Echo (informática)


Echo (informática)

Echo (informática)

En términos de computación, echo tiene varias acepciones.

Por un lado es un servicio de red que repite aquel comando que se le envía (como el eco). Es útil para hacer comprobaciones sobre el estado de la conectividad de una red.

Por otro lado, echo es un comando para la impresión de un texto en pantalla. Es utilizado en las terminales de los sistemas operativos como Unix, GNU/Linux, o MS-DOS; dentro de pequeños programas llamados scripts; y en ciertos lenguajes de programación tales como PHP.

Contenido

En Unix y derivados

En Unix (y otros sistemas derivados), el comando echo permite utilizar variables y otros elementos del intérprete de comandos. En las implementaciones más comunes y usadas como Bash, echo se trata de una función built-in, es decir, una función interna del intérprete de comandos y no un programa externo, así como cat o grep.

Uso

Los siguientes comandos devuelven "Texto a imprimir".

  • Ejemplo del comando echo:
$ echo "Texto a imprimir".
  • Ejemplo del comando echo con implementación de variables:
$ MENSAJE="Texto a imprimir."
$ echo $MENSAJE
  • Ejemplo del comando echo, que guarda el resultado en un archivo:
$ echo "Texto a imprimir." > ./prueba.txt
$ cat ./prueba.txt
  • Ejemplo del comando echo con implementación de variables, que guarda el resultado en un archivo:
$ MENSAJE="Texto a imprimir."
$ echo $MENSAJE > ./prueba.txt
$ cat ./prueba.txt

En DOS

En los sistemas operativos DOS, se puede usar el comando echo de forma similar a Unix.

Uso

  • Ejemplo del comando echo:
ECHO "Texto a imprimir."

En PHP

En PHP, al igual que en Unix, la orden echo permite el uso de variables.

Uso

  • Ejemplo de la orden echo:
<?php
echo "Texto a imprimir.";
?>
Obtenido de "Echo (inform%C3%A1tica)"

Wikimedia foundation. 2010.

Mira otros diccionarios:

  • Inseguridad informática — La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal… …   Wikipedia Español

  • sed (informática) — Para otros usos de este término, véase Sed (desambiguación). sed Información general Extensiones comunes .sed Paradigma imperativo, no estructurado …   Wikipedia Español

  • Categoría:Software para Unix — Esta categoría es un contenedor general, utilizado para organizar categorías más precisas. Por su naturaleza amplia, sólo deben aparecer en ella los artículos muy generales. Por favor, utiliza en lo posible alguna de las subcategorías. Nota: Se… …   Wikipedia Español

  • Ataques de denegación de servicio — Saltar a navegación, búsqueda En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o… …   Wikipedia Español

  • Framework — Atención: La entrada hermana de Framework (en francés) de Wikipedia, está mucho mejor redactada. La palabra inglesa framework define, en términos generales, un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de… …   Wikipedia Español

  • Wikipedia:Candidatos a artículos destacados — Ir a la tabla de contenidos Atajo WP:CADWP:CAD   [ …   Wikipedia Español

  • Quine (programa) — Saltar a navegación, búsqueda En informática, un quine (pronunciado kwain ) es un programa (un tipo de metaprograma) que produce su código fuente como su salida única. Para diversión, algunos hackers intentan desarrollar el quine más corto… …   Wikipedia Español

  • Universidad de Atacama — Acrónimo UDA Lema «Desde 1857 en la Enseñanza Minera de Chile» …   Wikipedia Español

  • Candidatos a artículos destacados — Wikipedia:Candidatos a artículos destacados Saltar a navegación, búsqueda Ir a la tabla de contenidos Atajo WP:CADWP:CAD …   Wikipedia Español

  • Perou — Pérou Wikipédia …   Wikipédia en Français


Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.