
Compilado e revisita de descobertas da pesquisa de mesmo nome, este artigo se divide em três pilares: no primeiro, é realizado um exercício livremente inspirado na arqueologia de interface, com foco na customização na história da computação. Investigamos como as opções de customização se consolidam em sistemas operacionais desktop para Macintosh. O segundo pilar é dedicado à definição e exploração da figura do hacker, seu surgimento, atuação, grupos, ética e classes. Por fim, exploramos as técnicas do jailbreak, na qual hackers aplicam técnicas e ferramentas que buscam modificar a estrutura do sistema operacional iOS e as customizações de interface desbloqueadas por essa prática.
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
