stringtranslate.com

poco bozo

El término bozo bit se ha utilizado en dos contextos. Inicialmente un sistema de protección de copia débil en el Mac OS clásico de Apple de la década de 1980 , el término "cambiar el bit bozo" se reutilizó más tarde para describir la decisión de ignorar la entrada de una persona. Es un término caprichoso, posiblemente derivado del clásico personaje de comedia infantil, Bozo el Payaso .

Protección de copia débil

En las primeras versiones del Mac OS clásico de Apple , el "bit bozo" (también llamado indicador "no copiar" en alguna documentación) era uno de los indicadores en el Registro de información del Finder , que describía varios atributos de archivo. Cuando se configuró el bit, el archivo no se pudo copiar. Se llamaba bit bozo porque era una protección anticopia tan débil que sólo a un tonto se le ocurriría y sólo a un tonto lo disuadiría. [1] [2]

Los sistemas de archivo de casetes y ROM [3] y el sistema avanzado de archivo de discos [4] de Acorn MOS cuentan con un mecanismo de protección de copia rudimentario donde un archivo con un determinado conjunto de indicadores no se puede cargar excepto para ejecutarlo.

El disco compacto tiene un bit similar de "no copiar" en el subcódigo, pero casi todos los programas de copia de discos lo ignoran y generalmente lo eliminan en las copias. Las copiadoras de discos de audio con hardware dedicado de consumo suelen respetar el bit bozo y se negarán a copiar un disco con el bit configurado. Las fotocopiadoras de discos profesionales ignoran el bit bozo y copiarán un disco protegido.

Descartar a una persona porque no vale la pena escucharla

En su libro de 1995 Dinámica del desarrollo de software , [5] que presentaba una serie de reglas sobre las fuerzas políticas e interpersonales que impulsan el desarrollo de software, Jim McCarthy aplicó la noción de bozo bit al ámbito de la interacción humana. [6] [7]

En su libro, la regla número 4 de McCarthy es "No cambiar el bit Bozo". Su razonamiento es que todos tienen algo que aportar: es fácil y tentador, cuando alguien molesta a una persona o se equivoca (o ambas cosas), simplemente ignorar todos sus aportes en el futuro estableciendo la "bandera bozo" en VERDADERO para esa persona. . Pero al tomar esa salida perezosa, la persona envenena las interacciones del equipo y no puede volver a aprovechar la ayuda del "tonto" nunca más. [6]

Ver también

Referencias

  1. ^ Chernicoff, Stephen (1987). "Macintosh revelado, volumen uno: desbloqueando la caja de herramientas" . Indianápolis: Hayden Book Company. ISBN 0-672-48400-5.
  2. ^ Stephen L. Michel (1988). Redes IBM PC y Macintosh . Libros de Hayden. pag. 10.ISBN 9780672484056.
  3. ^ Bray, Andrew C.; Dickens, Adrián C.; Holmes, Mark A. (1983). La guía de usuario avanzada para BBC Microcomputer. Cambridge: Centro de microcomputación de Cambridge. pag. 347.ISBN 0-946827-00-1. Archivado desde el original (PDF comprimido) el 14 de enero de 2006 . Consultado el 19 de abril de 2012 .
  4. ^ "5. Los comandos del sistema de archivo". La guía del usuario del sistema avanzado de archivo de discos (PDF) (1ª ed.). Computadoras Bellota. Agosto de 1985. p. 32 . Consultado el 19 de abril de 2012 .
  5. ^ McCarthy, Jim (1 de julio de 1995). Dinámica del desarrollo de software. Prensa de Microsoft. ISBN 1556158238.
  6. ^ ab Ronald J. Leach (2000). Introducción a la ingeniería de software . Prensa CRC. págs. 61–62. ISBN 9780849314452.
  7. ^ Paul Glen y David H. Maister (2002). Frikis líderes. John Wiley e hijos. págs.37. ISBN 9780787961480.

enlaces externos