"Искусство программирования для Unix" - читать интересную книгу автора (Реймонд Эрик Стивен)
Искусство программирования для Unix Предисловие Часть I Контекст 1 Философские вопросы 1.1. Культура? Какая культура? 1.2. Долговечность Unix 1.3. Доводы против изучения культуры Unix 1.4. Что в Unix делается неверно 1.5. Что в Unix делается верно 1.5.1. Программное обеспечение с открытым исходным кодом 1.5.2. Кроссплатформенная переносимость и открытые стандарты 1.5.3. Internet и World Wide Web 1.5.4. Сообщество открытого исходного кода 1.5.5. Гибкость на всех уровнях 1.5.6. Особый интерес исследования Unix 1.5.7. Уроки Unix применимы в других операционных системах 1.6. Основы философии Unix 1.6.1. Правило модульности: следует писать простые части, связанные ясными интерфейсами 1.6.2. Правило ясности: ясность лучше, чем мастерство 1.6.3 Правило композиции: следует разрабатывать программы, которые будут взаимодействовать с другими программами 1.6.4. Правило разделения: следует отделять политику от механизма и интерфейсы от основных модулей 1.6.5. Правило простоты: необходимо проектировать простые программы и "добавлять сложность" только там, где это необходимо 1.6.6 Правило расчетливости: пишите большие программы, только если после демонстрации становится ясно, что ничего другого не остается 1.6.7. Правило прозрачности: для того чтобы упростить проверку и отладку программы, ее конструкция должна быть обозримой 1.6.8. Правило устойчивости: устойчивость — следствие прозрачности и простоты 1.6.9. Правило представления: знания следует оставлять в данных, чтобы логика программы могла быть примитивной и устойчивой 1.6.10. Правило наименьшей неожиданности: при проектировании интерфейсов всегда следует использовать наименее неожиданные элементы 1.6.11. Правило тишины: если программа не может "сказать" что-либо неожиданное, то ей вообще не следует "говорить" 1.6.12. Правило исправности: когда программа завершается аварийно, это должно происходить явно и по возможности быстро 1.6.13. Правило экономии: время программиста стоит дорого; поэтому экономия его времени более приоритетна по сравнению с экономией машинного времени 1.6.14. Правило генерации: избегайте кодирования вручную; если есть возможность, пишите программы для создания программ 1.6.15. Правило оптимизации: создайте опытные образцы, заставьте их работать, прежде чем перейти к оптимизации 1.6.16. Правило разнообразия: не следует доверять утверждениям о "единственно верном пути" 1.6.17. Правило расширяемости: проектируйте с учетом изменений в будущем, поскольку будущее придет скорее, чем кажется 1.7. Философия Unix в одном уроке 1.8. Применение философии Unix 1.9. Подход также имеет значение 2 История: слияние двух культур 2.1. Истоки и история Unix, 1969–1995 гг. 2.1.1. Начало: 1969–1971 гг. 2.1.2. Исход: 1971–1980 гг. 2.1.3. TCP/IP и Unix-войны: 1980–1990 гг. 2.1.4. Бои против империи: 1991–1995 гг. 2.2. Истоки и история хакерской культуры, 1961–1995 гг. 2.2.1. Академические игры: 1961–1980 гг. 2.2.2. Internet и движение свободного программного обеспечения: 1981–1991 гг. 2.2.3. Linux и реакция прагматиков: 1991–1998 гг. 2.3. Движение открытого исходного кода: с 1998 года до настоящего времени 2.4. Уроки истории Unix 3 Контраст: сравнение философии Unix и других операционных систем 3.1. Составляющие стиля операционной системы 3.1.1. Унифицирующая идея операционной системы 3.1.2. Поддержка многозадачности 3.1.3. Взаимодействующие процессы 3.1.4. Внутренние границы 3.1.5. Атрибуты файлов и структуры записи 3.1.6. Двоичные форматы файлов 3.1.7. Предпочтительный стиль пользовательского интерфейса 3.1.8. Предполагаемый потребитель 3.1.9. Входные барьеры для разработчика 3.2. Сравнение операционных систем 3.2.1. VMS 3.2.2. MacOS 3.2.3. OS/2 3.2.4. Windows NT 3.2.5. BeOS 3.2.6. MVS 3.2.7. VM/CMS 3.2.8. Linux 3.3. Все повторяется Часть II Проектирование 4 Модульность: четкость и простота 4.1. Инкапсуляция и оптимальный размер модуля 4.2. Компактность и ортогональность 4.2.1. Компактность 4.2.2. Ортогональность 4.2.3. Правило SPOT 4.2.4. Компактность и единый жесткий центр 4.2.5. Значение освобождения 4.3. Иерархичность программного обеспечения 4.3.1. Сравнение нисходящего и восходящего программирования 4.3.2. Связующие уровни 4.3.3. Учебный пример: язык С считается тонким связующим уровнем 4.4. Библиотеки 4.4.1. Учебный пример: подключаемые подпрограммы GIMP 4.5. Unix и объектно-ориентированные языки 4.6. Создание модульного кода 5 Текстовое представление данных: ясные протоколы лежат в основе хорошей практики 5.1. Важность текстовой формы представления 5.1.1. Учебный пример: формат файлов паролей в Unix 5.1.2. Учебный пример: формат файлов .newsrc
5.1.3. Учебный пример: PNG — формат графических файлов 5.2. Метаформаты файлов данных 5.2.1. DSV-стиль 5.2.2. Формат RFC 822 5.2.3. Формат Cookie-Jar 5.2.4. Формат record-jar 5.2.5. XML 5.2.6. Формат Windows INI 5.2.7. Unix-соглашения по текстовым файловым форматам 5.2.8. Аргументы "за" и "против" сжатия файлов 5.3. Проектирование протоколов прикладного уровня 5.3.1. Учебный пример: SMTP, простой протокол передачи почты 5.3.2. Учебный пример: POP3, почтовый протокол 3-й версии 5.3.3. Учебный пример: IMAP, протокол доступа к почтовым сообщениям 5.4. Метаформаты протоколов прикладного уровня 5.4.1. Классический метапротокол прикладного уровня в Internet 5.4.2. HTTP как универсальный протокол прикладного уровня 5.4.2.1. Учебный пример: база данных CDDB/freedb.org
5.4.2.2. Учебный пример: протокол IPP 5.4.3. ВЕЕР: Blocks Extensible Exchange Protocol 5.4.4. XML-RPC, SOAP и Jabber 6 Прозрачность: да будет свет 6.1. Учебные примеры 6.1.1. Учебный пример: audacity 6.1.2. Учебный пример: параметр -v
программы fetchmail 6.1.3. Учебный пример: GCC 6.1.4 Учебный пример: kmail 6.1.5. Учебный пример: SNG 6.1.6. Учебный пример: база данных Terminfo 6.1.7. Учебный пример: файлы данных Freeciv 6.2. Проектирование, обеспечивающее прозрачность и воспринимаемость 6.2.1. Дзэн прозрачности 6.2.2. Программирование, обеспечивающее прозрачность и воспринимаемость 6.2.3. Прозрачность и предотвращение избыточной защищенности 6.2.4. Прозрачность и редактируемые формы представления 6.2.5. Прозрачность, диагностика и восстановление после сбоев 6.3. Проектирование, обеспечивающее удобство сопровождения 7 Мультипрограммирование: разделение процессов для разделения функций 7.1. Отделение контроля сложности от настройки производительности 7.2. Классификация IPC-методов в Unix 7.2.1. Передача задач специализированным программам 7.2.1.1. Учебный пример: пользовательский почтовый агент mutt 7.2.2. Каналы, перенаправление и фильтры 7.2.2.1. Учебный пример: создание канала к пейджеру 7.2.2.2. Учебный пример: создание списков слов 7.2.2.3. Учебный пример: pic2graph 7.2.2.4. Учебный пример: утилиты bc(1) и dc(1) 7.2.2.5. Контрпример: почему программа fetchmail не выполнена в виде конвейера 7.2.3. Упаковщики 7.2.3.1. Учебный пример: сценарии резервного копирования 7.2.4. Оболочки безопасности и цепи Бернштайна 7.2.5. Подчиненные процессы 7.2.5.1. Учебный пример: scp и ssh 7.2.6. Равноправный межпроцессный обмен данными 7.2.6.1. Временные файлы 7.2.6.2. Сигналы 7.2.6.3. Системные демоны и традиционные сигналы 7.2.6.4. Учебный пример: использование сигналов в программе fetchmail 7.2.6.5. Сокеты 7.2.6.5.1. Учебный пример: PostgreSQL 7.2.6.5.2. Учебный пример: Freeciv 7.2.6.6. Общая память 7.3. Проблемы и методы, которых следует избегать 7.3.1. Устаревшие IPC-методы в Unix 7.3.1.1. System V IPC 7.3.1.2. Потоки 7.3.2. Методы удаленного вызова процедур 7.3.3. Опасны ли параллельные процессы? 7.4. Разделение процессов на уровне проектирования 8 Мини-языки: поиск выразительной нотации 8.1. Классификация языков 8.2. Применение мини-языков 8.2.1. Учебный пример: sng 8.2.2. Учебный пример: регулярные выражения 8.2.3. Учебный пример: Glade 8.2.4. Учебный пример: m4 8.2.5. Учебный пример: XSLT 8.2.6. Учебный пример: инструментарий Documenter's Workbench 8.2.7. Учебный пример: синтаксис конфигурационного файла fetchmail 8.2.8. Учебный пример: awk 8.2.9. Учебный пример: PostScript 8.2.10. Учебный пример: утилиты bc и dc 8.2.11. Учебный пример: Emacs Lisp 8.2.12 Учебный пример: JavaScript 8.3. Проектирование мини-языков 8.3.1. Определение соответствующего уровня сложности 8.3.2. Расширение и встраивание языков 8.3.3. Написание специальной грамматики 8.3.4. Проблемы макросов 8.3.5. Язык или протокол прикладного уровня 9 Генерация кода: повышение уровня спецификации 9.1. Создание программ, управляемых данными 9.1.1. Учебный пример: ascii 9.1.2. Учебный пример: статистическая фильтрация спама 9.1.3. Учебный пример: программирование метаклассов в fetchmail 9.2. Генерация специального кода 9.2.1. Учебный пример: генерация кода для ascii -дисплеев 9.2.2. Учебный пример: генерация HTML-кода для табличного списка 10 Конфигурация: правильное начало 10.1. Конфигурируемые параметры 10.2. Месторасположение конфигурационной информации 10.3. Файлы конфигурации 10.3.1. Учебный пример: файл .netrc
10.3.2. Переносимость на другие операционные системы 10.4. Переменные окружения 10.4.1. Системные переменные окружения 10.4.2. Пользовательские переменные окружения 10.4.3. Когда использовать переменные окружения 10.4.4. Переносимость на другие операционные системы 10.5. Параметры командной строки 10.5.1. Параметры командной строки от -а
до -z
10.5.2. Переносимость на другие операционные системы 10.6. Выбор метода 10.6.1. Учебный пример: fetchmail 10.6.2. Учебный пример: сервер XFree86 10.7. Нарушение правил 11 Интерфейсы: модели проектирования пользовательских интерфейсов в среде Unix 11.1. Применение правила наименьшей неожиданности 11.2. История проектирования интерфейсов в Unix 11.3. Оценка конструкций интерфейсов 11.4. Компромиссы между CLI- и визуальными интерфейсами 11.4.1. Учебный пример: два способа написания программы калькулятора 11.5. Прозрачность, выразительность и возможность конфигурирования 11.6. Модели проектирования интерфейсов в Unix 11.6.1. Модель фильтра 11.6.2. Модель заклинаний 11.6.3. Модель источника 11.6.4. Модель приемника 11.6.5. Модель компилятора 11.6.6. Модель редактора ed 11.6.7. Rogue-подобная модель 11.6.8. Модель "разделения ядра и интерфейса" 11.6.8.1. Пара конфигуратор/актор 11.6.8.2. Пара спулер/демон 11.6.8.3. Пара драйвер/ядро 11.6.8.4. Пара клиент/сервер 11.6.9. Модель CLI-сервера 11.6.10. Модель интерфейсов на основе языков 11.7. Применение Unix-моделей проектирования интерфейсов 11.7.1. Модель многопараметрических программ 11.8. Использование Web-браузера в качестве универсального клиента 11.9. Молчание — золото 12 Оптимизация 12.1. Отказ от оптимизации 12.2. Измерения перед оптимизацией 12.3. Размер кода 12.4. Пропускная способность и задержка 12.4.1. Пакетные операции 12.4.2. Совмещение операций 12.4.3. Кэширование результатов операций 13 Сложность: просто, как только возможно, но не проще 13.1. Сложность 13.1.1. Три источника сложности 13.1.2. Компромиссы между сложностью интерфейса и реализации 13.1.3. Необходимая, необязательная и случайная сложность 13.1.4. Диаграмма видов сложности 13.1.5. Когда простоты не достаточно 13.2. Редакторы 13.2.1. ed 13.2.2. vi 13.2.3. Sam 13.2.4. Emacs 13.2.5. Wily 13.3. Необходимый и достаточный размер редактора 13.3.1. Идентификация проблем сложности 13.3.2. Компромиссы не действуют 13.3.3. Является ли Emacs доводом против Unix-традиции? 13.4. Необходимый размер программы Часть III Реализация 14 Языки программирования: С или не С? 14.1. Многообразие языков в Unix 14.2. Доводы против С 14.3. Интерпретируемые языки и смешанные стратегии 14.4. Сравнение языков программирования 14.4.1. С 14.4.1.1. Учебный пример: fetchmail 14.4.2. С++ 14.4.2.1. С++ учебный пример: инструментарий Qt 14.4.3. Shell 14.4.3.1. Учебный пример: xmlto
