Resumen - Sistemas de Archivos
Resumen - Sistemas de Archivos
Resumen - Sistemas de Archivos
Elio Enmanuel
Apellido:
Severino Pérez
Matrícula:
2020-0826
Período:
Enero-abril
Fecha de Entrega:
05/02/2021
Profesor/a:
Patricia María Cao Robles
Sistemas de Archivos
Resumen
Los archivos se utilizan para toda la entrada y salida (E/S) de información del sistema
operativo, para estandarizar el acceso al software y al hardware. La entrada se produce
cuando se modifica el contenido de un archivo o se graba en él.
Algunos sistemas de archivos distinguen entre las letras mayúsculas y minúsculas, mientras
que otros no. Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un
punto:
Los archivos se pueden estructurar de varias maneras, las más comunes son:
➢ Secuencia de bytes
➢ Secuencia de registros
➢ Árbol
Tipos de Archivos
➢ Los Archivos Regulares son aquellos que contienen información del usuario.
➢ Los Directorios son archivos de sistema para el mantenimiento de una estructura
del sistema de archivos.
➢ Los Archivos Especiales de Caracteres:
− Tienen relación con la e / s.
− Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras,
redes, etc.).
➢ Los Archivos Especiales de Bloques se utilizan para modelar discos.
Los tipos de acceso más conocidos son: Acceso Secuencial: el proceso lee en orden todos
los registros del archivo comenzando por el principio, sin poder: o Saltar registros. o Leer
en otro orden.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos
métodos para determinar el punto de inicio de la lectura: o Cada operación de lectura (read)
da la posición en el archivo con la cual iniciar. o Una operación especial (seek) establece
la posición de trabajo pudiendo luego leerse el archivo secuencialmente.
Atributos de un Archivo
Los atributos de archivo son propiedades específicas del mismo. Puede utilizar dos
atributos de archivo al definir activos digitales; a saber: tipo de archivo y tamaño de archivo.
En sí mismos, los atributos de archivo son identificadores deficientes de archivos
confidenciales.
➢ “Protección
➢ “Contraseña
➢ “Creador.
➢ “Propietario”: propietario actual.
➢ “Bandera exclusivo - para - lectura
➢ “Bandera de ocultamiento
➢ “Bandera de sistema
➢ “Bandera de biblioteca
➢ “Bandera ASCII / binario
➢ binario.
➢ “Bandera de acceso aleatorio
➢ “Bandera temporal
➢ “Banderas de cerradura
➢ “Longitud del registro
➢ “Posición de la llave
➢ “Longitud de la llave
➢ “Tiempo de creación
➢ “Tiempo del último acceso
➢ “Tiempo de la última modificación
➢ “Tamaño actual
• Su nombre y datos.
• Elementos adicionales llamados atributos, que varían considerablemente de sistema a
sistema.
Sus principales funciones son la asignación de espacio a los archivos, la administración del
espacio libre y del acceso a los datos resguardados. Estructuran la información guardada
en un dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente
un disco duro de una computadora), que luego será representada ya sea textual o
gráficamente utilizando un gestor de archivos.
En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar
formado como el “nombre de la trayectoria” del directorio raíz al archivo.
6. - Implementación de directorios.
Generalmente son utilizados por los S. O. para llevar un registro de los archivos
Tener un solo nivel es adecuado para aplicaciones dedicadas simples (e incluso se utilizaba
en las primeras computadoras personales), pero para los usuarios modernos con miles de
archivos, sería imposible encontrar algo si todos los archivos estuvieran en un solo
directorio.
Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los
usuarios.
Un directorio por usuario: el sistema habilita un solo directorio por cada usuario
Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos
directorios como necesite, respetando una jerarquía general
Se debe tener una copia de las direcciones en disco en el directorio que accede al archivo
compartido al enlazar el archivo.
Se debe evitar que los cambios hechos por un usuario a través de un directorio no sean visibles
por los demás usuarios, para lo que se consideraran dos soluciones posibles.
Generalmente los sistemas de archivos utilizan esta estrategia con bloques de tamaño fijo.
Tamaño del bloque: Dada la forma en que están organizados los bloques, el sector, la pista
y el cilindro son los candidatos obvios como unidades de asignación. Si se tiene una unidad
de asignación grande, como un cilindro, esto significa que cada archivo, inclusive uno
pequeño, ocupará todo un cilindro; con esto se desperdicia espacio de almacenamiento en
disco
Requiere que el usuario o el sistema de archivos construyan un archivo con todos los
bloques defectuosos.
− Se los elimina de la “lista de bloques libres”.
− Se crea un “archivo de bloques defectuosos”:
− Está constituido por los bloques defectuosos.
No debe ser leído ni escrito. o No se debe intentar obtener copias de respaldo de este
archivo. Respaldos
Se debe reducir el número de accesos a disco. La técnica más común para reducir los
accesos a disco es el bloque caché o buffer caché:
Se utiliza el término ocultamiento para esta técnica (del francés “cacher”: ocultar).
Un caché es una colección de bloques que pertenecen desde el punto de vista lógico al
disco, pero que se mantienen en memoria por razones de rendimiento.
Los sistemas de archivos generalmente contienen información muy valiosa para sus
usuarios, razón por la que los sistemas de archivos deben protegerla. La seguridad en el
sistema de ficheros es fundamental para la protección de los datos de acceso no autorizados
y todavía más importante de posibles da nos.