Subido por Ivan Ramirez Ojeda

antologia de sistemas operativos

Anuncio
Instituto de Educación Digital del Estado de Puebla, 2022
La presente antología es fruto de una labor conjunta de la Dirección General,
Dirección Académica y Docentes del Instituto. Es para uso educativo y no comercial.
Las lecturas que se utilizan para integrar la antología son referenciadas al principio
de cada unidad, con fichas que identifican plenamente sus datos bibliográficos. Estas fichas
están indexadas a la subunidad que corresponden. Las subunidades y las lecturas tienen
vínculos automatizados hacia su primera página; solo es necesario posicionar el cursor en
la entrada de índice de la subunidad o en la ficha bibliográfica de la lectura y dar clic para
acceder a cualquier de ellas.
Los textos empleados para esta antología corresponden a las lecturas básicas
obligatorias del programa de estudio de la asignatura. Además de estas lecturas, en la
plataforma se encuentran recursos complementarios (lecturas, videos, sitios de internet,
etc.) que permiten profundizar en los temas estudiados
Objetivo de la materia
Comprender la importancia del diseño interno de un sistema operativo, a partir del
software que gestiona y controla el funcionamiento del hardware y administrador, del resto
del software instalado en la computadora.
.
Unidad 2. Recursos de un Sistema Operativo
Objetivo específico:
Conocer los recursos indispensables con los que cuenta un sistema operativo.
Índice
2.1 Interfaz de línea de comandos
Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería
y Tecnología. (s.f., pp. 6-11). Sistemas Operativos Unidad 2. Administración.
2.2 Interfaz gráfica de usuario
Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería
y Tecnología. (s.f., pp. 11-15). Sistemas Operativos Unidad 2. Administración.
2.3 Unidad de procesamiento
Wolf, G., Rui, E., Bergero, F., Meza, E. (2015). Fundamentos de sistemas operativos
(1a. ed., pp. 43-49). Universidad Nacional Autónoma de México.
2.4 Medios de almacenamiento
Sol, D., (2015). Sistemas Operativos Panorama para la ingeniería en Computación
e Informática (pp. 202-211). Grupo Editorial Patria.
2.5 Periféricos
Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 63-65). Mc Graw
Hill Education.
2.6 Archivos
Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 227-82). Mc Graw
Hill Education.
2.1 Interfaz de línea de comandos
Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería
y Tecnología. (s.f., pp. 6-11). Sistemas Operativos Unidad 2. Administración.
.
Sistemas operativos
Unidad 2. Administración
Es desde la interfaz que el usuario puede configurar los componentes del SO,
relacionados con: configuración regional, activar/desactivar servicios, operaciones con
archivos y carpetas, etcétera.
En los siguientes subtemas se describe cómo utilizar los dos tipos de interfaces del SO.
2.1.1. Interfaz de línea de comandos (Command Line Interface, CLI)
La interfaz de línea de comandos (CLI, por sus siglas en inglés: Command Line Interface)
permite a los usuarios teclear comandos o instrucciones al SO a través de una línea de
texto simple. CLI, shell y emulador de terminal son tres términos utilizados como
sinónimos, pero en realidad no lo son.
El CLI actúa como un intermediario entre el SO y el usuario, mediante la línea de
comando que se introduce. Su función es leer la línea de comandos, interpretar su
significado y transmitirlo al núcleo del SO, a su vez, este ejecutará la tarea descrita por el
comando y sus parámetros, para arrojar o mostrar el resultado, normalmente el resultado
es enviado a la salida estándar (monitor o pantalla de la computadora), pero también
pueden utilizarse otros dispositivos de salida, tales como: impresora, unidades de disco,
etcétera.
Símbolo de sistema o prompt
En MS-DOS, el “símbolo de sistema”, también conocido como prompt, entrega al usuario
la siguiente información:
Unidad de disco:\ruta_de_directorios\directorio_actual>
En la figura 2.3, el prompt está representado por C:\Users\mandos>: en donde C
representa la letra de la unidad_de_disco en la que se está trabajando; \Users\mandos
indica la ruta_de_directorios hasta el directorio_actual (carpeta de trabajo), que es
mandos; el símbolo > da por terminado el prompt, y el símbolo “_” lo separa del cursor; el
cursor indica el lugar donde aparecerán los caracteres por teclear.
6
Sistemas operativos
Unidad 2. Administración
Figura 2.3. CLI de Windows, ejecución interactiva de comandos.
En Ubuntu, la CLI (terminal) muestra en pantalla el prompt (línea de órdenes). Este
indicador habitualmente termina con el carácter $ cuando eres un usuario normal, o #
cuando eres un super usuario (administrador). El prompt en Ubuntu muestra el siguiente
aspecto:
usuario@equipo:directorio_actual$
La figura 2.4 muestra al fondo la apariencia del prompt en modo usuario normal, y al
frente el prompt en modo super usuario.
Figura 2.4. Apariencia del prompt en modo usuario normal y super usuario en la terminal de Ubuntu.
Línea de comandos
La línea de comandos es una cadena de caracteres formada por un comando (archivo
ejecutable del sistema) y sus argumentos opcionales (parámetros):
dir *.exe /w
En esta línea de comando, dir es el nombre del comando, mientras que *.exe /w son sus
argumentos (opciones), los cuales modifican el comportamiento del comando. La forma
7
Sistemas operativos
Unidad 2. Administración
correcta de usar un comando y sus opciones viene dada por la sintaxis (reglas de uso)
del comando. En la figura 2.3 se cuenta como un ejemplo de una línea de comandos la
siguiente: dir *. (El punto es parte de la línea de comandos).
¿Cómo puede el usuario utilizar la CLI?
El usuario puede utilizar la CLI de dos formas:
1.
Modo interactivo. Cuando el usuario utiliza la CLI interactivamente, este puede
teclear una línea de comandos por cada tarea que desee ejecutar. En la figura 2.3 se
tiene el ejemplo de la ejecución interactiva de comandos desde la CLI.
2.
Por medio de archivos de procesamiento por lotes. Cuando el usuario utiliza la
CLI para ejecutar archivos de procesamiento por lotes (archivos batch o scripts), este
debe crear archivos batch, que contienen un conjunto de comandos (uno por línea) que
serán ejecutados secuencialmente de una forma mucho más automatizada. Por ejemplo,
si creamos el archivo de procesamiento por lotes llamado ejemplo1.bat (.bat es la
extensión utilizada para archivos batch) y su contenido fueran los siguientes comandos:
@echo off
cls
echo Mi primer ejemplo de archivos batch
time /t
date /t
dir /w
type ejemplo1.bat
Para ejecutar el archivo de procesamiento por lotes, bastará con teclear en la CLI el
comando ejemplo1 (sin extensión), todos los comandos contenidos en el archivo serán
ejecutados uno a uno automáticamente, desde el primero hasta el último
secuencialmente, y los resultados serán mostrados en la pantalla; la primera línea
@echo off evita que los comandos ejecutados sean visualizados en la pantalla. Ver
figura 2.5.
Figura 2.5. Ejecución de un archivo de procesamiento por lotes (ejemplo1.bat)
8
Sistemas operativos
Unidad 2. Administración
En SO Windows, la CLI puede ser activada si se sigue la ruta de menús siguiente:
Menú de inicio->Accesorios-> Símbolo de sistema
En Ubuntu puede abrirse una terminal (CLI) si se sigue la siguiente ruta de menús:
Aplicaciones->Accesorios->Terminal
En SO Linux existen varios shell. El más común es sh (llamado "Bourne shell"), pero
también existen otros como: bash ("Bourne again shell"), csh ("C shell"), tcsh ("Tenex c
shell"), ksh ("Korn shell") y zsh ("Zero shell"). Generalmente sus nombres coinciden con
el nombre del archivo ejecutable.
Las CLI son usadas por los programadores y administradores de sistemas como
herramientas primarias de trabajo, porque la ejecución de un comando en función de su
sintaxis puede tener mayor alcance, especialmente en SO basados en UNIX y Linux;
también son aplicadas en entornos científicos y de ingeniería, y en subconjuntos
pequeños de usuarios domésticos avanzados.
La figura 2.6 representa el esquema de elementos involucrados en una línea de
comandos.
Figura 2.6. Esquema de elementos involucrados en una línea de comandos
Fuente: http://es.wikipedia.org/wiki/L%C3%ADnea_de_comandos
Principales comandos
A continuación se muestra una lista de los principales comandos utilizados desde la CLI
en la gestión de archivos y carpetas en SO Windows y Ubuntu.
9
Sistemas operativos
Unidad 2. Administración
TAREA
COMANDO
WINDOWS
UBUNTU
OPERACIONES CON DIRECTORIOS (CARPETAS)
Crear un directorio
Cambiar el directorio actual
Cambiar al directorio
jerárquicamente inferior
Cambiar al directorio
jerárquicamente superior
Eliminar un directorio vacío
Listar el contenido de un
directorio
Mostrar árbol de directorios
Cambiar de posición un
directorio
Borrar un directorio sin
importar que contenga
subdirectorios con todos sus
contenidos
MD o MKDIR
nombreDelDirectorio
CD o CHDIR
[ruta]nombre del
directorio
CD nombreDelDirectorio
CD..
RM o RMDIR
nombreDelDirectorio
DIR
mkdir
nombredeldirectorio
cd [ruta]nombre del
directorio
cd
nombredeldirectorio
cd..
rmdir
ls o dir
TREE
MOVE
mv
DELTREE
rm
OPERACIONES CON ARCHIVOS
Crear un archivo tipo texto
Editar un archivo tipo texto
Mostrar el contenido de un
archivo
Borrar un archivo
Renombrar un archivo
Copiar archivos
Cambiar de posición un
archivo
Mostrar la ruta de directorios
hasta el directorio actual
Cambiar los atributos de un
archivo
EDIT nombreDelArchivo
EDIT nombreDelArchivo
TYPE
nombreDelArchivo
DEL o DELETE
nombreDelArchivo
REN o RENAME
nombreDelArchivo
COPY
MOVE
gedit
gedit
cat
CD
pwd
ATTRIB
chmod
rm
mv
cp
mv
OPERACIONES DEL SISTEMA
10
Sistemas operativos
Unidad 2. Administración
Mostrar/Cambiar la hora del
sistema
Mostrar/Cambiar la fecha del
sistema
Mostrar la versión del
Sistema Operativo
Cambiar el prompt
TIME
time
DATE
date
VER
uname -a
PROMPT
Cambiar valor de la
variable de entorno
PS1
Verificar si hay errores en el
CHKDISK
disco duro
Figura 2.7. Tabla de comandos de mayor uso en Windows y en Ubuntu
Para saber más:
•
Microsoft. (s. f.). MS-DOS 5.0 comandos internos y externos. Recuperado el 30 de
01 de 2011, de
http://support.microsoft.com/kb/71986/es
•
Ubuntu. (s. f.). Comandos. Recuperado el 30 de 01 de 2011, de http://www.guiaubuntu.org/index.php?title=Comandos
2.1.2. Interfaz gráfica de usuario (Graphical User Interface, GUI)
La Interfaz gráfica de usuario (GUI, por sus siglas en inglés: Graphical User Interface) es
la parte del SO utilizada por el usuario para operar con facilidad la computadora. Se
compone de un conjunto de elementos u objetos gráficos tales como: iconos, ventanas,
barra de tareas, barras de trabajo, puntero del ratón, entre otros. Los elementos gráficos
de la GUI representan la información y acciones disponibles en la interfaz, y proporcionan
un entorno totalmente visual y amigable que facilita al usuario la comunicación y el uso de
los recursos de la computadora o sistema informático.
Inicialmente la GUI ofrece el llamado Escritorio (ocupa toda la pantalla del monitor) como
área de trabajo del usuario y el ratón o mouse, el cual es el dispositivo más utilizado en
los entornos gráficos, que además permite operaciones Drag & drop.
GUI aparece como progreso de los intérpretes de comandos que se utilizaban para
manipular los primeros SO y es pieza primordial en un entorno gráfico. Como ejemplos de
interfaz gráfica de usuario cabe mencionar los entornos de escritorio:
•
Windows Vista
11
2.2 Interfaz de gráfica de usuario
Universidad Abierta y a Distancia de México División de Ciencias Exactas Ingeniería
y Tecnología. (s.f., pp. 11-15). Sistemas Operativos Unidad 2. Administración.
Sistemas operativos
Unidad 2. Administración
Mostrar/Cambiar la hora del
sistema
Mostrar/Cambiar la fecha del
sistema
Mostrar la versión del
Sistema Operativo
Cambiar el prompt
TIME
time
DATE
date
VER
uname -a
PROMPT
Cambiar valor de la
variable de entorno
PS1
Verificar si hay errores en el
CHKDISK
disco duro
Figura 2.7. Tabla de comandos de mayor uso en Windows y en Ubuntu
Para saber más:
•
Microsoft. (s. f.). MS-DOS 5.0 comandos internos y externos. Recuperado el 30 de
01 de 2011, de
http://support.microsoft.com/kb/71986/es
•
Ubuntu. (s. f.). Comandos. Recuperado el 30 de 01 de 2011, de http://www.guiaubuntu.org/index.php?title=Comandos
2.1.2. Interfaz gráfica de usuario (Graphical User Interface, GUI)
La Interfaz gráfica de usuario (GUI, por sus siglas en inglés: Graphical User Interface) es
la parte del SO utilizada por el usuario para operar con facilidad la computadora. Se
compone de un conjunto de elementos u objetos gráficos tales como: iconos, ventanas,
barra de tareas, barras de trabajo, puntero del ratón, entre otros. Los elementos gráficos
de la GUI representan la información y acciones disponibles en la interfaz, y proporcionan
un entorno totalmente visual y amigable que facilita al usuario la comunicación y el uso de
los recursos de la computadora o sistema informático.
Inicialmente la GUI ofrece el llamado Escritorio (ocupa toda la pantalla del monitor) como
área de trabajo del usuario y el ratón o mouse, el cual es el dispositivo más utilizado en
los entornos gráficos, que además permite operaciones Drag & drop.
GUI aparece como progreso de los intérpretes de comandos que se utilizaban para
manipular los primeros SO y es pieza primordial en un entorno gráfico. Como ejemplos de
interfaz gráfica de usuario cabe mencionar los entornos de escritorio:
•
Windows Vista
11
Sistemas operativos
Unidad 2. Administración
Figura 2.8. Apariencia del escritorio de Windows Vista
Fuente: http://desface.wordpress.com/2008/06/14/vista-inspirat-bricopack-2-ultimaterenueva-tu-xp-sin-instalar-windows-vista/
•
Ubuntu
Figura 2.9. Apariencia del escritorio de Ubuntu
Fuente: http://www.visualbeta.es/4454/linux/ubuntu-804-ya-est-aqu/
•
Mac OS X
12
Sistemas operativos
Unidad 2. Administración
Figura 2.10. Apariencia del escritorio de Mac OS X
Fuente: http://skins11.wincustomize.com/6/44/644651/1/4881/preview-1-4881.jpg
•
Android
Fuente: http://imagenes.es.sftcdn.net/es/scrn/316000/316851/2011-03-08-04-239x188.png
Existen muchos otros SO, cada uno con su propio escritorio, pero todos ellos tienen
elementos comunes. En el contexto del proceso de interacción usuario-computadora, la
interfaz gráfica de usuario es la herramienta del SO que permite la representación del
lenguaje visual y la interacción amigable con un sistema informático.
Escritorio
El escritorio es la zona de la pantalla principal que se muestra después de encender el
equipo e iniciar sesión, ofrece al usuario una interacción amigable y cómoda con la
13
Sistemas operativos
Unidad 2. Administración
computadora. Asimismo, brinda iconos de acceso directo, barras de herramientas, e
integración entre aplicaciones con operaciones Drag & drop. El escritorio emula un
escritorio real porque, al igual que este, sirve de superficie de trabajo y se pueden colocar
y organizar en él programas, archivos y carpetas.
El primer entorno actual de escritorio que se comercializó fue desarrollado por Xerox en
los años ochenta. Hoy en día los entornos de escritorio más populares son los brindados
por la familia Windows y Macintosh, y de código abierto: GNOME, KDE, CDE, Xfce o
LXDE.
Escritorio de Windows
El escritorio de Windows puede definirse de un modo más amplio para agregar la barra
de tareas y Windows sidebar:
- El escritorio es el área sobre la cual se muestran las ventanas de los programas que
se ejecutan. Puede quedar oculto parcial o totalmente, sin embargo siempre está
presente, debajo de todo. Además contiene los iconos de acceso directo de aplicaciones
y archivos.
Figura 2.11. Escritorio de Windows Vista
Fuente: http://windows.microsoft.com/es-ES/windows-vista/The-desktop-overview
- La barra de tareas es la barra horizontal ubicada en la parte inferior de la pantalla
(puede ser reubicada); muestra qué programas están ejecutándose, también tiene el
botón Inicio , que se utiliza para acceder a las carpetas, los programas y la
configuración del equipo. La barra de tareas se encuentra visible prácticamente en todo
momento y se divide en cuatro secciones:
•
Botón de inicio
•
Barra de herramientas de inicio rápido
•
Sección intermedia
•
Área de notificaciones
14
Sistemas operativos
Unidad 2. Administración
Figura 2.11. Escritorio de Windows Vista
Fuente: http://windows.microsoft.com/es-ES/windows-vista/The-taskbar-overview
- Windows sidebar es la barra lateral de la pantalla que contiene gadgets
(miniprogramas), los cuales ofrecen información mediante un vistazo y proporcionan un
acceso fácil a las herramientas de uso frecuente; por ejemplo, se pueden utilizar gadgets
para mostrar una presentación de imágenes, llevar una agenda de eventos diaria, hacer
notas, etcétera.
Figura 2.11. Escritorio de Windows Vista
15
2.3 Unidad de procesamiento
Wolf, G., Rui, E., Bergero, F., Meza, E. (2015). Fundamentos de sistemas operativos
(1a. ed., pp. 43-49). Universidad Nacional Autónoma de México.
Capítulo 2
Relación con el hardware
2.1.
Introducción
Todos los sistemas de cómputo están compuestos por al menos una unidad
de proceso junto con dispositivos que permiten ingresar datos (teclado, mouse,
micrófono, etc.) y otros que permiten obtener resultados (pantalla, impresora,
parlantes, etc.). Como se vio anteriormente, una de las funciones del sistema
operativo es la de abstraer el hardware de la computadora y presentar al usuario una versión unificada y simplificada de los dispositivos. En este capítulo
se verá la relación que mantiene el sistema operativo con el hardware, las funciones que cumplen y algunas abstracciones comunes utilizadas en sistemas
operativos modernos.
2.2.
Unidad de procesamiento
Es la parte fundamental de todo sistema de cómputo. Esta es la encargada de ejecutar tanto los programas del usuario como el sistema operativo en
sí mismo. La funciones del sistema operativo respecto a la unidad de procesamiento son:
Inicialización Luego de ser cargado el sistema operativo debe realizar varias
tareas de inicialización como habilitar las interrupciones de hardware y
software (excepciones y trampas), configurar el sistema de memoria virtual (paginación, segmentación), etcétera.
Atender las interrupciones y excepciones Como se verá más adelante, la unidad de procesamiento puede encontrar una situación que no puede resolver por sí misma (una instrucción o dirección inválida, una división
por cero, etc.), ante lo cual le pasa el control al sistema operativo para
que éste trate o resuelva la situación.
43
44
CAPÍTULO 2. RELACIÓN CON EL HARDWARE
Multiplexación En un sistema multiproceso, el sistema operativo es el encargado de administrar la unidad de procesamiento dando la ilusión a los
procesos que están ejecutando de forma exclusiva.
2.2.1.
Jerarquía de almacenamiento
Las computadoras que siguen la arquitectura von Neumann, esto es, prácticamente la totalidad hoy en día,1 podrían resumir su operación general a alimentar a una unidad de proceso (CPU) con los datos e instrucciones almacenados
en memoria, que pueden incluir llamadas a servicio (y respuestas a eventos)
originados en medios externos.
Una computadora von Neumann significa básicamente que es una computadora de programa almacenado en la memoria primaria — esto es, se usa el mismo
almacenamiento para el programa que está siendo ejecutado y para sus datos,
sirviéndose de un registro especial para indicar al CPU cuál es la dirección en
memoria de la siguiente instrucción a ejecutar.
La arquitectura von Neumann fue planteada, obviamente, sin considerar la
posterior diferencia entre la velocidad que adquiriría el CPU y la memoria. En
1977, John Backus presentó al recibir el premio Turing un artículo describiendo
el cuello de botella de von Neumann. Los procesadores son cada vez más rápidos
(se logró un aumento de 1 000 veces tanto entre 1975 y 2000 tan sólo en el reloj
del sistema), pero la memoria aumentó su velocidad a un ritmo mucho menor;
aproximadamente un factor de 50 para la tecnología en un nivel costo-beneficio
suficiente para usarse como memoria primaria.
Una respuesta parcial a este problema es la creación de una jerarquía de almacenamiento, yendo de una pequeña área de memoria mucho más cara pero
extremadamente rápida y hasta un gran espacio de memoria muy económica,
aunque mucho más lenta, como lo ilustran la figura 2.1 y el cuadro 2.1. En particular, la relación entre las capas superiores está administrada por hardware
especializado de modo que su existencia resulta transparente al programador.
Ahora bien, aunque la relación entre estos medios de almacenamiento puede parecer natural, para una computadora tiene una realidad completamente
distinta: los registros son parte integral del procesador, y la memoria está a sólo un paso de distancia (el procesador puede referirse a ella directamente, de
forma transparente, indicando la dirección desde un programa). Para efectos
prácticos, el caché no se maneja explícitcamente: el procesador no hace referencia directa a él, sino que es manejado por los controladores de acceso a memoria. Y por último, el acceso o modificación de cualquier dato almacenado en
disco requiere en primer término de la transferencia a la memoria, y sólamente
1 Algunos argumentarán que muchas de las computadoras en uso hoy en día siguen la arquitectura Harvard modificada, dado que empleando distintos bancos de memoria caché, un procesador
puede, tanto referirse a la siguiente instrucción, como iniciar una transferencia de memoria primaria. Esta distinción no tiene mayor relevancia para este tema, la referencia se incluye únicamente
por no llevar a confusión.
2.2. UNIDAD DE PROCESAMIENTO
45
Figura 2.1: Jerarquía de memoria entre diversos medios de almacenamiento.
cuando ésta haya finalizado, el llamado a las rutinas que son presentadas en la
sección 2.4, y analizadas en los capítulos 6 y 7.
Como se verá, el sistema operativo es el encargado de mantener la información almacenada en todos estos tipos de memoria de forma consistente, y de
realizar las transferencias entre unas y otras.
Registros
La memoria más rápida de la computadora son los registros, ubicados en
cada uno de los núcleos de cada CPU. Las arquitecturas tipo RISC (Reduced
Instruction Set Computer) sólo permiten la ejecución de instrucciones entre
registros (excepto, claro, las de carga y almacenamiento a memoria primaria).
Los primeros CPU trabajaban con pocos registros, muchos de ellos de propósito específico, se regían más bien con una lógica de registro acumulador. Por
ejemplo, el MOS 6502 (en el cual se basaron las principales computadoras de
ocho bits) tenía un acumulador de ocho bits (A), dos registros índice de ocho
bits (X e Y), un registro de estado del procesador de ocho bits (P), un apuntador
al stack de ocho bits (S), y un apuntador al programa de 16 bits (PC). El otro
46
CAPÍTULO 2. RELACIÓN CON EL HARDWARE
Cuadro 2.1: Velocidad y gestor de los principales niveles de memoria (Silberschatz,
Galvin y Gagne 2010, p.28).
Nivel
N OMBRE
TAMAÑO
T ECNOLOGÍA
1
Registros
<1 KB
Multipuerto,
2
Cache
<16 MB
3
Memoria
<64 GB
CMOS
CMOS
CMOS
SRAM
DRAM
A CCESO ( NS )
T RANSFERENCIA
G ESTIONADO POR
0.25-0.5
20-100 GB /s
Compilador
0.5-25
5-10 GB /s
Hardware
R ESPALDADO EN
Cache
Memoria
80-250
1-5 GB /s
Sistema
Operativo
Disco
4
Disco
>100 GB
Magnética
5 000 000
20-150 MB /s
Sistema
Operativo
CD, cinta
gran procesador de su era, el Zilog Z 80, tenía 14 registros (tres de ocho bits y el
resto de 16), pero sólo uno era un acumulador de propósito general.
El procesador Intel 8088, en el cual se basó la primer generación de la arquitectura PC, ofrecía cuatro registros de uso casi general. En los ochenta comenzaron a producirse los primeros procesadores tipo RISC, muchos de los cuales
ofrecían 32 registros, todos ellos de propósito general.
El compilador2 busca realizar muchas operaciones que deben ocurrir reiteradamente, donde la rapidez es fundamental, con sus operadores cargados en
los registros. El estado del CPU a cada momento está determinado por el contenido de los registros. El contenido de la memoria, obviamente, debe estar
sincronizado con lo que ocurre dentro de éste — pero el estado actual del CPU,
lo que está haciendo, las indicaciones respecto a las operaciones recién realizadas que se deben entregar al programa en ejecución, están todas representadas
en los registros. Se debe mantener esto en mente cuando posteriormente se habla de todas las situaciones en que el flujo de ejecución debe ser quitado de un
proceso y entregado a otro.
