Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.– Jak ci na imię, pięknotko?Odpowiedziała mi niskim głosem:– Na imię mi Merit i nie jest tu w zwyczaju nazywać mnie pięknotką, jak to robią...– A tutejsiście? – Nie – odpowiedział na migi starzec – Zaś może z Mazowsza? – Tak...RegułyJeśli przyjrzysz się specjalizacji char_traits dla typu wchar_t, zauważysz, że jest onpraktycznie identyczny jak odpowiednik dla typu char:4...Nie znosił symulowania ataku kryszain, straszliwego bólu gło­wy połączonego z uczuciem dezorientacji, nie mającego odpowied­nika w jakiejkolwiek...– Nie jestem pewien – odpowiedział Fenton...Renę Mallibeau, najbardziej zapalony winiarz kolonii, wciąż nie znalazł dla swoich winnic terenu o odpowiedniej glebie i nachyleniu, chociaż otwierał ciągle...Jeden tylko may Woodyjowski cierpia nad tym niemao, a gdy Skrzetuski prbowa wla mu otuch w serce, odpowiedzia:- Dobrze tobie, bo gdy jeno zechcesz, Anusia...Ciało zniszczyć jest łatwo, a w przypadku obrony własnej lub bliźnich, zwłaszcza zależnych od naszej opieki (odpowiadam ci, bo znów pytasz o wojny twojego narodu;...- Dodger! - głos Teresy był odpowiednio karcący, ale Dodger dostrzegł aluzję w jej tłumionym uśmiechu...- Może jest żywa, a może zamieszkał w niej duch twojego brata - odpowiedziała znachorka...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

” Mimo że teoretycznie urządzenie każdej nocy robiło zapasową kopię, pracownicy mogli o tym czasami zapomnieć. „Ciągle zadawaliśmy sobie pytanie, ‘Co się stanie, jeśli pewnego razu będzie za dużo kart kredytowych, aby się pomieściło na dyskietce?’ Nie traktowaliśmy tego poważnie. Często rozmyślałem, ‘a co będzie, jeśli stracimy wszystkie numery?’ „
W tamtym okresie, nikt w Amazon.com nie znał dokładnie sposobu przebiegu dokonywania transakcji z użyciem kart kredytowych. „Mieliśmy pewne podstawowe pojęcie, jak rozlicza się transakcje z użyciem kart kredytowych,” wspominał Nicholas Lovejoy, jeden z pierwszych pracowników. „Stosowaliśmy własną terminologię, która nie całkiem odzwierciedlała prawdziwy przebieg tego procesu. Miała ona sens dla nas, ale nie pokrywała się ze sposobem, w jaki interpretowały to banki. Zatem zawsze, kiedy rozmawialiśmy z bankiem, myśleliśmy, ‘Mój Boże, ci faceci to idioci. Nie wiedzą o czym mówią.’ Oni to samo myśleli o nas. W rzeczywistości to my byliśmy idiotami lub dziwakami, ponieważ używaliśmy własnej terminologii, którą sami stworzyliśmy.”
Oczywiście zdarzały się pomyłki szczególnie wtedy, gdy błędne odczytanie dokumentacji przez firmę zajmującą się obsługą kart kredytowych powodowało złe zrozumienie przez pracowników Amazon.com sposobu przetwarzania informacji. Nie raz Amazon.com stracił oryginalne pliki z zapisami kilkuset transakcji przy użyciu kart kredytowych. Jedynym sposobem na odzyskanie tych informacji było udanie się do CC Motel, wydrukowanie kopii pliku ze wszystkimi numerami kart kredytowych, zatelefonowanie do firmy zajmującej się obsługą kart kredytowych i przeanalizowanie całej listy numerów, aby się upewnić, że wszystkie transakcje zostały właściwie zrealizowane. Przy relatywnie niewielkiej ilości numerów kart kredytowych ta nużąca procedura mogła trwać godzinę. (Oczywiście, tak postępowało się jeszcze w czasach, gdy przedsiębiorstwo miało do czynienia ze względnie niewielką ilością zamówień.)
