Origen de las tuberías de Unix
Aquí podéis ver una carta firmada por M. D. McIlroy con fecha del 11 de Octubre de 1964. Dónde reclama la necesidad de implementar algún mecanismo para conectar dos aplicaciones y pasar datos de una a otra. Lo que hoy día conocemos como tubería.
A continuación voy a intentar traducir dicho texto:
Sumario de lo más importante. Resumiendo lo que más me preocupa:
1.- Deberíamos tener alguna forma de conectar programas coma una manguera, enroscar en otro segmento cuando sea necesario tratar los datos de una forma diferente. Esta es la forma en que funciona la ES (entrada/salida). 2.- Nuestro cargador debe ser capaz de controlar el establecimiento de enlace y carga. 3.- Nuestra librería debería permitir además indexación general, responsabilidad, generaciones, conmutación del sentido de los datos. 4.- Debería ser posible obtener componentes privados del sistema (todas las rutinas son componentes del sistema) para jugar con ellos.
Aquí la carta original:
- 10 -
Summary--what's most important.
To put my strongest concerns into a nutshell:
1. We should have some ways of coupling programs like
garden hose--screw in another segment when it becomes when
it becomes necessary to massage data in another way.
This is the way of IO also.
2. Our loader should be able to do link-loading and
controlled establishment.
3. Our library filing scheme should allow for rather
general indexing, responsibility, generations, data path
switching.
4. It should be possible to get private system components
(all routines are system components) for buggering around with.
M. D. McIlroy
October 11, 1964
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec