Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Noviembre, 2013    General

Apple II DOS: El código fuente publicado para su estudio

Hoy no podemos dejar de hablar de la liberación que se ha producido a través de Computer History Museum del código fuente transcrito del sistema operativo Apple II DOS para que pueda ser utilizado con fines educativos.

Figura 1: El Apple II

Los equipos Apple II se vendían a diferentes precios dependiendo de la capacidad de la memoria del sistema - algo similar a lo que se sigue haciendo hoy en la compañía, pero todos ellos eran equipos que permitían trabajar con cualquier monitor en color, disponían de tarjetas de sonido, conectores para juegos, además de venir con el compilador de BASIC totalmente integrado que creo la propia Microsoft - pero no venía con disquetera.

Figura 2: La lista de precios de Apple II

Steve Wozniak había creado no solo el diseño hardware de la disquetera de 5 1/4 con 8 circuitos integrados, sino que había programado también el controlador para hacer por software funciones que otras disqueteras hacían por hardware y fue presentada en el Computer Electronics Show en Enero de 1978, y daría lugar a la Disk Division que montaría más tarde Apple, antes de que se pasaran a los discos de 3 1/2 más adelante, pero esa es otra historia que ya os hemos contado.

Figura 3: BASIC de Microsoft creado para Apple Computer

Para poder utilizarlo en los Apple II era necesario software de alto nivel que permitiera hacer uso de sus capacidades, y como prueba de concepto entre el propio Steve Wozniak y Randy Wigginton diseñaron un software de ejemplo bastante rudimentario, pero hacía falta un software a más alto nivel que permitiera trabajar y organizar ficheros y datos en los discos.

Figura 4: Disquetera Apple de 5 1/4

En aquel entonces las capacidades de Apple eran muy limitadas - solo eran 15 empleados - así que Steve Jobs firmó un contrato de 13.000 USD con Bob Shepardson de Shepardson MicroSystems, para que entregara un gestor de ficheros, un interface de BASIC y varias utilidades que deberían ser entregadas el 15 de Mayo de 1978. El trabajo quedó en manos de un programador subcontratado llamado Paul Laughton, que cumplió con creces su cometido, ya que en Junio de ese mismo año se presentaba "Apple II DOS version 3.1"

Figura 5: Paul Laughton

Gracias a Paul Laughton y con la ayuda del Dr. Bruce Damer fundador de DigiBarn Computer Museum - y con la autorización de Apple Comptuer que posee aún los derechos - se ha recuperado todo el material que veis a continuación para su uso académico.
Apple II sería parte de la historia de la informática y que llegó a contar con sistemas de vision digital - el famoso DS-65 Digiselector, pero además en el mundo de la seguridad informática tendría el honor de ser el primer ordenador personal para el que se diseño un virus, el famoso Elk Clonner.
Fuente http://www.seguridadapple.com
Palabras claves , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad