Want to create interactive content? It’s easy in Genially!
Sistemas de archivos
victor hugo vazquez
Created on November 13, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Tarot Presentation
View
Vaporwave presentation
View
Women's Presentation
View
Geniaflix Presentation
View
Shadow Presentation
View
Newspaper Presentation
View
Memories Presentation
Transcript
INGENIERÍA EN SISTEMAS COMPUTACIONALES
ASIGNATURA:
SISTEMAS OPERATIVOS
TEMA:
A: 5.1
sistemas de archivos
ALUMNO:
VÍCTOR HUGO VÁZQUEZ RUÍZ----20271015
NOMBRE DEL PROFESOR:
Guadalupe Del Rosario Aguilar López
10/11/2023
LUGAR:
VILLACORZO
FECHA:
Índice
Introducción
OFA
Conclusión
OSA
MAA
RB
CSA
SSA
OL
MEMS
Introducción
Los sistemas de archivos constituyen uno de los aspectos más visibles y de fácil acceso del sistema operativo para los usuarios finales debido a que el almacenamiento de información relevante realizado en dichos sistemas requiere identificar cada uno de los conjuntos de datos de forma independiente a las aplicaciones, lo que resulta de gran importancia para que el usuario aproveche el sistema de información lo mejor posible a través del tiempo. Para una mejor comprensión del tema central de este capítulo, más adelante se hace un recordatorio de las definiciones de conceptos como dato, información y conocimiento, expuestas con anterioridad. Por lo regular, los archivos construyen su contexto a través de las aplicaciones que los utilizan, por lo que se dice que estos contienen información. Sin embargo, el archivo, en sí mismo y sin mecanismos que lo interpreten, solo contiene un conjunto de datos, debido a que estos datos, aunque reducen incertidumbre, no están asociados a un contexto por sí mismos.
- Archivo. Abstracción que representa una colección de datos con identificación, que en general se desea conservar más tiempo que el que duran los procesos que la crean. Un archivo siempre tiene un propósito particular, posee una estructura regular y sigue un código con reglas regulares de representación.
- Directorio. Contenedor de archivos o de referencias a archivos. En los sistemas de archivos modernos, los directorios también se consideran archivos. De este modo, es sencillo definir estructuras de directorios, ya que un directorio puede contener a otros en su calidad de archivos.
- Metadatos. Conjunto de información que describe un conjunto de datos. En el caso de los archivos, se trata de sus atributos e información de administración, en contraste con los datos contenidos en el archivo.
- Sistema de archivos. Aplicación encargada de implementar las colecciones de información organizadas en archivos y las aplicaciones que se pueden realizar sobre estos.
- Atributos de archivo. Metadatos asociados a cada archivo contenidos como parte de un sistema de archivos.
Objetivos de un sistema de archivos
En la actualidad existe gran variedad de sistemas de archivos que atienden un número importante de necesidades diversas, por lo que los objetivos también deben ser planteados de forma general y considerar las aplicaciones específicas como implementaciones particulares. A continuación, revisaremos los objetivos generales de un sistema de archivos.
Info
Componentes de un sistema de archivos
La estructura lógica del software que controla el sistema de archivos a su vez tiene su origen en la estructura lógica del software de control de dispositivos de entrada y salida; debido a que la mayoría de los dispositivos que albergarán los sistemas de archivos constituyen dispositivos de E/S orientados al almacenamiento masivo de información, esto resulta lógico. En este caso, el sistema de archivos se posiciona entre las aplicaciones y los controladores de dispositivos, generando la API estándar de utilización e implementando las operaciones para el almacenamiento de la información en los diversos dispositivos, dejando a la administración de los dispositivos de E/S la parte de la realización de las operaciones puntuales en los dispositivos. Además, muchos sistemas de archivos cuentan con una serie de programas para dar mantenimiento al sistema, algunos de los cuales pueden ser iniciados al comenzar el uso del sistema de archivos. Esta serie es comúnmente conocida como montaje del sistema de archivos y su objetivo principal es la realización de actividades de mantenimiento de manera continua, como procesos de baja prioridad.
Organización lógica
Organización lógica
Atributos de archivos
Sistemas de archivos jerárquicos
Directorio raíz
Tipos de archivos
Usuarios con privilegios
Nombre del archivo
Grupo(s) con privilegios
Identificación
Ligas duras
Archivos planos
Ubicación
Banderas
Ligas suaves
Tamaño real
Solo lectura
Directorios
Directorio actual
Tamaño máximo
Sistema
Archivos mapeados a dispositivos síncronos
Registro
Escondido
Información
Archivo
Archivos mapeados a dispositivos asíncronos
Usuario creador
Temporal
Usuario dueño
Protegido
Organización física de archivos
Cintas magnéticas
Discos RAM
Discos magnéticos
Memorias flash
Discos ópticos
Mecanismos de acceso a los archivos
Considerando la variedad de implementaciones de los dispositivos de entrada y salida, es responsabilidad de los sistemas de archivos proporcionar mecanismos que logren cumplir sus objetivos, para lo cual se requiere implementar una serie de mecanismos.
