... Unix1.1
En adelante toda referencia a UNIX será al sistema operativo con marca registrada por X/Open y Unix a versiones derivadas de éste
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... MIT1.2
Massachusets Institute of Technology
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... La\-bo\-ra\-to\-ries1.3
Unix System Laboratories (USL) originalmente de AT&T, fué vendida hace poco a Novell
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... pipe2.1
Se pronuncia como paip.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sesi\'on2.2
Acción que comprende dar cuenta y password, y que en adelante llamaremos entrar en sesión.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... conta3.1
En realidad no hay ninguna razón para utilizar abreviaturas.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...pipe3.2
Como veremos más adelante, la sintáxis del sistema de archivos de Unix permite crear canales de comunicación entre procesos, como si éstos se tratasen de archivos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...root3.3
root es el usuario con todos los privilegios en el sistema. También es llamado el superusuario, que es típicamente el administrador y además no se le puede esconder nada.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... programador3.4
En la mitología Unix se les conoce como hackers, pese a que el término ultimamente a tendido a ser confundido con el de crackers, que se refiere a los hackers que se dedican a violar la integridad de los sistemas, pero cabe aclarar que no todos los hackers son crackers ni todos los crackers son verdaderos hackers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bin3.5
Este nombre de ninguna manera es fortuito, en Unix los programas que ejecutan los usuarios están en los directorios /bin y /usr/bin, donde bin es el apócope de binarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... patr\'on3.6
Patrón en un sentido muy amplio. Podría decirse también modelo, descripción general o el término que utilizaremos más adelante: expresión regular, en la sección [*].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ^D3.7
En adelante para denotar los carácteres que se introducen a base de presionar al mismo tiempo la tecla control y otro carácter usaremos ^ y el carácter, así ^D significa: presiónese simultáneamente control y D.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... directorio}3.8
En adelante usaremos {} para encerrar los argumentos a un programa o instrucción y [] cuando estos argumentos sean opcionales
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... palabras3.9
En éste caso el número de palabras se refiere a cualquier carácteres alfanuméricos delimitados por signos de puntuación, incluyendo al espacio, tabulador y cambio de línea.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... actual5.1
Ver sección [*].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...escapar5.2
Decimos escapar significando que le quitamos su cambiamos su sentido original por el de un carácter más.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... pobres5.3
©Doña Mechita Software Co. Inc. Marca Registrada
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.