Instituto de Educación Digital del Estado de Puebla, 2022 La presente antología es fruto de una labor conjunta de la Dirección General, Dirección Académica y Docentes del Instituto. Es para uso educativo y no comercial. Las lecturas que se utilizan para integrar la antología son referenciadas al principio de cada unidad, con fichas que identifican plenamente sus datos bibliográficos. Estas fichas están indexadas a la subunidad que corresponden. Las subunidades y las lecturas tienen vínculos automatizados hacia su primera página; solo es necesario posicionar el cursor en la entrada de índice de la subunidad o en la ficha bibliográfica de la lectura y dar clic para acceder a cualquier de ellas. Los textos empleados para esta antología corresponden a las lecturas básicas obligatorias del programa de estudio de la asignatura. Además de estas lecturas, en la plataforma se encuentran recursos complementarios (lecturas, videos, sitios de internet, etc.) que permiten profundizar en los temas estudiados Objetivo de la materia Comprender la importancia del diseño interno de un sistema operativo, a partir del software que gestiona y controla el funcionamiento del hardware y administrador, del resto del software instalado en la computadora. . Unidad 2. Recursos de un Sistema Operativo Objetivo específico: Conocer los recursos indispensables con los que cuenta un sistema operativo. Índice 2.1 Interfaz de línea de comandos Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería y Tecnología. (s.f., pp. 6-11). Sistemas Operativos Unidad 2. Administración. 2.2 Interfaz gráfica de usuario Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería y Tecnología. (s.f., pp. 11-15). Sistemas Operativos Unidad 2. Administración. 2.3 Unidad de procesamiento Wolf, G., Rui, E., Bergero, F., Meza, E. (2015). Fundamentos de sistemas operativos (1a. ed., pp. 43-49). Universidad Nacional Autónoma de México. 2.4 Medios de almacenamiento Sol, D., (2015). Sistemas Operativos Panorama para la ingeniería en Computación e Informática (pp. 202-211). Grupo Editorial Patria. 2.5 Periféricos Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 63-65). Mc Graw Hill Education. 2.6 Archivos Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 227-82). Mc Graw Hill Education. 2.1 Interfaz de línea de comandos Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería y Tecnología. (s.f., pp. 6-11). Sistemas Operativos Unidad 2. Administración. . Sistemas operativos Unidad 2. Administración Es desde la interfaz que el usuario puede configurar los componentes del SO, relacionados con: configuración regional, activar/desactivar servicios, operaciones con archivos y carpetas, etcétera. En los siguientes subtemas se describe cómo utilizar los dos tipos de interfaces del SO. 2.1.1. Interfaz de línea de comandos (Command Line Interface, CLI) La interfaz de línea de comandos (CLI, por sus siglas en inglés: Command Line Interface) permite a los usuarios teclear comandos o instrucciones al SO a través de una línea de texto simple. CLI, shell y emulador de terminal son tres términos utilizados como sinónimos, pero en realidad no lo son. El CLI actúa como un intermediario entre el SO y el usuario, mediante la línea de comando que se introduce. Su función es leer la línea de comandos, interpretar su significado y transmitirlo al núcleo del SO, a su vez, este ejecutará la tarea descrita por el comando y sus parámetros, para arrojar o mostrar el resultado, normalmente el resultado es enviado a la salida estándar (monitor o pantalla de la computadora), pero también pueden utilizarse otros dispositivos de salida, tales como: impresora, unidades de disco, etcétera. Símbolo de sistema o prompt En MS-DOS, el “símbolo de sistema”, también conocido como prompt, entrega al usuario la siguiente información: Unidad de disco:\ruta_de_directorios\directorio_actual> En la figura 2.3, el prompt está representado por C:\Users\mandos>: en donde C representa la letra de la unidad_de_disco en la que se está trabajando; \Users\mandos indica la ruta_de_directorios hasta el directorio_actual (carpeta de trabajo), que es mandos; el símbolo > da por terminado el prompt, y el símbolo “_” lo separa del cursor; el cursor indica el lugar donde aparecerán los caracteres por teclear. 6 Sistemas operativos Unidad 2. Administración Figura 2.3. CLI de Windows, ejecución interactiva de comandos. En Ubuntu, la CLI (terminal) muestra en pantalla el prompt (línea de órdenes). Este indicador habitualmente termina con el carácter $ cuando eres un usuario normal, o # cuando eres un super usuario (administrador). El prompt en Ubuntu muestra el siguiente aspecto: usuario@equipo:directorio_actual$ La figura 2.4 muestra al fondo la apariencia del prompt en modo usuario normal, y al frente el prompt en modo super usuario. Figura 2.4. Apariencia del prompt en modo usuario normal y super usuario en la terminal de Ubuntu. Línea de comandos La línea de comandos es una cadena de caracteres formada por un comando (archivo ejecutable del sistema) y sus argumentos opcionales (parámetros): dir *.exe /w En esta línea de comando, dir es el nombre del comando, mientras que *.exe /w son sus argumentos (opciones), los cuales modifican el comportamiento del comando. La forma 7 Sistemas operativos Unidad 2. Administración correcta de usar un comando y sus opciones viene dada por la sintaxis (reglas de uso) del comando. En la figura 2.3 se cuenta como un ejemplo de una línea de comandos la siguiente: dir *. (El punto es parte de la línea de comandos). ¿Cómo puede el usuario utilizar la CLI? El usuario puede utilizar la CLI de dos formas: 1. Modo interactivo. Cuando el usuario utiliza la CLI interactivamente, este puede teclear una línea de comandos por cada tarea que desee ejecutar. En la figura 2.3 se tiene el ejemplo de la ejecución interactiva de comandos desde la CLI. 2. Por medio de archivos de procesamiento por lotes. Cuando el usuario utiliza la CLI para ejecutar archivos de procesamiento por lotes (archivos batch o scripts), este debe crear archivos batch, que contienen un conjunto de comandos (uno por línea) que serán ejecutados secuencialmente de una forma mucho más automatizada. Por ejemplo, si creamos el archivo de procesamiento por lotes llamado ejemplo1.bat (.bat es la extensión utilizada para archivos batch) y su contenido fueran los siguientes comandos: @echo off cls echo Mi primer ejemplo de archivos batch time /t date /t dir /w type ejemplo1.bat Para ejecutar el archivo de procesamiento por lotes, bastará con teclear en la CLI el comando ejemplo1 (sin extensión), todos los comandos contenidos en el archivo serán ejecutados uno a uno automáticamente, desde el primero hasta el último secuencialmente, y los resultados serán mostrados en la pantalla; la primera línea @echo off evita que los comandos ejecutados sean visualizados en la pantalla. Ver figura 2.5. Figura 2.5. Ejecución de un archivo de procesamiento por lotes (ejemplo1.bat) 8 Sistemas operativos Unidad 2. Administración En SO Windows, la CLI puede ser activada si se sigue la ruta de menús siguiente: Menú de inicio->Accesorios-> Símbolo de sistema En Ubuntu puede abrirse una terminal (CLI) si se sigue la siguiente ruta de menús: Aplicaciones->Accesorios->Terminal En SO Linux existen varios shell. El más común es sh (llamado "Bourne shell"), pero también existen otros como: bash ("Bourne again shell"), csh ("C shell"), tcsh ("Tenex c shell"), ksh ("Korn shell") y zsh ("Zero shell"). Generalmente sus nombres coinciden con el nombre del archivo ejecutable. Las CLI son usadas por los programadores y administradores de sistemas como herramientas primarias de trabajo, porque la ejecución de un comando en función de su sintaxis puede tener mayor alcance, especialmente en SO basados en UNIX y Linux; también son aplicadas en entornos científicos y de ingeniería, y en subconjuntos pequeños de usuarios domésticos avanzados. La figura 2.6 representa el esquema de elementos involucrados en una línea de comandos. Figura 2.6. Esquema de elementos involucrados en una línea de comandos Fuente: http://es.wikipedia.org/wiki/L%C3%ADnea_de_comandos Principales comandos A continuación se muestra una lista de los principales comandos utilizados desde la CLI en la gestión de archivos y carpetas en SO Windows y Ubuntu. 9 Sistemas operativos Unidad 2. Administración TAREA COMANDO WINDOWS UBUNTU OPERACIONES CON DIRECTORIOS (CARPETAS) Crear un directorio Cambiar el directorio actual Cambiar al directorio jerárquicamente inferior Cambiar al directorio jerárquicamente superior Eliminar un directorio vacío Listar el contenido de un directorio Mostrar árbol de directorios Cambiar de posición un directorio Borrar un directorio sin importar que contenga subdirectorios con todos sus contenidos MD o MKDIR nombreDelDirectorio CD o CHDIR [ruta]nombre del directorio CD nombreDelDirectorio CD.. RM o RMDIR nombreDelDirectorio DIR mkdir nombredeldirectorio cd [ruta]nombre del directorio cd nombredeldirectorio cd.. rmdir ls o dir TREE MOVE mv DELTREE rm OPERACIONES CON ARCHIVOS Crear un archivo tipo texto Editar un archivo tipo texto Mostrar el contenido de un archivo Borrar un archivo Renombrar un archivo Copiar archivos Cambiar de posición un archivo Mostrar la ruta de directorios hasta el directorio actual Cambiar los atributos de un archivo EDIT nombreDelArchivo EDIT nombreDelArchivo TYPE nombreDelArchivo DEL o DELETE nombreDelArchivo REN o RENAME nombreDelArchivo COPY MOVE gedit gedit cat CD pwd ATTRIB chmod rm mv cp mv OPERACIONES DEL SISTEMA 10 Sistemas operativos Unidad 2. Administración Mostrar/Cambiar la hora del sistema Mostrar/Cambiar la fecha del sistema Mostrar la versión del Sistema Operativo Cambiar el prompt TIME time DATE date VER uname -a PROMPT Cambiar valor de la variable de entorno PS1 Verificar si hay errores en el CHKDISK disco duro Figura 2.7. Tabla de comandos de mayor uso en Windows y en Ubuntu Para saber más: • Microsoft. (s. f.). MS-DOS 5.0 comandos internos y externos. Recuperado el 30 de 01 de 2011, de http://support.microsoft.com/kb/71986/es • Ubuntu. (s. f.). Comandos. Recuperado el 30 de 01 de 2011, de http://www.guiaubuntu.org/index.php?title=Comandos 2.1.2. Interfaz gráfica de usuario (Graphical User Interface, GUI) La Interfaz gráfica de usuario (GUI, por sus siglas en inglés: Graphical User Interface) es la parte del SO utilizada por el usuario para operar con facilidad la computadora. Se compone de un conjunto de elementos u objetos gráficos tales como: iconos, ventanas, barra de tareas, barras de