La relación de la computadora y del sistema operativo con la memoria principal será abordada en el capítulo 5.
2.2.2.
Interrupciones y excepciones
La ejecución de los procesos podría seguir siempre linealmente, atendiendo
a las instrucciones de los programas tal como fueron escritas, pero en el modelo de uso de cómputo actual, eso no serviría de mucho: para que un proceso
acepte interacción, su ejecución debe poder responder a los eventos que ocurran
2 A veces asistido por instrucciones explíticas por parte del programador, pero muchas veces
como resultado del análisis del código.
2.2. UNIDAD DE PROCESAMIENTO
47
Figura 2.2: Ejemplo de registros: Intel 8086/8088 (imagen de la Wikipedia: Intel
8086 y 8088).
alrededor del sistema. Y los eventos son manejados mediante las interrupciones
y excepciones (o trampas).
Cuando ocurre algún evento que requiera la atención del sistema operativo, el hardware encargado de procesarlo escribe directamente a una ubicación
predeterminada de memoria la naturaleza de la solicitud (el vector de interrupción) y, levantando una solicitud de interrupción, detiene el proceso que estaba
siendo ejecutado. El sistema operativo entonces ejecuta su rutina de manejo de
interrupciones (típicamente comienza grabando el estado de los registros del
CPU y otra información relativa al estado del proceso desplazado) y posteriormente la atiende.
Las interrupciones pueden organizarse por prioridades, de modo que una interrupción de menor jerarquía no interrumpa a una más importante, dado que
las interrupciones muchas veces indican que hay datos disponibles en algún
buffer, el no atenderlas a tiempo podría llevar a la pérdida de datos.
Hay un número limitado de interrupciones definidas para cada arquitectura, mucho más limitado que el número de dispositivos que tiene un equipo de
cómputo actual. Las interrupciones son, por tanto, generadas por el controlador
del canal en que son producidas. Si bien esto resuelve la escasez de interrupciones, dificulta su priorización –con canales de uso tan variado como el USB
(Universal Serial Bus, Canal Serial Universal),3 una interrupción puede indicar
que hay desde un teclazo para ser leído hasta un paquete de red esperando a ser
3 Algunas arquitecturas, particularmente de sistemas embebidos y por un criterio altamente
económico, están estructuradas íntegramente alrededor de un bus USB.
48
CAPÍTULO 2. RELACIÓN CON EL HARDWARE
procesado– y si bien demorar la atención al primero no llevaría a una pérdida
notable de información, no atender el paquete de red sí.
El sistema operativo puede elegir ignorar (enmascarar) ciertas interrupciones, pero hay algunas que son no enmascarables.
Se hace la distinción entre interrupciones y excepciones según su origen:
una interrupción es generada por causas externas al sistema (un dispositivo
requiere atención), mientras que una excepción es un evento generado por un
proceso (una condición en el proceso que requiere la intervención del sistema
operativo). Si bien hay distinciones sutiles entre interrupciones, trampas y excepciones, en el nivel de discusión que se abordará basta con esta distinción.
Los eventos pueden ser, como ya se mencionó, indicadores de que hay algún dispositivo requiriendo atención, pero pueden también provenir del mismo sistema, como una alarma o temporizador (que se emplea para obligar a todo programa a entregar el control en un sistema multitareas) o indicando una
condición de error (por ejemplo, una división sobre cero o un error leyendo de
disco).
Las funciones del sistema operativo respecto a las interrupciones son:
Administrar el hardware manejador de interrupciones Esto incluye el enmascarado y desenmascarado de las interrupciones, asignar y configurar interrupciones a cada dispositivo, notificar al manejador cuando la interrupción ya ha sido atendida, etcétera.
Abstraer las interrupciones El sistema operativo oculta a los programas de
usuario que ocurren interrupciones de hardware ya que éstas son dependientes de la arquitectura del procesador. En cambio el sistema operativo
lo comunica de una forma unificada por medio de distintos mecanismos,
por ejemplo mensajes o señales o deteniendo el proceso que espera la acción relacionada con una interrupción y continuando su ejecución cuando ésta ocurre.
Punto de entrada al sistema operativo Como se verá más adelante (sección
2.7), muchos procesadores y sistemas operativos utilizan las interrupciones como medio por el cual un proceso de usuario realiza una llamada
al sistema. Por ejemplo, en Linux para arquitecturas x86 el programa de
usuario genera la interrupción 0x80 para iniciar una llamada al sistema.
En arquitecturas más recientes como x86_64, MIPS y ARM esto ha sido
reemplazado por una instrucción especial syscall.
Atender excepciones y fallas Como se discutió antes, durante la ejecución de
un programa pueden ocurrir situaciones anómalas, como por ejemplo,
una división sobre cero. Desde el punto de vista del CPU, esto es similar a
una interrupción de hardware y debe ser tratada por el sistema operativo.
Dependiendo de la causa de la excepción, el sistema operativo tomará
acción para resolver en lo posible esta situación. En muchos casos las
2.3. LAS TERMINALES
49
excepciones resultan en una señal enviada al proceso, y este último es el
encargado de tratar la excepción. En otros casos la falla o excepción son
irrecuperables (una instrucción inválida o un error de bus) ante la cual
el sistema operativo terminará el proceso que la generó. En el capítulo 5
se cubre con mucho mayor detalle un tipo de excepción muy importante
que debe tratar el sistema operativo: el fallo de paginación.
2.3.
Las terminales
Son dispositivos electrónicos utilizados para ingresar datos y emitir resultados dentro de un sistema de cómputo. Las primeras terminales, también llamadas teletipos, utilizaban tarjetas perforadas e impresiones en papel. Debido
a su limitada velocidad e imposibilidad de “editar” el papel ya impreso, éstas fueron cediendo terreno ante la entrada, a principios de los setenta, de las
terminales de texto con pantalla de video y teclado.
Conceptualmente, una terminal de texto es un dispositivo mediante el cual
la computadora recibe y envía un flujo de caracteres desde y hacia el usuario,
respectivamente. Las operaciones más complejas, como edición, borrado y movimiento, en general son tratadas con secuencias de escape, esto es, una serie de
caracteres simples que tomados en conjunto representan una acción a realizar
en la terminal.
Durante la década de los setenta también se desarrollaron terminales gráficas, las cuales podían representar imágenes junto con el texto. Con la inclusión
del ratón o mouse estas terminales dieron lugar a lo que hoy se conoce como
Interfaz Gráfica de Usuario (Graphical User Interface o GUI y a los sistemas de
ventana.
En los sistemas operativos modernos es común referirse al emulador de terminal, un programa especializado, ya sea para tener múltiples instancias de
una terminal, o para ejectuar una terminal de texto dentro de una interfaz gráfica. Estos programas se denominan de esta forma dado que sólo replican el
comportamiento de las terminales (que eran originalmente equipos independientes), siendo únicamente un programa que recibe la entrada del usuario
por medio del teclado enviándola al sistema operativo como un flujo de datos, y recibe otro flujo de datos del sistema operativo, presentándolo de forma
adecuada al usuario.
2.4.
Dispositivos de almacenamiento
El almacenamiento en memoria primaria es volátil, esto es, se pierde al interrumpirse el suministro eléctrico. Esto no era muy importante en la época
definitoria de los conceptos que se presentan en esta sección, dado que el tiempo total de vida de un conjunto de datos en almacenamiento bajo el control
2.4 Medios de almacenamiento
Sol, D., (2015). Sistemas Operativos Panorama para la ingeniería en Computación
e Informática (pp. 202-211). Grupo Editorial Patria.
202
Capítulo 6 Administración de sistemas de archivos
cribir la ubicación de un archivo a partir del directorio raíz, describen la ubicación a
partir del directorio actual usando símbolos como “.” para el directorio actual, “..”
para el directorio que contiene al directorio actual y los nombres de los directorios para
explorar sus contenidos.
Para cambiar el directorio actual, la mayoría de los sistemas operativos propor­
cionan instrucciones como “cd” para indicar el nuevo directorio que un proceso (por
ejemplo, una sesión de usuario) deberá usar como directorio actual. Los procesos hi­
jos suelen iniciar en el mismo directorio actual que tenía el proceso padre al iniciar el
proceso.
6.4
€
Organización física de archivos
A continuación revisaremos la forma en que la información almacenada en los dispo­
sitivos de almacenamiento secundario se organiza para soportar una recuperación efi­
ciente de los contenidos.
La manera de organizar la información se basa en las características y limitaciones
de los dispositivos de almacenamiento masivo disponibles y se conservan muchos con­
ceptos para anexar los dispositivos novedosos, aunque tengan características muy di­
ferentes a los esquemas existentes, los cuales de todas formas a menudo aportan
funcionalidad valiosa.
Cintas magnéticas
Uno de los primeros medios de almacenamiento masivo fueron las cintas magnéticas.
Cuando se comenzaron a usar en cómputo ya llevaban varios años empleándose para
grabación de audio, lo que facilitó su adopción ya que muchos de los componentes
electrónicos, mecánicos y las propias cintas se fabricaban a gran escala y fueron ante­
cedentes importantes de los equipos dedicados
a almacenar datos (véase figura 6.2).
Para representar información binaria en una
cinta magnética se han usado diversos siste­
mas, pero en principio la cinta, con una super­
ficie que es capaz de conservar una polaridad
magnética, debe pasar sobre una cabeza de lec­
tura con inductores que traducen los cambios
de polaridad en la cinta en señales eléctricas
Figura 6.2 Carrete de cinta magnética.
06 Sistemas operativos cap 6.indd 202
9/29/15 1:33 PM
Organización física de archivos
203
que son amplificadas y traducidas en datos binarios para aplicaciones informáticas o
señales analógicas en aplicaciones de audio y video.
Este mecanismo puede perder la sincronicidad de la cinta con la información, que
se genera por pequeñas variaciones en la velocidad de dicha cinta, y por ello requie­
re de mecanismos para afinarla contra un oscilador de frecuencia conocida. Esto se
puede lograr con circuitos similares a los que se usan para sintonizar frecuencia mo­
dulada en transmisiones radiales, pero para que estos funcionen de manera correcta se
requieren cambios frecuentes en las polaridades de la cinta. Para evitar que cadenas
de ceros o de unos a representar generen tramos largos sin cambios de polaridad es
necesario transformar la información mediante operaciones matemáticas a fin de ga­
rantizar que habrá frecuentes cambios de polaridad en la superficie.
Además, los segmentos adyacentes de polaridades contrarias en las cintas no de­
jan de afectarse entre sí. A lo largo del tiempo, a temperatura ambiente y con los ma­
teriales disponibles, las polaridades contrarias tienden a cancelarse entre sí, haciendo
más débil las señales recuperadas y generando errores en la lectura.
Para detectar y corregir estos errores se añadieron mecanismos de codificación adi­
cionales, que usan información redundante sobre conjuntos de longitud constante de
información. Estos conjuntos de longitud constante se conocen como sectores, los
cuales, al separarse a lo largo de las cintas, con segmentos señalados por patrones es­
pecíficos de cambios de secuencias, también permiten identificar el número de sectores
transcurridos al pasar la cinta a alta velocidad, lo que facilita llegar a secciones de la
cinta sin necesidad de leer toda la información desde el inicio.
Sin embargo, es necesario recorrer las cintas de forma secuencial, incluso si se
cuenta con la funcionalidad de avanzarla y retrocederla a una velocidad mayor a la de
lectura de la información.
actividad propuesta
}
En acción
Como las operaciones de lectura y escritura a menudo no se realizaban en
una sola secuencia ininterrumpida, las unidades necesitaban detener el
paso de la cinta y luego reiniciarlo para escribir el sector siguiente, lo que
implicaba someter la cinta a mayor esfuerzo. Para resolver esto, muchas
cintas usaban columnas de vacío como resortes para limitar la tensión.
En equipo consulten el video de una unidad temprana de cinta basada en
columnas de vacío: https://www.youtube.com/watch?v=5hSaMLqvr_g. Elaboren una tabla con las ventajas y desventajas de este proceso y compártanlo con sus compañeros.
06 Sistemas operativos cap 6.indd 203
9/29/15 1:33 PM
204
Capítulo 6 Administración de sistemas de archivos
La codificación de los datos para escribirlos en el medio magnético, así como los
sectores y la redundancia para detección y corrección de errores, son técnicas que se
iniciaron en las cintas, pero que se han conservado en todos los medios posteriores de
almacenamiento masivo y, por tanto, es importante tenerlos en mente.
Discos magnéticos
Para solventar la limitación de la lectura secuencial de las cintas se generaron los dis­
cos magnéticos; en estos, el material donde se graba la información se encuentra en
una superficie, que suele ser giratoria y puede ser alcanzada por cabezas de lectura
capaces de moverse sobre ella en dos ejes y no solo de manera longitudinal. Los pri­
meros dispositivos usaban una superficie cilíndrica, pero los modelos comerciales exito­
sos usaban una serie de platos circulares con cabezas de lectura montadas en brazos
que se desplazaban para trazar círculos concéntricos en diversas longitudes de radio
(véase figura 6.3).
Tiempo después se incrementó la densidad de cristales ferromagnéticos en la su­
perficie, lo que ha permitido almacenar más información por centímetro cuadrado; ade­
más, los detalles de la construcción y el aprovechamiento de la densidad del material
siguen mejorando a fin de permitir unidades con capacidades cada vez mayores. Para
que las cabezas magnéticas logren detectar estas den­sidades de información necesitan
estar a muy poca distancia de la superficie, y para conseguirlo emplean las diferencias
de presión del aire a diversas distancias de la superficie logrando una separación esta­
ble a unos pocos nanómetros de distancia, sostenidas por la presión de las moléculas
de aire aceleradas por la superficie y empujadas con suavidad hacia la superficie por
los brazos que las sostienen. Esto hace que los dispositi­
vos sean vulnerables a la vibración y que las cabezas de­
ban ser muy ligeras.
La organización de la información en los discos tam­
bién se modifica. Aunque los sectores se conservan, estos
ya no se colocan en una sola secuencia a lo largo de la cin­
ta sino en una serie de secuencias en los diversos círculos
trazados por la cabeza inmóvil sobre la superficie que gira
del disco. Cada uno de estos círculos se conoce como pis­
ta o track. Hoy día, la mayoría de los discos duros usan las
dos caras de una serie de platos, y resulta más lento mo­
ver el conjunto de cabezas de lectura que dejar girar el
Figura 6.3 Modelo comercial de IBM de disco
duro conocido como Direct Access Storage Facility. disco.
06 Sistemas operativos cap 6.indd 204
9/29/15 1:33 PM
Organización física de archivos
205
Usualmente, el conjunto de pistas sobre las que pasan las cabezas para una posi­
ción determinada del peine se conoce como cilindro. Se usan cilindros completos para
almacenar tantos bloques como cabezas
se tengan. En un principio, los dispositivos
pre­sentaban menos bloques en los cilin­
dros cercanos al centro de los discos, que
son de una longitud mucho menor. Pero
con la creciente potencia de los microcon­
troladores incluidos en el dispositivo, la
capacidad de sus búferes y el nivel de fun­
cionalidad presente en sus sistemas inter­
nos de control, los discos actuales simulan
para las controladoras de discos que todos
los cilindros son de la misma capacidad e Figura 6.4 Peine de cabezas de lectura en un disco duro.
incluso analizan su propio desempeño para detectar, corregir y prevenir errores de forma
estandarizada con la tecnología S.M.A.R.T. incluida en la norma de discos duros ATA
(véase figura 6.4).
Los bloques de un mismo archivo tienden a dispersarse a lo largo de la superficie
del disco conforme se van reservando más bloques, eliminando algunos archivos y re­
utilizando los bloques así liberados para almacenar información nueva. Como los blo­
ques ya no estarán en secuencia en la superficie, se necesita generar listas doblemente
ligadas con los bloques de modo que sea factible realizar las lecturas secuenciales de la
información.
Para aprovechar el acceso aleatorio a los bloques de discos se requiere conocer
el conjunto de bloques que constituye un archivo, de preferencia sin tener que leerlo
en su totalidad. Para ello debemos construir un listado de todos los bloques del archi­
vo que se pueda leer al iniciar las operaciones sobre el archivo, de modo que cuando se
busque una ubicación aleatoria en este, el sistema de archivos pueda identificar muy
rápido el bloque en el que se encuentren esos datos y sea capaz de recuperarlo con un
mínimo de operaciones de disco. Diversos sistemas de archivos generan representacio­
nes distintas de estas tablas de localización de los bloques, y estas consideran una de
sus diferencias principales.
Discos ópticos
A partir de la funcionalidad y de las normas generadas para los discos duros (como
Serial ATA), los medios de almacenamiento óptico removible pueden exponer la infor­
06 Sistemas operativos cap 6.indd 205
9/29/15 1:33 PM
206
Capítulo 6 Administración de sistemas de archivos
mación que almacenan de forma muy parecida a los controladores de dispositivos
de almacenamiento a la de los discos duros. Sin embargo, la mecánica con que operan
tiene diversas diferencias importantes.
El principio de operación de los discos compactos (CD), discos compactos graba­
bles (CD-R) y reescribibles (CD-RW), discos de video digital (DVD) y blue ray (BR) en
sus diversas versiones es muy similar y varían primordialmente en el mecanismo de
escritura y las características ópticas de los medios.
La forma como representan la información es a través de cambios en el índice de
refracción de la luz en una superficie del medio, mediante dispositivos ópticos que
enfocan un haz de luz láser en un punto muy pequeño de la superficie, prácticamen­
te de una sola longitud de onda de ancho, la cual, al desplazarse, traza una trayectoria
en espiral partiendo del centro del disco hacia la parte exterior. El mecanismo no tiene
contacto con la superficie y las características del rayo de luz reflejado en la superfi­cie es
todo lo que utiliza para seguir la pista, mantener el haz enfocado y detectar en la super­
ficie las zonas que reflejan más o menos luz en fase con el rayo que se emitió original­
mente; con esto se pueden diferenciar las zonas que reflejan mejor la luz (valles), de las
que no la reflejan o lo hacen fuera de fase, y que se conocen como pozos. Los CD ori­
ginales usaban auténticos pozos en la superficie del disco de un cuarto de longitud de
onda para hacer que el rayo reflejado saliera de fase con el emitido, lo que al reunirse
con el haz de referencia daba una intensidad mínima en el sensor. Medios grabables
usan tintes y materiales que pueden ser alterados por un láser de alta potencia para
cambiar la cantidad o polaridad de la luz que reflejan sin modificarse con las emisiones
de baja potencia para lectura. Los tintes usados en los medios regrabables pueden in­
cluso regresar a su estado original al ser afectados por rayos de una potencia específica.
actividad propuesta
}
En acción
Consulta el video promocional para los LaserDisc, que constituye una descripción detallada y sencilla del funcionamiento de los dispositivos de almacenamiento óptico. Este video lo puedes encontrar en:
https://www.youtube.com/watch?v=5Y8zodehLVE
Ahora con tus propias palabras describe el funcionamiento de los dispositivos de almacenamiento.
Es importante destacar que a pesar de que la operación de un medio óptico sea
radicalmente diferente de la de un medio magnético, ambas tienen algunas restriccio­
06 Sistemas operativos cap 6.indd 206
9/29/15 1:33 PM
Organización física de archivos
207
nes similares. Para que los mecanismos que siguen la pista en el disco se mantengan en
ella, debe haber una frecuente alternancia de pozos y valles, por lo que se requiere
también de algoritmos que transformen la información que habrá de grabarse garanti­
zando que no se presenten largas secuencias de pozo o de valle ininterrumpidas. Los
algoritmos usados en los CD y demás medios ópticos son estándar y están optimizados
para las características del medio, por lo que no son los mismos que se emplean para
los medios magnéticos. Como las primeras aplicaciones comerciales de estos medios
fueron para audio y video, el tamaño del sector está optimizado para almacenar celdas
de archivos codificados según la norma de MPEG y algoritmos relacionados de com­
presión de audio y video.
En las aplicaciones de datos, retomamos los formatos de bajo nivel para obtener
sectores de datos en los que es factible almacenar información de archivos. Los medios
ópticos tienen sus propias normas sobre la organización de información escrita en mo­
mentos diferentes, que son requeridas porque, a diferencia de los medios magnéticos,
las series de pozos y valles no deben ser interrumpidas durante la grabación ya que el
medio no cuenta con una estructura preexistente, como los discos magnéticos. Por esta
razón, las diversas sesiones de grabado constituyen cintas diferentes en la superficie
que se conocen como “sesiones” y que se aproximan al concepto de particiones. Para
permitir que los dispositivos se utilicen con los mismos mecanismos que otros medios
de almacenamiento, las interfaces ATA de las unidades ópticas ocultan esta funciona­
lidad del BIOS y, por tanto, de las aplicaciones; sin embargo, esto implica que los dis­
tintos medios están limitados en la forma en que representan la información en el nivel
físico y solo pueden usar los mecanismos contemplados en las normas de construcción
de las unidades definidas por la industria.
Discos RAM
En ocasiones se tienen archivos que se requiere utilizar con mucha frecuencia y que re­
sultan críticos para el desempeño del sistema. Cuando hay una presión muy grande
para optimizar un sistema con este tipo de archivos, que en ocasiones están dando
soporte a bases de datos, es común que se busque implementar los sistemas de archi­
vos que los contienen en dispositivos lo más rápidos que sea posible.
Siguiendo esa tendencia, si se configura una computadora con una gran cantidad
de memoria RAM y se genera un dispositivo de almacenamiento masivo virtual que
use un segmento de memoria para almacenar la información, que de otra forma iría
directamente a un dispositivo de almacenamiento secundario, se puede crear un siste­
ma de archivos con un desempeño muy superior a lo que sería posible para un disco
06 Sistemas operativos cap 6.indd 207
9/29/15 1:33 PM
208
Capítulo 6 Administración de sistemas de archivos
duro o incluso para una unidad flash, ya que la RAM es mucho más rápida que estos
dispositivos, aunque tendrá la desventaja de que, al menos en principio, ese sistema de
archivos tendrá que volverse a crear cada vez que se inicie el equipo.
En varias distribuciones de Linux, como Ubuntu, se tiene un disco RAM conocido
como tmpfs, el cual permite que la información se mueva al disco duro como memo­
ria virtual, recuperando algo de memoria para las aplicaciones, a costa de disminuir un
poco el desempeño. Se suele montar bajo /mnt/tmpfs y, mediante la configuración
en el montaje, se puede atender solo a usuarios con permisos de administración o a
algún grupo o usuario específico, y es posible controlar el tamaño máximo del sistema
de archivos que contenga. Una implementación anterior es ramfs. En este no se pue­
de limitar el tamaño del sistema de archivos, por lo que si las aplicaciones que lo usan
no implementan algún otro mecanismo de control y continúan guardando información
en él, saturarán la memoria disponible y dejarán a la máquina en la imposibilidad de
continuar la operación. Esta tampoco permite que los datos pasen a almacenamiento
secundario, por lo que tiene un rendimiento superior en términos de velocidad y se
suele montar en /mnt/ramfs.
En Windows se tienen productos comerciales que pueden generar dispositivos vir­
tuales que alberguen en RAM los discos que simulan. Algunas de las características que
agregan es el respaldo automático de la información al disco duro cuando se detiene el
sistema, para dar persistencia a la información y el soporte a particionado del disposi­
tivo virtual.
Memorias flash
La memoria flash se basa en un tipo especial de transistores que conservan una carga
eléctrica en una base adicional (conocida como floating gate), lo que altera el voltaje
de entrada que requieren para pasar a su estado conductor. Para almacenar infor­
mación se colocan varios de estos transistores en serie y se alimenta un voltaje que
ponga en saturación a todos los transistores de la serie, menos a uno que recibe un
voltaje intermedio; mediante dicho voltaje intermedio se puede detectar el estado de
la carga que tiene el transistor en esa posición. Se colocan varias series de transistores
en paralelo para construir una palabra y así generar bloques de palabras, donde el
número de las mismas se determina por la cantidad de transistores que se incluyen en
cada serie, y la longitud de la palabra por el número de series que se coloquen en pa­
ralelo.
Las primeras memorias flash que se comercializaron usaban solo dos estados para
la carga de cada transistor, con lo que se almacenaba un bit; estas memorias se cono­
06 Sistemas operativos cap 6.indd 208
9/29/15 1:33 PM
Organización física de archivos
209
cen como SLC (Single Level Cell). Después se desarrolló la tecnología para detectar
varios niveles de carga y, por tanto, varios bits por transistor. Esta tecnología se conoce
como MLC (Multi Level Cell) y presenta mayor sensibilidad a fugas de la carga eléctri­
ca y al ruido electromagnético, pero permite mayor densidad de almacenamiento de
información.
Otro aspecto importante a considerar de las memorias flash es que para inducir la
carga en el floating gate se requiere aplicar una corriente importante en la base, y para
eliminar la carga antes de reescribirlos también se necesita aplicar una corriente im­
portante. Estos ciclos fatigan de manera progresiva los materiales del transistor y van
acumulando electrones de carga que no se eliminan de manera correcta, lo que termi­
na por inutilizar el transistor. Los circuitos SLC suelen tener vidas útiles del orden de
100 000 ciclos de escritura y borrado y los MLC del orden de 10 000 ciclos.
Las operaciones de lectura no se realizan sobre las palabras de memoria individua­
les sino sobre conjuntos de palabras llamadas páginas, que contienen un múltiplo de
2 KB de palabras, además de información adicional para corrección de errores y para
almacenar metadatos.