14.4.3.2. Учебный пример: Sorcery Linux 14.4.4. Perl 14.4.4.1. Небольшой учебный пример по Perl: blq
14.4.4.2. Большой учебный пример по Perl: keeper
14.4.5. Tcl 14.4.5.1. Учебный пример: TkMan 14.4.5.2. Moodss: большой учебный пример по Tcl 14.4.6. Python 14.4.6.1. Небольшой учебный пример по Python: imgsizer
14.4.6.2. Учебный пример по Python среднего размера: fetchmailconf 14.4.6.3. Большой учебный пример Python: PIL 14.4.7. Java 14.4.7.1. Учебный пример: FreeNet 14.4.8. Emacs Lisp 14.5. Тенденции будущего 14.6. Выбор Х-инструментария 15 Инструментальные средства: тактические приемы разработчика 15.1. Операционная система, дружественная к разработчику 15.2. Выбор редактора 15.2.1. Полезные сведения о vi 15.2.2. Полезные сведения о Emacs 15.2.3. "Антирелигиозный" выбор: использование обоих редакторов 15.3. Генераторы специализированного кода 15.3.1. yacc и lex 15.3.1.1. Учебный пример: грамматика fetchmailrc
15.3.2. Учебный пример: Glade 15.4. Утилита make : автоматизация процедур 15.4.1. Базовая теория make 15.4.2. Утилита make в разработке не на C/C++ 15.4.2.1. Учебный пример: использование make для преобразования файла документации 15.4.3. Правила make 15.4.4. Генерация make-файлов 15.4.4.1. makedepend 15.4.4.2. Imake 15.4.4.3. autoconf 15.4.4.4. automake 15.5. Системы контроля версий 15.5.1. Для чего используется контроль версий 15.5.2. Контроль версий вручную 15.5.3 Автоматизированный контроль версий 15.5.4. Unix-инструменты для контроля версий 15.5.4.1. Source Code Control System (SCCS) 15.5.4.2. Revision Control System (RCS) 15.5.4.3. Concurrent Version System (CVS) 15.5.4.4. Другие системы контроля версий 15.6. Отладка времени выполнения 15.7. Профилирование 15.8. Комбинирование инструментов с Emacs 15.8.1. Emacs и make 15.8.2. Emacs и отладка во время выполнения 15.8.3. Emacs и контроль версий 15.8.4. Emacs и профилирование 15.8.5. Лучше, чем IDE 16 Повторное использование кода: не изобретая колесо 16.1. История случайного новичка 16.2. Прозрачность — ключ к повторному использованию кода 16.3. От повторного использования к открытому исходному коду 16.4. Оценка проектов с открытым исходным кодом 16.5. Поиск открытого исходного кода 16.6. Вопросы использования программ с открытым исходным кодом 16.7. Вопросы лицензирования 16.7.1. Что определяется как открытый исходный код 16.7.2. Стандартные лицензии на открытый исходный код 16.7.3. Когда потребуется адвокат Часть IV Сообщество 17 Переносимость: переносимость программ и соблюдение стандартов 17.1. Эволюция С 17.1.1. Ранняя история С 17.1.2. Стандарты С 17.2. Стандарты Unix 17.2.1. Стандарты и Unix-войны 17.2.2. Влияние новых Unix-систем 17.2.3. Стандарты Unix в мире открытого исходного кода 17.3. IETF и процесс RFC-стандартизации 17.4. Спецификации — ДНК, код — РНК 17.5. Программирование, обеспечивающее переносимость 17.5.1. Переносимость и выбор языка 17.5.1.1. Переносимость С 17.5.1.2. Переносимость С++ 17.5.1.3. Переносимость shell 17.5.1.4. Переносимость Perl 17.5.1.5. Переносимость Python 17.5.1.6. Переносимость Tcl 17.5.1.7. Переносимость Java 17.5.1.8. Переносимость Emacs Lisp 17.5.2. Обход системных зависимостей 17.5.3. Инструменты, обеспечивающие переносимость 17.6. Интернационализация 17.7. Переносимость, открытые стандарты и открытый исходный код 18 Документация: объяснение кода в Web-сообществе 18.1. Концепции документации 18.2. Стиль Unix 18.2.1. Склонность к большим документам 