trabajo, puntero del ratón, entre otros. Los elementos gráficos de la GUI representan la información y acciones disponibles en la interfaz, y proporcionan un entorno totalmente visual y amigable que facilita al usuario la comunicación y el uso de los recursos de la computadora o sistema informático. Inicialmente la GUI ofrece el llamado Escritorio (ocupa toda la pantalla del monitor) como área de trabajo del usuario y el ratón o mouse, el cual es el dispositivo más utilizado en los entornos gráficos, que además permite operaciones Drag & drop. GUI aparece como progreso de los intérpretes de comandos que se utilizaban para manipular los primeros SO y es pieza primordial en un entorno gráfico. Como ejemplos de interfaz gráfica de usuario cabe mencionar los entornos de escritorio: • Windows Vista 11 2.2 Interfaz de gráfica de usuario Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería y Tecnología. (s.f., pp. 11-15). Sistemas Operativos Unidad 2. Administración. Sistemas operativos Unidad 2. Administración Mostrar/Cambiar la hora del sistema Mostrar/Cambiar la fecha del sistema Mostrar la versión del Sistema Operativo Cambiar el prompt TIME time DATE date VER uname -a PROMPT Cambiar valor de la variable de entorno PS1 Verificar si hay errores en el CHKDISK disco duro Figura 2.7. Tabla de comandos de mayor uso en Windows y en Ubuntu Para saber más: • Microsoft. (s. f.). MS-DOS 5.0 comandos internos y externos. Recuperado el 30 de 01 de 2011, de http://support.microsoft.com/kb/71986/es • Ubuntu. (s. f.). Comandos. Recuperado el 30 de 01 de 2011, de http://www.guiaubuntu.org/index.php?title=Comandos 2.1.2. Interfaz gráfica de usuario (Graphical User Interface, GUI) La Interfaz gráfica de usuario (GUI, por sus siglas en inglés: Graphical User Interface) es la parte del SO utilizada por el usuario para operar con facilidad la computadora. Se compone de un conjunto de elementos u objetos gráficos tales como: iconos, ventanas, barra de tareas, barras de trabajo, puntero del ratón, entre otros. Los elementos gráficos de la GUI representan la información y acciones disponibles en la interfaz, y proporcionan un entorno totalmente visual y amigable que facilita al usuario la comunicación y el uso de los recursos de la computadora o sistema informático. Inicialmente la GUI ofrece el llamado Escritorio (ocupa toda la pantalla del monitor) como área de trabajo del usuario y el ratón o mouse, el cual es el dispositivo más utilizado en los entornos gráficos, que además permite operaciones Drag & drop. GUI aparece como progreso de los intérpretes de comandos que se utilizaban para manipular los primeros SO y es pieza primordial en un entorno gráfico. Como ejemplos de interfaz gráfica de usuario cabe mencionar los entornos de escritorio: • Windows Vista 11 Sistemas operativos Unidad 2. Administración Figura 2.8. Apariencia del escritorio de Windows Vista Fuente: http://desface.wordpress.com/2008/06/14/vista-inspirat-bricopack-2-ultimaterenueva-tu-xp-sin-instalar-windows-vista/ • Ubuntu Figura 2.9. Apariencia del escritorio de Ubuntu Fuente: http://www.visualbeta.es/4454/linux/ubuntu-804-ya-est-aqu/ • Mac OS X 12 Sistemas operativos Unidad 2. Administración Figura 2.10. Apariencia del escritorio de Mac OS X Fuente: http://skins11.wincustomize.com/6/44/644651/1/4881/preview-1-4881.jpg • Android Fuente: http://imagenes.es.sftcdn.net/es/scrn/316000/316851/2011-03-08-04-239x188.png Existen muchos otros SO, cada uno con su propio escritorio, pero todos ellos tienen elementos comunes. En el contexto del proceso de interacción usuario-computadora, la interfaz gráfica de usuario es la herramienta del SO que permite la representación del lenguaje visual y la interacción amigable con un sistema informático. Escritorio El escritorio es la zona de la pantalla principal que se muestra después de encender el equipo e iniciar sesión, ofrece al usuario una interacción amigable y cómoda con la 13 Sistemas operativos Unidad 2. Administración computadora. Asimismo, brinda iconos de acceso directo, barras de herramientas, e integración entre aplicaciones con operaciones Drag & drop. El escritorio emula un escritorio real porque, al igual que este, sirve de superficie de trabajo y se pueden colocar y organizar en él programas, archivos y carpetas. El primer entorno actual de escritorio que se comercializó fue desarrollado por Xerox en los años ochenta. Hoy en día los entornos de escritorio más populares son los brindados por la familia Windows y Macintosh, y de código abierto: GNOME, KDE, CDE, Xfce o LXDE. Escritorio de Windows El escritorio de Windows puede definirse de un modo más amplio para agregar la barra de tareas y Windows sidebar: - El escritorio es el área sobre la cual se muestran las ventanas de los programas que se ejecutan. Puede quedar oculto parcial o totalmente, sin embargo siempre está presente, debajo de todo. Además contiene los iconos de acceso directo de aplicaciones y archivos. Figura 2.11. Escritorio de Windows Vista Fuente: http://windows.microsoft.com/es-ES/windows-vista/The-desktop-overview - La barra de tareas es la barra horizontal ubicada en la parte inferior de la pantalla (puede ser reubicada); muestra qué programas están ejecutándose, también tiene el botón Inicio , que se utiliza para acceder a las carpetas, los programas y la configuración del equipo. La barra de tareas se encuentra visible prácticamente en todo momento y se divide en cuatro secciones: • Botón de inicio • Barra de herramientas de inicio rápido • Sección intermedia • Área de notificaciones 14 Sistemas operativos Unidad 2. Administración Figura 2.11. Escritorio de Windows Vista Fuente: http://windows.microsoft.com/es-ES/windows-vista/The-taskbar-overview - Windows sidebar es la barra lateral de la pantalla que contiene gadgets (miniprogramas), los cuales ofrecen información mediante un vistazo y proporcionan un acceso fácil a las herramientas de uso frecuente; por ejemplo, se pueden utilizar gadgets para mostrar una presentación de imágenes, llevar una agenda de eventos diaria, hacer notas, etcétera. Figura 2.11. Escritorio de Windows Vista 15 2.3 Unidad de procesamiento Wolf, G., Rui, E., Bergero, F., Meza, E. (2015). Fundamentos de sistemas operativos (1a. ed., pp. 43-49). Universidad Nacional Autónoma de México. Capítulo 2 Relación con el hardware 2.1. Introducción Todos los sistemas de cómputo están compuestos por al menos una unidad de proceso junto con dispositivos que permiten ingresar datos (teclado, mouse, micrófono, etc.) y otros que permiten obtener resultados (pantalla, impresora, parlantes, etc.). Como se vio anteriormente, una de las funciones del sistema operativo es la de abstraer el hardware de la computadora y presentar al usuario una versión unificada y simplificada de los dispositivos. En este capítulo se verá la relación que mantiene el sistema operativo con el hardware, las funciones que cumplen y algunas abstracciones comunes utilizadas en sistemas operativos modernos. 2.2. Unidad de procesamiento Es la parte fundamental de todo sistema de cómputo. Esta es la encargada de ejecutar tanto los programas del usuario como el sistema operativo en sí mismo. La funciones del sistema operativo respecto a la unidad de procesamiento son: Inicialización Luego de ser cargado el sistema operativo debe realizar varias tareas de inicialización como habilitar las interrupciones de hardware y software (excepciones y trampas), configurar el sistema de memoria virtual (paginación, segmentación), etcétera. Atender las interrupciones y excepciones Como se verá más adelante, la unidad de procesamiento puede encontrar una situación que no puede resolver por sí misma (una instrucción o dirección inválida, una división por cero, etc.), ante lo cual le pasa el control al sistema operativo para que éste trate o resuelva la situación. 43 44 CAPÍTULO 2. RELACIÓN CON EL HARDWARE Multiplexación En un sistema multiproceso, el sistema operativo es el encargado de administrar la unidad de procesamiento dando la ilusión a los procesos que están ejecutando de forma exclusiva. 2.2.1. Jerarquía de almacenamiento Las computadoras que siguen la arquitectura von Neumann, esto es, prácticamente la totalidad hoy en día,1 podrían resumir su operación general a alimentar a una unidad de proceso (CPU) con los datos e instrucciones almacenados en memoria, que pueden incluir llamadas a servicio (y respuestas a eventos) originados en medios externos. Una computadora von Neumann significa básicamente que es una computadora de programa almacenado en la memoria primaria — esto es, se usa el mismo almacenamiento para el programa que está siendo ejecutado y para sus datos, sirviéndose de un registro especial para indicar al CPU cuál es la dirección en memoria de la siguiente instrucción a ejecutar. La arquitectura von Neumann fue planteada, obviamente, sin considerar la posterior diferencia entre la velocidad que adquiriría el CPU y la memoria. En 1977, John Backus presentó al recibir el premio Turing un artículo describiendo el cuello de botella de von Neumann. Los procesadores son cada vez más rápidos (se logró un aumento de 1 000 veces tanto entre 1975 y 2000 tan sólo en el reloj del sistema), pero la memoria aumentó su velocidad a un ritmo mucho menor; aproximadamente un factor de 50 para la tecnología en un nivel costo-beneficio suficiente para usarse como memoria primaria. Una respuesta parcial a este problema es la creación de una jerarquía de almacenamiento, yendo de una pequeña área de memoria mucho más cara pero extremadamente rápida y hasta un gran espacio de memoria muy económica, aunque mucho más lenta, como lo ilustran la figura 2.1 y el cuadro 2.1. En particular, la relación entre las capas superiores está administrada por hardware especializado de modo que su existencia resulta transparente al programador. Ahora bien, aunque la relación entre estos medios de almacenamiento puede parecer natural, para una computadora tiene una realidad completamente distinta: los registros son parte integral del procesador, y la memoria está a sólo un paso de distancia (el procesador puede referirse a ella directamente, de forma transparente, indicando la dirección desde un programa). Para efectos prácticos, el caché no se maneja explícitcamente: el procesador no hace referencia directa a él, sino que es manejado por los controladores de acceso a memoria. Y por último, el acceso o modificación de cualquier dato almacenado en disco requiere en primer término de la transferencia a la memoria, y sólamente 1 Algunos argumentarán que muchas de las computadoras en uso hoy en día siguen la arquitectura Harvard modificada, dado que empleando distintos bancos de memoria caché, un procesador puede, tanto referirse a la siguiente instrucción, como iniciar una transferencia de memoria primaria. Esta distinción no tiene mayor relevancia para este tema, la referencia se incluye únicamente por no llevar a confusión. 