You are on page 1of 27

UNIVERSIDAD AUTONOMA DE CUIDAD JUAREZ

INSTITUTO DE INGENIERIA Y TECNOLOGIA

SISTEMAS OPERATIVOS I

GRUPO B

PROFESOR: Ing. JORGE ISAAC ARELLANO FLORES

TAREA IV

Sistemas E/S

ALUMNO: JOSE LUIS TORRES REYES 87448 Arturo Muñiz Contreras 98796 ING.SISTEMAS COMPUTACIONALES

UNIDAD V GESTION DE E/S Y PLANIFICACION DE DISCO
Principios del Hardware de E / S El enfoque que se considerará tiene que ver con la interfaz que desde el hardware se presenta al software:  Comandos que acepta el hardware.  Funciones que realiza.  Errores que puede informar. Dispositivos de E/S Son aquellos que permiten la comunicación entre la computadora y el usuario. DISPOSITIVOS DE ENTRADA Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central. Los dispositivos de entrada típicos son los teclados, otros son: lápices ópticos, palancas de mando (joystick), CD-ROM, discos compactos (CD), etc. Hoy en día es muy frecuente que el usuario utilice un dispositivo de entrada llamado ratón que mueve un puntero electrónico sobre una pantalla que facilita la interacción usuario-máquina. DISPOSITIVOS DE SALIDA Son los que permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla o monitor. Otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos (plotters), bocinas, etc.

Controladores de dispositivos Los controladores de dispositivos, también conocidos como Device Drivers, o solamente Drivers, son archivos y programas que le permiten al Sistema Operativo comunicarse con algún tipo de hardware. Existen componentes físicos de la computadora cuyos controladores forman parte del sistema operativo (por ejemplo para la memoria, el procesador central, la memoria caché) y otros que únicamente el fabricante puede proveerlos por medio de un disco flexible, un disco compacto o un sitio en Internet. Cuando se desea reinstalar el sistema operativo es fundamental tomar un registro de los controladores instalados, así como tener a la mano los discos flexibles, compactos o sitios en Internet originales desde donde se puedan recuperar una vez que finaliza la reinstalación.

Cuando la transferencia termina el modulo DMA manda una señal de interrupción al procesador. Cuando la CPU desea leer o escribir un bloque de datos emite un comando a módulo del DMA. Desde el punto de vista del proceso o usuario. Los módulos de E/S no se conectan directamente al bus del sistema. Acceso directo al DMA Principios del Software de Entrada y Salida Los principios de software en la entrada . a delegado esta operación de E/S al modulo DMA. la ubicación en memoria desde donde empezar a leer o escribir y el numero de palabras a ser leídas o escritas. Manejadores de Interrupciones El primer objetivo referente a los manejadores de interrupciones consiste en que el programador o el usuario no debe darse cuenta de los manejos de bajo nivel para los casos en que el dispositivo está ocupado y se debe suspender el proceso o sincronizar algunas tareas. Esta última operación se conoce como Robo de Ciclo. el sistema simplemente se tardó más o menos en responder a su petición. En este modo .salida se resumen en cuatro puntos: el software debe ofrecer manejadores de interrupciones. la dirección del dispositivo de E/S involucrado. El modulo de DMA utiliza el bus solo cuando la CPU no lo necesita o debe forzarla a que suspenda temporalmente su operación. La CPU continua con otro trabajo. El modulo DMA es capaz de imitar a la CPU y de relevarla en el control del sistema para transferir los datos con la memoria por el bus del sistema. tales como el formato de la . así como ocultar las peculiaridades del manejo interno de cada uno de ellos. La alternativa a esto se conoce como Acceso Directo a Memoria (DMA).Acceso Directo a Memoria (DMA) Tanto en las E/S Programadas como en as E/S por Interrupciones la CPU es responsable de extraer los datos de la memoria central para el output o almacenar los datos en la memoria central para input. Además la velocidad de transferencia de datos de los periféricos es mucho menor que la de la memoria o el procesador. manejadores de dispositivos. software que sea independiente de los dispositivos y software para usuarios. el Modulo de E/S y la memoria central intercambian datos directamente sin involucrar a la CPU. enviándole la siguiente información: si el pedido es una lectura o una escritura. Ya que existe una variedad de periféricos con modos de direccionamientos diferentes. Manejadores de Dispositivos El sistema debe proveer los manejadores de dispositivos necesarios para los periféricos. La CPU solo opera al comienzo y al final de la transferencia.

Generalmente el software de e / s se estructura en capas:  Manejadores de interrupciones.  Software de S. El objetivo de lograr nombres uniformes está muy relacionado con el de independencia del dispositivo. se informa a los niveles superiores. Otro aspecto clave son las transferencias síncronas (por bloques) o asíncronas (controlada por interruptores):  La mayoría de la e / s es asíncrona: la cpu inicia la transferencia y realiza otras tareas hasta una interrupción. O. Otro aspecto importante del software es el manejo de errores de e / s:  Generalmente los errores deben manejarse lo más cerca posible del hardware. Objetivos del Software de E / S Un concepto clave es la independencia del dispositivo:  Debe ser posible escribir programas que se puedan utilizar con archivos en distintos dispositivos. . los medios mecánicos. Por ejemplo. O. y los manejadores le deben ofrecer el mismo conjunto de rutinas para leer y escribir datos.  Generalmente la recuperación se puede hacer en un nivel inferior y de forma transparente.  Solo si los niveles inferiores no pueden resolver el problema. es decir mediante el nombre de su ruta de acceso.  Directivas de dispositivos. los niveles de voltaje y otros. si el sistema tiene varios tipos diferentes de discos duros. para el usuario o programador las diferencias técnicas entre ellos no le deben importar.información.  La programación es más fácil si la e / s es síncrona (por bloques): el programa se suspende automáticamente hasta que los datos estén disponibles en el buffer. sin tener que modificar los programas para cada tipo de dispositivo.  El problema debe ser resuelto por el S. independiente de los dispositivos.  Software a nivel usuario. Todos los archivos y dispositivos adquieren direcciones de la misma forma.

Estos manejadores pueden ser iniciados por interrupciones de hardware o de software. y son usados para servir a los dispositivos de hardware y transiciones entre modos protegidos de operación como los llamados de sistema. que varían basadas en el motivo por el cual la interrupción fue generada y la velocidad en la cual el manejador de interrupciones completa su tarea. también conocido como ISR (interrupt service routine o rutina de servicio de interrupción). Manejadores de interrupciones . Los manejadores de instrucciones tienen una multitud de funciones. es una subrutina callback en un sistema operativo o en un controlador de dispositivo cuya ejecución es desencadenada por la recepción de una interrupción.Manejador de interrupciones Un manejador de interrupciones.

Si al recibir una solicitud el manejador está ocupado con otra solicitud. o para posicionarse en ellos. en lo más posible. Por ejemplo. cada controlador posee uno o más registros de dispositivos. de ofrecer un conjunto de utilerías para accesar periféricos o programarlos de una manera consistente.Manejador De Dispositivos Todo el código que depende de los dispositivos aparece en los manejadores de dispositivos. que para todos los dispositivos orientados a bloques se tenga una llamada para decidir si se desea usar 'buffers' o no. Los manejadores de dispositivos proveen estos comandos y verifican su ejecución adecuada. se utilizan para darle los comandos. Manejadores de dispositivos en linux Software de E/S independiente del dispositivo Este es un nivel superior de independencia que el ofrecido por los manejadores de dispositivos. Funciones del software de E/S independientes del disposotivo . la labor de un manejador de dispositivos es la de:   Aceptar las solicitudes abstractas que le hace el software independiente del dispositivo. Aquí el sistema operativo debe ser capaz. agregara la nueva solicitud a una cola de solicitudes pendientes. Verificar la ejecución de dichas solicitudes.