Czasem ktoś mógł przez pomyłkę skasować plik z transakcjami, które zostały wysłane do firmy zajmującej się obsługą kart kredytowych. W celu odzyskania tych informacji, Amazon.com musiał zwrócić się do tej firmy z prośbą o przesłanie faksem listy transakcji. Ta lista zawierała jednak tylko cztery ostatnie cyfry numeru karty kredytowej, więc dopasowanie tych numerów z listą transakcji zabierało sporo czasu. Programiści rozwiązali ten problem dokonując archiwizacji każdej transakcji.
Kiedy w lipcu 1995 roku Amazon.com rozpoczął sprzedaż, tylko połowa klientów podawała numery kart kredytowych przez telefon. Początkowo firma spodziewała się, że większość kart kredytowych będzie przyjmowana przez telefon, a bardzo niewiele przez Internet. Te przewidywania jednak nigdy się nie sprawdziły, nawet w początkowym okresie działalności. Niektórzy klienci płacili czekiem, inni wybierali złożenie zamówienia online. Inna grupa podawała online tylko pięć ostatnich cyfr numeru karty kredytowej, a następnie telefonicznie podawała pozostałe cyfry.
Do tej pory klienci używali wbudowanego systemu utajniania. Najpopularniejszą wśród wyszukiwarek była Netscape Navigator, a wśród serwerów Netscape Secure Commerce Server, które bardzo utrudniały hakerowi dostęp do prywatnych informacji. „To nie było coś, co mogliśmy zrobić sami; to było coś, co musiało być wbudowane w wyszukiwarki, których używali ludzie,” powiedział Barton-Davis.
STAWANIE SIĘ PRZYJAZNYM DLA UŻYTKOWNIKA
W początkowym okresie tworzenia Amazon.com, kiedy klient przesłał jedno zamówienie, a następnie kolejne, komputer firmy nie miał pojęcia, że już uprzednio kontaktował się z komputerem danego klienta. Przykładowo, jeśli klient poszukiwał nowej książki Johna Updike’a, a następnie chciał znaleźć inne książki tego autora, protokół sieciowy nie wiedział, że była to cała seria wymiany informacji między komputerem klienta a serwerem Amazon.com.
W owym czasie, wiele firm internetowych pracowało nad różnymi sposobami rozwiązania tego problemu poprzez zastosowanie skryptów Common Gateway Interface (CGI). CGI jest dołączony do łącza hipertekstowego i umożliwia serwerowi komunikację z innym elementem oprogramowania tego samego urządzenia. Przykładowo, program CGI mógł pobierać dane z serwera i przekształcać ich zawartość w wiadomość e-mailową.
Program CGI firmy Amazon.com tworzył identyfikator 19-cyfro-wych sesji w Uniform Resource Locator (URL), który utworzony był przez połączenie ściśle określonych przypadkowych informacji. (URL jest adresem sieciowym rozpoznawanym przez wszystkie wyszukiwarki.) „Kiedy tylko po raz pierwszy podłączasz się do systemu, nadajemy ci nowy klucz sesji i dzięki temu jesteśmy wtedy w stanie zredagować URL wszystkiego, co otrzymujesz od nas. Wszystkie twoje zlecenia, będą miały ten sam klucz jako część URL, tak żebyśmy mogli obserwować zamówienia poszczególnych klientów,” tłumaczył Barton-Davis. „W tym czasie, nie było to jakąś nadzwyczajną nowością. Różni ludzie opracowywali różne metody osiągnięcia tego celu. Wiele tych samych funkcji mogło być wykonywanych przez te same biblioteki Perl, które były głównym językiem dla Common Gateway Interface.”
Po przyjęciu zamówienia, Amazon.com musiał założyć historię transakcji zawartych przez danego klienta i w tym celu wymyślił metaforyczny „Koszyk na zakupy”, powiedział Barton-Davis. „Krążyły trzy określenia. Nie podobało nam się żadne z nich. „Koszyk na zakupy” był najmniej obraźliwy.” Dla ludzi odwiedzających stronę internetową Amazon.com, koszyk na zakupy stał się dobrze znaną ikoną.