Para las operaciones de escritura se definen conjuntos aún más grandes que reú­
nen múltiples páginas denominadas bloques. Las operaciones de borrado, que elimi­
nan la carga de los transistores, solo pueden realizarse a nivel de bloque. Por su parte,
las operaciones de escritura se desarrollan en página completa.
Los bloques se agrupan en planos (planes) y estos en unidades lógicas (LUN – Lo­
gical Unit). Las direcciones físicas en las memorias flash se construyen entonces con los
cuatro elementos mostrados en el diagrama de la figura 6.5.
La mayoría de los dispositivos que usan las computadoras contienen circuitos con­
troladores de memoria capaces de traducir las direcciones lógicas (adecuadas a las ca­
racterísticas de los sistemas de archivos) por lo regular a las direcciones físicas del
dispositivo de forma transparente para el sistema operativo. En el proceso de traduc­
ción de las direcciones, a la lectura y escritura de la información se suelen añadir algu­
nos de los siguientes servicios (en ocasiones todos), pues son necesarios si se desea
usar el dispositivo con un sistema de archivos de propósito general como FAT el que se
emplea en Windows:
Dirección de renglón
Dirección de LUN
Dirección de bloque
Dirección de columna
Dirección de página
Dirección de Byte/Palabra
Figura 6.5 Estructura de la dirección física en una memoria flash.
06 Sistemas operativos cap 6.indd 209
9/29/15 1:33 PM
210
Capítulo 6 Administración de sistemas de archivos
• Corrección de errores. Debido a la sensibilidad en relación con fugas de carga y
fatiga de los materiales, es indispensable incluir, incluso desde la manufactura,
información redundante para tolerar las fallas y mantener el dispositivo en opera­
ción, lo que es de especial importancia con dispositivos MLC. Hoy día se prefiere
el uso de algoritmos como Reed-Salomon y BCH (Bose, Ray-Chaudhuri and Hoc­
quenghem), por lo regular con apoyo del hardware del dispositivo flash. Sin em­
bargo, algunos dispositivos de bajo costo podrían delegar estas tareas a la CPU de
la máquina a la que se conecte el dispositivo.
• Control de bloques malos y balanceo del desgaste. Para limitar los costos de
fabricación se permite que un número reducido de circuitos de memoria defec­
tuosos estén presentes en los dispositivos que se comercializan. Cuando estos cir­
cuitos defectuosos en un solo bloque exceden la capacidad del algoritmo de
corrección de errores, el bloque se marca como defectuoso y no se emplea en la
operación. Cada bloque en la memoria flash deberá registrar si se trata de un blo­
que defectuoso. Esa información se copia en una tabla de bloques defectuosos por
dispositivo. Para que la fatiga de los materiales y la acumulación de carga no in­
crementen muy rápido el número de bloques defectuosos si los sistemas de archi­
vos concentran sus operaciones de escritura en determinadas direcciones (lo que
sería típico en sistemas populares como FAT), se implementan algoritmos para
distribuir las modificaciones entre los bloques del dispositivo.
Estos algoritmos suelen seguir dos estrategias determinadas, conocidas como
estática y dinámica. Los dinámicos solo balancean la carga sobre los bloques que
están siendo modificados con frecuencia; en cambio, los dinámicos abarcan todos
los bloques de la memoria para repartir la carga de trabajo. Para lo anterior se in­
cluye en los metadatos de cada bloque un contador con el número de ciclos de
borrado que ha pasado. Cuando este número pasa de ciertos umbrales predefini­
dos, la información del bloque se traslada a otra ubicación con menor carga de
trabajo acumulada, con lo que se logra incrementar la vida útil del dispositivo en su
conjunto a costa de un consumo adicional de procesamiento en la relocalización
de los bloques.
• Recolección de basura. Conforme se realizan las operaciones de lectura y escritu­
ra, la información de algunas páginas queda invalidada sin que se borren los blo­
ques de inmediato para evitar desgaste. Estas páginas se escriben en otros bloques
que el dispositivo usa como caché de cambios, lo que genera fragmentación en la
memoria. La recolección de basura revisa con periodicidad la memoria, usualmen­
te cuando se detecta que quedan pocos bloques libres, y reúne las páginas frag­
mentadas de los bloques liberando estos con páginas invalidadas y borrándolos a
fin de que queden listos para recibir nueva información.
06 Sistemas operativos cap 6.indd 210
9/29/15 1:33 PM
Mecanismos de acceso a los archivos
211
Algunos sistemas de archivos especializados en dispositivos de almacenamien­to
flash pueden ocupar dispositivos que no cuenten con todos estos servicios implemen­
tados en el controlador incluido en el dispositivo. Ejemplos de estos son JFFS2 y Safe­
FLASH.
6.5
€
Mecanismos de acceso a los archivos
Considerando la variedad de implementaciones de los dispositivos de entrada y salida,
es responsabilidad de los sistemas de archivos proporcionar mecanismos que logren
cumplir sus objetivos, para lo cual se requiere implementar una serie de mecanismos
que revisaremos a continuación.
Tablas de ubicación de archivos
Uno de los principales retos para dar un buen desempeño al utilizar medios es encon­
trar las ubicaciones de elementos específicos de un archivo. Al respecto, los medios
magnéticos de almacenamiento a menudo son el punto de referencia debido a la im­
portancia que tienen hoy en día.
En principio tenemos listas doblemente ligadas de los bloques que constituyen los
archivos, las que junto con referencias en los directorios del inicio del archivo nos per­
mitirían leer el archivo de manera secuencial; sin embargo, esto no es muy convenien­
te para recuperar solo algunos datos de archivos muy grandes, ya que para recuperar
un dato en particular, en promedio necesitaríamos leer la mitad del archivo.
Una forma de acelerar la recuperación de la información que funciona para datos
de muchos tipos es generar una tabla con las ubicaciones de todos los bloques del ar­
chivo; así, cuando sepamos cuál bloque del archivo queremos recuperar, solo tendre­
mos que buscarlo en la tabla para obtener de nuevo la dirección, lo que reduciría en
gran medida las operaciones de lectura, esto debido a que la tabla podrá almacenar
muchas direcciones de bloques en poco espacio.
FAT
Una de las implementaciones más populares de las tablas de ubicación de archivos,
debido a la popularidad de los S.O. de Microsoft, es la File Allocation Table (FAT) en sus
implementaciones de 16 y de 32 bits usadas en las diversas versiones de Windows.
06 Sistemas operativos cap 6.indd 211
9/29/15 1:33 PM
2.5 Periféricos
Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 63-65). Mc Graw
Hill Education.
(FTUJØOEFMPTSFDVSTPTEFVOTJTUFNBPQFSBUJWP
3
12. Clasificación de los periféricos
-BDMBTJGJDBDJØONÈTVTVBMEFMPTQFSJGÏSJDPTFTMBRVFTFNVFTUSBFOMB'JHVSB
SISTEMA INFORMÁTICO
Periféricos de ENTRADA
Periféricos de SALIDA
Periféricos de
ENTRADA / SALIDA
USUARIO
Fig. 3.9. Esquema de periféricos de entrada/salida.
t De entrada.4POMPTRVFTJSWFOQBSBJOUSPEVDJSJOGPSNBDJØO EBUPTPQSPHSBNBT FOFM
PSEFOBEPS-BJOGPSNBDJØOWBEFTEFFMMPTIBDJBMBNFNPSJBZFMSFTUPEFDPNQPOFO
UFTJOUFSOPTQBSBTFSQSPDFTBEB4POQFSJGÏSJDPTEFFOUSBEBFMUFDMBEP FMFTDÈOFS MB
VOJEBEMFDUPSBEF$%30. FMSBUØO FUD
t De salida.4POMPTRVFTFVUJMJ[BOQBSBFYUSBFSMBJOGPSNBDJØO EBUPTFOGPSNBEF
SFTVMUBEPT QSPHSBNBT FUD EFTEF MB NFNPSJB Z SFTUP EF DPNQPOFOUFT JOUFSOPT
EFM PSEFOBEPS Z NPTUSBS MPT EBUPT 4PO QFSJGÏSJDPT EF TBMJEB MB JNQSFTPSB MB
QBOUBMMB FMQMØUFS FUD
t De entrada/salida (E/S).4POMPTRVFTFVUJMJ[BOQBSBJOUSPEVDJSPFYUSBFSEBUPTEFTEFZ
IBDJBFMPSEFOBEPS1PSFKFNQMP MPTEJTQPTJUJWPTEFBMNBDFOBNJFOUPDPNPMPTEJTDPT
EVSPT 'JH &O FMMPT TF QVFEF FTDSJCJS JOGPSNBDJØO TBMJEB BM JHVBM RVF MFFSMB
FOUSBEB )BZPUSPTNVDIPTQFSJGÏSJDPTEFOUSPEFFTUBDBUFHPSÓB DPNPMPTNPOJUPSFT
UÈDUJMFT FMNØEFN FMrouter,MBTUBSKFUBTEFSFE FMpen drive,MBTJNQSFTPSBTNVMUJGVO
DJØO FUD
/PTFEFCFODPOGVOEJSMPTQFSJGÏSJDPTEF&4DPOMPTTPQPSUFTEFJOGPSNBDJØO-PTQFSJGÏ
SJDPTTPO QPSFKFNQMP MBTVOJEBEFTEFEJTRVFUF&MEJTRVFUFFOTÓTFEFOPNJOBsoporte,
ZBRVFFTFMRVFBMNBDFOBMBJOGPSNBDJØO&MQFSJGÏSJDPOPBMNBDFOBJOGPSNBDJØO QVFTFT
FMNFEJPGÓTJDPRVFTJSWFQBSBBMNBDFOBSMB1POHBNPTVOFKFNQMPVOSBEJPDBTFUFFTVO
QFSJGÏSJDP ZMBDJOUBFOMBRVFFTUÈOHSBCBEBTMBTDBODJPOFTFTVOTPQPSUF
&OEFGJOJUJWB FMTPQPSUFEFJOGPSNBDJØOFTMBQBSUFEFMQFSJGÏSJDPFYUSBÓCMF EJTRVFUF $%
30. POP QMBUPTEFMEJTDPEVSP FOMBRVFTFBMNBDFOBMBJOGPSNBDJØO
"MHVOBEFMBTQSJODJQBMFTDBSBDUFSÓTUJDBTEFMPTTPQPSUFTFTRVFTPOSFVUJMJ[BCMFT RVF
UJFOFOFMFWBEBDBQBDJEBEEFBMNBDFOBNJFOUP RVFTPOOPWPMÈUJMFTZRVFTPONÈTFDP
OØNJDPTRVFMBNFNPSJBQSJODJQBM 3". www.FreeLibros.me
Recuerda
1BSBRVFVONJTNPQFSJGÏSJDPEF
FOUSBEBTBMJEB QVFEB GVODJPOBS
FO EJGFSFOUFT TJTUFNBT PQFSB
UJWPT FT OFDFTBSJP JOTUBMBS MPT
DPOUSPMBEPSFT P drivers RVF FM
GBCSJDBOUFTVNJOJTUSBDPOFMQFSJ
GÏSJDP
63
3
(FTUJØOEFMPTSFDVSTPTEFVOTJTUFNBPQFSBUJWP
"MHVOPTEFMPTQFSJGÏSJDPTEF&4NÈTJNQPSUBOUFTTPO
A. Teclado y ratón
4POMPTQFSJGÏSJDPTEFFOUSBEBQPSFYDFMFODJB-PTUFDMBEPTQVFEFOTFSEFWBSJPTNPEFMPT EFQFOEJFOEPEFMOÞNFSPEFUFDMBTRVFMPDPNQPOHBO P /PSNBMNFOUF TF
VUJMJ[BOMPTEFUFDMBT7FBNPTEFUBMMBEBNFOUFDØNPFTVOUFDMBEPFOMB'JHVSB
6
Esc
F4
F5
F6
!
@
#
$
%
^
&
`
1
2
3
4
5
6
7
W
Q
Tab
3
Caps Lock
1
F3
~
4
2
F2
F1
Shift
E
S
A
Z
R
D
X
T
F
C
Y
G
V
F8
*
8
U
H
B
F7
N
(
)
0
I
J
F9
9
O
K
M
>
.
,
F12
Backs
Space
|
\
}
]
¨
?
/
F11
+
=
{
[
:
;
L
F10
__
P
>
5
7
8
Print
Scrn
Pause
SysRq
Scroll
Lock
Insert
Home
Page
Up
Num
Lock
/
Delete
End
Page
Down
7
Home
8
9
PgUp
4
5
6
1
End
2
Enter
Shift
Num
Lock
Break
Caps
Lock
*
Scroll
Lock
_
+
3
PgDn
Enter
Ctrl
Alt
13
Fig. 3.10. Esquema de un teclado.