SCAN (Búsqueda Circular)  Esquema Eschenbach . Los controladores no pueden leer o escribir en dos unidades al mismo tiempo. Hardware Para Discos Las siguientes son las principales ventajas con respecto del uso de la memoria principal como almacenamiento:  Mucho mayor capacidad de espacio de almacenamiento.  Buscar en otra.  SCAN. Los sectores cercanos a la orilla del disco serán mayores físicamente que los cercanos al anillo. la capacidad de búsquedas traslapadas puede reducir considerablemente el tiempo promedio de acceso.  C .  Esquema Eschenbach. Muchos controladores pueden:  Leer o escribir en una unidad. Otra facilidad ofrecida son las áreas de trabajos encolados (spooling areas).Pasos.  Mientras el controlador y el software esperan el fin de una búsqueda en una unidad. pistas y sectores. El número típico de sectores por pista varía entre 8 y 32 (o más). Todos los sectores tienen igual número de bytes.  SCAN de N .  La información no se pierde al apagar la computadora.  Menor precio por bit. o son llamadas al sistema que se ligan a los programas del usuario formando parte de sus aplicaciones y que no le dejan ninguna flexibilidad al usuario en cuanto a la apariencia de los datos. tales como las de impresión y correo electrónico.Pasos  Planificación C . Optimización de Búsqueda en Discos Las estrategias más comunes de optimización de la búsqueda son las siguientes:  FCFS.SCAN. Primero en Ser Servido)  Planificación SSTF (Menor Tiempo de Búsqueda Primero)  Planificación SCAN  Planificación SCAN de N . Un uso inapropiado de los discos puede generar ineficiencia. el controlador puede iniciar una búsqueda en otra. Los discos están organizados en cilindros.salida trabajan en modo privilegiado. Planificación de estos:  Planificación FCFS (Primero en Llegar.Software de E/S en el espacio del usuario: La mayoría de las rutinas de entrada . Existen otras librerías en donde el usuario si tiene poder de decisión (por ejemplo la llamada a "printf" en el lenguaje "C"). en especial en sistemas con multiprogramación. Un controlador puede realizar búsquedas en una o más unidades al mismo tiempo:  Son las búsquedas traslapadas.  SSTF.

conocí la clasificación y características de los Dispositivos de E / S . ej.Desempeño Mediciones del Rendimiento El rendimiento expresa la manera o la eficiencia con que un sistema de computación cumple sus metas. . y como van de la mano. el desempeño del hardware con respecto a la interfaz del software. otro concepto que comprendí fue el de DMA (Acceso directo a memoria). sin pasar por el procesador central. el cual es método rápido para transferir datos de forma directa de un dispositivo periférico(aparatos o dispositivos auxiliares e independientes conectados a la CPU) a la memoria del sistema. la importante relación de ambos. El rendimiento es una cantidad relativa más que absoluta pero suele hablarse de medidas absolutas de rendimiento. al igual que la clasificación de los Controladores de Dispositivos. Conclusion Los sistemas E/S tienen y desempeñan una gran importancia en los sistemas operativos. uno dependiente del otro para trabajar.: número de trabajos atendidos por unidad de tiempo. los demás tender que volver a leerlos. el cual entendí que es un conjunto de instrucciones que le indican al sistema operativo como manejar un dispositivo de hardware. Estos son los conceptos que mas me quedan entendibles.

no es compatible con sistemas operativos anteriores como Windows 98 y por último. Objeto: Secuencia de bytes organizados en bloques que pueden ser entendidos por el enlazador del sistema. Cada registro de MFT describe un archivo o directorio: contiene los atributos del archivo.compiladores. pero ahora significa Windows File System (sistema de archivos). puede manejar algo más de 4 mil millones de archivos y puede controlar discos de hasta 256TB. Al inicio del mismo. solucionó algunas cuestiones de seguridad y permite menos fragmentación. Ejem: Editores. Estructura de los archivos Cada volumen NTFS contiene archivos. es el más común. no puede ser utilizado en medios extraíbles de poca capacidad..UNIDAD VI GESTION DE ARCHIVOS Nombre de los archivos (WINDOWS) Los archivos se denominan mediante un nombre y luego un punto (. Por otra parte sus límites son 16 TeraBytes? De tamaño de archivo (1TB=1024GB). Cada volumen está organizado como una sucesión lineal de bloques de tamaño fijo para cada volumen. Acceso Secuencial. WinFS: en un principio iba a estar integrado con Windows Vista. . un registro después de otro. Sin embargo el proyecto parece estar parado. Acceso a un archivo Existen varias formas para acceder a la información en archivo. Fuente: Secuencia de subrutinas y funciones. mapas de bits y otras estructuras de datos. así que no hay novedades al respecto. Ejecutable: Secuencia de secciones de código que el cargador puede llevar a la memoria y ejecutar. directorios.) y la extensión que normalmente puede ser de tres letras. Este tipo de símbolos es heredado del viejo sistema DOS. aunque su longitud es variable. Tipos de archivos     Texto: Secuencia de caracteres organizados en línea. y la lista de direcciones de disco donde están sus bloques.La información se lee en orden. NTFS(New Tech File System): Este formato. el nombre significaba Windows Future Storage (almacenamiento del futuro). Los problemas de este sistema: no es recomendable para discos de menos de 400MB. que puede variar entre 512 bytes y 64 KB.

