Unidad 5.- Sistemas de archivos
5.1.- Archivo
5.1.1.- Concepto
En algunos sistemas operativos un archivo es una secuencia de bytes sin interpretación algún, el significado y estructura de la información en los archivos queda a cargo de los programas de aplicación.
5.1.2.- Tipos
· Archivos regulares: Estos contienen información del usuario.
· Archivos especiales de caracteres: Se relacionan con la entrada/salida y se utilizan para
modelar dispositivos de E/S, en serie como terminales, impresoras, monitores, etc.
· Archivos ASCII: Estos contienen líneas de texto, la ventaja de estos es que se pueden mostrar tal cual se escriben.
5.1.3.- Atributos
Atributo
|
Significado
|
Protección
|
Quien pueda accesar al archivo y como
|
Contraseña
|
Contraseña necesaria para entrar al
archivo
|
Creador
|
ID de la persona que creó el archivo
|
Propietario
|
EI del propietario
|
Bandera de solo lectura
|
0 para lectura/escritura; 1 para sólo
lectura
|
Bandera oculta
|
0 para normal; 1 para que no aparezca
en los listados
|
Bandera del sistema
|
0 para archivos normales; 1 para
archivo del sistema
|
Bandera de archivo
|
0 si ha sido respaldado; 1 si necesita
respaldarse
|
Bandera ASCII/binario
|
0 para archivo ASCII; 1 para archivo
binario
|
Bandera de acceso aleatorio
|
0 para sólo acceso secuencial; 1 para
acceso aleatorio
|
Bandera temporal
|
0 para normal; 1 para eliminar archivo
al salir del proceso
|
Bandera de bloqueo
|
0 para desbloqueado; distinto de cero
para bloqueado
|
Longitud de registro
|
Numero de bytes en un registro
|
Posición de la llave
|
Desplazamiento de la llave dentro de
cada registro
|
Longitud de la llave
|
Numero de bytes en el campo llave
|
Hora de creación
|
Fecha y hora en la que fue creado el
archivo
|
Hora de último acceso
|
Fecha y hora en la que se acceso
al archivo por ultima vez
|
Hora de última modificación
|
Fecha y hora en la que se modificó el
archivo por última vez
|
Tamaño actual
|
Número de bytes en el archivo
|
Tamaño máximo
|
Número de bytes hasta donde puede
crecer el archivo
|
5.2.- Los medios de almacenamiento
5.3.- Aspectos de diseño
Por lo general, un sistema distribuido de archivos tiene dos componentes razonablemente distintos: el verdadero servicio de archivos y el servicio de directorios. El primero se encarga de las operaciones en los archivos individuales, como la lectura, escritura y adición, mientras que el segundo se encarga de crear y administrar directorios, añadir y eliminar archivos de los directorios, etc. En esta sección analizaremos la interfaz del verdadero servicio de archivos; en la siguiente analizaremos la interfaz del servicio de directorios.
5.4.- Gestión de entrada/salida y planificación de diseños
Los dispositivos de E/S se pueden dividir básicamente en dos categorías: dispositivos de bloque y dispositivos de carácter. Un dispositivo de bloque almacena información en bloques de tamaño fijo, cada uno con su propia dirección. Los tamaños de bloque comunes varían desde 512 bytes hasta 32,768 bytes. Todas las transferencias se realizan en unidades de uno o más bloques completos (consecutivos). La propiedad esencial de un dispositivo de bloque es que es posible leer o escribir cada bloque de manera independiente de los demás. Los discos duros, CD-ROMs y memorias USBs son dispositivos de bloque comunes.
5.5.- Gestión de archivos
Proporciona a los usuarios y aplicaciones servicios para el uso, acceso y control de accesos, tanto de archivos como a directorios.Es la administración de los archivos esto se realiza a través del sistema operativo permitiendo que los usuarios tengan acceso así como también, se pueden enviar y compartir archivos con otros usuarios.
5.6.- Protección
Algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo.
Objetivos de la protección:
*Inicialmente protección del SO frente a usuarios poco confiables.*Protección: control para que cada componente activo de un proceso sólo pueda acceder a los recursos especificados, y sólo en forma congruente con la política establecida.
*La mejora de la protección implica también una mejora de la seguridad.
No hay comentarios:
Publicar un comentario