Alt
12
Ctrl
11
0
Ins
10
Del
9
1 Ctrl.4FVUJMJ[BDPOPUSBDPNCJOBDJØOEFUFDMBTQBSBSFBMJ[BSEFUFSNJOBEBTGVODJPOFT
PQBSBTFMFDDJPOBSNÞMUJQMFTBSDIJWPTZPDBSQFUBT
2 Shift. 4FVUJMJ[BQBSBFTDSJCJSMFUSBTFONBZÞTDVMBTPFMTÓNCPMPEFMBQBSUFTVQFSJPS
EFMSFTUPEFUFDMBT
3 Caps Lock.4FVUJMJ[BQBSBEFKBSBDUJWBEBMBFTDSJUVSBEFUFDMBTFONBZÞTDVMBT
4 Tab. 4FVUJMJ[BQBSBUBCVMBDJØOFOQSPDFTBEPSFTEFUFYUPZNPWJNJFOUPFODBNQPT
EFFOUSBEBFOGPSNVMBSJPT
5 Esc.4FVUJMJ[BOPSNBMNFOUFQBSBGJOBMJ[BSQSPDFTPTPBDDJPOFT
6 Teclas de función (F1 a F12). 4FVUJMJ[BOQBSBBCSFWJBSBDDJPOFTFOIFSSBNJFOUBTPGJ
NÈUJDBTPSFBMJ[BSEFUFSNJOBEBTBDDJPOFTTPCSFFMTJTUFNBPQFSBUJWP
7 Retroceso. 4FVUJMJ[BQBSBCPSSBSFMDBSÈDUFSBMBJ[RVJFSEBEFMBQPTJDJØOEFMDVSTPS
8 Panel identificador.*OEJDBTJUFOFNPTBDUJWBEBTMBTNBZÞTDVMBTPFMUFDMBEPOVNÏSJDP
9 Teclado numérico. 4FVUJMJ[BDPNPUBMPDPNPUFDMBEPEFFEJDJØOFOUFDMBEPTRVFOP
EJTQPOFOEFUFDMBTQBSBFTUFGJO
10 Teclado de edición.4FVUJMJ[BQBSBNPWFSTFQPSEPDVNFOUPT QPSHSÈGJDPTFJODMVTP
FOMPTKVFHPT
11 Enter.5FDMBRVFTJSWFQBSBIBDFSFGFDUJWBTMBTPQFSBDJPOFTEFDPOGJSNBSBMHVOBBDDJØO
PQBSBJOTFSUBSMÓOFBTFOQSPDFTBEPSFTEFUFYUPTVPUSBTIFSSBNJFOUBTPGJNÈUJDBT
12 Espaciador. 4F VUJMJ[B QBSB JOTFSUBS FTQBDJPT FO CMBODP P TFMFDDJPOBS DBTJMMBT EF
WFSJGJDBDJØOFODVBESPTEFEJÈMPHP
Investigación
"OBMJ[B FO MB 8FC MPT UJQPT
EF NPOJUPSFT EF FOUSBEBTBMJEB
NÈTDPNFSDJBMJ[BEPTZBWFSJHVB
FO RVÏ TJTUFNBT PQFSBUJWPT TF
QVFEFOVUJMJ[BS
64
13 Alt. 5FDMBRVFVUJMJ[BEBFODPNCJOBDJØODPOPUSBTTJSWFQBSBSFBMJ[BSEFUFSNJOBEBT
BDDJPOFTEFMTJTUFNBPQFSBUJWP
B. Monitor
&TVOQFSJGÏSJDPEFTBMJEB1VFEFTFSNPOPDSPNPPDPMPS ZTVTQSFTUBDJPOFTEFQFOEF
SÈO FOHSBONFEJEB EFMB tarjeta gráficaZEFMBNFNPSJBBQSPQJBEBRVFJODPSQPSFFM
GBCSJDBOUF EFMBGSFDVFODJBEFSFGSFTDP EFMUBNB×PFOQVMHBEBT FUD&TUBTUBSKFUBTTPO
MBTRVFDPNVOJDBOFMPSEFOBEPSDPOFMNPOJUPS
www.FreeLibros.me
(FTUJØOEFMPTSFDVSTPTEFVOTJTUFNBPQFSBUJWP
3
C. Impresora
&TVOQFSJGÏSJDPEFTBMJEBRVFQFSNJUFMBTBMJEBFOQBQFMEFMBJOGPSNBDJØOEFTFBEB-B
HBNBEFJNQSFTPSBTWBEFTEFMBTEF impactoIBTUBMBTNÈTNPEFSOBTEFOPNJOBEBT sin
impacto UÏSNJDBT EFJOZFDDJØOEFUJOUB MÈTFSZFMFDUSPNBHOÏUJDBT D. Otros periféricos
t Escáner. &TVOEJTQPTJUJWPEFFOUSBEBRVFQFSNJUFUSBOTGPSNBSJNÈHFOFTPUFYUPJNQSF
TPFOEBUPTEJHJUBMFT
t Módem.&TVOQFSJGÏSJDPEF&4RVFTFDPOFDUBBMBFOUSBEBFTUÈOEBSEFMUFMÏGPOPZ
QFSNJUFMBDPNVOJDBDJØOSFNPUBDPOPUSPTFRVJQPT
t Unidades de disquete. 4POQFSJGÏSJDPTEF&4RVFQFSNJUFOBMNBDFOBSPFYUSBFSJOGPS
NBDJØOEFMPTTPQPSUFT EJTRVFUFT t Unidades de disco duro. 4POEFFMFWBEBDBQBDJEBEZBMUBWFMPDJEBE4FVUJMJ[BOQBSB
JOTUBMBSFOFMMBTFMTPGUXBSFEFMPTTJTUFNBTPQFSBUJWPTZMBNBZPSQBSUFEFMTPGUXBSF
EFBQMJDBDJPOFT4VDBQBDJEBETFNJEFFO(#
t Tableta digitalizadora y lápiz óptico. 4POQFSJGÏSJDPTVUJMJ[BEPTOPSNBMNFOUFQBSBMB
DPOGFDDJØOEFHSÈGJDPTZFTRVFNBTFOMPTRVFFMVTPEFMUFDMBEPZFMSBUØOSFTVMUB
UFEJPTP"NCPTTPOEJTQPTJUJWPTQFSJGÏSJDPTEFFOUSBEB
t DVD(Digital Video Disk)&TVOQFSJGÏSJDPEFFOUSBEB1BSBBDDFEFSBMBJOGPSNBDJØO
TFBQMJDBUFDOPMPHÓBMÈTFS4VDBQBDJEBEFTTVQFSJPSBMPT(#ZHP[BEFHSBOEJGV
TJØOFOMBBDUVBMJEBE
t Blue-ray. 4JNJMBSBMPTBOUFSJPSFTQFSPDPONVDIBNÈTDBQBDJEBE4VFMFBMNBDFOBS
IBTUB(#EFJOGPSNBDJØO
t HDVD. 4JNJMBSBM%7% UJFOFVOBDBQBDJEBEEFIBTUB(#QPSTPQPSUF
13. Gestión de la información
$VBOEP USBCBKBNPT DPO TJTUFNBT PQFSBUJWPT NVMUJVTVBSJP MB HFTUJØO EF EBUPT RVF TF
IBDFEFOUSPEFMPSEFOBEPSZTVVCJDBDJØOFONFNPSJBZFOMPTTPQPSUFTEFBMNBDFOB
NJFOUPFYUFSOP QVFEFOQMBOUFBSBMHVOPTQSPCMFNBT
:B IFNPT WJTUP RVF QBSB MB VCJDBDJØO FO NFNPSJB FM TJTUFNB PQFSBUJWP EJTQPOF EF
TVTNFEJPT&ODVBOUPBMBMNBDFOBNJFOUPFOTPQPSUFTFYUFSOPT MBHFTUJØORVFIBHBFM
TJTUFNBPQFSBUJWPUJFOFRVFSFTQPOEFSBWBSJBTDBSBDUFSÓTUJDBTTFQPESÈBMNBDFOBSVOB
HSBODBOUJEBEEFJOGPSNBDJØO TFBMNBDFOBSÈEFGPSNBDPSSFDUBVOBWF[UFSNJOBEPFM
QSPDFTBNJFOUPZFYJTUJSÈMBQPTJCJMJEBEEFRVFWBSJPTQSPDFTPTPQSPHSBNBTBDDFEBOB
MBNJTNBJOGPSNBDJØOTJOJOUFSGFSFODJBT
1BSB UPEP FTUP EFTQVÏT EF TFS QSPDFTBEB MB JOGPSNBDJØO UJFOF RVF BMNBDFOBSTF EF
GPSNB QFSNBOFOUF FO MPT TPQPSUFT FYUFSOPT EF BMNBDFOBNJFOUP B USBWÏTEFBSDIJWPT
$BEBTJTUFNBPQFSBUJWPVUJMJ[BTVQSPQJPsistema de archivos.&MTJTUFNBPQFSBUJWPHFT
UJPOBDBEBBSDIJWPBMNBDFOBEPFOFMTPQPSUFJOEJDBOEPFMOPNCSF FMUBNB×P FMUJQP MBGFDIBZIPSBEFHSBCBDJØO FMMVHBSEFMTPQPSUFFOFMRVFTFFODVFOUSB FUD
:BJSFNPTWJFOEPFODBEBTJTUFNBPQFSBUJWPDVÈMFTTVTJTUFNBEFBSDIJWPTPFile System.
$BEBVOPEFFMMPTIBDFVOBHFTUJØOEJGFSFOUFEFMFTQBDJPEFBMNBDFOBNJFOUP MPDVBM
EFQFOEFSÈEFTJFMTJTUFNBFTNVMUJVTVBSJPPNPOPVTVBSJP NVMUJUBSFBPNPOPUBSFB NVMUJ
QSPDFTBEPSPNPOPQSPDFTBEPS FUD&OHFOFSBM MPTUJQPTEFBSDIJWPTRVFHFTUJPOBUPEP
TJTUFNBPQFSBUJWPTPOUSFT
t Archivos regulares o estándares. 4POMPTRVFDPOUJFOFOJOGPSNBDJØOEFMVTVBSJP QSP
HSBNBT EPDVNFOUPT UFYUP HSÈGJDPT FUD
t Directorios. 4PO BSDIJWPT RVF DPOUJFOFO SFGFSFODJBT B PUSPT BSDIJWPT SFHVMBSFT P B
PUSPTEJSFDUPSJPT
t Archivos especiales. -PTRVFOPTPOEFOJOHVOPEFMPTEPTUJQPTBOUFSJPSFT
www.FreeLibros.me
Actividades
18. {6O pen drive FT VO EJT
QPTJUJWP EF FOUSBEB EF
TBMJEB P EF FOUSBEBTB
MJEB
19. {-PTUFDMBEPTTPOEJTQPTJ
UJWPTEFFOUSBEB
Disquetera
Lector Grabador
de DVD
Disco duro interno
Fig. 3.11. Unidades lectoras
y disco duro.
Ten en cuenta
6OTJTUFNB EF BSDIJWPT EFUFSNJ
OBEFRVÏGPSNBTFBMNBDFOBMB
JOGPSNBDJØOFOVOTPQPSUFZRVÏ
TFQVFEFIBDFSDPOFMMB
65
2.6 Sistema de archivos
Muñoz, F., (2013). Sistemas operativos monopuesto (2a ed., pp. 76-82). Mc Graw
Hill Education.