Acceso Directo. Close (cerrar): cuando concluyen los accesos. . Seek (buscar): especifica el punto donde posicionarse. Rename (cambiar de nombre): permite modificar el nombre de un archivo ya existente. Open (abrir): antes de utilizar un archivo. La información relativa al modo de protección y la mayoría de las banderas son un ejemplo obvio. Solo puede añadir datos al final del archivo.-El proceso puede leer el registro en cualquier orden. El tamaño del archivo puede aumentar (agregado de registros) o no (actualización de registros). Delete (eliminar): si el archivo ya no es necesario debe eliminarse para liberar espacio en disco. quien hace la llamada debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores. Read (leer): los datos se leen del archivo. Operaciones con archivos            Create (crear): el archivo se crea sin datos. los atributos y direcciones del disco ya no son necesarios. en la posición actual. un proceso debe abrirlo. O. por lo que el archivo debe cerrarse y liberar la tabla de espacio interno. Write (escribir): los datos se escriben en el archivo. permitiendo leer o escribir bloques arbitrariamente. eliminan automáticamente un archivo no utilizado durante “n” días. Cambia la posición del apuntador a la posición activa en cierto lugar del archivo. Append (añadir): es una forma restringida de “write”. Get attributes (obtener atributos): permite a los procesos obtener los atributos del archivo. Ciertos S. Set attributes (establecer atributos): algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo.

ya que las modificaciones hechas en las páginas no se verán reflejadas en el disco hasta que dichas páginas sean eliminadas de la memoria. O. “Unmap”: elimina los archivos del espacio de direcciones y concluye la operación de asociación.Archivos mapeados a memoria Se utilizan las llamadas al sistema “map” y “unmap”:   “Map”: utiliza un nombre de archivo y una dirección virtual y hace que el S. Los principales problemas relacionados son:   Imposibilidad de conocer a priori la longitud del archivo de salida. el que podría superar a la memoria. facilitando la programación. asocie al archivo con la dirección virtual en el espacio de direcciones. . El mapeo de archivos elimina la necesidad de programar la e / s directamente. Dificultad para compartir los archivos mapeados evitando inconsistencias. por lo cual las lecturas o escrituras de las áreas de memoria asociadas al archivo se efectúan también sobre el archivo mapeado.

. respetando una jerarquía. Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite. Un directorio por usuario: el sistema habilita un solo directorio por cada usuario.Directorios Sistema jerárquico de archivos    Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los usuarios.

