news 2026/4/23 14:07:38

14、Unix 的商业化与传承之路

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
14、Unix 的商业化与传承之路

Unix 的商业化与传承之路

1. Unix 商业化背景

随着 Unix 在学术领域的广泛传播,企业界通过新招聘的在大学使用过 Unix 的程序员逐渐了解到了它。曾有观点认为,AT&T 被禁止将 Unix 商业化销售,因为作为受监管的公共垄断企业,若这样做,它会与其他操作系统供应商竞争,还可能利用电话服务收入交叉补贴 Unix 开发。AT&T 最接近商业运作的方式是向企业客户以 20,000 美元的价格授权 Unix(与向教育机构收取的象征性媒体费用形成对比),但数量有限且不提供支持,这足以避免监管审查。

2. 拆分事件

到 1980 年,AT&T 的垄断地位受到攻击。1974 年,美国司法部对 AT&T 提起反垄断诉讼,理由是 AT&T 不仅控制了美国大部分地区的电话服务,还控制着电话公司使用的设备,从而掌控了全国的通信。司法部提议 AT&T 剥离其制造部门 Western Electric。

AT&T 则提议将公司拆分为两部分:一部分(仍称 AT&T)提供长途电话服务;另一部分是七个地区运营公司(“小贝尔公司”),在各自地理区域提供本地电话服务。AT&T 保留 Western Electric,但运营公司不再必须从其购买设备,同时也保留贝尔实验室。

与司法部的同意令于 1982 年初敲定,并于 1984 年 1 月 1 日生效。拆分是一场巨大的动荡,从长远来看给 AT&T 带来了不幸。此后 20 年的错误判断和糟糕商业决策,使贝尔实验室失去了昔日使命明确、资金充足稳定时的辉煌。

1984 年,贝尔实验室的一部分分拆成一个最初名为 Be

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 12:54:51

5步突破Ocelot中间件扩展瓶颈:从架构设计到生产部署

5步突破Ocelot中间件扩展瓶颈:从架构设计到生产部署 【免费下载链接】Ocelot 项目地址: https://gitcode.com/gh_mirrors/oce/Ocelot 还在为Ocelot默认功能无法满足业务需求而烦恼?当现有中间件无法处理定制化认证逻辑或复杂数据转换时&#xff…

作者头像 李华
网站建设 2026/4/16 14:05:36

22、网络访问配置与故障排除全解析

网络访问配置与故障排除全解析 在网络配置与使用过程中,会涉及到诸多方面,包括内核模块参数验证、网络设备属性设置、路由与名称解析配置、IPv6 配置以及网络故障排查等。下面将详细介绍这些内容。 内核模块参数验证 在之前的操作中,我们给内核模块应用了某个选项,但却缺…

作者头像 李华
网站建设 2026/4/13 15:56:29

43、技术资源与操作指南综合介绍

技术资源与操作指南综合介绍 1. 网络连接与资源获取 在网络连接方面,若使用无线网卡上网遇到问题,或者想了解免费无线热点位置,可参考以下网站: - https://help.ubuntu.com/community/WifiDocs/ - http://www.linuxwireless.org/ - http://www.hpl.hp.com/personal/Je…

作者头像 李华
网站建设 2026/4/13 17:26:45

5、探索对等网络:从 Napster 看互联网新趋势

探索对等网络:从 Napster 看互联网新趋势 1. 对等网络应用的判定 在当今的网络环境中,判断一个应用是否属于对等网络(peer-to-peer)模式是理解网络架构变化的关键。以下是一些常见应用的对等网络属性分析: |应用名称|是否为对等网络|原因| | ---- | ---- | ---- | |Na…

作者头像 李华
网站建设 2026/4/21 15:30:43

PyTorch模块化训练:从代码混乱到工程化管理的实战指南

PyTorch模块化训练:从代码混乱到工程化管理的实战指南 【免费下载链接】pytorch-deep-learning Materials for the Learn PyTorch for Deep Learning: Zero to Mastery course. 项目地址: https://gitcode.com/GitHub_Trending/py/pytorch-deep-learning 你是…

作者头像 李华
网站建设 2026/4/16 14:08:10

18、揭秘 Red Rover:突破网络审查的创新策略

揭秘 Red Rover:突破网络审查的创新策略 1. 独特的 IP 加密与传输机制 在 Red Rover 系统中,存在一种独特的 IP 地址加密方式。通过特定的约定,例如将短语中的字母数量转化为八位字节,像 “3 simple layers” 这样的短语,由于 “3” 有 1 个字母,“simple” 有 6 个字母…

作者头像 李华