4
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
5. El sistema de archivos
&OFTUFQVOUPWBNPTBWFSEFRVÏGPSNBTFBMNBDFOBMBJOGPSNBDJØOFOMPTTPQPSUFTEF
BMNBDFOBNJFOUP
4BCFNPT RVF UPEPT MPT TJTUFNBT PQFSBUJWPT BMNBDFOBO MB JOGPSNBDJØO EF VOB GPSNB
NÈTPNFOPTQBSFDJEBFOFMFTQBDJPEFBMNBDFOBNJFOUP QFSPFTNVZJNQPSUBOUFRVF
FOUFOEBNPTRVFOPMPIBDFOFYBDUBNFOUFJHVBM
5.1. Introducción al sistema de archivos
-PT sistemas de archivos file systems FOJOHMÏT FTUSVDUVSBO
MBJOGPSNBDJØOHVBSEBEBFOVOBVOJEBEEFBMNBDFOBNJFO
UP OPSNBMNFOUFVOEJTDPEVSP \
$BEB TJTUFNB PQFSBUJWP VUJMJ[B TV QSPQJP TJTUFNB EF BS
DIJWPT BVORVFIBZTJTUFNBTEFBSDIJWPTRVFTPODPNQB
UJCMFTFOEJGFSFOUFTWFSTJPOFT&MUJQPEFTJTUFNBEFBSDIJ
WPTTFEFUFSNJOBFOFMQSPDFTPEFEBSGPSNBUP GPSNBUFP
EFMEJTDP Princip
Docs
Word
Programa
Excel
Apuntes
Sistemas
&MTPGUXBSFRVFPGSFDFFMTJTUFNBPQFSBUJWPQBSBHFTUJPOBS
FMTJTUFNBEFBSDIJWPTFTSFTQPOTBCMFEFMBPSHBOJ[BDJØOEF
MPTTFDUPSFTQBSBRVFFOFMMPTTFQVFEBOBMNBDFOBSBSDIJ
WPTZEJSFDUPSJPT ZFTFMFODBSHBEPEFNBOUFOFSVOSFHJTUSP
EFRVÏTFDUPSFTQFSUFOFDFOBRVÏBSDIJWPT DVÈMFTOPIBO
TJEP VUJMJ[BEPT P RVÏ TFDUPSFT OP TF QVFEFO VTBS QPSRVF
FTUÈOEFGFDUVPTPT
-PT TJTUFNBT EF BSDIJWPT USBEJDJPOBMFT EJTQPOFO EF NÏUP
EPTQBSBDSFBS NPWFS SFOPNCSBSZFMJNJOBSUBOUPBSDIJWPT
DPNPEJSFDUPSJPT BTÓDPNPVODPOKVOUPEFPQFSBDJPOFTRVF
QFSNJUFONBOUFOFSMBJOGPSNBDJØOBMNBDFOBEBZPSHBOJ[B
EBEFGPSNBBEFDVBEBBOVFTUSBTOFDFTJEBEFT
Fig. 4.6. Estructura jerárquica de un sistema de archivos.
-BJOGPSNBDJØORVFTFBMNBDFOBFOFMTJTUFNBEFBSDIJWPT
EJSFDUPSJPT TVCEJSFDUPSJPT Z BSDIJWPT SFHVMBSFT TVFMF TFS
KFSÈSRVJDB SBNJGJDBEBPjFOÈSCPMx BVORVFFOBMHÞODBTPFYDFQDJPOBMUBNCJÏOQVFEF
TFSQMBOB&OMB'JHVSBTFSFDPHFMBFTUSVDUVSBKFSÈSRVJDBEFVOTJTUFNBEFBSDIJWPT
-JOVY
5.2. Trayectorias o caminos en un sistema de archivos
&YJTUFOEJTUJOUBTGPSNBTEFIBDFSSFGFSFODJBBVOGJDIFSPPEJSFDUPSJPEFOUSPEFMBFTUSVD
UVSBKFSÈSRVJDBEFMTJTUFNBEFBSDIJWPT EFQFOEJFOEPEFFORVÏQBSUFEFMBFTUSVDUVSB
KFSÈSRVJDBTFFODVFOUSFFMBSDIJWPPEJSFDUPSJPZEØOEFFTUFNPTVCJDBEPTOPTPUSPTEFO
USPEFMTJTUFNBEFBSDIJWPT
Recuerda
$BEBunidad de almacenamiento FO MPT TJTUFNBT 8JOEPXT TF
BTPDJBDPOVOBMFUSBEFMBMGBCF
UP"FTMBVOJEBEEFEJTRVFUF $ MB VOJEBE EF EJTDP EVSP FUDÏUFSB
76
&O MPT TJTUFNBT EF BSDIJWPT KFSÈSRVJDPT TF EFDMBSB OPSNBMNFOUF MB VCJDBDJØO QSFDJTB
EFVOBSDIJWPDPOVOBDBEFOBEFUFYUPMMBNBEBruta pathFOJOHMÏT -BOPNFODMBUVSBEF
MBTSVUBTWBSÓBEFVOUJQPBPUSPEFTJTUFNBPQFSBUJWP QFSPQPSMPHFOFSBMVUJMJ[BOVOB
NJTNBFTUSVDUVSB
6OBSVUBWJFOFEBEBQPSVOBTVDFTJØOEFOPNCSFTEFEJSFDUPSJPTZTVCEJSFDUPSJPT PSEF
OBEPTKFSÈSRVJDBNFOUFEFJ[RVJFSEBBEFSFDIB TFQBSBEPTQPSBMHÞODBSÈDUFSFTQFDJBM
RVFTVFMFTFSVOBCBSSB 6/*9-JOVY PVOBCBSSBJOWFSUJEB= .4%04 8JOEPXT Z
RVFQVFEFUFSNJOBSFOFMOPNCSFEFVOBSDIJWPQSFTFOUFFOMBÞMUJNBSBNBEFEJSFDUPSJPT
FTQFDJGJDBEB
www.FreeLibros.me
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
4
5.3. Algunos aspectos previos
1BSBFNQF[BSBFYQMJDBSDØNPTFBDDFEFBMPTGJDIFSPTZEJSFDUPSJPT IFNPTEFUFOFSFO
DVFOUBEPTDPODFQUPT
t 6OJEBEBDUJWB4FMMBNBunidad activa BMBMFUSBRVFJOEJDBMBVOJEBEMØHJDBRVFDP
SSFTQPOEFBMBVOJEBEGÓTJDBTPCSFMBRVFFMTJTUFNBPQFSBUJWPUJFOFFMDPOUSPMPFTUÈ
TJUVBEP1BSBQPEFSBDDFEFSBVOGJDIFSPPEJSFDUPSJPDPODSFUPIBZRVFTBCFSFORVÏ
VOJEBEFTUBNPTTJUVBEPTFTEFDJS DVÈMFTMBVOJEBEBDUJWB
t %JSFDUPSJP BDUJWP 1BSB QPEFS NPWFSOPT QPS MB FTUSVDUVSB EF EJSFDUPSJPT Z TVCEJSFD
UPSJPT EF MB NJTNB VOJEBE P EF PUSB FT OFDFTBSJP TBCFS FO RVÏ TVCEJSFDUPSJP OPT
FODPOUSBNPTFTEFDJS OFDFTJUBNPTDPOPDFSFMdirectorio activo.
5.4. Trayectorias Windows en modo comando
Ten en cuenta
1BSUJFOEPEFVOBVOJEBEBDUJWBZEFVOEJSFDUPSJPBDUJWP MBQPTJDJØOEFVOGJDIFSPPVO
EJSFDUPSJPFOOVFTUSPEJTDPTFEFOPNJOBtrayectoria.6OBUSBZFDUPSJBFTVOOPNCSFRVF
OPTJOEJDBMBQPTJDJØOEFEJSFDUPSJPTZGJDIFSPT1PSPUSPMBEP MBTUSBZFDUPSJBTOPBGFDUBO
BMBTVOJEBEFTMØHJDBT-BVOJEBEMØHJDBTFSÈ" # $ FUD TFHVJEBEFEPTQVOUPT &M directorio activo FT FM MVHBS
EFM TJTUFNB EF BSDIJWPT EPOEF
FMTJTUFNBPQFSBUJWPZFMVTVBSJP
UJFOFO FM DPOUSPM 1PS DBEB VOJ
EBEEFBMNBDFOBNJFOUPIBZVO
EJSFDUPSJP BDUJWP EJGFSFOUF RVF
TFSÈ QBSUJDVMBS EF DBEB VOB EF
MBTVOJEBEFTDPOMBTRVFUSBCB
KFNPT
%FOUSPEFMBTUSBZFDUPSJBTEFCFNPTUFOFSFODVFOUBFMDBSÈDUFS=&TUFTÓNCPMPTJSWFQBSB
TFQBSBSMPTOPNCSFTEFEJSFDUPSJPTZTVCEJSFDUPSJPT
&O8JOEPXTFONPEPDPNBOEPZ6/*9-JOVYFONPEPDPNBOEPFYJTUFOEPTUJQPTEF
USBZFDUPSJBTQBSBSFGFSFODJBSMPTGJDIFSPTZEJSFDUPSJPTRVFTFFODVFOUSBOEFOUSPEFMB
FTUSVDUVSBEFMTJTUFNBEFBSDIJWPT1BSBFYQMJDBSMBTUSBZFDUPSJBTWBNPTBQBSUJSEFRVF
FTUBNPTUSBCBKBOEPTPCSFVOEJTDPEVSP TJFOEPMBVOJEBEEFSFGFSFODJBMB$
a) Trayectorias absolutas.$POFTUFUJQPEFUSBZFDUPSJBTTFQVFEFOJEFOUJGJDBSGJDIFSPTZ
EJSFDUPSJPTTJOUFOFSFODVFOUBOJMBVOJEBEOJFMEJSFDUPSJPBDUJWP
Caso práctico 1
A Partamos del fichero doc1.txt de la Figura 4.7.
4VQPOJFOEPRVFMBVOJEBEBDUJWBFTMBSFGFSFOUFBMEJTDP
EVSP FTEFDJS $ MBUSBZFDUPSJBFOMBRVFTFFODVFOUSBFM
BSDIJWPFTC:\princip\docs\doc1.txt.
7FNPTRVFVOBUSBZFDUPSJBTFDPOTUSVZFJOEJDBOEPFOQSJ
NFSMVHBSMBVOJEBETFHVJEBEF= QBSBDPOUJOVBSDPOVOB
DBEFOBEFTVCEJSFDUPSJPT DBEBVOPEFFMMPTTFQBSBEPTQPS
= IBTUBMMFHBSBJOEJDBSFYBDUBNFOUFEØOEFTFFODVFOUSB
FMBSDIJWP4JMBVOJEBEGVFTFMBEFEJTRVFUFZRVJTJÏSBNPT
SFGFSFODJBSFMEJSFDUPSJPSBÓ[ CBTUBSÓBDPOQPOFSA:\.
\
Princip
Docs
Programa
B Supongamos que queremos indicar la trayectoria en la
que se encuentra el fichero tema1.doc y fichero.txt.
-BUSBZFDUPSJBBCTPMVUBQBSBtema1.docTFSÓBC:\princip\
apuntes\sistemas\tema1.doc,EPOEF
t C:\SFQSFTFOUBFMEJSFDUPSJPSBÓ[EFMTJTUFNBEFBSDIJWPT
t princip\apuntes\sistemas\FTMBSVUBEFMBSDIJWP
t tema1.doc FTFMOPNCSFEFMBSDIJWP
%FGPSNBBOÈMPHB MBUSBZFDUPSJBBCTPMVUBQBSBfichero.txt
TFSÓBC:\princip\fichero.txt
Apuntes
fichero.txt
Word
fichero2.txt
Excel
Sistemas
tema1.doc
doc1.txt doc2.txt
Fig. 4.7. Árbol de directorios y ficheros.
www.FreeLibros.me
77
4
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
b) Trayectorias relativas.1BSBVUJMJ[BSFTUBTUSBZFDUPSJBTFTJNQPSUBOUFUFOFSFODVFOUB
UBOUPFMEJSFDUPSJPBDUJWPDPNPMBVOJEBEBDUJWB
$BEBEJSFDUPSJPPDBSQFUBFO8JOEPXT VOBWF[DSFBEP FTUÈWBDÓPFTEFDJS OPUJFOF
OJTVCEJSFDUPSJPTOJBSDIJWPTPGJDIFSPTRVFDVFMHVFOEFÏM1FSPBMDSFBSVOEJSFDUPSJP FMTJTUFNBPQFSBUJWPHFOFSBEFOUSPEFÏMEPTTVCEJSFDUPSJPTBVUPNÈUJDBNFOUF4POMPT
TJHVJFOUFT
. QVOUP &TUFTVCEJSFDUPSJPIBDFSFGFSFODJBBMDPOUFOJEPEFMQSPQJPEJSFDUPSJP
. . QVOUP QVOUP &TUFTVCEJSFDUPSJPIBDFSFGFSFODJBBMdirectorio padre.&MEJSFDUPSJP
QBESFFTBRVFMRVFTFFODVFOUSBKFSÈSRVJDBNFOUFQPSFODJNBEFMEJSFDUPSJPFOFMRVF
FTUBNPTTJUVBEPT1PSFTPFMEJSFDUPSJPSBÓ[OPDPOUFOESÈFTUFGJDIFSP QPSRVFFODJNB
EFÏMOPIBZOJOHÞOPUSPEJSFDUPSJPFOMBKFSBSRVÓB
6OBUSBZFDUPSJBFTMBRVFTFDPOTUSVZFQBSUJFOEPEFTEFEPOEFFTUBNPTZRVFCBKBQPS
MBFTUSVDUVSBKFSÈSRVJDBIBTUBMMFHBSBMEJSFDUPSJPPGJDIFSPRVFEFTFBNPT
Caso práctico 2
Supongamos que estamos en el directorio Docs y queremos indicar la trayectoria en
la que se encuentra el fichero tema1.doc.