que debe estar vacío. éste debe ser abierto. Operaciones con directorios         Create (crear): se crea un directorio vacío. o Si el archivo que se desea desligar. . sin importar el tipo de estructura de directorios que se utilice. está presente en varios directorios:  Solo se elimina la ruta de acceso especificada. Ruta de Acceso Relativa: o Se utiliza junto con el concepto de directorio de trabajo o directorio activo. Readdir (leer directorio): regresa la siguiente entrada en un directorio abierto. o Todos los nombres que no comiencen en el directorio raíz se toman en relación con el directorio de trabajo. o Crea un enlace del archivo ya existente con el nombre especificado en la ruta de acceso. o Los componentes de la ruta de acceso se separan mediante algún carácter llamado “separador”. Link (ligar): es una técnica que permite que un archivo aparezca en más de un directorio: o Especifica un archivo existente y el nombre de una ruta de acceso.  Las demás rutas permanecen. Unlink (desligar): se elimina una entrada del directorio: o Si el archivo que se desea desligar aparece solo en un directorio (el caso normal):  Se elimina del sistema de archivos. Closedir (cerrar directorio): cuando se ha leído un directorio.Nombre de las rutas de acceso Los principales métodos para nombres de los archivos son:   Ruta de Acceso Absoluta: o Cada archivo tiene una ruta de acceso absoluta. o Consta de la ruta de acceso desde el directorio raíz hasta el archivo. o El nombre absoluto de la ruta de acceso siempre funciona. sin importar cual sea el directorio de trabajo. Opendir (abrir directorio): se pueden leer los directorios: o Antes de poder leer un directorio. Rename (cambiar de nombre): cambia el nombre de un directorio de manera similar al cambio para archivos. Delete (eliminar): se elimina un directorio. éste debe ser cerrado para liberar el espacio correspondiente de la tabla interna.

Implantación de archivos Asignación Contigua:     Requiere que cada archivo ocupe un conjunto de bloques contiguos en el disco.  El principal problema es que solo puede ser utiliza para archivos de acceso secuencia  Otro problema es que se necesita tener espacio en los bloque para los apuntadores.  El directorio contiene un apuntador al primer y al último archivo del disco. . estos pueden estar dispersos en cualquier parte del disco. Una solución son los agrupamientos (clusters)  Problemas en la confiabilidad. El acceso secuencial es soportada Fragmentación externa (Compactación) Los archivos pueden crecer Asignación Enlazada:   Resuelve los problemas de la asignación contigua Cada archivo es una lista enlazada de bloques.

Asignación Indizada:   Resuelve los problemas de fragmentación externa y de tamaño de la asignación contigua Lleva los apuntadores juntos a una ubicación: El bloque índice Implantación de directorios Para abrir un archivo el S. Otra posibilidad es almacenar los atributos en el nodo-i en vez de utilizar la entrada del directorio. utiliza información del directorio:   El directorio contiene la información necesaria para encontrar los bloques en el disco. O. . La principal función del sistema de directorios es asociar el nombre del archivo con la información necesaria para localizar los datos. Un aspecto íntimamente ligado con esto es la posición de almacenamiento de los atributos:   Una posibilidad es almacenarlos en forma directa dentro del dato del directorio. El tipo de información varía según el sistema.

que podría ser el nodo-i. Segunda solución:    El enlace se produce haciendo que el sistema cree un nuevo archivo de tipo “link”. El propio sistema de archivos es una gráfica dirigida acíclica en vez de un árbol. lo que puede afectar seriamente al rendimiento. Dividir el archivo en cierto número de bloques (no necesariamente) adyacentes:  Generalmente los sistemas de archivos utilizan esta estrategia con bloques de tamaño fijo. Administración del espacio libre en disco Existen dos estrategias generales para almacenar un archivo de “n” Asignar “n” bytes consecutivos de espacio en el disco:  Tiene el problema de que si un archivo crece será muy probable que deba desplazarse en el disco. para lo que se consideraran dos soluciones posibles. sino en una pequeña estructura de datos asociada al propio archivo. . El archivo “link”: o Ingresa al directorio del usuario que accede a un archivo de otro directorio y usuario. Si los directorios realmente contienen direcciones en disco:   Se debe tener una copia de las direcciones en disco en el directorio que accede al archivo compartido al enlazar el archivo. o Solo contiene el nombre de la ruta de acceso del archivo al cual se enlaza. Primer solución:   Los bloques del disco no se enlistan en los directorios. Los directorios apuntarían solo a esa pequeña estructura de datos. La conexión entre un directorio y un archivo de otro directorio al cual comparten se denomina enlace.Archivos compartidos Frecuentemente conviene que los archivos compartidos aparezcan simultáneamente en distintos directorios de distintos usuarios. Se debe evitar que los cambios hechos por un usuario a través de un directorio no sean visibles por los demás usuarios. Este criterio se denomina enlace simbólico.