2.2. UNIDAD DE PROCESAMIENTO 45 Figura 2.1: Jerarquía de memoria entre diversos medios de almacenamiento. cuando ésta haya finalizado, el llamado a las rutinas que son presentadas en la sección 2.4, y analizadas en los capítulos 6 y 7. Como se verá, el sistema operativo es el encargado de mantener la información almacenada en todos estos tipos de memoria de forma consistente, y de realizar las transferencias entre unas y otras. Registros La memoria más rápida de la computadora son los registros, ubicados en cada uno de los núcleos de cada CPU. Las arquitecturas tipo RISC (Reduced Instruction Set Computer) sólo permiten la ejecución de instrucciones entre registros (excepto, claro, las de carga y almacenamiento a memoria primaria). Los primeros CPU trabajaban con pocos registros, muchos de ellos de propósito específico, se regían más bien con una lógica de registro acumulador. Por ejemplo, el MOS 6502 (en el cual se basaron las principales computadoras de ocho bits) tenía un acumulador de ocho bits (A), dos registros índice de ocho bits (X e Y), un registro de estado del procesador de ocho bits (P), un apuntador al stack de ocho bits (S), y un apuntador al programa de 16 bits (PC). El otro 46 CAPÍTULO 2. RELACIÓN CON EL HARDWARE Cuadro 2.1: Velocidad y gestor de los principales niveles de memoria (Silberschatz, Galvin y Gagne 2010, p.28). Nivel N OMBRE TAMAÑO T ECNOLOGÍA 1 Registros <1 KB Multipuerto, 2 Cache <16 MB 3 Memoria <64 GB CMOS CMOS CMOS SRAM DRAM A CCESO ( NS ) T RANSFERENCIA G ESTIONADO POR 0.25-0.5 20-100 GB /s Compilador 0.5-25 5-10 GB /s Hardware R ESPALDADO EN Cache Memoria 80-250 1-5 GB /s Sistema Operativo Disco 4 Disco >100 GB Magnética 5 000 000 20-150 MB /s Sistema Operativo CD, cinta gran procesador de su era, el Zilog Z 80, tenía 14 registros (tres de ocho bits y el resto de 16), pero sólo uno era un acumulador de propósito general. El procesador Intel 8088, en el cual se basó la primer generación de la arquitectura PC, ofrecía cuatro registros de uso casi general. En los ochenta comenzaron a producirse los primeros procesadores tipo RISC, muchos de los cuales ofrecían 32 registros, todos ellos de propósito general. El compilador2 busca realizar muchas operaciones que deben ocurrir reiteradamente, donde la rapidez es fundamental, con sus operadores cargados en los registros. El estado del CPU a cada momento está determinado por el contenido de los registros. El contenido de la memoria, obviamente, debe estar sincronizado con lo que ocurre dentro de éste — pero el estado actual del CPU, lo que está haciendo, las indicaciones respecto a las operaciones recién realizadas que se deben entregar al programa en ejecución, están todas representadas en los registros. Se debe mantener esto en mente cuando posteriormente se habla de todas las situaciones en que el flujo de ejecución debe ser quitado de un proceso y entregado a otro. La relación de la computadora y del sistema operativo con la memoria principal será abordada en el capítulo 5. 2.2.2. Interrupciones y excepciones La ejecución de los procesos podría seguir siempre linealmente, atendiendo a las instrucciones de los programas tal como fueron escritas, pero en el modelo de uso de cómputo actual, eso no serviría de mucho: para que un proceso acepte interacción, su ejecución debe poder responder a los eventos que ocurran 2 A veces asistido por instrucciones explíticas por parte del programador, pero muchas veces como resultado del análisis del código. 2.2. UNIDAD DE PROCESAMIENTO 47 Figura 2.2: Ejemplo de registros: Intel 8086/8088 (imagen de la Wikipedia: Intel 8086 y 8088). alrededor del sistema. Y los eventos son manejados mediante las interrupciones y excepciones (o trampas). Cuando ocurre algún evento que requiera la atención del sistema operativo, el hardware encargado de procesarlo escribe directamente a una ubicación predeterminada de memoria la naturaleza de la solicitud (el vector de interrupción) y, levantando una solicitud de interrupción, detiene el proceso que estaba siendo ejecutado. El sistema operativo entonces ejecuta su rutina de manejo de interrupciones (típicamente comienza grabando el estado de los registros del CPU y otra información relativa al estado del proceso desplazado) y posteriormente la atiende. Las interrupciones pueden organizarse por prioridades, de modo que una interrupción de menor jerarquía no interrumpa a una más importante, dado que las interrupciones muchas veces indican que hay datos disponibles en algún buffer, el no atenderlas a tiempo podría llevar a la pérdida de datos. Hay un número limitado de interrupciones definidas para cada arquitectura, mucho más limitado que el número de dispositivos que tiene un equipo de cómputo actual. Las interrupciones son, por tanto, generadas por el controlador del canal en que son producidas. Si bien esto resuelve la escasez de interrupciones, dificulta su priorización –con canales de uso tan variado como el USB (Universal Serial Bus, Canal Serial Universal),3 una interrupción puede indicar que hay desde un teclazo para ser leído hasta un paquete de red esperando a ser 3 Algunas arquitecturas, particularmente de sistemas embebidos y por un criterio altamente económico, están estructuradas íntegramente alrededor de un bus USB. 48 CAPÍTULO 2. RELACIÓN CON EL HARDWARE procesado– y si bien demorar la atención al primero no llevaría a una pérdida notable de información, no atender el paquete de red sí. El sistema operativo puede elegir ignorar (enmascarar) ciertas interrupciones, pero hay algunas que son no enmascarables. Se hace la distinción entre interrupciones y excepciones según su origen: una interrupción es generada por causas externas al sistema (un dispositivo requiere atención), mientras que una excepción es un evento generado por un proceso (una condición en el proceso que requiere la intervención del sistema operativo). Si bien hay distinciones sutiles entre interrupciones, trampas y excepciones, en el nivel de discusión que se abordará basta con esta distinción. Los eventos pueden ser, como ya se mencionó, indicadores de que hay algún dispositivo requiriendo atención, pero pueden también provenir del mismo sistema, como una alarma o temporizador (que se emplea para obligar a todo programa a entregar el control en un sistema multitareas) o indicando una condición de error (por ejemplo, una división sobre cero o un error leyendo de disco). Las funciones del sistema operativo respecto a las interrupciones son: Administrar el hardware manejador de interrupciones Esto incluye el enmascarado y desenmascarado de las interrupciones, asignar y configurar interrupciones a cada dispositivo, notificar al manejador cuando la interrupción ya ha sido atendida, etcétera. Abstraer las interrupciones El sistema operativo oculta a los programas de usuario que ocurren interrupciones de hardware ya que éstas son dependientes de la arquitectura del procesador. En cambio el sistema operativo lo comunica de una forma unificada por medio de distintos mecanismos, por ejemplo mensajes o señales o deteniendo el proceso que espera la acción relacionada con una interrupción y continuando su ejecución cuando ésta ocurre. Punto de entrada al sistema operativo Como se verá más adelante (sección 2.7), muchos procesadores y sistemas operativos utilizan las interrupciones como medio por el cual un proceso de usuario realiza una llamada al sistema. Por ejemplo, en Linux para arquitecturas x86 el programa de usuario genera la interrupción 0x80 para iniciar una llamada al sistema. En arquitecturas más recientes como x86_64, MIPS y ARM esto ha sido reemplazado por una instrucción especial syscall. Atender excepciones y fallas Como se discutió antes, durante la ejecución de un programa pueden ocurrir situaciones anómalas, como por ejemplo, una división sobre cero. Desde el punto de vista del CPU, esto es similar a una interrupción de hardware y debe ser tratada por el sistema operativo. Dependiendo de la causa de la excepción, el sistema operativo tomará acción para resolver en lo posible esta situación. En muchos casos las 2.3. LAS TERMINALES 49 excepciones resultan en una señal enviada al proceso, y este último es el encargado de tratar la excepción. En otros casos la falla o excepción son irrecuperables (una instrucción inválida o un error de bus) ante la cual el sistema operativo terminará el proceso que la generó. En el capítulo 5 se cubre con mucho mayor detalle un tipo de excepción muy importante que debe tratar el sistema operativo: el fallo de paginación. 2.3. Las terminales Son dispositivos electrónicos utilizados para ingresar datos y emitir resultados dentro de un sistema de cómputo. Las primeras terminales, también llamadas teletipos, utilizaban tarjetas perforadas e impresiones en papel. Debido a su limitada velocidad e imposibilidad de “editar” el papel ya impreso, éstas fueron cediendo terreno ante la entrada, a principios de los setenta, de las terminales de texto con pantalla de video y teclado. Conceptualmente, una terminal de texto es un dispositivo mediante el cual la computadora recibe y envía un flujo de caracteres desde y hacia el usuario, respectivamente. Las operaciones más complejas, como edición, borrado y movimiento, en general son tratadas con secuencias de escape, esto es, una serie de caracteres simples que tomados en conjunto representan una acción a realizar en la terminal. Durante la década de los setenta también se desarrollaron terminales gráficas, las cuales podían representar imágenes junto con el texto. Con la inclusión del ratón o mouse estas terminales dieron lugar a lo que hoy se conoce como Interfaz Gráfica de Usuario (Graphical User Interface o GUI y a los sistemas de ventana. En los sistemas operativos modernos es común referirse al emulador de terminal, un programa especializado, ya sea para tener múltiples instancias de una terminal, o para ejectuar una terminal de texto dentro de una interfaz gráfica. Estos programas se denominan de esta forma dado que sólo replican el comportamiento de las terminales (que eran originalmente equipos independientes), siendo únicamente un programa que recibe la entrada del usuario por medio del teclado enviándola al sistema operativo como un flujo de datos, y recibe otro flujo de datos del sistema operativo, presentándolo de forma adecuada al usuario. 