- ... Unix1.1
- En adelante toda referencia a UNIX será al
sistema operativo con marca registrada por X/Open y Unix a versiones
derivadas de éste
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... MIT1.2
- Massachusets
Institute of Technology
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
La\-bo\-ra\-to\-ries1.3
- Unix System Laboratories (USL) originalmente de
AT&T, fué vendida hace poco a Novell
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
pipe2.1
- Se pronuncia como paip.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sesi\'on2.2
- Acción que comprende dar cuenta y password, y
que en adelante llamaremos entrar en sesión.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
conta
3.1
- En realidad no hay ninguna razón para utilizar
abreviaturas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...pipe3.2
- Como veremos más adelante, la sintáxis
del sistema de archivos de Unix permite crear canales de comunicación
entre procesos, como si éstos se tratasen de archivos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...root3.3
- root es el usuario con todos los privilegios en
el sistema. También es llamado el superusuario, que es
típicamente el administrador y además no se le puede esconder nada.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... programador3.4
- En la
mitología Unix se les conoce como hackers, pese a que el término
ultimamente a tendido a ser confundido con el de crackers, que
se refiere a los hackers que se dedican a violar la integridad
de los sistemas, pero cabe aclarar que no todos los hackers
son crackers ni todos los crackers son verdaderos hackers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
bin
3.5
- Este nombre de ninguna manera es fortuito,
en Unix los programas que ejecutan los usuarios están en los
directorios /bin y /usr/bin, donde bin es el
apócope de binarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... patr\'on3.6
- Patrón en un sentido muy amplio. Podría decirse
también modelo, descripción general o el término que utilizaremos más
adelante: expresión regular, en la sección .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
^D
3.7
- En adelante para denotar los
carácteres que se introducen a base de presionar al mismo tiempo la
tecla control y otro carácter usaremos ^ y el carácter,
así ^D significa: presiónese simultáneamente control y
D.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
directorio}
3.8
- En adelante usaremos {}
para encerrar los argumentos a un programa o instrucción y []
cuando estos argumentos sean opcionales
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
palabras3.9
- En éste caso el número de palabras se refiere a
cualquier carácteres alfanuméricos delimitados por signos de
puntuación, incluyendo al espacio, tabulador y cambio de línea.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... actual5.1
- Ver
sección .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...escapar5.2
- Decimos escapar significando que le quitamos su
cambiamos su sentido original por el de un carácter más.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... pobres5.3
- ©Doña Mechita Software Co. Inc. Marca
Registrada
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.