Історія Caps Lock: Чому ця функція існує? Дослідження

9 хв. читання
Caps Lock

Caps Lock: клавіша, яка змушує Вас випадково натиснути її. Чи справді вона нам потрібна сьогодні? Чому вона взагалі навіть є? Про це читайте у статті.

Все почалося в епоху друкарських машинок, пише How-To Geek. Ще за старих часів більшість друкарських машинок випускались лише з великими літерами. У 1870-х роках виробник друкарських машинок Ремінгтон придумав економний спосіб вводити великі і малі літери. Це було зроблено, помістивши два символи або букви (наприклад, верхній і нижній регістри) на кожній панелі друку – шматок металу, який вбивав букви на папір.

Для перемикання між двома символами Ви використовували клавішу Shift, яка фізично переміщувала весь штриховий апарат типу.

Оскільки для використання клавіші Shift потрібна відносно велика кількість механічної сили, важко постійно утримувати її, щоб набрати всі великі літери. Щоб виправити це, був придуманий Lock Shift. Це в основному засувний ключ, який утримував механізм перемикання на місці. Його часто називали “Блокування”.

Shift Lock стає Caps Lock

На друкарських машинках блокування Shift змінило функцію кожної клавіші, включаючи літери (від нижнього до верхнього регістру) та інші символи (наприклад, цифри в символи).

Однак у епоху клавіатури більше не пересувались панелі фізичного типу, тому блокування клавіатур було вільне. Деякі клавіатури терміналів та комп’ютерів зберегли клавішу Shift Lock, а інші додали новий ключ під назвою “Caps Lock”. Ця клавіша змінювала лише малі літери на великі і не впливала на інші клавіші.

Оригінальний винахід Caps Lock, здається, пов’язаний з цим патентом 1968 року, який застосовується до електронної термінальної клавіатури, винайденої Douglas A. Kerr із Bell Labs.

В інтерв’ю Kerr сказав, що він винайшов ключ “Шапки”, тому що секретар його начальника був розчарований, набираючи рядки символів типу “@ # $%” замість чисел, коли функцію Shift Lock було ввімкнено.

Але патенти не завжди перетворюються на реальні продукти. Найдавнішим записом про фактичну клавішу Caps Lock у комерційному продукті була клавіатура, вбудована в термінал/телепринтер LA36 DECwriter II. У 1974 році це був телетайп і комп’ютерний принтер, зведений в одне ціле.

Посібник з обслуговування LA36 DECwriter II описує функцію Caps Lock (на стор. 1-1) як спосіб зменшити набір 96 символів верхнього і нижнього регістру на набір 64 великих символів. Спочатку ви змогли встановити це внутрішньо лише за допомогою перемикача на друкованій платі. Це говорить про те, що постійне виробництво великої літери було в той час бажаною особливістю. Це могло бути тому, що люди звикли до стилю “усі великі” у багатьох попередніх телетайпах.

Однак може бути більш ранній приклад Caps Lock, який ще не буде розкритий. Незрозуміло, в якій мірі на DEC впливав патент Керра (якщо він взагалі був). Можливо, Caps Lock DEC щойно зародився як функція сумісності, щоб наслідувати поведінку старих телетайпів.

Caps Lock у епоху ПК

Кілька ранніх домашніх комп’ютерів у 1970-х, такі як Apple II та TRS-80 Model 1, не підтримували малі літери, тому не було потреби в Caps Lock. Однак термінали IBM, які значною мірою запозичили макет машинки IBM Selectric, часто містили ключ Shift Lock, а пізніше, ключ Caps Lock.

Коли IBM створила свій персональний комп’ютер у 1981 році, він мав ключ Caps Lock, але IBM розмістив його праворуч від пробілу. А ліворуч від клавіші A була клавіша Control.

У 1984 році, коли IBM перетворила розкладку клавіатури на розширену клавіатуру 101 клавіші (також модель M), вона розмістила клавішу Caps Lock зліва від A, і деякі люди досі гнівно скаржаться на неї.

Тепер, коли ми знаємо про патент Kerr та DECWriter II, ми можемо побачити, що IBM фактично лише відновив Caps Lock у вихідне положення. На жаль, ця позиція є чіткою, тому люди часто випадково натискають Caps Lock і набирають, НАБИРАЮТЬ. Це також порушує введення регістрових паролів.

Проте, насправді є кілька вагомих причин, чому клавіша Caps Lock все ще існує.

Люди все ще використовують Caps Lock

Хоча багато користувачів скаржаться на Caps Lock, інші все ще використовують її в бізнесі, щоб заощадити час і сили. Деякі з найпоширеніших цілей використання:

  • Заголовок звітів : це повернення до епохи друкарських машинок, коли різні шрифти були недоступні.
  • Серійні чи VIN-номери : багато з них містять лише великі літери.
  • Юридичні домовленості : адвокати використовували суворі шапки в юридичних документах ще з епохи друкарських машинок, щоб зробити важливіші терміни більш помітними.
  • Щоб позначити елементи архітектурних планів: архітектори робили це ще з часів рукописних листів. Сьогодні вони все ще використовують архітектурні шрифти, подібні до рукописного тексту, у програмах CAD.

Крім цих більш вагомих цілей використання, також існує проблема зворотної сумісності. Наприклад, функція, яка була присутня на ПК 5151 IBM 5150 , ймовірно, все ще існує у випадку, якщо застаріла програма все-таки використовує її.

Як набрати всі шапки без використання Caps Lock

Якщо ви часто вводите усі шапки, але не любите використання Caps Lock (або ключ відсутній), вам пощастило. Більшість програм для обробки тексту дозволяють вводити текст нормально, вибирати його, а потім застосовувати стиль з великими літерами. Ось як це зробити в кількох поширених програмах:

  • Microsoft Word: Оберіть потрібний текст у великій кількості, а потім натисніть клавішу Control+Shift+A в Windows або Command+Shift+A на Mac.
  • Документи Google: Виділіть текст, який ви хочете змінити, а потім виберіть Формат> Текст>Великі літери> УСІ СЛОВА З ВЕЛИКОЇ ЛІТЕРИ на панелі меню.

Ви також можете перепризначити клавішу Caps Lock для виконання іншої функції (наприклад, Control), використовувати її як ключ модифікатора в Windows 10 або повністю вимкнути її.

Хоча багатьом людям це ніколи не знадобиться, Caps Lock все ж таки ще потрібен. Адже багато людей все ще використовують його в роботі, тому, швидше за все, він буде з нами на наступні десятиліття.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція

Як налаштувати автоматичне очищення Кошика у Windows 10? – Інструкція

Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління

Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради

Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради

Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, уразливими є мільярди пристроїв – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.

Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) виявила нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру приховувати і замінювати вміст в підписаному PDF-документі, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.

До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу зловмисники розсилають фішингові повідомлення, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.

Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, стали жертвами фішинговою кампанії, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.

Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook, партнерами та субпідрядниками, порушуючи політику конфіденційності.

Поділитися
Exit mobile version