为(例如助长恐怖主义)有关的责任制度。

从我的观察看,近年来,互联网监管界越来越质疑避风港原则,认为平台需要为用户生成的内容负责。

08

互联网一直以多利益相关方的模式运转。

不,Roxana Radu 写道:多方利益相关者主义是 20 世纪 90 年代互联网治理界采用的一种主流做法,是指政府、工业界、民间社会在治理中平等参与。尽管它具有广泛的吸引力,但主要的互联网政策决定以及指导其发展的全球、区域、国家规则很少是多利益相关方决策的结果。

09

在互联网上,一切都是免费的。

不,Kurt M. Saunders 写道: 互联网上的大部分内容受版权保护,未经版权所有人许可,不得在公有领域免费使用、复制、修改或公开展示、执行或分发其内容。 只有当作者将作品贡献至公有领域时,方可免费使用该内容,且无需承担侵权责任。

第二章 安全与保障

这一章的内容我基本都看不懂。

10

网络战即将到来。

不,Matthias Schulze 写道:许多网络战略都警告数字领域可能存在珍珠港偷袭式的威胁,即一场可能摧毁电网并关闭整个产业经济的战略性网络攻击。虽然可以远程关闭电网,但这种做法在政治上无法取得太多收获,除非这种网络攻击发生在传统的物理冲突背景下,且会产生永久性影响。网络能力会被用作物理冲突中的工具,但不会发生单独的数字化战略网络战。

11

网络空间无法实现军备控制。

不,Thomas Reinhold 写道:网络空间是一个人造领域。虽然没有以军备为导向的具体网络法规或条约,但计算机科学家为确保网络安全和防御线下世界的网络攻击而开发的许多方法均可应用于网络空间。网络军备控制有可能实现,但需要超越现有的规范方法并合理地进行调整。

12

最佳的网络防御就是良好的网络攻击。

不,Sven Herpig 写道:先发制人的攻击性网络能力的使用或威胁并不能阻止对手攻击您。使用更好的 IT 安全和弹性机制仍可能无法阻止对手进行攻击(“拒止性威慑”),但会降低攻击成功的可能性,提高政府、企业、主要基础设施、公民的安全。

13

迫切需要在网络安全方面取得重大进展。

不,Andrew Odlyzko 写道:我们尚未面临网络安全危机,也没有必要对我们的信息系统进行根本性的重建。网络威胁正有规律地日益增加,但我们已经有很多工具来加强我们的安全。因此,我们可能会像以前一样提供足够的安全保障,并在必要时采取逐渐增加的措施。

14

只有罪犯想要在网络上匿名。

不,Thorsten Thiel 写道:匿名是网络社会中即将消失的益处,我们应积极保留,因为它可以帮助社会中的许多个人和群体发出自己的声音。匿名本身并不会造成不良行为。自由社会应该讨论和定义接受并保护匿名通信的社会背景。

我对这一点很是怀疑,人在匿名的情况下会不负责任。早期报纸也是匿名的,现在基本已经实名。8chan这类匿名网络社区的言论非常可怕。

15

互联网的发明和设计是为了躲过核攻击。

不,Ian Peter 写道:关于互联网的起源,不论您希望阿帕网 (ARPAnet)扮演何种角色,很明显,早期的互联网并非出于核战争的考虑,而是出于允许计算机(及其用户)进行通信的技术网络协议的需要而出现的。阿帕网主要是早期的计算科学实验,而非军事实验。

16

端到端加密通讯意味着纯隐私受到保护。

不,IIja Sperling 说道:流行的端到端加密通讯应用程序(如 WhatsApp,Telegram 或 iMessage)中的链接预览功能可向第三方披露您与您对等端的身份。对于没有端到端加密功能的通讯工具,例如 Instagram 或Slack,这是个更大的问题。恶意行为者可将此隐私侵犯转变为监督和追踪工具。

17

暗网是隐藏的邪恶之地。

不,Suzette Leal 写道:暗网包含使用标准搜索引擎无法搜索或检索的所有活动。虽然与暗网有关的匿名和自由也会助长犯罪活动,但暗网并不是神秘、可疑和非法行为的缩影。事实上,暗网活动很大一部分用于保护需要隐私的人士以及允许受到威胁的人士进行通信。