2.4. Dispositivos de almacenamiento El almacenamiento en memoria primaria es volátil, esto es, se pierde al interrumpirse el suministro eléctrico. Esto no era muy importante en la época definitoria de los conceptos que se presentan en esta sección, dado que el tiempo total de vida de un conjunto de datos en almacenamiento bajo el control 2.4 Medios de almacenamiento Sol, D., (2015). Sistemas Operativos Panorama para la ingeniería en Computación e Informática (pp. 202-211). Grupo Editorial Patria. 202 Capítulo 6 Administración de sistemas de archivos cribir la ubicación de un archivo a partir del directorio raíz, describen la ubicación a partir del directorio actual usando símbolos como “.” para el directorio actual, “..” para el directorio que contiene al directorio actual y los nombres de los directorios para explorar sus contenidos. Para cambiar el directorio actual, la mayoría de los sistemas operativos propor­ cionan instrucciones como “cd” para indicar el nuevo directorio que un proceso (por ejemplo, una sesión de usuario) deberá usar como directorio actual. Los procesos hi­ jos suelen iniciar en el mismo directorio actual que tenía el proceso padre al iniciar el proceso. 6.4 Organización física de archivos A continuación revisaremos la forma en que la información almacenada en los dispo­ sitivos de almacenamiento secundario se organiza para soportar una recuperación efi­ ciente de los contenidos. La manera de organizar la información se basa en las características y limitaciones de los dispositivos de almacenamiento masivo disponibles y se conservan muchos con­ ceptos para anexar los dispositivos novedosos, aunque tengan características muy di­ ferentes a los esquemas existentes, los cuales de todas formas a menudo aportan funcionalidad valiosa. Cintas magnéticas Uno de los primeros medios de almacenamiento masivo fueron las cintas magnéticas. Cuando se comenzaron a usar en cómputo ya llevaban varios años empleándose para grabación de audio, lo que facilitó su adopción ya que muchos de los componentes electrónicos, mecánicos y las propias cintas se fabricaban a gran escala y fueron ante­ cedentes importantes de los equipos dedicados a almacenar datos (véase figura 6.2). Para representar información binaria en una cinta magnética se han usado diversos siste­ mas, pero en principio la cinta, con una super­ ficie que es capaz de conservar una polaridad magnética, debe pasar sobre una cabeza de lec­ tura con inductores que traducen los cambios de polaridad en la cinta en señales eléctricas Figura 6.2 Carrete de cinta magnética. 06 Sistemas operativos cap 6.indd 202 9/29/15 1:33 PM Organización física de archivos 203 que son amplificadas y traducidas en datos binarios para aplicaciones informáticas o señales analógicas en aplicaciones de audio y video. Este mecanismo puede perder la sincronicidad de la cinta con la información, que se genera por pequeñas variaciones en la velocidad de dicha cinta, y por ello requie­ re de mecanismos para afinarla contra un oscilador de frecuencia conocida. Esto se puede lograr con circuitos similares a los que se usan para sintonizar frecuencia mo­ dulada en transmisiones radiales, pero para que estos funcionen de manera correcta se requieren cambios frecuentes en las polaridades de la cinta. Para evitar que cadenas de ceros o de unos a representar generen tramos largos sin cambios de polaridad es necesario transformar la información mediante operaciones matemáticas a fin de ga­ rantizar que habrá frecuentes cambios de polaridad en la superficie. Además, los segmentos adyacentes de polaridades contrarias en las cintas no de­ jan de afectarse entre sí. A lo largo del tiempo, a temperatura ambiente y con los ma­ teriales disponibles, las polaridades contrarias tienden a cancelarse entre sí, haciendo más débil las señales recuperadas y generando errores en la lectura. Para detectar y corregir estos errores se añadieron mecanismos de codificación adi­ cionales, que usan información redundante sobre conjuntos de longitud constante de información. Estos conjuntos de longitud constante se conocen como sectores, los cuales, al separarse a lo largo de las cintas, con segmentos señalados por patrones es­ pecíficos de cambios de secuencias, también permiten identificar el número de sectores transcurridos al pasar la cinta a alta velocidad, lo que facilita llegar a secciones de la cinta sin necesidad de leer toda la información desde el inicio. Sin embargo, es necesario recorrer las cintas de forma secuencial, incluso si se cuenta con la funcionalidad de avanzarla y retrocederla a una velocidad mayor a la de lectura de la información. actividad propuesta } En acción Como las operaciones de lectura y escritura a menudo no se realizaban en una sola secuencia ininterrumpida, las unidades necesitaban detener el paso de la cinta y luego reiniciarlo para escribir el sector siguiente, lo que implicaba someter la cinta a mayor esfuerzo. Para resolver esto, muchas cintas usaban columnas de vacío como resortes para limitar la tensión. En equipo consulten el video de una unidad temprana de cinta basada en columnas de vacío: https://www.youtube.com/watch?v=5hSaMLqvr_g. Elaboren una tabla con las ventajas y desventajas de este proceso y compártanlo con sus compañeros. 06 Sistemas operativos cap 6.indd 203 9/29/15 1:33 PM 204 Capítulo 6 Administración de sistemas de archivos La codificación de los datos para escribirlos en el medio magnético, así como los sectores y la redundancia para detección y corrección de errores, son técnicas que se iniciaron en las cintas, pero que se han conservado en todos los medios posteriores de almacenamiento masivo y, por tanto, es importante tenerlos en mente. Discos magnéticos Para solventar la limitación de la lectura secuencial de las cintas se generaron los dis­ cos magnéticos; en estos, el material donde se graba la información se encuentra en una superficie, que suele ser giratoria y puede ser alcanzada por cabezas de lectura capaces de moverse sobre ella en dos ejes y no solo de manera longitudinal. Los pri­ meros dispositivos usaban una superficie cilíndrica, pero los modelos comerciales exito­ sos usaban una serie de platos circulares con cabezas de lectura montadas en brazos que se desplazaban para trazar círculos concéntricos en diversas longitudes de radio (véase figura 6.3). Tiempo después se incrementó la densidad de cristales ferromagnéticos en la su­ perficie, lo que ha permitido almacenar más información por centímetro cuadrado; ade­ más, los detalles de la construcción y el aprovechamiento de la densidad del material siguen mejorando a fin de permitir unidades con capacidades cada vez mayores. Para que las cabezas magnéticas logren detectar estas den­sidades de información necesitan estar a muy poca distancia de la superficie, y para conseguirlo emplean las diferencias de presión del aire a diversas distancias de la superficie logrando una separación esta­ ble a unos pocos nanómetros de distancia, sostenidas por la presión de las moléculas de aire aceleradas por la superficie y empujadas con suavidad hacia la superficie por los brazos que las sostienen. Esto hace que los dispositi­ vos sean vulnerables a la vibración y que las cabezas de­ ban ser muy ligeras. La organización de la información en los discos tam­ bién se modifica. Aunque los sectores se conservan, estos ya no se colocan en una sola secuencia a lo largo de la cin­ ta sino en una serie de secuencias en los diversos círculos trazados por la cabeza inmóvil sobre la superficie que gira del disco. Cada uno de estos círculos se conoce como pis­ ta o track. Hoy día, la mayoría de los discos duros usan las dos caras de una serie de platos, y resulta más lento mo­ ver el conjunto de cabezas de lectura que dejar girar el Figura 6.3 Modelo comercial de IBM de disco duro conocido como Direct Access Storage Facility. disco. 06 Sistemas operativos cap 6.indd 204 9/29/15 1:33 PM Organización física de archivos 205 Usualmente, el conjunto de pistas sobre las que pasan las cabezas para una posi­ ción determinada del peine se conoce como cilindro. Se usan cilindros completos para almacenar tantos bloques como cabezas se tengan. En un principio, los dispositivos pre­sentaban menos bloques en los cilin­ dros cercanos al centro de los discos, que son de una longitud mucho menor. Pero con la creciente potencia de los microcon­ troladores incluidos en el dispositivo, la capacidad de sus búferes y el nivel de fun­ cionalidad presente en sus sistemas inter­ nos de control, los discos actuales simulan para las controladoras de discos que todos los cilindros son de la misma capacidad e Figura 6.4 Peine de cabezas de lectura en un disco duro. incluso analizan su propio desempeño para detectar, corregir y prevenir errores de forma estandarizada con la tecnología S.M.A.R.T. incluida en la norma de discos duros ATA (véase figura 6.4). Los bloques de un mismo archivo tienden a dispersarse a lo largo de la superficie del disco conforme se van reservando más bloques, eliminando algunos archivos y re­ utilizando los bloques así liberados para almacenar información nueva. Como los blo­ ques ya no estarán en secuencia en la superficie, se necesita generar listas doblemente ligadas con los bloques de modo que sea factible realizar las lecturas secuenciales de la información. Para aprovechar el acceso aleatorio a los bloques de discos se requiere conocer el conjunto de bloques que constituye un archivo, de preferencia sin tener que leerlo en su totalidad. Para ello debemos construir un listado de todos los bloques del archi­ vo que se pueda leer al iniciar las operaciones sobre el archivo, de modo que cuando se busque una ubicación aleatoria en este, el sistema de archivos pueda identificar muy rápido el bloque en el que se encuentren esos datos y sea capaz de recuperarlo con un mínimo de operaciones de disco. Diversos sistemas de archivos generan representacio­ nes distintas de estas tablas de localización de los bloques, y estas consideran una de sus diferencias principales. Discos ópticos A partir de la funcionalidad y de las normas generadas para los discos duros (como Serial ATA), los medios de almacenamiento óptico removible pueden exponer la infor­ 06 Sistemas operativos cap 6.indd 205 9/29/15 1:33 PM 206 Capítulo 6 Administración de sistemas de archivos mación que almacenan de forma