Tablas de ubicación
FAT
Nodos-i
Seguridad en sistemas de archivos
Es muy importante para la seguridad informática salvaguardar que la información almacenada se mantenga íntegra y que solo sea utilizada por los usuarios y aplicaciones apropiados; por tanto, los sistemas de archivos deben considerar en su diseño las características necesarias para satisfacer dichas necesidades. En la sección siguiente revisaremos con más detalle los mecanismos de protección de los sistemas de archivos que se emplean para solventar una serie de necesidades, entre las que se encuentran vigilar que los usuarios y sus procesos utilicen solo la parte del sistema de archivos para la que tienen autorización, supervisar que la concurrencia no ponga en peligro la información y cuidar que los programas almacenados en el sistema de archivos no sean corrompidos o ejecutados en situaciones inadecuadas. Como ya comentamos con anterioridad, salvaguardar la integridad de la información almacenada es uno de los objetivos fundamentales de los sistemas de archivos, por lo que solo nos resta revisar las medidas que deben tomarse para proteger la información de los errores causados por los propios usuarios; por lo regular, esto se consigue mediante mecanismos de respaldo y recuperación en caso de falla.
Dominios de protección
Mecanismos de protección
Firmas de componentes
MBR
Formato de programas, código ELF, PE y Mach-O
Manejo de espacio en memoria secundaria
Administración de memoria, cuando se emplea swap o memoria virtual, se requiere almacenar parte de la información que los procesos contienen en la memoria RAM en el almacenamiento secundario cuando esta no se usará durante algún tiempo, y así liberar memoria RAM que podría destinarse a otros procesos. En su momento se dejó de lado el mecanismo que se emplearía en el almacenamiento secundario, en particular en el sistema de archivos, por lo que se revisará en esta sección, retomando los conceptos de sistemas de archivos que hemos revisado. Las dos estrategias principales para almacenar de manera temporal la información que sacamos de la memoria RAM en el dispositivo de almacenamiento secundario son una partición de swap y el uso de archivos de intercambio. Sistemas como Linux abstraen los dos mecanismos en áreas de swap (conocidas como swap áreas), que usarán de forma indistinta después.
Respaldo y mecanismos de recuperación en caso de falla
RAID
Respaldos
Conclusión
Un archivo es un tipo abstracto de datos definido e implementado por el sistema operativo. Se trata de una secuencia de registros lógicos donde cada registro puede ser un byte, una línea (de longitud fija o variable) o un elemento de datos más complejo. El sistema operativo puede soportar específicamente diversos tipos de registros o puede dejar dicho soporte a los programas de aplicación. La principal tarea del sistema operativo consiste en mapear el concepto de archivo lógico sobre los dispositivos de almacenamiento físico, como las cintas magnéticas o discos. Puesto que el tamaño del registro físico del dispositivo puede no coincidir con el tamaño del registro lógico, puede que sea necesario empaquetar los registros lógicos en los registros físicos. De nuevo, esta tarea puede ser soportada por el sistema operativo o dejada para que se encargue de ella el programa de aplicación.
Referencias bibliográficas
• Matthew, Neil y Richard Stones, Beginning Linux Programming, 4a ed., John Wiley and Sons, 2007. • Silberschatz, Abraham et al., Operating Systems Concepts, 7a ed., John Wiley and Sons, 2005. • Stallings, William, Operating Systems Internals and Design Principles, 5a ed, Pearson. • Tanenbaum, Andrew S., Modern Operating Systems, 3a ed., Pearson, 2009.
¡Gracias!