第三章 包容与整合

18

互联网是终止所有歧视的解放工具。

不,Katharina Mosene 写道:互联网并不是全球授权的中立平台。相反,信息和通信技术反映了我们社会中社会权力和统治的结构。其中充满了歧视和排斥体制。如果不加以制止,弱势群体也将在网络上被边缘化,而且偏见和歧视性做法将增加并恶化。

19

搜索引擎提供客观结果。

不,Astrid Mager 写道:务必记住,搜索引擎及其算法并非中立技术,而是社会价值观和意识形态的结合体,其中资本主义意识形态最为重要。只有这样,我们才能提出尊重地方法规并与人权产生共鸣的前瞻性治理模式(特别是在欧洲,数据保护被视为一项基本权利)。

英文文本:

It is important to keep in mind that search engines and their algorithms are no neutral technologies, but rather incorporate societal values and ideologies; the capitalist ideology most importantly.

我推荐大家多使用一些搜索引擎,不同搜索引擎的表现区别还是挺大的。

20

社交媒体是社会的准确镜像。

不,Jozef Michal Mintal 写道:社交媒体描绘的是非常扭曲的社会整体形象。尽管越来越多人使用社交媒体,但社交媒体平台仍远未代表一般人群。高度活跃的媒体用户、算法偏见、吸引志趣相投人士的发帖倾向、吸引特定人认可的发帖倾向,种种因素使我们无法通过查看人们在网络上发布和分享的内容准确地确定人们的整体态度。

这一点很重要,社交网络非常扭曲,在社交网络上搞小团体的人特别多。千万别把社交网络当真实世界,哪怕是完全由真人组成的社交网络。社交网络言论市场的经济结构和现实世界是完全不同的。

21

所有互联网用户都可以有相同的互联网体验。

不,David Schulze 写道:互联网服务供应商、政府、云端、硬件公司、软件公司已经创建了围墙、围墙花园、分界、气泡,可深刻地塑造我们的网络体验、我们与其他用户的互动方式、我们了解世界的方式。这些障碍是灵活的、不断演变的且往往具有隐蔽性。它们让我们对互联网的不同和相同部分有了不一样的体验。只有意识到这些障碍,才能帮助我们克服数字化生活的碎片化。

也即所谓“个性化”、“千人千面”。

22

我们都生活在过滤气泡中。

不,Sebastian Randerath 写道:过滤气泡不会主导我们的生活。算法的个性化过滤不是舆论形成的原因,且仅对使用主要搜索引擎搜索的结果产生微不足道的影响。社会、经济、技术会动态作用于平台与公开辩论,“过滤气泡”这个说法主要比喻这一动态作用,以降低日常描述的复杂性。除此之外,这个词并没有什么价值。

中文互联网上有两条常见误解:

  1. 把过滤气泡说成信息茧房,而这二者其实是两回事。
  2. 说信息茧房(其实是过滤气泡)危害很大,其实大部分严肃研究都指出过滤气泡并不存在或者影响甚微。

23

人们只能通过社交媒体获取新闻。

不,Sascha Hölig 写道:社交媒体在很多人的生活中发挥着重要作用,但社交媒体通常不用于获取新闻信息。对于社交媒体用户而言,新闻只是一种无法避免的间接渔获。所有年龄段的绝大多数互联网用户都在线上和线下使用传统新闻媒体品牌,只有少数社交媒体用户将其新闻消费限制在社交媒体平台上。

24

喜欢和分享确切地表明受欢迎程度。

不,Ulrike Klinger 写道:喜欢、分享、关注、评论的数量提供低级的反馈、信号确认、覆盖面、参与、互动。这种反馈不一定总是积极的。它可能意味着受欢迎,但也可能表明某事或某人不受欢迎或极具争议性。这些数字易于被操纵,不应高估。

25

假新闻是真正的问题。

不,Tommaso Venturini 写道:“假新闻”是网络公开辩论主要威胁的概念本身就是一种“假新闻”。数字化错误信息的威胁在于注意力循环加速和信息议程膨胀所产生的公开辩论的系统性退化。事实上,大多数假新闻内容都是“垃圾新闻”,这并不会降低它们的危险性,但更难以揭穿。

