Considerado dañino es parte de una plantilla de frase "X considerado dañino". A partir de 2009 [actualizar], sus clones de nieve se han utilizado en los títulos de al menos 65 ensayos críticos en informática y disciplinas relacionadas. [1]
Su uso en este contexto se originó con una carta de 1968 de Edsger Dijkstra publicada como "Ir a la declaración considerada dañina".
Historia
" Considerado perjudicial " era ya un cliché periodístico utilizado en titulares, mucho antes del artículo de Dijkstra, como, por ejemplo, en el titular de una carta publicada en 1949 en The New York Times : "Controversia sobre el control de alquileres / La promulgación ahora de una legislación apresurada se considera perjudicial". [2]
La declaración GoTo considerada dañina se popularizó entre los científicos informáticos gracias a la carta de Edsger Dijkstra "La declaración GoTo considerada dañina", [3] [4]
publicada en marzo de 1968 en Communications of the ACM (CACM), en la que criticaba el uso excesivo de la declaración GOTO en los lenguajes de programación de la época y abogaba en su lugar por la programación estructurada . [5] El título original de la carta, tal como se envió a la CACM, era "Un caso contra la declaración GoTo", pero el editor de la CACM, Niklaus Wirth, cambió el título a "La declaración GoTo considerada dañina". [6] Con respecto a este nuevo título, Donald Knuth bromeó diciendo que " el Dr. Goto se quejaba alegremente de que siempre lo eliminaban". [7]
Frank Rubin publicó una crítica de la carta de Dijkstra en el CACM de marzo de 1987, donde apareció bajo el título " GOTO Considered Harmful" Considered Harmful [8] . El CACM de mayo de 1987 publicó más respuestas, tanto a favor como en contra, bajo el título " GOTO Considered Harmful" Considered Harmful" Considered Harmful? [9] . La propia respuesta de Dijkstra a esta controversia se tituló On a Somewhat Disappointing Correspondence [Sobre una correspondencia algo decepcionante] . [10]
Clones de nieve
William Wulf y Mary Shaw (febrero de 1973). "Variable global considerada dañina". Avisos SIGPLAN de la ACM . 8 (2): 28–34. doi : 10.1145/953353.953355 . S2CID 2388792.
Bruce A. Martin (15-19 de noviembre de 1976). "Letter O Considered Harmful" (La letra O considerada dañina). Propuesta considerada por los miembros de X3J3 . Brookhaven National Laboratory, Upton, NY: X3J3: ANSI Fortran Standards Committee. (El texto completo de la propuesta se incluyó en la distribución posterior a la reunión; consulte el resumen ).
Rob Pike y Brian Kernighan (1983). "El estilo UNIX o cat -v considerados perjudiciales". USENIX . Consultado el 25 de enero de 2020 .
Este artículo es el nombre de una organización insurgente contraria aleatoria de Cat-v.org , que mantiene un directorio de artículos "considerados dañinos" y aloja algún software relacionado con Plan 9. (Rob Pike fue una figura principal en la creación de Plan 9 y escribió extensamente sobre los malos diseños encontrados en UNIX.) [11]
John McCarthy (diciembre de 1989). «Redes consideradas perjudiciales para el correo electrónico». Comunicaciones de la ACM . 32 (12): 1389–1390. doi : 10.1145/76380.316015 .
C. Ponder; B. Bush (1992). "El polimorfismo considerado perjudicial". ACM SIGPLAN Notices . 27 (6): 76–79. doi : 10.1145/130981.130991 . S2CID 21140034.
Eliot Lear; Erik Fair; Dave Crocker; Thomas Kessler (julio de 1994). RFC 1627: La red 10 se considera dañina (algunas prácticas no deberían codificarse) (informe técnico). IETF. doi : 10.17487/rfc1627 .
CA Kent; JC Mogul (enero de 1995). "La fragmentación se considera dañina". ACM SIGCOMM Computer Communication Review . 25 : 75–87. doi :10.1145/205447.205456. S2CID 207997774.
Tom Christiansen (octubre de 1996). "La programación CSH se considera dañina" . Consultado el 25 de enero de 2020 .Ver C shell .
Peter Miller (1998). "Recursive Make Considered Harmful". AUUGN . 19 (1): 14–25. Archivado desde el original el 30 de marzo de 2015.
Jonathan Amsterdam (febrero de 2002). "El nuevo Java se considera perjudicial". Revista de desarrollo de software .
Ian Hickson (septiembre de 2002). "Enviar XHTML como texto/html se considera perjudicial".
Eric A. Meyer (diciembre de 2002). "Ensayos considerados nocivos".
J Yoon; M Liu; B Noble (abril de 2003). Punto de referencia aleatorio considerado perjudicial . IEEE INFOCOM 2003. Vigésima segunda conferencia anual conjunta de las sociedades de informática y comunicaciones IEEE (IEEE Cat. No.03CH37428). Vol. 2. págs. 1312–1321 vol.2. CiteSeerX 10.1.1.129.5604 . doi :10.1109/INFCOM.2003.1208967. ISBN.978-0-7803-7752-3. Número de identificación del sujeto 3779394.