muy parecida a los controladores de dispositivos de almacenamiento a la de los discos duros. Sin embargo, la mecánica con que operan tiene diversas diferencias importantes. El principio de operación de los discos compactos (CD), discos compactos graba­ bles (CD-R) y reescribibles (CD-RW), discos de video digital (DVD) y blue ray (BR) en sus diversas versiones es muy similar y varían primordialmente en el mecanismo de escritura y las características ópticas de los medios. La forma como representan la información es a través de cambios en el índice de refracción de la luz en una superficie del medio, mediante dispositivos ópticos que enfocan un haz de luz láser en un punto muy pequeño de la superficie, prácticamen­ te de una sola longitud de onda de ancho, la cual, al desplazarse, traza una trayectoria en espiral partiendo del centro del disco hacia la parte exterior. El mecanismo no tiene contacto con la superficie y las características del rayo de luz reflejado en la superfi­cie es todo lo que utiliza para seguir la pista, mantener el haz enfocado y detectar en la super­ ficie las zonas que reflejan más o menos luz en fase con el rayo que se emitió original­ mente; con esto se pueden diferenciar las zonas que reflejan mejor la luz (valles), de las que no la reflejan o lo hacen fuera de fase, y que se conocen como pozos. Los CD ori­ ginales usaban auténticos pozos en la superficie del disco de un cuarto de longitud de onda para hacer que el rayo reflejado saliera de fase con el emitido, lo que al reunirse con el haz de referencia daba una intensidad mínima en el sensor. Medios grabables usan tintes y materiales que pueden ser alterados por un láser de alta potencia para cambiar la cantidad o polaridad de la luz que reflejan sin modificarse con las emisiones de baja potencia para lectura. Los tintes usados en los medios regrabables pueden in­ cluso regresar a su estado original al ser afectados por rayos de una potencia específica. actividad propuesta } En acción Consulta el video promocional para los LaserDisc, que constituye una descripción detallada y sencilla del funcionamiento de los dispositivos de almacenamiento óptico. Este video lo puedes encontrar en: https://www.youtube.com/watch?v=5Y8zodehLVE Ahora con tus propias palabras describe el funcionamiento de los dispositivos de almacenamiento. Es importante destacar que a pesar de que la operación de un medio óptico sea radicalmente diferente de la de un medio magnético, ambas tienen algunas restriccio­ 06 Sistemas operativos cap 6.indd 206 9/29/15 1:33 PM Organización física de archivos 207 nes similares. Para que los mecanismos que siguen la pista en el disco se mantengan en ella, debe haber una frecuente alternancia de pozos y valles, por lo que se requiere también de algoritmos que transformen la información que habrá de grabarse garanti­ zando que no se presenten largas secuencias de pozo o de valle ininterrumpidas. Los algoritmos usados en los CD y demás medios ópticos son estándar y están optimizados para las características del medio, por lo que no son los mismos que se emplean para los medios magnéticos. Como las primeras aplicaciones comerciales de estos medios fueron para audio y video, el tamaño del sector está optimizado para almacenar celdas de archivos codificados según la norma de MPEG y algoritmos relacionados de com­ presión de audio y video. En las aplicaciones de datos, retomamos los formatos de bajo nivel para obtener sectores de datos en los que es factible almacenar información de archivos. Los medios ópticos tienen sus propias normas sobre la organización de información escrita en mo­ mentos diferentes, que son requeridas porque, a diferencia de los medios magnéticos, las series de pozos y valles no deben ser interrumpidas durante la grabación ya que el medio no cuenta con una estructura preexistente, como los discos magnéticos. Por esta razón, las diversas sesiones de grabado constituyen cintas diferentes en la superficie que se conocen como “sesiones” y que se aproximan al concepto de particiones. Para permitir que los dispositivos se utilicen con los mismos mecanismos que otros medios de almacenamiento, las interfaces ATA de las unidades ópticas ocultan esta funciona­ lidad del BIOS y, por tanto, de las aplicaciones; sin embargo, esto implica que los dis­ tintos medios están limitados en la forma en que representan la información en el nivel físico y solo pueden usar los mecanismos contemplados en las normas de construcción de las unidades definidas por la industria. Discos RAM En ocasiones se tienen archivos que se requiere utilizar con mucha frecuencia y que re­ sultan críticos para el desempeño del sistema. Cuando hay una presión muy grande para optimizar un sistema con este tipo de archivos, que en ocasiones están dando soporte a bases de datos, es común que se busque implementar los sistemas de archi­ vos que los contienen en dispositivos lo más rápidos que sea posible. Siguiendo esa tendencia, si se configura una computadora con una gran cantidad de memoria RAM y se genera un dispositivo de almacenamiento masivo virtual que use un segmento de memoria para almacenar la información, que de otra forma iría directamente a un dispositivo de almacenamiento secundario, se puede crear un siste­ ma de archivos con un desempeño muy superior a lo que sería posible para un disco 06 Sistemas operativos cap 6.indd 207 9/29/15 1:33 PM 208 Capítulo 6 Administración de sistemas de archivos duro o incluso para una unidad flash, ya que la RAM es mucho más rápida que estos dispositivos, aunque tendrá la desventaja de que, al menos en principio, ese sistema de archivos tendrá que volverse a crear cada vez que se inicie el equipo. En varias distribuciones de Linux, como Ubuntu, se tiene un disco RAM conocido como tmpfs, el cual permite que la información se mueva al disco duro como memo­ ria virtual, recuperando algo de memoria para las aplicaciones, a costa de disminuir un poco el desempeño. Se suele montar bajo /mnt/tmpfs y, mediante la configuración en el montaje, se puede atender solo a usuarios con permisos de administración o a algún grupo o usuario específico, y es posible controlar el tamaño máximo del sistema de archivos que contenga. Una implementación anterior es ramfs. En este no se pue­ de limitar el tamaño del sistema de archivos, por lo que si las aplicaciones que lo usan no implementan algún otro mecanismo de control y continúan guardando información en él, saturarán la memoria disponible y dejarán a la máquina en la imposibilidad de continuar la operación. Esta tampoco permite que los datos pasen a almacenamiento secundario, por lo que tiene un rendimiento superior en términos de velocidad y se suele montar en /mnt/ramfs. En Windows se tienen productos comerciales que pueden generar dispositivos vir­ tuales que alberguen en RAM los discos que simulan. Algunas de las características que agregan es el respaldo automático de la información al disco duro cuando se detiene el sistema, para dar persistencia a la información y el soporte a particionado del disposi­ tivo virtual. Memorias flash La memoria flash se basa en un tipo especial de transistores que conservan una carga eléctrica en una base adicional (conocida como floating gate), lo que altera el voltaje de entrada que requieren para pasar a su estado conductor. Para almacenar infor­ mación se colocan varios de estos transistores en serie y se alimenta un voltaje que ponga en saturación a todos los transistores de la serie, menos a uno que recibe un voltaje intermedio; mediante dicho voltaje intermedio se puede detectar el estado de la carga que tiene el transistor en esa posición. Se colocan varias series de transistores en paralelo para construir una palabra y así generar bloques de palabras, donde el número de las mismas se determina por la cantidad de transistores que se incluyen en cada serie, y la longitud de la palabra por el número de series que se coloquen en pa­ ralelo. Las primeras memorias flash que se comercializaron usaban solo dos estados para la carga de cada transistor, con lo que se almacenaba un bit; estas memorias se cono­ 06 Sistemas operativos cap 6.indd 208 9/29/15 1:33 PM Organización física de archivos 209 cen como SLC (Single Level Cell). Después se desarrolló la tecnología para detectar varios niveles de carga y, por tanto, varios bits por transistor. Esta tecnología se conoce como MLC (Multi Level Cell) y presenta mayor sensibilidad a fugas de la carga eléctri­ ca y al ruido electromagnético, pero permite mayor densidad de almacenamiento de información. Otro aspecto importante a considerar de las memorias flash es que para inducir la carga en el floating gate se requiere aplicar una corriente importante en la base, y para eliminar la carga antes de reescribirlos también se necesita aplicar una corriente im­ portante. Estos ciclos fatigan de manera progresiva los materiales del transistor y van acumulando electrones de carga que no se eliminan de manera correcta, lo que termi­ na por inutilizar el transistor. Los circuitos SLC suelen tener vidas útiles del orden de 100 000 ciclos de escritura y borrado y los MLC del orden de 10 000 ciclos. Las operaciones de lectura no se realizan sobre las palabras de memoria individua­ les sino sobre conjuntos de palabras llamadas páginas, que contienen un múltiplo de 2 KB de palabras, además de información adicional para corrección de errores y para almacenar metadatos. Para las operaciones de escritura se definen conjuntos aún más grandes que reú­ nen múltiples páginas denominadas bloques. Las operaciones de borrado, que elimi­ nan la carga de los transistores, solo pueden realizarse a nivel de bloque. Por su parte, las operaciones de escritura se desarrollan en página completa. Los bloques se agrupan en planos (planes) y estos en unidades lógicas (LUN – Lo­ gical Unit). Las direcciones físicas en las memorias flash se construyen entonces con los cuatro elementos mostrados en el diagrama de la figura 6.5. La mayoría de los dispositivos que usan las computadoras contienen circuitos con­ troladores de memoria capaces de traducir las direcciones lógicas (adecuadas a las ca­ racterísticas de los sistemas de archivos) por lo regular a las direcciones físicas del dispositivo de forma transparente para el sistema operativo. En el proceso de traduc­ ción de las direcciones, a la lectura y escritura de la información se suelen añadir algu­ nos de los siguientes servicios (en ocasiones todos), pues son necesarios si se desea usar el dispositivo con un sistema de archivos de propósito general como FAT el que se emplea en Windows: Dirección de renglón Dirección de LUN Dirección de bloque Dirección de columna Dirección de página Dirección de Byte/Palabra Figura 6.5 Estructura de la dirección física en una memoria flash. 