unix历史及发展

早期历史 

Thompson和Ritchie在1973年Purdue大学召开的操作系统原理研讨会上,发表了第一篇关于UNIX的论文。那时伯克利分校的BobFabry教授也在场,他立刻对UNIX产生兴趣,并得到一份拷贝,准备在伯克利做实验。

当时,伯克利分校仅有几台大型主机做批处理工作。因此,伯克利的计算机科学系、数学系和统计系联合订购了一台能够运行当时最新的第四版UNIX的PDP-11/45。1974年1月,UNIX第四版磁带交付学校使用,并被研究生KeithStandiford安装到这台机器上。

那时,有太多系统需要Thompson维护,但在Purdue大学的Thompson还是没有直接参与伯克利UNIX系统的安装。由于在伯克利安装的系统出现几次奇怪的系统崩溃,这样一来就需要他这样的专家来解决问题。因为伯克利仅有一台300波特的声频偶合式调制解调器,且没有应答功能,Thompson不得不先通过电话通知在机房Standiford,让他将电话线插入调制解调器中,通过这种方法,Thompson得以在新泽西州对崩溃的系统进行远程调试、除错。

系统多次崩溃是由于硬盘控制器不能进行重叠性搜索引起的。相对于普通的文档搜索不同,伯克利的PDP-11/45是Thompson遇到的第一批在同一个控制器上有两个硬盘的计算机。Thompson的远程除错也是伯克利和贝尔实验室合作的一个例子。贝尔实验室积极肯干的研究人员乐于助人,同时也和伯克利分享工作成果,这在很大程度上促进伯克利软件的改进工作。

尽管Unix很快能够运行,并且比较稳定。但计算机系、数学系和统计系开始出现矛盾——数学系和统计系想要运行DEC的RSTS系统。争论之后,他们达成协议:每个系可以每班运行8小时的计算机系统;Unix可以在运行RSTS系统16小时后,再运行8小时。为公平起见,运行的时间段为每天轮换。因此,第一天Unix运行从上午8点到下午4点,然后是第二天的下午4点到午夜,而后是第三天的凌晨到上午8点。尽管有这样离奇的时间安排,参加学习操作系统课程的学生仍然喜欢在Unix而不是批处理机上做项目。

早期的发行版本

此间,对Pascal编译器的错误恢复工作的兴趣使得这一工作被引入了对系统的需求。1977年初,Joy完成了“伯克利发行版(BerkeleySoftwareDistribution)”。这个发行版本包括Pascal系统,以及存放在在Pascal源码的晦涩的子目录下的ex编辑器。又过了一年,作为发行组的秘书的Joy,发放了大约三十份免费的系统拷贝。

随着提供指向显示缓冲区指针功能的ADM-3a终端的出现,Joy最终完成了屏幕编辑器vi,给Berkeley带来了全屏幕编辑器。他很快发现自己处在进退两难的境地。在学校,经费不足是常有的事,旧的设备根本就没有替换掉。他决定放弃进行代码优化和修改几个终端的支持工作,转而通过使用一个小的解释器去重画屏幕,籍此来改善屏幕管理。这个解释器通过描述终端的特性来驱动,这最终导致了termcap的产生。

到1978年中期,软件的发行版已经开始过时,需要修改。对于Pascal系统,日益增长的用户群体反馈了很多意见,根据反馈的意见修改后的系统更加稳定,同时也修改为两遍扫描,使其可以在PDP-11/34上运行,修改的结果定名为“伯克利发行第二版(SecondBerkeleySoftwareDistribution)”很快被缩写为2BSD,它包括了增强的Pascal系统,vi编辑器和几个终端的termcap在内。BillJoy再次独自作了发行版软件的集成,答复用户的电话,并且把客户的反馈也集中在系统中。一年后,又发行了75份系统。然而,接下来的一年Joy转向另一个项目,而2BSD发布还在进行。其最终版本为2.11BSD,是一个至今仍运行在世界各个角落的几百台PDP-11上的完整的系统。

时间: 2024-09-12 12:16:48

unix历史及发展的相关文章

DotNET企业架构应用实践-企业管理软件架构的历史与发展(中)- 分布式系统

在前几天的DotNET企业架构应用实践-企业管理软件架构(计算)的历史与发展(上)一文中,介绍了在企业管理软件架构发布中的主机-终端结构.以及客户机-服务器结构.浏览器-服务器结构,本文今天向大家介绍有关于分布式计算及SOA架构方面的知识. 广义分布式系统 分布式系统(distributed system)是建立在网络之上的软件系统.正是因为软件的特性,所以分布式系统具有高度的内聚性和透明性.因此,网络和分布式系统之间的区别更多的在于高层软件(特别是操作系统),而不是硬件.内聚性是指每一个数据库