垃圾新闻就是信息量为0、不提供任何信息、不降低任何不确定性的文本串。

26

我们现在都是记者和新闻创作者。

不,Michael S. Daubs 写道:由于传统的新闻机构在选择和组织用户生成内容方面占据专业优势,因此通过互联网以公民新闻形式分发的用户生成内容往往再次肯定了这些组织及其记者的权限、权力、中心地位,而非新闻民主化。

疫情期间这一点体现得很明显,任何人都可以在网上发表信息,而记者的求证与确认环节则体现了突出作用。

27

千禧一代都是精通互联网的“数字原生代”。

不,Claudia Lampert 写道:儿童在媒体环境中成长的事实并不意味着所有人都有资格(平等地)使用数字媒体。一方面,个人要求差异很大,另一方面,自我决定和独立使用数字媒体需要的不仅仅是技术技能。

28

互联网促进了民主,就像处于“阿拉伯之春”时代一样。

不,Laeed Zaghlami 写道:超越西方叙事的阿拉伯之春运动既未产生新成立的民主化社会和民族国家,也未起源于互联网或社交媒体。作为意识和组织平台,互联网接入和社交媒体只是社会动荡的背景因素,社会动荡的根本原因还是源于对(政治)变革的根深蒂固的愿望。

29

互联网破坏了选举的完整性。

不,Franziska Oehmer 和 Stefano Pedrazzi 写道:互联网未破坏民主选举和投票。目前,社交网络机器人和网络喷子未对意见形成和决策产生主导性影响。个人偏好和与社会环境的交流仍然至关重要。但是,不能排除网络机器人和钓鱼的影响可能会在未来增加。

30

数字权利运动由网络机器人(而非真正的活跃分子)操控。

不,Alek Tarkowski 写道:确实,自动化营销工具可以用来激发规模经济和网络效应,但数字权利运动——例如 2018 年反对《欧盟版权指令》的抗议活动得到了数百万人(而非机器人)的支持,表明他们对网络自由的关注。人们在社交媒体上打电话、发电子邮件、共享信息,并在街头抗议,而且“我们不是机器人”成为响亮的口号。

31

互联网使得无组织的组织成为可能。

不,Sebastian Berg 写道:虽然我们可以察觉到政治组织方式的结构转型,而且也已经将一些新式行动对接到了旧体系上,但到目前为止,现有的(政治)机构,如国家、政党、公司,在适应数字技术的影响方面仍然处于优势地位。数字化工具可以让组织更具包容性、减少障碍,但它们不会取代组织和政治。

32

数字工作不是实体工作。

不,Fabian Ferrari 和 Mark Graham 写道:数字工作不可能与基础设施抽离出来形成一个分割开的概念,经济基础设施调解、增强数字工作,并从数字工作中提取价值。现有的生产网络已经融合了自动化系统和人类生产工作,创造出不同形式的价值,尽管它们看起来不像实体工作,但它们使用并产生了特定的经济地理资源。

第四章 基础设施与创新

如果有一定计算机基础的话,看这一章可能会觉得莫名奇妙。不过可能有些迷思确实是广泛存在的。

33

网络空间是一个与“现实世界”分离的空间。

不,Daniel Lambach 写道:网络空间不是一个奇异空间,而是一系列重叠、冲突、变化的“网络领域”。此外,随着计算变得越来越无处不在,网络空间和“真实”/线下世界的划分变得越来越不合理。毕竟,互联网并非特殊的空间。

34

互联网上没有“边界”。

不,Martin Dittus, Sanna Ojanperä 和 Mark Graham 写道:互联网不是一个地球村,而是一个改善很多地方生活的网络。如果我们想要了解“互联网”,我们需要至少精通数十种全球文化。互联网研究人员从来只研究特定的数字社区。距离仍然很重要,并将继续存在。

这一点在社交网络上体现得最为明显。语言、文化圈都有可能成为网络的边界。Eugene Wei在分析各大公司天花板的时候提到过这一点:https://www.eugenewei.com/blog/2018/5/21/invisible-asymptotes