18.2.2. Культурный стиль 18.3. Многообразие форматов документации в Unix 18.3.1. troff и инструментарий Documenter's Workbench 18.3.2. TE X 18.3.3. Texinfo 18.3.4. POD 18.3.5. HTML 18.3.6. DocBook 18.4. Современный хаос и возможный выход из положения 18.5. DocBook 18.5.1. Определения типов документов 18.5.2. Другие DTD-определения 18.5.3. Инструментальная связка DocBook 18.5.4. Средства преобразования 18.5.5. Инструменты редактирования 18.5.6. Связанные стандарты и практические приемы 18.5.7. SGML 18.5.8. Справочные ресурсы по XML-DocBook 18.6. Лучшие практические приемы написания Unix-документации 19 Открытый исходный код: программирование в новом Unix-сообществе 19.1. Unix и открытый исходный код 19.2. Лучшие практические приемы при взаимодействии с разработчиками открытого исходного кода 19.2.1. Хорошая практика обмена исправлениями 19.2.1.1. Отправляйте заплаты, а не целые архивы или файлы 19.2.1.2. Отправляйте исправления к текущей версии кода 19.2.1.3. Не следует включать заплаты для генерируемых файлов 19.2.1.4. Не отправляйте заплат, которые только убирают $-идентификаторы систем RCS или SCCS 19.2.1.5. Используйте вместо формата по умолчанию (-e
) форматы -с
или -u
19.2.1.6. Сопровождайте заплаты документацией 19.2.1.7. Сопровождайте заплату пояснениями 19.2.1.8. Включайте в код полезные комментарии 19.2.1.9. Не огорчайтесь, если заплата отклонена 19.2.2. Хорошая практика наименования проектов и архивов 19.2.2.1. Используйте GNU-стиль названий с именной частью и номерами (основной.второстепенный.заплата) 19.2.2.2. По возможности необходимо придерживаться локальных соглашений 19.2.2.3. Упорно ищите уникальный префикс имени, который легко вводить 19.2.3. Хорошая практика разработки 19.2.3.1. Не полагайтесь на частный код 19.2.3.2. Используйте автоинструменты GNU 19.2.3.3. Тестируйте код перед выпуском версии 19.2.3.4. Выполняйте контроль ошибок в коде перед выпуском версии 19.2.3.5. Проверяйте орфографию в документации и README-файлах перед выпуском версии 19.2.3.6. Рекомендованные практические приемы переносимости кода C/C++ 19.2.4. Хорошая практика создания дистрибутивов 19.2.4.1. Убедитесь, что архивы всегда распаковываются в один новый каталог 19.2.4.2. Включайте в дистрибутив README-файл 19.2.4.3. Придерживайтесь стандартной практики именования файлов 19.2.4.4. Проектирование с учетом обновлений 19.2.4.5. В Linux создавайте RPM-пакеты 19.2.4.6. Предоставляйте контрольные суммы пакетов 19.2.5. Практические приемы хорошей коммуникации 19.2.5.1. Публикация на сайте Freshmeat 19.2.5.2. Публикация в соответствующих группах новостей 19.2.5.3. Создайте Web-сайт 19.2.5.4. Поддерживайте списки рассылки проекта 19.2.5.5. Публикуйте проект в главных архивах 19.3. Логика лицензирования: как выбрать лицензию 19.4. Почему следует использовать стандартную лицензию 19.5. Многообразие лицензий на открытый исходный код 19.5.1. Лицензия MIT или Консорциума X 19.5.2. Классическая BSD-лицензия 19.5.3. Артистическая лицензия 19.5.4. General Public License 19.5.5. Mozilla Public License 20 Будущее: опасности и перспективы 20.1. Сущность и случайность в традиции Unix 20.2. Plan 9: каким представлялось будущее Unix 20.3. Проблемы в конструкции Unix 20.3.1. Unix-файл представляет собой только большой блок байтов 20.3.2. Слабая поддержка GUI-интерфейсов в Unix 20.3.3. Удаление файлов в Unix необратимо 20.3.4. Unix предполагает статичную файловую систему 20.3.5. Конструкция системы управления задачами была плохо реализована 20.3.6. В Unix API не используются исключительные ситуации 20.3.7. Вызовы ioctl(2) и fcntl(2) являются препятствиями 20.3.8. Модель безопасности Unix, возможно, слишком примитивна 20.3.9. Unix имеет слишком много различных видов имен 20.3.10. Файловые системы могут считаться вредными 20.3.11. На пути к глобальному адресному пространству Internet 20.4. Проблемы в окружении Unix 20.5. Проблемы в культуре Unix 20.6. Причины верить Приложения А Глоссарий аббревиатур Б Список литературы В Персональный вклад Г Корни без корней: Unix-коаны Мастера Фу Предисловие редактора Мастер Фу и десять тысяч строк Мастер Фу и Скрипт Кидди Мастер Фу рассуждает о двух дорогах Мастер Фу и консультант по методологии Мастер Фу рассуждает о графическом пользовательском интерфейсе Мастер Фу и фанатик Unix Мастер Фу рассуждает о природе Unix Мастер Фу и конечный пользователь Дополнительная информация