云计算的历史、发展与未来

本文讲的是云计算的历史.发展与未来,[IT168 资讯]"云计算"越来越成为人们所关注的一个名词,因为它代表了信息时代的未来. 那么,什么是云计算?云计算有什么用处?它将如何改变整个世界?--一连串的问题等待解答.虽然,很多问题现在或许没有完整的答案,但是,本文试图通过分析云计算的起源以及云计算与网格计算.Web2.0之间的关系,来阐述云计算的历史.发展与未来. 一.两个故事 我们先通过两个故事来了解什么是云计算: 故事一:Tom是一家公司的员工,某天公司派Tom去伦敦出差.那么,To

《Cinema 4D + After Effects动态图形设计案例解析》——1.2 动态图形的历史和发展

1.2 动态图形的历史和发展 许多人认为动态图形是最近十几年才出现的新兴事物,实际上,动态图形的存在至少已经有了50多年的历史.也有人认为动态图形的出现时间最早可以追溯到电影技术的发明.1832年,比利时物理学家约瑟夫•普拉陶(Joseph Plateau)发明了费纳奇镜(Phenakistoscope),首次在人们眼前制造了运动的图像,同年奥地利人西蒙•冯施坦普费尔(Simon von Stampfer)也发明了类似的动画装置Stroboscope. 而首次使用术语"Motion Graphi

Ceph分布式存储学习指南1.2 Ceph的历史和发展

1.2 Ceph的历史和发展 Ceph是圣克鲁兹加利福尼亚大学的Sage Weil在2003年开发的,也是他的博士学位项目的一部分.初始的项目原型是大约40000行C++代码的Ceph文件系统,并于2006年作为参考实现和研究平台遵循LGPL协议(Lesser GUN Public License)开源.美国劳伦斯利物莫国家实验室(Lawrence Livermore National Laboratory)资助了Sage的初始研究工作.2003-2007年是Ceph的研究开发时期.在这期间,它

Erlang语言的历史及发展

问题描述 在20世纪80年代中期,爱立信的计算机科学实验室接到一个任务:调查适合下一代电信产品的编程语言.在Joe Armstrong.Robert Virding和Mike Williams在Bjarne D?cker的带领下,他们花了两年时间用原型法**了所有可能的编程语言.最终的结论是,虽然现有语言也有一些有趣的和相关的功能,但是没有一门**的语言能够包容电信行业所需要的所有的特性.因此,他们决定自己开发一种全新的语言.从此Erlang诞生了,它受到了函数语言(比如ML和Miranda),

你了解Unix家族的发展简史吗

要记住,当一扇门在你面前关闭的时候,另一扇门就会打开.肯·汤普森Ken Thompson 和丹尼斯·里奇Dennis Richie两个人就是这句名言很好的实例.他们俩是20世纪最优秀的信息技术专家之二,因为他们创造了最具影响力和创新性的软件之一: UNIX. 用于推广 UNIX,以车牌形式出现 UNIX 系统诞生于贝尔实验室 UNIX 最开始的名字是 UNICS (UNiplexed Information and Computing Service),它有一个大家庭,并不是从石头缝里蹦出来的.

DotNET企业架构应用实践-企业管理软件架构(计算)的历史与发展(上)

         企业管理软件是计算机软件应用的一个重要领域,在今天计算机软件除面向科学计算之外应用最广阔的也是企业管理应用,可以说计算机技术的发展推动着企业应用发展,企业管理需要也一方面影响着计算机技术的发展,今天,在我们的周末,企业管理应用软件开发人员占了总开发人员中的极大的比例.          今天我们就来通过回顾计算技术在企业应用中的发展历程来看看软件架构的发展. 主机-字符终端          在PC机没现世之前,极小数的企业使用大型业务处理主机处理企业计算机任务,在那个时候,计

《Linux/UNIX系统编程手册(上、下册)》——第1章 历史和标准 1.1UNIX和C语言简史

第1章 历史和标准 Linux是UNIX操作系统家族中的一员.就计算机的发展而言,UNIX历史悠久.本章的第一部分会简要介绍UNIX的历史--以对UNIX系统和C编程语言起源的回顾拉开序幕,接着会述及成就今日Linux系统的两大关键因素:GNU项目和Linux内核的开发. UNIX系统最引人关注的特征之一,是其开发不受控于某一厂商或组织.相反,许多团体--既有商业团体,也有非商业团体--都曾为UNIX的演进做出过贡献.这一渊源使UNIX集多种开创性的特性于一身,但同时也带来了负面影响--随着时间

《网络空间欺骗:构筑欺骗防御的科学基石》一2.2 发展历史简述

2.2 发展历史简述 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2 发展历史简述,随着历史的发展,欺骗技术已经演变为在社会中乃至最终在技术体系中寻找到它的天然场所.欺骗和基于诱骗的机制在安全领域的代表就是已经被使用了近二十年的蜜罐和令牌机制等.早期的一个如何通过使用欺骗研究攻击者属性的实例可以在Cheswick著名的论文"陪伴Berferd的一个夜晚"[3]中看到.他讲述在与攻击者交互时如何提供伪造的响应.在计算机安全上使用欺骗技术的两个最早记录是Cliff Stoll的&l