Jun-ichiro itojun Hagino (octubre de 2003). "Las direcciones IPv4 asignadas a la red se consideran dañinas". Borrador de Internet de la IETF .
Knight, James. "El súper de Python considerado dañino". fuhm.net . Archivado desde el original el 8 de noviembre de 2023.
Batchelder, Ned (29 de septiembre de 2007). "Python es súper (considerado dañino)". nedbatchelder.com . Archivado desde el original el 8 de noviembre de 2023.
Hettinger, Raymond (26 de mayo de 2011). "¡El super() de Python considerado super!". Deep Thoughts . Archivado desde el original el 27 de diciembre de 2023.
A Mishra; V Shrivastava; S Banerjee; W Arbaugh (junio de 2006). "Los canales parcialmente superpuestos no se consideran perjudiciales". Revisión de evaluación del rendimiento de ACM SIGMETRICS . 34 : 63–74. CiteSeerX 10.1.1.115.9060 . doi :10.1145/1140103.1140286.
Kapser, Cory; Godfrey, Michael W. (octubre de 2006). "La clonación se considera dañina" Considered Harmful . 2006 13th Working Conference on Reverse Engineering. págs. 19–28. doi :10.1109/WCRE.2006.1.
Howard Chu (febrero de 2008). "GnuTLS considerado perjudicial". Lista de correo LDAP .
Alejandro Sotírov; Marc Stevens; Jacob Appelbaum; Arjen Lenstra; David Molnar; Dag Arne Osvik; Benne de Weger (diciembre de 2008). "MD5 se considera dañino hoy en día: creación de un certificado de CA fraudulento".
Andy Crabtree; Tom Rodden; Peter Tolmie; Graham Button (abril de 2009). "La etnografía considerada dañina". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . págs. 879–888. doi :10.1145/1518701.1518835. ISBN 9781605582467. Número de identificación del sujeto 13646185.{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
Rich Felker (alias 'dalias') (julio de 2013). "NULL considerado perjudicial" . Consultado el 25 de enero de 2020 .Véase C (lenguaje de programación) y musl , que el autor mantiene.
Eric S. Raymond (7 de marzo de 2014). «mdoc considerado perjudicial». Lista de correo Groff . Archivado desde el original el 18 de septiembre de 2019. Consultado el 4 de octubre de 2020 .
Paul Ceruzzi (junio de 2015). "Star Trek considerado dañino". Museo Nacional del Aire y el Espacio .
Joanna Rutkowska (octubre de 2015). «Intel x86 se considera dañino» (PDF) .
Alex North-Keys (enero de 2016). "Las extensiones de nombre de comando se consideran dañinas". talisman.org .Ver extensión de nombre de archivo .
^ "Miscelánea - Considerada dañina". Archivado desde el original el 3 de mayo de 2009. Consultado el 17 de agosto de 2009 .
^ Mark Liberman (8 de abril de 2008). «Language Log: Considered harmed» (Registro del lenguaje: considerado nocivo) . Consultado el 17 de agosto de 2009 .
^ Edsger Dijkstra (marzo de 1968). "Go To Statement Considered Harmful" (PDF) . Communications of the ACM . 11 (3): 147–148. doi :10.1145/362929.362947. S2CID 17469809. El uso desenfrenado de la instrucción go to tiene como consecuencia inmediata que se vuelve terriblemente difícil encontrar un conjunto significativo de coordenadas en el que describir el progreso del proceso. ... La instrucción go to tal como está es simplemente demasiado primitiva, es una invitación demasiado grande a hacer un lío con el programa de uno.
^ David R. Tribble (febrero de 2005). "Declaración Goto considerada perjudicial: una retrospectiva".
^ Dijkstra, Edsger W. Lo que llevó a "Notas sobre programación estructurada" (EWD-1308) (PDF) . Archivo EW Dijkstra. Centro de Historia Estadounidense, Universidad de Texas en Austin .(transcripción) (junio de 2001)
^ Canadá, Yasumasa (2005). "Eventos y avistamientos: un obituario de Eiichi Goto". Anales IEEE de la historia de la informática . 27 (3): 92. doi :10.1109/MAHC.2005.37. S2CID 675701.
^ Frank Rubin (marzo de 1987). ""GOTO Considered Harmful" Considered Harmful" (PDF) . Comunicaciones de la ACM . 30 (3): 195–196. doi :10.1145/214748.315722. S2CID 6853038. Archivado desde el original (PDF) el 20 de marzo de 2009.
^ Donald Moore; Chuck Musciano; Michael J. Liebhaber; Steven F. Lott; Lee Starr (mayo de 1987). "" 'GOTO considerado dañino' considerado dañino" ¿Considerado dañino?" (PDF) . Comunicaciones de la ACM . 30 (5): 351–355. doi :10.1145/22899.315729. S2CID 42951740.
^ Dijkstra, Edsger W. Sobre una correspondencia algo decepcionante (EWD-1009) (PDF) . Archivo EW Dijkstra. Centro de Historia Estadounidense, Universidad de Texas en Austin .(transcripción) (mayo de 1987)
^ "Cat-v.org Organización insurgente contraria aleatoria". cat-v.org .