06 Sistemas operativos cap 6.indd 209 9/29/15 1:33 PM 210 Capítulo 6 Administración de sistemas de archivos • Corrección de errores. Debido a la sensibilidad en relación con fugas de carga y fatiga de los materiales, es indispensable incluir, incluso desde la manufactura, información redundante para tolerar las fallas y mantener el dispositivo en opera­ ción, lo que es de especial importancia con dispositivos MLC. Hoy día se prefiere el uso de algoritmos como Reed-Salomon y BCH (Bose, Ray-Chaudhuri and Hoc­ quenghem), por lo regular con apoyo del hardware del dispositivo flash. Sin em­ bargo, algunos dispositivos de bajo costo podrían delegar estas tareas a la CPU de la máquina a la que se conecte el dispositivo. • Control de bloques malos y balanceo del desgaste. Para limitar los costos de fabricación se permite que un número reducido de circuitos de memoria defec­ tuosos estén presentes en los dispositivos que se comercializan. Cuando estos cir­ cuitos defectuosos en un solo bloque exceden la capacidad del algoritmo de corrección de errores, el bloque se marca como defectuoso y no se emplea en la operación. Cada bloque en la memoria flash deberá registrar si se trata de un blo­ que defectuoso. Esa información se copia en una tabla de bloques defectuosos por dispositivo. Para que la fatiga de los materiales y la acumulación de carga no in­ crementen muy rápido el número de bloques defectuosos si los sistemas de archi­ vos concentran sus operaciones de escritura en determinadas direcciones (lo que sería típico en sistemas populares como FAT), se implementan algoritmos para distribuir las modificaciones entre los bloques del dispositivo. Estos algoritmos suelen seguir dos estrategias determinadas, conocidas como estática y dinámica. Los dinámicos solo balancean la carga sobre los bloques que están siendo modificados con frecuencia; en cambio, los dinámicos abarcan todos los bloques de la memoria para repartir la carga de trabajo. Para lo anterior se in­ cluye en los metadatos de cada bloque un contador con el número de ciclos de borrado que ha pasado. Cuando este número pasa de ciertos umbrales predefini­ dos, la información del bloque se traslada a otra ubicación con menor carga de trabajo acumulada, con lo que se logra incrementar la vida útil del dispositivo en su conjunto a costa de un consumo adicional de procesamiento en la relocalización de los bloques. • Recolección de basura. Conforme se realizan las operaciones de lectura y escritu­ ra, la información de algunas páginas queda invalidada sin que se borren los blo­ ques de inmediato para evitar desgaste. Estas páginas se escriben en otros bloques que el dispositivo usa como caché de cambios, lo que genera fragmentación en la memoria. La recolección de basura revisa con periodicidad la memoria, usualmen­ te cuando se detecta que quedan pocos bloques libres, y reúne las páginas frag­ mentadas de los bloques liberando estos con páginas invalidadas y borrándolos a fin de que queden listos para recibir nueva información. 06 Sistemas operativos cap 6.indd 210 9/29/15 1:33 PM Mecanismos de acceso a los archivos 211 Algunos sistemas de archivos especializados en dispositivos de almacenamien­to flash pueden ocupar dispositivos que no cuenten con todos estos servicios implemen­ tados en el controlador incluido en el dispositivo. Ejemplos de estos son JFFS2 y Safe­ FLASH. 6.5 Mecanismos de acceso a los archivos Considerando la variedad de implementaciones de los dispositivos de entrada y salida, es responsabilidad de los sistemas de archivos proporcionar mecanismos que logren cumplir sus objetivos, para lo cual se requiere implementar una serie de mecanismos que revisaremos a continuación. Tablas de ubicación de archivos Uno de los principales retos para dar un buen desempeño al utilizar medios es encon­ trar las ubicaciones de elementos específicos de un archivo. Al respecto, los medios magnéticos de almacenamiento a menudo son el punto de referencia debido a la im­ portancia que tienen hoy en día. En principio tenemos listas doblemente ligadas de los bloques que constituyen los archivos, las que junto con referencias en los directorios del inicio del archivo nos per­ mitirían leer el archivo de manera secuencial; sin embargo, esto no es muy convenien­ te para recuperar solo algunos datos de archivos muy grandes, ya que para recuperar un dato en particular, en promedio necesitaríamos leer la mitad del archivo. Una forma de acelerar la recuperación de la información que funciona para datos de muchos tipos es generar una tabla con las ubicaciones de todos los bloques del ar­ chivo; así, cuando sepamos cuál bloque del archivo queremos recuperar, solo tendre­ mos que buscarlo en la tabla para obtener de nuevo la dirección, lo que reduciría en gran medida las operaciones de lectura, esto debido a que la tabla podrá almacenar muchas direcciones de bloques en poco espacio. FAT Una de las implementaciones más populares de las tablas de ubicación de archivos, debido a la popularidad de los S.O. de Microsoft, es la File Allocation Table (FAT) en sus implementaciones de 16 y de 32 bits usadas en las diversas versiones de Windows. 06 Sistemas operativos cap 6.indd 211 9/29/15 1:33 PM 2.5 Periféricos Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 63-65). Mc Graw Hill Education. (FTUJØOEFMPTSFDVSTPTEFVOTJTUFNBPQFSBUJWP 3 12. Clasificación de los periféricos -BDMBTJGJDBDJØONÈTVTVBMEFMPTQFSJGÏSJDPTFTMBRVFTFNVFTUSBFOMB'JHVSB SISTEMA INFORMÁTICO Periféricos de ENTRADA Periféricos de SALIDA Periféricos de ENTRADA / SALIDA USUARIO Fig. 3.9. Esquema de periféricos de entrada/salida. t De entrada.4POMPTRVFTJSWFOQBSBJOUSPEVDJSJOGPSNBDJØO EBUPTPQSPHSBNBT FOFM PSEFOBEPS-BJOGPSNBDJØOWBEFTEFFMMPTIBDJBMBNFNPSJBZFMSFTUPEFDPNQPOFO UFTJOUFSOPTQBSBTFSQSPDFTBEB4POQFSJGÏSJDPTEFFOUSBEBFMUFDMBEP FMFTDÈOFS MB VOJEBEMFDUPSBEF$%30. FMSBUØO FUD t De salida.4POMPTRVFTFVUJMJ[BOQBSBFYUSBFSMBJOGPSNBDJØO EBUPTFOGPSNBEF SFTVMUBEPT QSPHSBNBT FUD EFTEF MB NFNPSJB Z SFTUP EF DPNQPOFOUFT JOUFSOPT EFM PSEFOBEPS Z NPTUSBS MPT EBUPT 4PO QFSJGÏSJDPT EF TBMJEB MB JNQSFTPSB MB QBOUBMMB FMQMØUFS FUD t De entrada/salida (E/S).4POMPTRVFTFVUJMJ[BOQBSBJOUSPEVDJSPFYUSBFSEBUPTEFTEFZ IBDJBFMPSEFOBEPS1PSFKFNQMP MPTEJTQPTJUJWPTEFBMNBDFOBNJFOUPDPNPMPTEJTDPT EVSPT 'JH &O FMMPT TF QVFEF FTDSJCJS JOGPSNBDJØO TBMJEB BM JHVBM RVF MFFSMB FOUSBEB )BZPUSPTNVDIPTQFSJGÏSJDPTEFOUSPEFFTUBDBUFHPSÓB DPNPMPTNPOJUPSFT UÈDUJMFT FMNØEFN FMrouter,MBTUBSKFUBTEFSFE FMpen drive,MBTJNQSFTPSBTNVMUJGVO DJØO FUD /PTFEFCFODPOGVOEJSMPTQFSJGÏSJDPTEF&4DPOMPTTPQPSUFTEFJOGPSNBDJØO-PTQFSJGÏ SJDPTTPO QPSFKFNQMP MBTVOJEBEFTEFEJTRVFUF&MEJTRVFUFFOTÓTFEFOPNJOBsoporte, ZBRVFFTFMRVFBMNBDFOBMBJOGPSNBDJØO&MQFSJGÏSJDPOPBMNBDFOBJOGPSNBDJØO QVFTFT FMNFEJPGÓTJDPRVFTJSWFQBSBBMNBDFOBSMB1POHBNPTVOFKFNQMPVOSBEJPDBTFUFFTVO QFSJGÏSJDP ZMBDJOUBFOMBRVFFTUÈOHSBCBEBTMBTDBODJPOFTFTVOTPQPSUF &OEFGJOJUJWB FMTPQPSUFEFJOGPSNBDJØOFTMBQBSUFEFMQFSJGÏSJDPFYUSBÓCMF EJTRVFUF $% 30. POP QMBUPTEFMEJTDPEVSP FOMBRVFTFBMNBDFOBMBJOGPSNBDJØO "MHVOBEFMBTQSJODJQBMFTDBSBDUFSÓTUJDBTEFMPTTPQPSUFTFTRVFTPOSFVUJMJ[BCMFT RVF UJFOFOFMFWBEBDBQBDJEBEEFBMNBDFOBNJFOUP RVFTPOOPWPMÈUJMFTZRVFTPONÈTFDP OØNJDPTRVFMBNFNPSJBQSJODJQBM 3". www.FreeLibros.me Recuerda 1BSBRVFVONJTNPQFSJGÏSJDPEF FOUSBEBTBMJEB QVFEB GVODJPOBS FO EJGFSFOUFT TJTUFNBT PQFSB UJWPT FT OFDFTBSJP JOTUBMBS MPT DPOUSPMBEPSFT P drivers RVF FM GBCSJDBOUFTVNJOJTUSBDPOFMQFSJ GÏSJDP 63 3 (FTUJØOEFMPTSFDVSTPTEFVOTJTUFNBPQFSBUJWP "MHVOPTEFMPTQFSJGÏSJDPTEF&4NÈTJNQPSUBOUFTTPO A. Teclado y ratón 4POMPTQFSJGÏSJDPTEFFOUSBEBQPSFYDFMFODJB-PTUFDMBEPTQVFEFOTFSEFWBSJPTNPEFMPT EFQFOEJFOEPEFMOÞNFSPEFUFDMBTRVFMPDPNQPOHBO P /PSNBMNFOUF TF VUJMJ[BOMPTEFUFDMBT7FBNPTEFUBMMBEBNFOUFDØNPFTVOUFDMBEPFOMB'JHVSB 6 Esc F4 F5 F6 ! @ # $ % ^ & ` 1 2 3 4 5 6 7 W Q Tab 3 Caps Lock 1 F3 ~ 4 2 F2 F1 Shift E S A Z R D X T F C Y G V F8 * 8 U H B F7 N ( ) 0 I J F9 9 O K M > . , F12 Backs Space | \ } ] ¨ ? / F11 + = { [ : ; L F10 __ P > 5 7 8 Print Scrn Pause SysRq Scroll Lock Insert Home Page Up Num Lock / Delete End Page Down 7 Home 8 9 PgUp 4 5 6 1 End 2 Enter Shift Num Lock Break Caps Lock * Scroll Lock _ + 3 PgDn Enter Ctrl Alt 13 Fig. 3.10. Esquema de un teclado. Alt 12 Ctrl 11 0 Ins 10 Del 9 1 Ctrl.4FVUJMJ[BDPOPUSBDPNCJOBDJØOEFUFDMBTQBSBSFBMJ[BSEFUFSNJOBEBTGVODJPOFT PQBSBTFMFDDJPOBSNÞMUJQMFTBSDIJWPTZPDBSQFUBT 2 Shift. 4FVUJMJ[BQBSBFTDSJCJSMFUSBTFONBZÞTDVMBTPFMTÓNCPMPEFMBQBSUFTVQFSJPS EFMSFTUPEFUFDMBT 3 Caps Lock.4FVUJMJ[BQBSBEFKBSBDUJWBEBMBFTDSJUVSBEFUFDMBTFONBZÞTDVMBT 4 Tab. 4FVUJMJ[BQBSBUBCVMBDJØOFOQSPDFTBEPSFTEFUFYUPZNPWJNJFOUPFODBNQPT EFFOUSBEBFOGPSNVMBSJPT 5 Esc.4FVUJMJ[BOPSNBMNFOUFQBSBGJOBMJ[BSQSPDFTPTPBDDJPOFT 6 Teclas de función (F1 a F12). 4FVUJMJ[BOQBSBBCSFWJBSBDDJPOFTFOIFSSBNJFOUBTPGJ NÈUJDBTPSFBMJ[BSEFUFSNJOBEBTBDDJPOFTTPCSFFMTJTUFNBPQFSBUJWP 7 Retroceso. 4FVUJMJ[BQBSBCPSSBSFMDBSÈDUFSBMBJ[RVJFSEBEFMBQPTJDJØOEFMDVSTPS 8 Panel identificador.*OEJDBTJUFOFNPTBDUJWBEBTMBTNBZÞTDVMBTPFMUFDMBEPOVNÏSJDP 9 Teclado numérico. 4FVUJMJ[BDPNPUBMPDPNPUFDMBEPEFFEJDJØOFOUFDMBEPTRVFOP EJTQPOFOEFUFDMBTQBSBFTUFGJO 10 Teclado de edición.4FVUJMJ[BQBSBNPWFSTFQPSEPDVNFOUPT QPSHSÈGJDPTFJODMVTP FOMPTKVFHPT 11 Enter.5FDMBRVFTJSWFQBSBIBDFSFGFDUJWBTMBTPQFSBDJPOFTEFDPOGJSNBSBMHVOBBDDJØO PQBSBJOTFSUBSMÓOFBTFOQSPDFTBEPSFTEFUFYUPTVPUSBTIFSSBNJFOUBTPGJNÈUJDBT 12 Espaciador. 4F VUJMJ[B QBSB JOTFSUBS FTQBDJPT FO CMBODP P TFMFDDJPOBS DBTJMMBT EF WFSJGJDBDJØOFODVBESPTEFEJÈMPHP Investigación "OBMJ[B FO MB 8FC MPT UJQPT EF NPOJUPSFT EF FOUSBEBTBMJEB NÈTDPNFSDJBMJ[BEPTZBWFSJHVB FO RVÏ TJTUFNBT PQFSBUJWPT TF QVFEFOVUJMJ[BS 64 13 Alt. 5FDMBRVFVUJMJ[BEBFODPNCJOBDJØODPOPUSBTTJSWFQBSBSFBMJ[BSEFUFSNJOBEBT BDDJPOFTEFMTJTUFNBPQFSBUJWP B. Monitor &TVOQFSJGÏSJDPEFTBMJEB1VFEFTFSNPOPDSPNPPDPMPS ZTVTQSFTUBDJPOFTEFQFOEF SÈO FOHSBONFEJEB EFMB tarjeta gráficaZEFMBNFNPSJBBQSPQJBEBRVFJODPSQPSFFM GBCSJDBOUF EFMBGSFDVFODJBEFSFGSFTDP EFMUBNB×PFOQVMHBEBT FUD&TUBTUBSKFUBTTPO MBTRVFDPNVOJDBOFMPSEFOBEPSDPOFMNPOJUPS www.FreeLibros.me (FTUJØOEFMPTSFDVSTPTEFVOTJTUFNBPQFSBUJWP 3 C. Impresora &TVOQFSJGÏSJDPEFTBMJEBRVFQFSNJUFMBTBMJEBFOQBQFMEFMBJOGPSNBDJØOEFTFBEB-B HBNBEFJNQSFTPSBTWBEFTEFMBTEF impactoIBTUBMBTNÈTNPEFSOBTEFOPNJOBEBT sin impacto UÏSNJDBT EFJOZFDDJØOEFUJOUB MÈTFSZFMFDUSPNBHOÏUJDBT D. Otros periféricos t Escáner. &TVOEJTQPTJUJWPEFFOUSBEBRVFQFSNJUFUSBOTGPSNBSJNÈHFOFTPUFYUPJNQSF TPFOEBUPTEJHJUBMFT t Módem.