o Elige un bloque (o pista) de reserva para reemplazar los defectuosos. Al inicializar el controlador por primera vez: o Lee la “lista de bloques defectuosos”.Confiabilidad del sistema de archivo Manejo de un bloque defectuoso: Se utilizan soluciones por hardware y por software. las solicitudes del bloque defectuoso utilizarán el de repuesto. utilizándolas de a pares:   Se desperdicia la mitad del almacenamiento de datos en disco para respaldo. Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo. La solución en hardware:   Consiste en dedicar un sector del disco a la lista de bloques defectuosos. Respaldos (copias de seguridad o de back-up): Es muy importante respaldar los archivos con frecuencia. o Registra la asociación en la lista de bloques defectuosos. o En lo sucesivo. Cada noche (o en el momento que se establezca). . Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rígidos). la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.

teclado. Estructura de los archivos Todos los tipos de archivos son administrados por Unix por medio de nodos-i. un archivo es una secuencia de bytes. puede ser acezado mediante la especificación de su trayectoria. por sus siglas en inglés. información de control.).Nombre de los archivos (UNIX) A diferencia de otros sistemas operativos. Especiales: se usan para acceder a dispositivos periféricos como impresoras. o bien.  Directorios: son listas de nombres de archivo y punteros a nodos-i asociados. (Windows). que funciona de forma igual que el so DOS. Esto es posible pues para Unix. son vistos como simples archivos. cada dispositivo de E/S tiene asociado un archivo especial. conocidas como usuario. aplicaciones o el sistema operativo. de un archivo necesario para el sistema operativo. Otra de las características principales en la administración de archivos de Unix. Ésta es una estructura de control que contiene información (permisos. son los permisos de archivos. impresora. Nombrados: pipes (tuberías) con nombre. no requieren necesariamente contar con una extensión de archivo. pero un nodo-i activo se puede asociar con un único archivo (cada uno es controlado por un solo nodoi). Están organizados jerárquicamente. atributos. Others). Tipos de archivos  Ordinarios: contienen información creada por usuarios. que restringen el acceso no autorizado a ellos por parte de los usuarios a los que no se les está permitido el acceso. grupo y otros (con frecuencia abreviado UGO. de esta forma el archivo de texto. Puede asociarse varios nombres de archivo a un mismo nodo-i. se puede utilizar el comando cd.   Acceso a un archivo Cada archivo. . Son realmente archivos ordinarios con privilegio especial de protección para que solo el sistema de archivos pueda escribir en ellos (programas de usuario tienen permiso de lectura). User. de forma alterna para acceder a un archivo. Group. etc. los archivos en Unix. Los permisos de sistemas UNIX se dividen en tres clases. etc.

tales como permisos de escritura. Leer o Escribir ( read. Puede hacerse que múltiples procesos tengan acceso a la proyección de un fichero en memoria. donde todos los dispositivos se manejan como si fueran archivos. Renombrar ( rename ): Permite cambiarle el nombre e incluso a veces la posición en la organización de directorios del archivo especificado. . podemos usar punteros. por ejemplo en UNIX.munmap.  Llamadas al sistema para gestionar la proyección/mapeado de archivos en memoria: mmap. tales como el dueño. es posible cambiar el comportamiento de una terminal con una de estas llamadas.Operaciones con archivos  Crear ( create ) : Permite crear un archivo sin datos. Borrar ( delete ): Eliminar el archivo y liberar los bloques para su uso posterior. write ): Añadir información al archivo o leer el caracter o una cadena de caracteres a partir de la posición actual. el archivo debe cerrarse para asegurar su integridad y para liberar recursos de su control en la memoria. ejecución. Abrir ( open ): Antes de usar un archivo se debe abrir para que el sistema conozca sus atributos. con el propósito de indicar que ese nombre ya está usado y se deben crear las estructuras básicas para soportarlo.  Pueden usarse para compartir datos.  El acceso es más sencillo. de borrado. mremap. etc. Concatenar ( append ): Es una forma restringida de la llamada `write'. bit a bit  Las proyecciones de archivos en memoria ofrecen las siguientes ventajas:  La E/S de archivos es más rápida que si usáramos funciones read y write. Leer atributos: Permite obtener una estructura con todos los atributos del archivo especificado.         Archivos mapeados a memoria  Se puede crear una correspondencia de un archivo de disco con la memoria. en la cual sólo se permite añadir información al final del archivo. incluso aunque existe caché de disco. la fecha de modificación. a veces a partir del inicio o final del archivo. etc. _ Cerrar ( close ): Después de realizar todas las operaciones deseadas. Poner atributos: Permite cambiar los atributos de un archivo. Localizar ( seek ): Para los archivos de acceso directo se permite posicionar el apuntador de lectura o escritura en un registro aleatorio.