SISTEMAS OPERATIVOS
La memoria flash se basa en un tipo especial de transistores que conservan una carga eléctrica en una base adicional (conocida como floating gate), lo que altera el voltaje de entrada que requieren para pasar a su estado conductor. Para almacenar información se colocan varios de estos transistores en serie y se alimenta un voltaje que ponga en saturación a todos los transistores de la serie, menos a uno que recibe un voltaje intermedio; mediante dicho voltaje intermedio se puede detectar el estado de la carga que tiene el transistor en esa posición. Se colocan varias series de transistores en paralelo para construir una palabra y así generar bloques de palabras, donde el número de las mismas se determina por la cantidad de transistores que se incluyen en cada serie, y la longitud de la palabra por el número de series que se coloquen en paralelo. Las primeras memorias flash que se comercializaron usaban solo dos estados para la carga de cada transistor, con lo que se almacenaba un bit; estas memorias se conocen como SLC (Single Level Cell). Después se desarrolló la tecnología para detectar varios niveles de carga y, por tanto, varios bits por transistor. Esta tecnología se conoce como MLC (Multi Level Cell) y presenta mayor sensibilidad a fugas de la carga eléctrica y al ruido electromagnético, pero permite mayor densidad de almacenamiento de información.
Recolección de basura
Control de bloques
Corrección de errores
Almacenar grandes volúmenes de información
La información debe sobrevivir al proceso que la creó
Múltiples procesos deben poder acceder la información de manera concurrente
Proporcionar acceso a la información
Control de acceso
Atributos de archivos
Sistemas de archivos jerárquicos
Directorio raíz
Tipos de archivos
Usuarios con privilegios
Nombre del archivo
Grupo(s) con privilegios
Identificación
Ligas duras
Archivos planos
Ubicación
Banderas
Ligas suaves
Tamaño real
Solo lectura
Directorios
Directorio actual
Tamaño máximo
Sistema
Archivos mapeados a dispositivos síncronos
Registro
Escondido
Información
Archivo
Archivos mapeados a dispositivos asíncronos
Usuario creador
Temporal
Usuario dueño
Protegido
El control de acceso que los sistemas de archivos deben soportar ha cambiado mucho a partir de la masificación de Internet, pues ha quedado de manifiesto que las computadoras personales o dispositivos con un propósito particular están con frecuencia expuestos a amenazas desde el exterior, y el mero control de quién tiene acceso físico a estos equipos tiende a generar una falsa impresión de seguridad, lo que en realidad es relativamente sencillo de vulnerar debido al alto nivel de interacción de algunos sistemas.
Control de acceso
Un dominio de protección es la relación entre un conjunto de operaciones factibles de realizar (lectura, escritura, eliminación, renombrado, etc.), los usuarios o grupos que pueden intentar realizarlas y los archivos sobre las que aplican. El conjunto de asociaciones entre los usuarios y los archivos para una operación se considera un dominio de protección, y no es exclusivo de los archivos, ya que el concepto puede aplicarse a muchas otras entidades del sistema. En los sistemas de archivos, los dominios de protección especifican qué es lo que se pretende controlar y la forma en que se darán las autorizaciones a los usuarios o a los grupos que contienen a los usuarios. Para ello se suele usar el principio de menor privilegio, el cual estipula que un usuario solo recibirá los privilegios mínimos necesarios para realizar las operaciones que requiera al hacer uso del sistema y nada más. Por ello, todos los privilegios que no le sean otorgados se consideran denegados y con ello se evita que un uso inadecuado de los recursos ponga en riesgo de forma innecesaria la integridad de la información. La representación de los dominios se lleva a cabo mediante varios mecanismos. Uno de los más sencillos es UNIX, donde se consideran 12 bits de protección para cada archivo, y estos definen los privilegios que recibirán los usuarios en tres niveles diferentes:
Grupo
Otros
Dueño
Los siguientes tres bits adicionales se usan para determinar conductas especiales:
Set GID
Sticky bit
Set UID
Protección de código ejecutable
Criptografía
Control de concurrencia
Mecanismos de recuperación
Bitácoras (Log File Systems)
Los dispositivos de almacenamiento masivo tienen gran demanda en el mercado por lo que deben ofrecer el mejor costo por megabyte de almacenamiento posible; sin embargo, esto hace que los componentes sean de mediana calidad, por lo que los tiempos esperados de vida de los dispositivos y los tiempos promedio entre fallas no pueden mejorar de manera continua, sino que tienden a permanecer en torno a una media de la industria con tal de no incrementar los costos. El disco duro mecánico común suele tener un tiempo esperado de vida aproximado de 2 000 horas. Esto resulta suficiente para la mayoría de las aplicaciones domésticas, pero para servidores de datos (en especial si se desea tener el disco duro en operación prácticamente sin pausa) significaría que el dispositivo dejaría de operar poco más de un año. Perder la información del sistema cada año no es permisible para muchas aplicaciones, por lo que se requieren mecanismos que permitan prolongar los tiempos de vida de los dispositivos de almacenamiento masivo sin elevar mucho el costo y que reemplacen los dispositivos que fallen sin perder información.
RAID 0
RAI 1
RAID 2
RAID3
RAID 4
RID 5
RAID 6