35

互联网是一种互联网络。

不,Sebastian Gießmann 写道:我们拥有的互联网不是“网络之网”,也不是异构网络的互联网络,因此,不是真正意义上的互联网。自 1983年以来,互联网在命名和寻址方面始终保持单一网络。

觉得有点文字游戏,也不好说不对。如果从零技术背景的角度看,有意义。

36

有人提供了互联网,然后我们付费访问。

不,Bob Frankston 写道:互联网是我们使用电线和无线电的一种方式,而非我们购买的一种服务。当我们购买宽带连接时,我们其实是在花钱请一个看门人。这不是支付互联网费用,而是按照传统付费墙的标准付费。我们需要互联网“土生土长”的基础设施。

“网络接入”是服务,但网络本身不是服务,是一种结构。

37

互联网在云端,不受任何物理限制。

不,Daniel Voelsen 写道:互联网依赖于复杂的全球基础设施。除了软件标准和网络协议的逻辑层之外,该基础设施还包括物理组件,例如海底电缆和数据中心。这个物理层不可避免地将互联网与各领土国家联系起来,因此应该受到更多关注。

38

域名系统为全球互联网提供保障。

不,Robin Tim Weis 写道:尽管其基础设施被视为全球通用,但我们正逐渐进入多国、分散的互联网时代。世界各地的政府都渴望有自己的“分割网”。用户不再希望能够访问所有网站。正如我们所言,域名解析系统的开放性正在被废除。

正如我们都在经历的。

39

网络中立防止互联网间的不公平歧视。

不,Bernadette Califano 和 Mariano Zukerfeld 写道:网络中立法律确实可以防止与信息传输有关的歧视,但这有利于内容和服务的大型供应者,而不是为位于“外围”国家的用户和生产者提供公平的竞争环境,因为他们的信息包在互联网上受到不同形式的劣后待遇。因此,仅网络中立方法不足以确保互联网接入水平较低国家的用户和内容的待遇平等。

简单来说,网络中立就是不允许特定公司的数据在网络中被优先对待——例如,不允许网络优先处理YouTube的数据包,保证数据传输的中立。

40

互联网使创新民主化。

不,Alina Wernick 写道:互联网有利于模块化合作制造、数字化创新实践,例如开源软件。然而,人们参与创新社区、在线共享创造的行为,受到激励结构、法律和社会因素的限制。大多数有形、高风险、成本高昂的创新将继续在企业内部产生。

41

网络效应无法克服。

不,Paul Belleflamme 写道:积极的网络效应产生自我强化的过程,可能会出现赢家通吃的情况。但是,存在反作用力,使得共存的格局成为可能,曾经占据主导地位的格局将被新的、改进的格局取代。

第五章 数据与中断

42

算法始终中立。

不,Matthias Spielkamp 写道:算法直接由人进行设计,或在自学的情况下,在人为控制和设计过程的基础上发展其逻辑。它们既非“客观”亦非“中立”,而是人类商议和权力斗争的结果。

43

人工智能会解决一切问题。

不,Christian Katzenbach 写道:虽然人类借助人工智能可解决一些问题,但人工智能无法解决所有问题。人工智能技术的快速发展为很多利益相关方提供了更好应对社会挑战的机会。这些技术将为很多社会领域的创新做出贡献,并改变我们的生活、交流、工作、旅行方式——但不是为了公共利益而自动改变。

44

人工智能的未来掌握在公司手中。

不,Philippe Lorenz 和 Kate Saslow 写道:各国继续在人工智能治理领域发挥重要作用。但它们必须掌握主导权,知道该怎么做。目前的政策制定者必须全面收集数据,并向政府提供有关如何捍卫和加强人工智能生态系统战略性发展的明确看法。

45

隐私已死。

不,Paula Helm, Tobias Dienlin, Johannes Eichenhofer 和 Katharina Bräunlich 写道:在某些地区,尤其是贫困地区,隐私已经变得岌岌可危。这确实是一个令人担忧的问题,因为这会将隐私以及隐私保护的政治自由、社会诚信、个人自治的重要价值观转变为奢侈品。但作为对最近隐私不安全现象的响应,目前隐私受到了很多关注。无论是在日常生活中还是在学术界,隐私确实正被视为社会实践和政治价值的复兴。