• Un único directorio para todos los usuarios Directorio de dos niveles • Separa directorios para cada usuario (User File Directory UFD).Directorios Sistema jerárquico de archivos Directorio de un solo nivel: • Es la estructura más sencilla de directorios. • Búsqueda eficiente • Aisla a los usuarios Directorio con estructura de árbol • • • Búsqueda eficiente Capacidad de tener grupos Se trabaja con directorios concurrentes Ruta absoluta o relativa Se puede crear nuevos archivos o directorio en el directorio actual • • . • Se debe conocer el camino completo del archivo • Pueden tener archivos con nombres similares los diferentes usuarios.

que se establece como único. 'home/álvaro/Mi música/' es la ruta del archivo. este elemento. '. ordenados jerárquicamente de izquierda a derecha y separados por algún carácter especial que suele ser una diagonal ('/') o diagonal invertida ('\') y puede terminar en el nombre de un archivo presente en la última rama de directorios especificada. por ejemplo.mp3' es la extensión del archivo.mp3 Dónde:     'C:' es la unidad de almacenamiento en la que se encuentra el archivo. Ejemplo de 'ruta' en un sistema Unix Así. Ejemplo de 'ruta' en un sistema Windows Un ejemplo análogo en un sistema de archivos de Windows (específicamente en Windows XP) se vería como: C:\Documents and Settings\alvaro\Mis Documentos\Mi Música\canción. ya que sirve para identificar qué aplicación está asociada con el archivo en cuestión. con qué programa se puede editar o reproducir el archivo.ogg Dónde:   '/' representa el directorio raíz donde está montado todo el sistema de archivos. la ruta para la canción llamada "canción. es especialmente relevante en los sistemas Windows. Nombre de las rutas de acceso Se declara la ubicación precisa de un archivo con una cadena de texto llamada "ruta" —opath en inglés—. 'canción' es el nombre del archivo. . La nomenclatura para rutas varía ligeramente de sistema en sistema. Una ruta viene dada por una sucesión de nombres de directorios y subdirectorios.ogg" del usuario "álvaro" sería algo como: /home/álvaro/Mi música/La canción. '\Documents and Settings\alvaro\Mis Documentos\Mi Música\' es la ruta del archivo.• Un directorio contiene archivos o subdirectorios. en un sistema tipo Unix como GNU/Linux. parte del nombre.  'La canción.ogg' es el nombre del archivo. pero mantienen por lo general una misma estructura. es decir.

 Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación. la recuperación de registros lógicamente contiguos puede significar largas búsquedas. o Los principales defectos son:  Se debe conocer el tamaño máximo del archivo al crearlo.  Rendimiento excelente respecto de la e / s. Asignación no contigua: o Son esquemas de almacenamiento más dinámicos.Implantación de archivos Algunos de los métodos utilizados son los siguientes:    Asignación contigua o adyacente: o Los archivos son asignados a áreas contiguas de almacenamiento secundario.  Las principales desventajas son:  Debido a la posible dispersión en el disco.  El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución. o Las principales ventajas son:  Facilidad de implantación. ya que solo se precisa el número del bloque de inicio para localizar un archivo.  Transformación de archivos orientada hacia bloques.  Se asignan bloques de sectores contiguos en vez de sectores individuales.  Es una mezcla de los métodos de asignación contigua y no contigua. Asignación por bloques:  Es más eficiente y reduce la sobrecarga en ejecución.  Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.  Las formas más comunes de implementar la asignación por bloques son:  Encadenamiento de bloques.  Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”.  Los apuntadores de la estructura de lista consumen espacio en disco. .  Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.  Produce una gran fragmentación de los discos.  El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes. destacándose los siguientes: o Asignación encadenada orientada hacia el sector:  El disco se considera compuesto de sectores individuales.  Encadenamiento de bloques de índice.

 Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco.  Un apuntador al bloque siguiente. con lo que se facilita la búsqueda .  Cada bloque contiene varios sectores.  El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque. hacia adelante y hacia atrás. Encadenamiento de bloques o lista ligada:  Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.  Localizar un registro determinado requiere:  Buscar en la cadena de bloques hasta encontrar el bloque apropiado.  La inserción y el retiro son inmediatos. y pueden estar dispersos por todo el disco.  Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:  Un bloque de datos. dado que se deben modificar los apuntadores del bloque precedente.  Buscar en el bloque hasta encontrar el registro.  Se pueden usar “listas de encadenamiento doble”.

o Los bloques de índices pueden mantenerse juntos en el almacenamiento secundario para acortar la búsqueda. o La principal desventaja es que las inserciones pueden requerir la reconstrucción completa de los bloques de índices:  Una posibilidad es dejar vacía una parte de los bloques de índices para facilitar inserciones futuras y retardar las reconstrucciones. o Es suficiente que el dato del directorio contenga el número de bloque inicial para localizar todos los bloques restantes. sin importar el tamaño del archivo . Encadenamiento de bloques de índices: o Los apuntadores son colocados en varios bloques de índices separados:  Cada bloque de índices contiene un número fijo de elementos. se encadena una serie de bloques de índices.  Cada entrada contiene un identificador de registros y un apuntador a ese registro. o La gran ventaja es que la búsqueda puede realizarse en los propios bloques de índices.  Si es necesario utilizar más de un bloque de índices para describir un archivo. pero para mejor performance podrían mantenerse en el almacenamiento primario.

o Cada entrada al mapa del archivo contiene el número del bloque siguiente de ese archivo. o La entrada al mapa del archivo correspondiente a la última entrada de un archivo determinado se ajusta a algún valor “centinela” (“nil”) para indicar que se alcanzó el último bloque de un archivo. o Las entradas en el directorio del usuario apuntan a la primera entrada al mapa del archivo para cada archivo. conteniendo una entrada para cada bloque del disco. o Se conserva un mapa del archivo. Transformación de archivos orientada hacia bloques: o Se utilizan números de bloques en vez de apuntadores. o El sistema puede mantener una lista de bloques libres. o Los números de bloques se convierten fácilmente a direcciones de bloques gracias a la geometría del disco. o La principal ventaja es que las cercanías físicas del disco se reflejan en el mapa del archivo .

toda la información está en el nodo-i.  De ser necesario se pueden utilizar bloques triplemente indirectos . otra dirección en el nodo-i. almacena solo las primeras direcciones en disco:  o Si el archivo es pequeño.  o Si el archivo es grande.  Se traslada del disco a la memoria principal al abrir el archivo. el bloque doblemente indirecto.  Si resulta insuficiente. llamada nodo-i (nodo índice):  Contiene los atributos y direcciones en disco de los bloques del archivo.Nodos-i (nodos índices): o Se asocia a cada archivo una pequeña tabla.  En rigor. una de las direcciones en el nodo-i es la dirección de un bloque en el disco llamado bloque simplemente indirecto:  Contiene las direcciones en disco adicionales. contiene la dirección de un bloque que presenta una lista de los bloques simplemente indirectos:  Cada bloque simplemente indirecto apunta a un grupo de bloques de datos.

La confiabilidad se proporciona mediante copias duplicadas de archivos. esta debe ser confiable. Confiabilidad del sistema de archivo Cuando se guarda información. Mediante el tipo de acceso controlado limitando los tipos de acceso que se pueden hacer a los archivos. Protección asignando contraseña a cada archivo . el sistema mantiene una lista Lista de espacio libre. es decir protegerla contra daño físico y contra un acceso incorrecto. la cual registra todos lo bloques del disco que están libres aquellos que no están asignados a un archivo o directorio. La protección puede proporcionarse de muchas maneras Remover físicamente los discos flexibles.Administración del espacio libre en disco Para dar seguimiento al espacio libre en disco.