&TVOQFSJGÏSJDPEF&4RVFTFDPOFDUBBMBFOUSBEBFTUÈOEBSEFMUFMÏGPOPZ QFSNJUFMBDPNVOJDBDJØOSFNPUBDPOPUSPTFRVJQPT t Unidades de disquete. 4POQFSJGÏSJDPTEF&4RVFQFSNJUFOBMNBDFOBSPFYUSBFSJOGPS NBDJØOEFMPTTPQPSUFT EJTRVFUFT t Unidades de disco duro. 4POEFFMFWBEBDBQBDJEBEZBMUBWFMPDJEBE4FVUJMJ[BOQBSB JOTUBMBSFOFMMBTFMTPGUXBSFEFMPTTJTUFNBTPQFSBUJWPTZMBNBZPSQBSUFEFMTPGUXBSF EFBQMJDBDJPOFT4VDBQBDJEBETFNJEFFO(# t Tableta digitalizadora y lápiz óptico. 4POQFSJGÏSJDPTVUJMJ[BEPTOPSNBMNFOUFQBSBMB DPOGFDDJØOEFHSÈGJDPTZFTRVFNBTFOMPTRVFFMVTPEFMUFDMBEPZFMSBUØOSFTVMUB UFEJPTP"NCPTTPOEJTQPTJUJWPTQFSJGÏSJDPTEFFOUSBEB t DVD(Digital Video Disk)&TVOQFSJGÏSJDPEFFOUSBEB1BSBBDDFEFSBMBJOGPSNBDJØO TFBQMJDBUFDOPMPHÓBMÈTFS4VDBQBDJEBEFTTVQFSJPSBMPT(#ZHP[BEFHSBOEJGV TJØOFOMBBDUVBMJEBE t Blue-ray. 4JNJMBSBMPTBOUFSJPSFTQFSPDPONVDIBNÈTDBQBDJEBE4VFMFBMNBDFOBS IBTUB(#EFJOGPSNBDJØO t HDVD. 4JNJMBSBM%7% UJFOFVOBDBQBDJEBEEFIBTUB(#QPSTPQPSUF 13. Gestión de la información $VBOEP USBCBKBNPT DPO TJTUFNBT PQFSBUJWPT NVMUJVTVBSJP MB HFTUJØO EF EBUPT RVF TF IBDFEFOUSPEFMPSEFOBEPSZTVVCJDBDJØOFONFNPSJBZFOMPTTPQPSUFTEFBMNBDFOB NJFOUPFYUFSOP QVFEFOQMBOUFBSBMHVOPTQSPCMFNBT :B IFNPT WJTUP RVF QBSB MB VCJDBDJØO FO NFNPSJB FM TJTUFNB PQFSBUJWP EJTQPOF EF TVTNFEJPT&ODVBOUPBMBMNBDFOBNJFOUPFOTPQPSUFTFYUFSOPT MBHFTUJØORVFIBHBFM TJTUFNBPQFSBUJWPUJFOFRVFSFTQPOEFSBWBSJBTDBSBDUFSÓTUJDBTTFQPESÈBMNBDFOBSVOB HSBODBOUJEBEEFJOGPSNBDJØO TFBMNBDFOBSÈEFGPSNBDPSSFDUBVOBWF[UFSNJOBEPFM QSPDFTBNJFOUPZFYJTUJSÈMBQPTJCJMJEBEEFRVFWBSJPTQSPDFTPTPQSPHSBNBTBDDFEBOB MBNJTNBJOGPSNBDJØOTJOJOUFSGFSFODJBT 1BSB UPEP FTUP EFTQVÏT EF TFS QSPDFTBEB MB JOGPSNBDJØO UJFOF RVF BMNBDFOBSTF EF GPSNB QFSNBOFOUF FO MPT TPQPSUFT FYUFSOPT EF BMNBDFOBNJFOUP B USBWÏTEFBSDIJWPT $BEBTJTUFNBPQFSBUJWPVUJMJ[BTVQSPQJPsistema de archivos.&MTJTUFNBPQFSBUJWPHFT UJPOBDBEBBSDIJWPBMNBDFOBEPFOFMTPQPSUFJOEJDBOEPFMOPNCSF FMUBNB×P FMUJQP MBGFDIBZIPSBEFHSBCBDJØO FMMVHBSEFMTPQPSUFFOFMRVFTFFODVFOUSB FUD :BJSFNPTWJFOEPFODBEBTJTUFNBPQFSBUJWPDVÈMFTTVTJTUFNBEFBSDIJWPTPFile System. $BEBVOPEFFMMPTIBDFVOBHFTUJØOEJGFSFOUFEFMFTQBDJPEFBMNBDFOBNJFOUP MPDVBM EFQFOEFSÈEFTJFMTJTUFNBFTNVMUJVTVBSJPPNPOPVTVBSJP NVMUJUBSFBPNPOPUBSFB NVMUJ QSPDFTBEPSPNPOPQSPDFTBEPS FUD&OHFOFSBM MPTUJQPTEFBSDIJWPTRVFHFTUJPOBUPEP TJTUFNBPQFSBUJWPTPOUSFT t Archivos regulares o estándares. 4POMPTRVFDPOUJFOFOJOGPSNBDJØOEFMVTVBSJP QSP HSBNBT EPDVNFOUPT UFYUP HSÈGJDPT FUD t Directorios. 4PO BSDIJWPT RVF DPOUJFOFO SFGFSFODJBT B PUSPT BSDIJWPT SFHVMBSFT P B PUSPTEJSFDUPSJPT t Archivos especiales. -PTRVFOPTPOEFOJOHVOPEFMPTEPTUJQPTBOUFSJPSFT www.FreeLibros.me Actividades 18. {6O pen drive FT VO EJT QPTJUJWP EF FOUSBEB EF TBMJEB P EF FOUSBEBTB MJEB 19. {-PTUFDMBEPTTPOEJTQPTJ UJWPTEFFOUSBEB Disquetera Lector Grabador de DVD Disco duro interno Fig. 3.11. Unidades lectoras y disco duro. Ten en cuenta 6OTJTUFNB EF BSDIJWPT EFUFSNJ OBEFRVÏGPSNBTFBMNBDFOBMB JOGPSNBDJØOFOVOTPQPSUFZRVÏ TFQVFEFIBDFSDPOFMMB 65 2.6 Sistema de archivos Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 76-82). Mc Graw Hill Education. 4 *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP 5. El sistema de archivos &OFTUFQVOUPWBNPTBWFSEFRVÏGPSNBTFBMNBDFOBMBJOGPSNBDJØOFOMPTTPQPSUFTEF BMNBDFOBNJFOUP 4BCFNPT RVF UPEPT MPT TJTUFNBT PQFSBUJWPT BMNBDFOBO MB JOGPSNBDJØO EF VOB GPSNB NÈTPNFOPTQBSFDJEBFOFMFTQBDJPEFBMNBDFOBNJFOUP QFSPFTNVZJNQPSUBOUFRVF FOUFOEBNPTRVFOPMPIBDFOFYBDUBNFOUFJHVBM 5.1. Introducción al sistema de archivos -PT sistemas de archivos file systems FOJOHMÏT FTUSVDUVSBO MBJOGPSNBDJØOHVBSEBEBFOVOBVOJEBEEFBMNBDFOBNJFO UP OPSNBMNFOUFVOEJTDPEVSP \ $BEB TJTUFNB PQFSBUJWP VUJMJ[B TV QSPQJP TJTUFNB EF BS DIJWPT BVORVFIBZTJTUFNBTEFBSDIJWPTRVFTPODPNQB UJCMFTFOEJGFSFOUFTWFSTJPOFT&MUJQPEFTJTUFNBEFBSDIJ WPTTFEFUFSNJOBFOFMQSPDFTPEFEBSGPSNBUP GPSNBUFP EFMEJTDP Princip Docs Word Programa Excel Apuntes Sistemas &MTPGUXBSFRVFPGSFDFFMTJTUFNBPQFSBUJWPQBSBHFTUJPOBS FMTJTUFNBEFBSDIJWPTFTSFTQPOTBCMFEFMBPSHBOJ[BDJØOEF MPTTFDUPSFTQBSBRVFFOFMMPTTFQVFEBOBMNBDFOBSBSDIJ WPTZEJSFDUPSJPT ZFTFMFODBSHBEPEFNBOUFOFSVOSFHJTUSP EFRVÏTFDUPSFTQFSUFOFDFOBRVÏBSDIJWPT DVÈMFTOPIBO TJEP VUJMJ[BEPT P RVÏ TFDUPSFT OP TF QVFEFO VTBS QPSRVF FTUÈOEFGFDUVPTPT -PT TJTUFNBT EF BSDIJWPT USBEJDJPOBMFT EJTQPOFO EF NÏUP EPTQBSBDSFBS NPWFS SFOPNCSBSZFMJNJOBSUBOUPBSDIJWPT DPNPEJSFDUPSJPT BTÓDPNPVODPOKVOUPEFPQFSBDJPOFTRVF QFSNJUFONBOUFOFSMBJOGPSNBDJØOBMNBDFOBEBZPSHBOJ[B EBEFGPSNBBEFDVBEBBOVFTUSBTOFDFTJEBEFT Fig. 4.6. Estructura jerárquica de un sistema de archivos. -BJOGPSNBDJØORVFTFBMNBDFOBFOFMTJTUFNBEFBSDIJWPT EJSFDUPSJPT TVCEJSFDUPSJPT Z BSDIJWPT SFHVMBSFT TVFMF TFS KFSÈSRVJDB SBNJGJDBEBPjFOÈSCPMx BVORVFFOBMHÞODBTPFYDFQDJPOBMUBNCJÏOQVFEF TFSQMBOB&OMB'JHVSBTFSFDPHFMBFTUSVDUVSBKFSÈSRVJDBEFVOTJTUFNBEFBSDIJWPT -JOVY 5.2. Trayectorias o caminos en un sistema de archivos &YJTUFOEJTUJOUBTGPSNBTEFIBDFSSFGFSFODJBBVOGJDIFSPPEJSFDUPSJPEFOUSPEFMBFTUSVD UVSBKFSÈSRVJDBEFMTJTUFNBEFBSDIJWPT EFQFOEJFOEPEFFORVÏQBSUFEFMBFTUSVDUVSB KFSÈSRVJDBTFFODVFOUSFFMBSDIJWPPEJSFDUPSJPZEØOEFFTUFNPTVCJDBEPTOPTPUSPTEFO USPEFMTJTUFNBEFBSDIJWPT Recuerda $BEBunidad de almacenamiento FO MPT TJTUFNBT 8JOEPXT TF BTPDJBDPOVOBMFUSBEFMBMGBCF UP"FTMBVOJEBEEFEJTRVFUF $ MB VOJEBE EF EJTDP EVSP FUDÏUFSB 76 &O MPT TJTUFNBT EF BSDIJWPT KFSÈSRVJDPT TF EFDMBSB OPSNBMNFOUF MB VCJDBDJØO QSFDJTB EFVOBSDIJWPDPOVOBDBEFOBEFUFYUPMMBNBEBruta pathFOJOHMÏT -BOPNFODMBUVSBEF MBTSVUBTWBSÓBEFVOUJQPBPUSPEFTJTUFNBPQFSBUJWP QFSPQPSMPHFOFSBMVUJMJ[BOVOB NJTNBFTUSVDUVSB 6OBSVUBWJFOFEBEBQPSVOBTVDFTJØOEFOPNCSFTEFEJSFDUPSJPTZTVCEJSFDUPSJPT PSEF OBEPTKFSÈSRVJDBNFOUFEFJ[RVJFSEBBEFSFDIB TFQBSBEPTQPSBMHÞODBSÈDUFSFTQFDJBM RVFTVFMFTFSVOBCBSSB 6/*9-JOVY PVOBCBSSBJOWFSUJEB= .4%04 8JOEPXT Z RVFQVFEFUFSNJOBSFOFMOPNCSFEFVOBSDIJWPQSFTFOUFFOMBÞMUJNBSBNBEFEJSFDUPSJPT FTQFDJGJDBEB www.FreeLibros.me *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP 4 5.3. Algunos aspectos previos 1BSBFNQF[BSBFYQMJDBSDØNPTFBDDFEFBMPTGJDIFSPTZEJSFDUPSJPT IFNPTEFUFOFSFO DVFOUBEPTDPODFQUPT t 6OJEBEBDUJWB4FMMBNBunidad activa BMBMFUSBRVFJOEJDBMBVOJEBEMØHJDBRVFDP SSFTQPOEFBMBVOJEBEGÓTJDBTPCSFMBRVFFMTJTUFNBPQFSBUJWPUJFOFFMDPOUSPMPFTUÈ TJUVBEP1BSBQPEFSBDDFEFSBVOGJDIFSPPEJSFDUPSJPDPODSFUPIBZRVFTBCFSFORVÏ VOJEBEFTUBNPTTJUVBEPTFTEFDJS DVÈMFTMBVOJEBEBDUJWB t %JSFDUPSJP BDUJWP 1BSB QPEFS NPWFSOPT QPS MB FTUSVDUVSB EF EJSFDUPSJPT Z TVCEJSFD UPSJPT EF MB NJTNB VOJEBE P EF PUSB FT OFDFTBSJP TBCFS FO RVÏ TVCEJSFDUPSJP OPT FODPOUSBNPTFTEFDJS OFDFTJUBNPTDPOPDFSFMdirectorio activo. 5.4. Trayectorias Windows en modo comando Ten en cuenta 1BSUJFOEPEFVOBVOJEBEBDUJWBZEFVOEJSFDUPSJPBDUJWP MBQPTJDJØOEFVOGJDIFSPPVO EJSFDUPSJPFOOVFTUSPEJTDPTFEFOPNJOBtrayectoria.6OBUSBZFDUPSJBFTVOOPNCSFRVF OPTJOEJDBMBQPTJDJØOEFEJSFDUPSJPTZGJDIFSPT1PSPUSPMBEP MBTUSBZFDUPSJBTOPBGFDUBO BMBTVOJEBEFTMØHJDBT-BVOJEBEMØHJDBTFSÈ" # $ FUD TFHVJEBEFEPTQVOUPT &M directorio activo FT FM MVHBS EFM TJTUFNB EF BSDIJWPT EPOEF FMTJTUFNBPQFSBUJWPZFMVTVBSJP UJFOFO FM DPOUSPM 1PS DBEB VOJ EBEEFBMNBDFOBNJFOUPIBZVO EJSFDUPSJP BDUJWP EJGFSFOUF RVF TFSÈ QBSUJDVMBS EF DBEB VOB EF MBTVOJEBEFTDPOMBTRVFUSBCB KFNPT %FOUSPEFMBTUSBZFDUPSJBTEFCFNPTUFOFSFODVFOUBFMDBSÈDUFS=&TUFTÓNCPMPTJSWFQBSB TFQBSBSMPTOPNCSFTEFEJSFDUPSJPTZTVCEJSFDUPSJPT &O8JOEPXTFONPEPDPNBOEPZ6/*9-JOVYFONPEPDPNBOEPFYJTUFOEPTUJQPTEF USBZFDUPSJBTQBSBSFGFSFODJBSMPTGJDIFSPTZEJSFDUPSJPTRVFTFFODVFOUSBOEFOUSPEFMB FTUSVDUVSBEFMTJTUFNBEFBSDIJWPT1BSBFYQMJDBSMBTUSBZFDUPSJBTWBNPTBQBSUJSEFRVF FTUBNPTUSBCBKBOEPTPCSFVOEJTDPEVSP TJFOEPMBVOJEBEEFSFGFSFODJBMB$ a) Trayectorias absolutas.$POFTUFUJQPEFUSBZFDUPSJBTTFQVFEFOJEFOUJGJDBSGJDIFSPTZ EJSFDUPSJPTTJOUFOFSFODVFOUBOJMBVOJEBEOJFMEJSFDUPSJPBDUJWP Caso práctico 1 A Partamos del fichero doc1.txt de la Figura 4.7. 4VQPOJFOEPRVFMBVOJEBEBDUJWBFTMBSFGFSFOUFBMEJTDP EVSP FTEFDJS $ MBUSBZFDUPSJBFOMBRVFTFFODVFOUSBFM BSDIJWPFTC:\princip\docs\doc1.txt. 7FNPTRVFVOBUSBZFDUPSJBTFDPOTUSVZFJOEJDBOEPFOQSJ NFSMVHBSMBVOJEBETFHVJEBEF= QBSBDPOUJOVBSDPOVOB DBEFOBEFTVCEJSFDUPSJPT DBEBVOPEFFMMPTTFQBSBEPTQPS = IBTUBMMFHBSBJOEJDBSFYBDUBNFOUFEØOEFTFFODVFOUSB FMBSDIJWP4JMBVOJEBEGVFTFMBEFEJTRVFUFZRVJTJÏSBNPT SFGFSFODJBSFMEJSFDUPSJPSBÓ[ CBTUBSÓBDPOQPOFSA:\. \ Princip Docs Programa B Supongamos que queremos indicar la trayectoria en la que se encuentra el fichero tema1.doc y fichero.txt. -BUSBZFDUPSJBBCTPMVUBQBSBtema1.docTFSÓBC:\princip\ apuntes\sistemas\tema1.doc,EPOEF t C:\SFQSFTFOUBFMEJSFDUPSJPSBÓ[EFMTJTUFNBEFBSDIJWPT t princip\apuntes\sistemas\FTMBSVUBEFMBSDIJWP t tema1.doc FTFMOPNCSFEFMBSDIJWP %FGPSNBBOÈMPHB MBUSBZFDUPSJBBCTPMVUBQBSBfichero.txt TFSÓBC:\princip\fichero.txt Apuntes fichero.txt Word fichero2.txt Excel Sistemas tema1.doc doc1.txt doc2.txt Fig. 4.7. Árbol de directorios y ficheros. www.FreeLibros.me 77 4 *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP b) Trayectorias relativas.1BSBVUJMJ[BSFTUBTUSBZFDUPSJBTFTJNQPSUBOUFUFOFSFODVFOUB UBOUPFMEJSFDUPSJPBDUJWPDPNPMBVOJEBEBDUJWB $BEBEJSFDUPSJPPDBSQFUBFO8JOEPXT VOBWF[DSFBEP FTUÈWBDÓPFTEFDJS OPUJFOF OJTVCEJSFDUPSJPTOJBSDIJWPTPGJDIFSPTRVFDVFMHVFOEFÏM1FSPBMDSFBSVOEJSFDUPSJP FMTJTUFNBPQFSBUJWPHFOFSBEFOUSPEFÏMEPTTVCEJSFDUPSJPTBVUPNÈUJDBNFOUF4POMPT TJHVJFOUFT . QVOUP &TUFTVCEJSFDUPSJPIBDFSFGFSFODJBBMDPOUFOJEPEFMQSPQJPEJSFDUPSJP . . QVOUP QVOUP &TUFTVCEJSFDUPSJPIBDFSFGFSFODJBBMdirectorio padre.&MEJSFDUPSJP QBESFFTBRVFMRVFTFFODVFOUSBKFSÈSRVJDBNFOUFQPSFODJNBEFMEJSFDUPSJPFOFMRVF FTUBNPTTJUVBEPT1PSFTPFMEJSFDUPSJPSBÓ[OPDPOUFOESÈFTUFGJDIFSP QPSRVFFODJNB EFÏMOPIBZOJOHÞOPUSPEJSFDUPSJPFOMBKFSBSRVÓB 6OBUSBZFDUPSJBFTMBRVFTFDPOTUSVZFQBSUJFOEPEFTEFEPOEFFTUBNPTZRVFCBKBQPS MBFTUSVDUVSBKFSÈSRVJDBIBTUBMMFHBSBMEJSFDUPSJPPGJDIFSPRVFEFTFBNPT Caso práctico 2 Supongamos que estamos en el directorio Docs y queremos indicar la trayectoria en la que se encuentra el fichero tema1.doc. )BCSÓBRVFFTDSJCJS ..\apuntes\sistemas\tema1.doc "DPOUJOVBDJØO ZQBSUJFOEPEFTEF4JTUFNBT WBNPTBJOEJDBSMBSVUBPUSBZFDUPSJB FOMBRVFTFFODVFOUSBFMEJSFDUPSJP&YDFM)BCSÓBRVFUFDMFBS ..\..\docs\excel $PNPTFQVFEFWFS IFNPTBTDFOEJEPQPSFMÈSCPMIBTUB1SJODJQQBSB BDPOUJOVB DJØO CBKBSIBTUB&YDFM $VBOEPWFBNPTMBTØSEFOFTEFNBOFKPEFEJSFDUPSJPT ZFOFTQFDJBMMBPSEFO$% JOTJTUJSFNPTNÈTFOFTUBDVFTUJØO c) Trayectorias semiabsolutas. 4POVOBDPNCJOBDJØOEFMBTEPTBOUFSJPSFTZBRVFDPO UJFOFO TJFNQSF MB VOJEBE MØHJDB B MB RVF SFGFSFODJBO Z BEFNÈT SFGFSFODJBT B MPT EJSFDUPSJPT.Z..EFOUSPEFFMMBT 78 4VQPOHBNPT RVF RVFSFNPT SFGFSFODJBS FM EJSFDUPSJP Word EF MB 'JHVSB Z RVF FTUBNPT TJUVBEPT FO C:\princip\programa. "M FTUBS FO MB NJTNB VOJEBE QPESÓBNPT VUJMJ[BS MB SVUB BCTPMVUB C:\princip\docs\word P MB SVUB SFMBUJWB ..\docs\word QBSB SFGFSFODJBSFMEJSFDUPSJPEFTFBEP 4J RVFSFNPT SFGFSFODJBS FM NJTNP EJSFDUPSJP FTUBOEP TJUVBEPT FO PUSB VOJEBE QPS FKFNQMPFOMBSBÓ[EF' F:\> ZTJOIBCFSOPTNPWJEPBPUSPMVHBSFO$ FTEFDJS FO $ QPESÓBNPTVUJMJ[BSMBSVUBBCTPMVUBEFTEF'=JOEJDBOEPC:\princip\docs\wordP MBTFNJBCTPMVUBJOEJDBOEP C:..