46

互联网永远不会忘记。

不,Stephan Dreyer 写道:网络上的很多文件都有短暂的半衰期,并且可以观察到服务的显著衰败和 URL 失效。旨在删除信息或除名特定搜索结果的法规强化了这种现象。网络上常见的内容不适合长期存档和记录。

现在想用最知名的搜索引擎搜索到2008年的事情就有些困难了,网络似乎不像图书馆那么可靠。不过还有替代的搜索引擎做得不错。

47

数据保护法是关于控制数据的法律。

不,Maximilian von Grafenstein 写道:数据保护法控制因处理数据(严格来说,并非数据)产生的个人风险。这种差异可能看起来很微妙,但它对保护的范围和局限性具有深远的影响。为了有效地运用数据保护工具,例如个人同意和透明度的度量,必须关注数据处理的结果。

48

以后信息可能会免费。

不,Mark Perry 写道:有用的数据很少是免费的,无论就成本还是合法访问权限来说。信息正在以前所未有的速度得到收集、整理和分析。大部分数据挖掘活动是由希望获得优势或希望影响被收集信息个人的行为的政府和公司开展的。这个观点可能是想要让信息免费的人提出的,就像Cory Doctorow 所说的那样。

许可证非常重要。

49

点对点技术是指非法共享文件。

不,Francesca Musiani 写道:随着主要用于共享受版权保护的音乐或文件的 Napster 或 WinMX 等文件共享应用程序的推广,点对点 (P2P) 联网技术已经成为对普通大众具有吸引力的技术。尽管 P2P 充当过分享受版权保护文件的 “盗版 “技术,但是,P2P 还被用于许多其他应用程序,包括试图为当今的谷歌和 Facebook 提供分散但完全合法的替代方案,此外 P2P 还是区块链技术的支柱。

50

区块链会解决我们所有的问题。

不,Martin Florian 写道:有的合作小组希望协作维护事件日志,但无法将各自维护的日志排序成彼此一致的实体。比特币背后的想法对于这样的合作小组来说非常有吸引力。在这个狭窄的范围之外,基于区块链的系统通常比现有和更简单的方法表现得更差(就传送率、等待时间和成本而言)。至于去信任,区块链可以帮助我们确保收集的数据未被改变,但它无法告诉我们数据一开始是否正确。

本作品采用知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议进行许可。

文章目录
  1. 1. 第一章 权利和规则
    1. 1.1. 01
    2. 1.2. 02
    3. 1.3. 03
    4. 1.4. 04
    5. 1.5. 05
    6. 1.6. 06
    7. 1.7. 07
    8. 1.8. 08
    9. 1.9. 09
  2. 2. 第二章 安全与保障
    1. 2.1. 10
    2. 2.2. 11
    3. 2.3. 12
    4. 2.4. 13
    5. 2.5. 14
    6. 2.6. 15
    7. 2.7. 16
    8. 2.8. 17
  3. 3. 第三章 包容与整合
    1. 3.1. 18
    2. 3.2. 19
    3. 3.3. 20
    4. 3.4. 21
    5. 3.5. 22
    6. 3.6. 23
    7. 3.7. 24
    8. 3.8. 25
    9. 3.9. 26
    10. 3.10. 27
    11. 3.11. 28
    12. 3.12. 29
    13. 3.13. 30
    14. 3.14. 31
    15. 3.15. 32
  4. 4. 第四章 基础设施与创新
    1. 4.1. 33
    2. 4.2. 34
    3. 4.3. 35
    4. 4.4. 36
    5. 4.5. 37
    6. 4.6. 38
    7. 4.7. 39
    8. 4.8. 40
    9. 4.9. 41
  5. 5. 第五章 数据与中断
    1. 5.1. 42
    2. 5.2. 43
    3. 5.3. 44
    4. 5.4. 45
    5. 5.5. 46
    6. 5.6. 47
    7. 5.7. 48
    8. 5.8. 49
    9. 5.9. 50