1.4. Что в Unix делается неверно Для конструкции, начало которой было положено в 1969 году, в высшей степени трудно идентифицировать конструкторские решения, которые определенно являются ошибочными.
Так, Unix-файлы не имеют структур выше байтового уровня. Удаление файлов является необратимой операцией. Есть основания утверждать, что модель безопасности в Unix слишком примитивна. Управление задачами реализовано некачественно. Существует слишком много различных названий одних и тех же явлений. Целесообразность файловой системы вообще ставится под сомнение. Перечисленные технические проблемы рассматриваются в главе 20.
Однако, возможно, что наиболее веские возражения против Unix являются следствием одного из аспектов ее философии, впервые в явном виде выдвинутого разработчиками системы X Window. Система X стремится обеспечить "механизм, а не политику" ("mechanism, not policy"), поддерживая чрезвычайно общий набор графических операций и передвигая возможность выбора инструментального набора, а также внешнего вида интерфейса (то есть политику), на уровень приложения. Подобные тенденции характерны и для других служб системного уровня в Unix. Окончательный выбор режима работы все в большей степени определяется пользователем, для которого доступно целое множество оболочек (shells). Unix-программы обычно обеспечивают несколько вариантов работы и активно используют сложные средства представления.
Данная тенденция характеризует Unix как систему, разработанную главным образом для технических пользователей, и подтверждает, что пользователям известно о своих потребностях больше, чем разработчикам операционной системы.
Эта доктрина была четко определена в Bell Labs Диком Хеммингом (Dick Hamming)[4] . В 50-х годах прошлого века, когда компьютеры были редкими и дорогими, он настаивал на том, что система общественных вычислительных центров (open-shop computing), где клиенты имеют возможность писать собственные программы, является крайне необходимой. Он считал, что: "лучше решить правильно выбранную проблему неверным путем, чем верным путем решить не ту проблему".
Дуг Макилрой. Однако в результате такого подхода ("механизм, а не политика") определился следующий постулат: если пользователь может установить политику, он вынужден ее устанавливать. Нетехнических пользователей "ошеломляет" изобилие параметров и стилей интерфейсов в Unix, из-за чего они предпочитают системы, в которых, по крайней мере, создана видимость простоты.
В ближайшей перспективе "политика невмешательства" Unix может привести к потере большого количества нетехнических пользователей. Однако в долгосрочной перспективе может оказаться, что эта "ошибка" создает важнейшее преимущество, поскольку время жизни политики, как правило, коротко, и оно значительно меньше времени жизни механизма. Сегодняшняя мода на интуитивные интерфейсы слишком часто становится завтрашней тупиковой ветвью эволюции (как эмоционально скажут пользователи устаревших инструментальных средств X). Оборотная сторона заключается в том, что философия "механизм, а не политика" может позволить Unix восстановить свою актуальность после того, как конкуренты, которые сильнее привязаны к одному набору политик или вариантов интерфейсов, пропадут из вида[5] .