\docs\word. $PNPTFQVFEFWFS MBTSVUBTTFNJBCTPMVUBTJODMVZFOMPTEJSFDUPSJPT.Z..FOTVTSFGF SFODJBT PCMJHBUPSJBNFOUFMBVOJEBESFGFSFODJBEB QFSPOPVUJMJ[BOFMEJSFDUPSJPSBÓ[ EFOUSPEFFTUBOVFWBVOJEBE $VBOEPTFUSBCBKBFOFOUPSOPDPNBOEP SFBMNFOUFTFVUJMJ[BOUPEPTMPTUJQPTEFUSB ZFDUPSJBT QFSPUJFOFRVFRVFEBSDMBSPRVFDVBOEPUSBCBKBNPTFOMBNJTNBVOJEBE MØHJDB QPEFNPTIBDFSMPVUJMJ[BOEPTPMBNFOUFUSBZFDUPSJBTSFMBUJWBT $VBOEPUSBCBKBNPTFOEJGFSFOUFTVOJEBEFTMØHJDBT MPOPSNBMFTVUJMJ[BSUSBZFDUPSJBT BCTPMVUBT-BTSVUBTTFNJBCTPMVUBTTFTVFMFOVUJMJ[BSQBSBSFGFSFODJBSEJGFSFOUFTEJSFD UPSJPTBMÞMUJNPEJSFDUPSJPFOFMRVFUSBCBKBNPTFOVOBVOJEBEEJGFSFOUFEFMB VOJEBE FOMBRVF FTUBNPTTJUVBEPT www.FreeLibros.me *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP 4 5.5. Trayectorias en UNIX/Linux en entorno comando &O6/*9-JOVYFMNBOFKPEFUSBZFDUPSJBTTFIBDFEFGPSNBTJNJMBSB8JOEPXT-BHSBO EJGFSFODJBFTRVFFO6/*9-JOVYOPFYJTUFMBSFGFSFODJBEFMBMFUSBEFMBVOJEBEDPNP PDVSSFFO8JOEPXT &T JNQPSUBOUF JOEJDBS RVF FO 6/*9-JOVY FM TJTUFNB EF BSDIJWPT UJFOF VOB FTUSVDUVSB EJGFSFOUFSFTQFDUPBMPTTJTUFNBT.JDSPTPGU&TUBEJGFSFODJBSBEJDBFORVFFO6/*9-JOVY OPFYJTUFVOBMFUSBBTPDJBEBBVOBVOJEBEGÓTJDB&ODPODSFUP FMEJSFDUPSJPSBÓ[QSJODJQBM EFUPEBMBFTUSVDUVSBTFSFGFSFODJBDPO BEJGFSFODJBEFTJTUFNBT.JDSPTPGUEPOEFFM EJSFDUPSJPQSJODJQBM=WBQSFDFEJEPEFVOBMFUSB Caso práctico 3 Si analizamos de nuevo la Figura 4.7, podremos ver que el archivo doc2.txt se referenciará de la siguiente forma: /princip/docs/doc2.txt, EPOEF t /SFQSFTFOUBFMEJSFDUPSJPSBÓ[EFMTJTUFNBEFBSDIJWPT t princip/docs/FTMBSVUBEFMBSDIJWP t doc2.txtFTFMOPNCSFEFMBSDIJWP 5.6. Trayectorias en modo gráfico 5FOJFOEP FO DVFOUB MBT DPOTJEFSBDJPOFT BOUFSJPSFT FO NPEP HSÈGJDP FM DPODFQUP EF USBZFDUPSJBFTEJGFSFOUF ZBRVFFOFTUFUJQPEFFOUPSOPMBMPDBMJ[BDJØOEFBSDIJWPTZ EJSFDUPSJPT DBSQFUBTFO8JOEPXT TFQVFEFIBDFSBHPMQFEFSBUØOTJORVFIBHBGBMUB UFOFSFODVFOUBNVDIBTNÈTDPOTJEFSBDJPOFT&TPTÓ FODVBMRVJFSDBTP DBEBDBSQFUB FTUBSÈVCJDBEBFOVOMVHBSDPODSFUPEFMTJTUFNBEFBSDIJWPT &OSFBMJEBEFTJNQPSUBOUFTBCFSEØOEFFTUBNPTPBEØOEFRVFSFNPTMMFHBSQBSB DPOMPT FMFNFOUPTRVFOPTQSPQPSDJPOBOMBTWFOUBOBTZRVFZBWFSFNPTEFUFOJEBNFOUF SFDPSSFS MBFTUSVDUVSBEFMTJTUFNBEFBSDIJWPTEFGPSNBGÈDJMZTFODJMMB &ODVBMRVJFSDBTP MBTUSBZFDUPSJBTTFVUJMJ[BOTJFNQSFEFMBNJTNBGPSNB.ÈTBEFMBOUF PCTFSWBSFNPTRVF BVORVFUSBCBKFNPTFOFOUPSOPHSÈGJDP FMTJTUFNBOPTJOGPSNBSÈEF MBUSBZFDUPSJBSFBM%FFTUBGPSNB BVORVFFTUFNPTFOVOBWFOUBOBRVFTFBFMDPOUFOJEP EFVOBDBSQFUB TJFNQSFQPESFNPTTBCFSFYBDUBNFOUFEØOEFTFFODVFOUSB :BJSFNPTWJFOEP BNFEJEBRVFDPOP[DBNPTNÈTEFUBMMBEBNFOUFMBTJOUFSGBDFTHSÈGJDBT RVFMBTUSBZFDUPSJBTTFQVFEFONPTUSBSFOGPSNBEFÈSCPMPOP EFUBMNBOFSBRVF TJBTÓ MPEFTFBNPT QPEFNPTWFSFMÈSCPMEFEJSFDUPSJPTUPEPFMUJFNQPNJFOUSBTRVFUSBCBKBNPT DPODBSQFUBTPBSDIJWPTEFOUSPEFVOMVHBSDPODSFUPEFFTUFÈSCPM Actividades 7. {/FDFTJUBOUPEPTMPTTJTUFNBTPQFSBUJWPTUFOFSEJSFDUPSJPSBÓ[QBSBBMNBDFOBSMB JOGPSNBDJØO 8. {2VÏFTNFKPS VUJMJ[BSUSBZFDUPSJBTSFMBUJWBTPBCTPMVUBT 9. -PTEJSFDUPSJPTZ {FYJTUFOFOUPEPTMPTTJTUFNBTPQFSBUJWPT 10. {4FNBOFKBOJHVBMMBTUSBZFDUPSJBTFOUPEPTMPTTJTUFNBTPQFSBUJWPT 11. 4JDBNCJBNPTEFEJSFDUPSJPFONPEPUFYUP {BGFDUBFTUBPQFSBDJØOBMFOUPSOP HSÈGJDP www.FreeLibros.me 79 4 *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP 6. Tipos de sistemas de archivos &OFTUFBQBSUBEPWFSFNPTMPTUJQPTEFTJTUFNBTEFBSDIJWPT BTÓDPNPMPTTJTUFNBTEF BSDIJWPTVUJMJ[BEPTQPSMPTQSJODJQBMFTTJTUFNBTPQFSBUJWPTEFMNFSDBEP 6.1. Clasificación de los sistemas de archivos Ampliación Sun MicrosystemsFTVOBFNQSF TBJOGPSNÈUJDBEF4JMJDPO7BMMFZ GBCSJDBOUF EF TFNJDPOEVDUPSFT Z TPGUXBSF 'VF DPOTUJUVJEB FO QPSFMBMFNÈO"OESFBTWPO #FDIUPMTIFJN Z MPT OPSUFBNFSJDB OPT7JOPE,PTIMB #JMM+PZ 4DPUU .D/FBMZ Z .BSDFM /FXNBO -BT TJHMBT 46/ TF EFSJWBO EF SUBOGPSE UOJWFSTJUZ NFUXPSL QSPZFDUP RVF TF IBCÓB DSFBEP QBSB JOUFSDPOFDUBS FO SFE MBT CJCMJPUFDBTEFMB6OJWFSTJEBEEF 4UBOGPSE t Sistemas de archivos de disco.%JTF×BEPTFYDMVTJWBNFOUFQBSBBMNBDFOBSBSDIJWPTFO VOBVOJEBEEFEJTDPDPOFDUBEBEJSFDUBNFOUFBMPSEFOBEPS"MHVOPTEFMPTTJTUFNBT EFBSDIJWPTNÈTVTVBMFTEFFTUFUJQPTPO – UNIX/Linux:FYU 3FJTFS FUD – Microsoft: '"5 '"5 /5'4Z8*/'4 – Sun Microystems: ;'4 t Sistemas de archivos de red.4POTJTUFNBTRVFBDDFEFOBTVTBSDIJWPTBUSBWÏTEF VOBSFE%FOUSPEFFTUBDMBTJGJDBDJØOFODPOUSBNPTEPTUJQPTEFTJTUFNBTEFBSDIJWPT – 4JTUFNBTEFBSDIJWPTEJTUSJCVJEPT – 4JTUFNBTEFBSDIJWPTQBSBMFMPT "MHVOPT EF MPT NÈT DPNVOFT TPO "'4 "QQMF4IBSF $*'4 UBNCJÏO DPOPDJEP DPNP 4.#P4BNCB VTBEPFOSFEFT.JDSPTPGU /44 QBSBTJTUFNBT/PWFMM/FUXBSF P /'4 Truco 4J IBZ WBSJPT FRVJQPT DPOFDUB EPT FO VOB SFE MPDBM Z RVJFSFT RVF VOPT QVFEBO BDDFEFS B MPT EJTDPT EVSPT EF PUSPT QBSB QPEFS MFFS P FTDSJCJS BSDIJWPT QVFEFTVUJMJ[BS'"5DPNPTJTUFNB EF BSDIJWPT ZB RVF FTUF TJTUF NB EF BSDIJWPT FT DPNQBUJCMF DPO UPEPT MPT TJTUFNBT PQFSBUJ WPTEFMNFSDBEP t Sistemas de archivos de propósito especial. 4POCÈTJDBNFOUFBRVFMMPTRVFOPQVFEFO DMBTJGJDBSTFFOOJOHVOBEFMBTEPTGPSNBTBOUFSJPSFT"MHVOPTEFFMMPTTPO – CDFS,VUJMJ[BEPDPNPTJTUFNBEFBSDIJWPTEF$%30. – DEVFS.6OTJTUFNBEFBSDIJWPTWJSUVBMVTBEPQPS6/*9 DVZPQSPQØTJUPFTDPOUSPMBS MPTBSDIJWPTEFEJTQPTJUJWPTRVFTFIBMMBOBMNBDFOBEPTFOFMEJSFDUPSJPEFWEFMB FTUSVDUVSBEFBSDIJWPTDPOWFODJPOBM – SWAP, VUJMJ[BEPFOTJTUFNBT6/*9-JOVYQBSBMB[POBEFHFTUJØOEFNFNPSJBWJS UVBMZEFJOUFSDBNCJP 6.2. Sistemas de archivos más comunes $PNPZBTBCFNPT FMTJTUFNBEFBSDIJWPTFTMBFTUSVDUVSBMØHJDBNÈTBEFDVBEBZFGJ DJFOUFQBSBFMNBOFKPEFBSDIJWPTZEJSFDUPSJPT &MEJTF×PEFMTJTUFNBEFBSDIJWPTUJFOFVOBHSBOJOGMVFODJBFOMBFGJDBDJB SFOEJNJFOUP TFHVSJEBE GMFYJCJMJEBEZDBQBDJEBEEFDSFDJNJFOUPEFMPTBMNBDFOBNJFOUPTFOEJTDP Z QPSUBOUP FOFMSFOEJNJFOUPEFMQSPQJPTJTUFNBPQFSBUJWP &OHFOFSBM MPTTJTUFNBTEFBSDIJWPTNÈTVUJMJ[BEPTTFQVFEFODBUBMPHBSFOGVODJØOEFM TJTUFNBPQFSBUJWPRVFMPTVUJMJDF A. Sistemas de archivos en Windows 9X -PTTJTUFNBTPQFSBUJWPT8JOEPXTZ.&VUJMJ[BOFMTJTUFNBEFBSDIJWPTDPOPDJEPDPNP FAT. &MOPNCSFTFEFCFBVOBEFTVTFTUSVDUVSBTQSJODJQBMFT MBUBCMBEFBTJHOBDJØOEF GJDIFSPT'"5(File Allocation Table). 80 www.FreeLibros.me *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP &TUFTJTUFNBVUJMJ[BVOBUBCMBEPOEFTFFODVFOUSBOMBTEJSFDDJPOFTEFMPTBSDIJWPTFO FMFTQBDJPEFBMNBDFOBNJFOUP EJTDPEVSP -BTUBCMBT'"5FTUÈOVCJDBEBTFOFMQSPQJP EJTDPKVOUPDPOFMSFTUPEFEBUPT%FQFOEJFOEPEFMFTQBDJPRVFUFOHBOFTUBTUBCMBT FO USFPUSBTDPTBT FMTJTUFNB'"5TFDMBTJGJDBFOWBSJPT'"5 '"5Z'"5 RVFVUJMJ[BO SFTQFDUJWBNFOUF ZCJUTQBSBEJSFDDJPOBSFMclusterFOFMRVFFTUÈFMBSDIJWP DPNQMFUPPVOUSP[PEFMNJTNP -PTOPNCSFTEFBSDIJWPRVFHFTUJPOBFTUFTJTUFNBEFBSDIJWPTDVNQMFOMBOPSNBMMBNB EBQBSBMPTTJTUFNBT'"5ZMBOPSNBQBSBMPT'"5 4 Ampliación 0USPT TJTUFNBT EF archivos utilizados por LinuxTPOCGT NJOJY YJB YGT NTEPT VNTEPT WGBU KGT SFJTFSGT OGT JTP IQGT TZTW TNCZODQGT B. Sistemas de archivos en Windows -PTTJTUFNBTPQFSBUJWPT8JOEPXT EFMGBCSJDBOUF.JDSPTPGU VUJMJ[BOEJGFSFOUFTTJTUFNBT EFBSDIJWPTFOGVODJØOEFMUJQPEFTJTUFNBPQFSBUJWP/PSNBMNFOUFVUJMJ[BOMPTTJTUF NBTFAT, NTFSZWINFS. -PTQSPEVDUPT8JOEPXT/5 91 7JTUBZGBNJMJBEFTFSWJEPSFT TFEJTF×B SPO PSJHJOBMNFOUF QBSB TFS TJTUFNBT PQFSBUJWPT FO SFE QPS MP RVF TF NPEJGJDBSPO MPT TJTUFNBTEFBSDIJWPTTPQPSUBEPTQPSFTUPTTJTUFNBT"QBSFDFFM/5'4(New Technology File System)QBSBQMBUBGPSNBT/5ZFMOVFWPTJTUFNBEFBSDIJWPT8*/'4EJTF×BEPQBSB WFSTJPOFTEF8JOEPXT4FSWFSZ8JOEPXT7JTUB&ODVBMRVJFSDBTP UPEPTFTUPT TJTUFNBTPQFSBUJWPTTPOTVTDFQUJCMFTEFUSBCBKBSFO'"5 Z BVORVFFMSFOEJNJFOUP ZQSFTUBDJPOFTEFMTJTUFNBPQFSBUJWPTFSÓBONVZJOGFSJPSFT Investigación "OBMJ[B MPT UBNB×PT NÈYJNPT EF EJTDPT EVSPT RVF TF QVFEFO HFTUJPOBS FO DBEB VOP EF MPT EJGFSFOUFTTJTUFNBTPQFSBUJWPT &OQBSUJDVMBS MPTOPNCSFTEFBSDIJWPRVFHFTUJPOBOMPTTJTUFNBT/5'4Z8*/'4(Windows Future Storage TPOEFIBTUBDBSBDUFSFTDPOPTJOFYUFOTJØO C. Sistemas de archivos en UNIX/Linux 6UJMJ[BOTJTUFNBTEFBSDIJWPTUPUBMNFOUFEJGFSFOUFTBMPTEF.JDSPTPGU BVORVFMBBSRVJ UFDUVSBEFTVTJTUFNBEFBSDIJWPTTJSWJØEFJOTQJSBDJØOQBSBMPTTJTUFNBTEFBSDIJWPTPSJ HJOBSJPTEF.4%04 MPTDVBMFTQPTUFSJPSNFOUFTFIBOJEPNFKPSBOEPQBSBMPTTJTUFNBT 8JOEPXT &MTJTUFNBEFBSDIJWPTEF6/*9WBSÓBEFVOBTWFSTJPOFTBPUSBT TJFOEPFMNÈTFTUBOEB SJ[BEPFMUFS(Unix File System). &OFMDBTPEF-JOVY FMTJTUFNBEFBSDIJWPTVUJMJ[BEPUBNCJÏOIBFWPMVDJPOBEPNVDIP EFCJ EPFTQFDJBMNFOUFBMBMBSHBMJTUBEFWFSTJPOFTEFFTUFTJTUFNBPQFSBUJWP&OUSFMPTTJTUFNBT EFBSDIJWPTNÈTDPNVOFTRVF-JOVYQVFEFVUJMJ[BSTFFODVFOUSBFYU CEO &O MB 8FC EFM $FOUSP EF &O TF×BO[B 0OMJOF FODPOUSBSÈT VOB UBCMBDPOMPTTJTUFNBTEFBSDIJWPT DPNQBUJCMFTDPOMPTTJTUFNBTPQF SBUJWPT D. OS/2, Macintosh y Netware &M04 TJTUFNBPQFSBUJWPEF*#. VUJMJ[BVOTJTUFNBEFBSDIJWPTFTQFDÓGJDPEFOPNJ OBEPHPFS(High Performance File System)RVFQFSNJUFOPNCSFTEFGJDIFSPTEFIBTUB DBSBDUFSFTZTPQPSUBMBDPFYJTUFODJBEFWBSJPTTJTUFNBTEFBSDIJWPTFOFMNJTNP FO FTQFDJBMVOJEBEFT'"5Z'"5 )1'4VUJMJ[BVOBFTUSVDUVSBNÈTFGJDJFOUFQBSBPSHBOJ[BSTVTEJSFDUPSJPT$PNPDPOTF DVFODJB TFDPOTJHVFVOBDDFTPNÈTSÈQJEPZVONFKPSBQSPWFDIBNJFOUPEFMFTQBDJP RVFFOTJTUFNBT'"5 &OMPRVFSFTQFDUBB.BDJOUPTI VUJMJ[BVOTJTUFNBEFBSDIJWPTMMBNBEPHFS (Hierarchical File System) 1PSÞMUJNP DPNFOUBSRVF/PWFMM/FUXBSF TJTUFNBPQFSBUJWPFOEFTVTP VUJMJ[BVOTJTUF NBEFBSDIJWPTEFOPNJOBEPNFS(NetwareFileSystem),EJTF×BEPFTQFDÓGJDBNFOUFQBSB TFSWJEPSFTEFSFE www.FreeLibros.me Actividades 12. {1PEFNPTJOTUBMBSVOTJT UFNB PQFSBUJWP DPO EJGF SFOUFT TJTUFNBT EF BSDIJ WPT 13. {/FDFTJUBOPCMJHBUPSJBNFO UF MPT TJTUFNBT PQFSBUJWPT VOTJTUFNBEFBSDIJWPTQBSB QPEFSUSBCBKBS 14. {4PO DPNQBUJCMFT FOUSF TÓ UPEPT MPT TJTUFNBT EF BSDIJWPT 81 4 *OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP Sínt esis Unidades de almacenamiento 6OJEBEFTGÓTJDBT %JTQPTJUJWPGÓTJDPEFBMNBDFOBNJFOUP DPNPVOEJTDPEVSP 6OJEBEFTMØHJDBT $ØNPFMVTVBSJPSFDPOPDFVOEJTQPTJUJWPEFBMNBDFOBNJFOUP %JSFDUPSJPT -VHBSFTEF BMNBDFOBNJFOUP 4VCEJSFDUPSJPT 'JDIFSPT Memoria en un Sistema Operativo (FTUJØOEFNFNPSJBFONPEPSFBM (FTUJØOEFNFNPSJBFONPEPQSPUFHJEP -JOVY )FSSBNJFOUBTEFQBSUJDJPOBEPEFEJTDP &TUSVDUVSBGÓTJDB EFVOEJTDPEVSP Organización del espacio de almacenamiento &TUSVDUVSBGÓTJDB EFVOEJTDPEVSP Particiones de disco 8JOEPXT $BSBT $PNPNÓOJNPEPT TJTPMPUJFOFVOQMBUP 1JTUBT -BTQJTUBT(tracks)TPOMPTDÓSDVMPTDPODÏOUSJDPT FOMPTRVFTFEJWJEFDBEBDBSB 4FDUPSFT $BOUJEBEEFJOGPSNBDJØORVF DPOVOBTPMB PQFSBDJØOEFMFDUVSB TFMFFPFTDSJCFEF VOBWF[ 4FDUPSEFBSSBORVF 4FJOTUBMBFMDBSHBEPSEFM40 5BCMBEFMPDBMJ[BDJØO EFBSDIJWPT 4FJOTUBMBFMDBSHBEPSEFM40 %JSFDUPSJPSBÓ[ *OGPSNBEFMPRVFIBZBMNBDFOBEP ;POBEFEBUPT &TMBNBZPSQBSUFEFMEJTDPZFO FMMBTFBMNBDFOBOEBUPT 1BSUJDJPOFTQSJNBSJBT &OFMMBTTFTVFMFJOTUBMBSFM40 1BSUJDJPOFTFYUFOEJEBT "MNFOPTDPOUJFOFVOBVOJEBEMØHJDB 5SBZFDUPSJBTPDBNJOPT "CTPMVUPT 5SBZFDUPSJBTFONPEPDPNBOEPPFO FOUPSOPHSÈGJDP 3FMBUJWPT 4JTUFNBTEFBSDIJWPTEFEJTDP 4JTUFNBTEFBSDIJWPTEFQSPQØTJUPFTQFDJBM 4JTUFNBTEFBSDIJWPT 4JTUFNBTEFBSDIJWPTFOSFE Sistema de archivos 4JTUFNBTEFBSDIJWPT NÈTDPNVOFT 82 '"5 '"5Z'"5 "OUJHVBTWFSTJPOFTEF.4%04 Z8JOEPXT /5'4 4JTUFNBT8JOEPXTBDUVBMFT IBTUB 6'4 &95 &95 -JOVY6#6/56 PUSPTZ6/*9 473 )1'4 )'4 /'4 .BDJOUPTI /FUXBSF 04 www.FreeLibros.me