)BCSÓBRVFFTDSJCJS
..\apuntes\sistemas\tema1.doc
"DPOUJOVBDJØO ZQBSUJFOEPEFTEF4JTUFNBT WBNPTBJOEJDBSMBSVUBPUSBZFDUPSJB
FOMBRVFTFFODVFOUSBFMEJSFDUPSJP&YDFM)BCSÓBRVFUFDMFBS
..\..\docs\excel
$PNPTFQVFEFWFS IFNPTBTDFOEJEPQPSFMÈSCPMIBTUB1SJODJQQBSB BDPOUJOVB
DJØO CBKBSIBTUB&YDFM
$VBOEPWFBNPTMBTØSEFOFTEFNBOFKPEFEJSFDUPSJPT ZFOFTQFDJBMMBPSEFO$% JOTJTUJSFNPTNÈTFOFTUBDVFTUJØO
c) Trayectorias semiabsolutas. 4POVOBDPNCJOBDJØOEFMBTEPTBOUFSJPSFTZBRVFDPO
UJFOFO TJFNQSF MB VOJEBE MØHJDB B MB RVF SFGFSFODJBO Z BEFNÈT SFGFSFODJBT B MPT
EJSFDUPSJPT.Z..EFOUSPEFFMMBT
78
4VQPOHBNPT RVF RVFSFNPT SFGFSFODJBS FM EJSFDUPSJP Word EF MB 'JHVSB Z RVF
FTUBNPT TJUVBEPT FO C:\princip\programa. "M FTUBS FO MB NJTNB VOJEBE QPESÓBNPT
VUJMJ[BS MB SVUB BCTPMVUB C:\princip\docs\word P MB SVUB SFMBUJWB ..\docs\word QBSB
SFGFSFODJBSFMEJSFDUPSJPEFTFBEP
4J RVFSFNPT SFGFSFODJBS FM NJTNP EJSFDUPSJP FTUBOEP TJUVBEPT FO PUSB VOJEBE QPS
FKFNQMPFOMBSBÓ[EF' F:\> ZTJOIBCFSOPTNPWJEPBPUSPMVHBSFO$ FTEFDJS FO
$ QPESÓBNPTVUJMJ[BSMBSVUBBCTPMVUBEFTEF'=JOEJDBOEPC:\princip\docs\wordP
MBTFNJBCTPMVUBJOEJDBOEP C:..\docs\word.
$PNPTFQVFEFWFS MBTSVUBTTFNJBCTPMVUBTJODMVZFOMPTEJSFDUPSJPT.Z..FOTVTSFGF
SFODJBT PCMJHBUPSJBNFOUFMBVOJEBESFGFSFODJBEB QFSPOPVUJMJ[BOFMEJSFDUPSJPSBÓ[
EFOUSPEFFTUBOVFWBVOJEBE
$VBOEPTFUSBCBKBFOFOUPSOPDPNBOEP SFBMNFOUFTFVUJMJ[BOUPEPTMPTUJQPTEFUSB
ZFDUPSJBT QFSPUJFOFRVFRVFEBSDMBSPRVFDVBOEPUSBCBKBNPTFOMBNJTNBVOJEBE
MØHJDB QPEFNPTIBDFSMPVUJMJ[BOEPTPMBNFOUFUSBZFDUPSJBTSFMBUJWBT
$VBOEPUSBCBKBNPTFOEJGFSFOUFTVOJEBEFTMØHJDBT MPOPSNBMFTVUJMJ[BSUSBZFDUPSJBT
BCTPMVUBT-BTSVUBTTFNJBCTPMVUBTTFTVFMFOVUJMJ[BSQBSBSFGFSFODJBSEJGFSFOUFTEJSFD
UPSJPTBMÞMUJNPEJSFDUPSJPFOFMRVFUSBCBKBNPTFOVOBVOJEBEEJGFSFOUFEFMB VOJEBE
FOMBRVF FTUBNPTTJUVBEPT
www.FreeLibros.me
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
4
5.5. Trayectorias en UNIX/Linux en entorno comando
&O6/*9-JOVYFMNBOFKPEFUSBZFDUPSJBTTFIBDFEFGPSNBTJNJMBSB8JOEPXT-BHSBO
EJGFSFODJBFTRVFFO6/*9-JOVYOPFYJTUFMBSFGFSFODJBEFMBMFUSBEFMBVOJEBEDPNP
PDVSSFFO8JOEPXT
&T JNQPSUBOUF JOEJDBS RVF FO 6/*9-JOVY FM TJTUFNB EF BSDIJWPT UJFOF VOB FTUSVDUVSB
EJGFSFOUFSFTQFDUPBMPTTJTUFNBT.JDSPTPGU&TUBEJGFSFODJBSBEJDBFORVFFO6/*9-JOVY
OPFYJTUFVOBMFUSBBTPDJBEBBVOBVOJEBEGÓTJDB&ODPODSFUP FMEJSFDUPSJPSBÓ[QSJODJQBM
EFUPEBMBFTUSVDUVSBTFSFGFSFODJBDPO BEJGFSFODJBEFTJTUFNBT.JDSPTPGUEPOEFFM
EJSFDUPSJPQSJODJQBM=WBQSFDFEJEPEFVOBMFUSB
Caso práctico 3
Si analizamos de nuevo la Figura 4.7, podremos ver que el archivo doc2.txt se referenciará de la siguiente forma:
/princip/docs/doc2.txt, EPOEF
t /SFQSFTFOUBFMEJSFDUPSJPSBÓ[EFMTJTUFNBEFBSDIJWPT
t princip/docs/FTMBSVUBEFMBSDIJWP
t doc2.txtFTFMOPNCSFEFMBSDIJWP
5.6. Trayectorias en modo gráfico
5FOJFOEP FO DVFOUB MBT DPOTJEFSBDJPOFT BOUFSJPSFT FO NPEP HSÈGJDP FM DPODFQUP EF
USBZFDUPSJBFTEJGFSFOUF ZBRVFFOFTUFUJQPEFFOUPSOPMBMPDBMJ[BDJØOEFBSDIJWPTZ
EJSFDUPSJPT DBSQFUBTFO8JOEPXT TFQVFEFIBDFSBHPMQFEFSBUØOTJORVFIBHBGBMUB
UFOFSFODVFOUBNVDIBTNÈTDPOTJEFSBDJPOFT&TPTÓ FODVBMRVJFSDBTP DBEBDBSQFUB
FTUBSÈVCJDBEBFOVOMVHBSDPODSFUPEFMTJTUFNBEFBSDIJWPT
&OSFBMJEBEFTJNQPSUBOUFTBCFSEØOEFFTUBNPTPBEØOEFRVFSFNPTMMFHBSQBSB DPOMPT
FMFNFOUPTRVFOPTQSPQPSDJPOBOMBTWFOUBOBTZRVFZBWFSFNPTEFUFOJEBNFOUF SFDPSSFS
MBFTUSVDUVSBEFMTJTUFNBEFBSDIJWPTEFGPSNBGÈDJMZTFODJMMB
&ODVBMRVJFSDBTP MBTUSBZFDUPSJBTTFVUJMJ[BOTJFNQSFEFMBNJTNBGPSNB.ÈTBEFMBOUF
PCTFSWBSFNPTRVF BVORVFUSBCBKFNPTFOFOUPSOPHSÈGJDP FMTJTUFNBOPTJOGPSNBSÈEF
MBUSBZFDUPSJBSFBM%FFTUBGPSNB BVORVFFTUFNPTFOVOBWFOUBOBRVFTFBFMDPOUFOJEP
EFVOBDBSQFUB TJFNQSFQPESFNPTTBCFSFYBDUBNFOUFEØOEFTFFODVFOUSB
:BJSFNPTWJFOEP BNFEJEBRVFDPOP[DBNPTNÈTEFUBMMBEBNFOUFMBTJOUFSGBDFTHSÈGJDBT RVFMBTUSBZFDUPSJBTTFQVFEFONPTUSBSFOGPSNBEFÈSCPMPOP EFUBMNBOFSBRVF TJBTÓ
MPEFTFBNPT QPEFNPTWFSFMÈSCPMEFEJSFDUPSJPTUPEPFMUJFNQPNJFOUSBTRVFUSBCBKBNPT
DPODBSQFUBTPBSDIJWPTEFOUSPEFVOMVHBSDPODSFUPEFFTUFÈSCPM
Actividades
7. {/FDFTJUBOUPEPTMPTTJTUFNBTPQFSBUJWPTUFOFSEJSFDUPSJPSBÓ[QBSBBMNBDFOBSMB
JOGPSNBDJØO
8. {2VÏFTNFKPS VUJMJ[BSUSBZFDUPSJBTSFMBUJWBTPBCTPMVUBT
9. -PTEJSFDUPSJPTZ {FYJTUFOFOUPEPTMPTTJTUFNBTPQFSBUJWPT
10. {4FNBOFKBOJHVBMMBTUSBZFDUPSJBTFOUPEPTMPTTJTUFNBTPQFSBUJWPT
11. 4JDBNCJBNPTEFEJSFDUPSJPFONPEPUFYUP {BGFDUBFTUBPQFSBDJØOBMFOUPSOP
HSÈGJDP
www.FreeLibros.me
79
4
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
6. Tipos de sistemas de archivos
&OFTUFBQBSUBEPWFSFNPTMPTUJQPTEFTJTUFNBTEFBSDIJWPT BTÓDPNPMPTTJTUFNBTEF
BSDIJWPTVUJMJ[BEPTQPSMPTQSJODJQBMFTTJTUFNBTPQFSBUJWPTEFMNFSDBEP
6.1. Clasificación de los sistemas de archivos
Ampliación
Sun MicrosystemsFTVOBFNQSF
TBJOGPSNÈUJDBEF4JMJDPO7BMMFZ GBCSJDBOUF EF TFNJDPOEVDUPSFT
Z TPGUXBSF 'VF DPOTUJUVJEB FO
QPSFMBMFNÈO"OESFBTWPO
#FDIUPMTIFJN Z MPT OPSUFBNFSJDB
OPT7JOPE,PTIMB #JMM+PZ 4DPUU
.D/FBMZ Z .BSDFM /FXNBO
-BT TJHMBT 46/ TF EFSJWBO EF
SUBOGPSE UOJWFSTJUZ NFUXPSL QSPZFDUP RVF TF IBCÓB DSFBEP
QBSB JOUFSDPOFDUBS FO SFE MBT
CJCMJPUFDBTEFMB6OJWFSTJEBEEF
4UBOGPSE
t Sistemas de archivos de disco.%JTF×BEPTFYDMVTJWBNFOUFQBSBBMNBDFOBSBSDIJWPTFO
VOBVOJEBEEFEJTDPDPOFDUBEBEJSFDUBNFOUFBMPSEFOBEPS"MHVOPTEFMPTTJTUFNBT
EFBSDIJWPTNÈTVTVBMFTEFFTUFUJQPTPO
– UNIX/Linux:FYU 3FJTFS FUD
– Microsoft: '"5 '"5 /5'4Z8*/'4
– Sun Microystems: ;'4
t Sistemas de archivos de red.4POTJTUFNBTRVFBDDFEFOBTVTBSDIJWPTBUSBWÏTEF
VOBSFE%FOUSPEFFTUBDMBTJGJDBDJØOFODPOUSBNPTEPTUJQPTEFTJTUFNBTEFBSDIJWPT
– 4JTUFNBTEFBSDIJWPTEJTUSJCVJEPT
– 4JTUFNBTEFBSDIJWPTQBSBMFMPT
"MHVOPT EF MPT NÈT DPNVOFT TPO "'4 "QQMF4IBSF $*'4 UBNCJÏO DPOPDJEP DPNP
4.#P4BNCB VTBEPFOSFEFT.JDSPTPGU /44 QBSBTJTUFNBT/PWFMM/FUXBSF P
/'4
Truco
4J IBZ WBSJPT FRVJQPT DPOFDUB
EPT FO VOB SFE MPDBM Z RVJFSFT
RVF VOPT QVFEBO BDDFEFS B
MPT EJTDPT EVSPT EF PUSPT QBSB
QPEFS MFFS P FTDSJCJS BSDIJWPT QVFEFTVUJMJ[BS'"5DPNPTJTUFNB
EF BSDIJWPT ZB RVF FTUF TJTUF
NB EF BSDIJWPT FT DPNQBUJCMF
DPO UPEPT MPT TJTUFNBT PQFSBUJ
WPTEFMNFSDBEP
t Sistemas de archivos de propósito especial. 4POCÈTJDBNFOUFBRVFMMPTRVFOPQVFEFO
DMBTJGJDBSTFFOOJOHVOBEFMBTEPTGPSNBTBOUFSJPSFT"MHVOPTEFFMMPTTPO
– CDFS,VUJMJ[BEPDPNPTJTUFNBEFBSDIJWPTEF$%30.
– DEVFS.6OTJTUFNBEFBSDIJWPTWJSUVBMVTBEPQPS6/*9 DVZPQSPQØTJUPFTDPOUSPMBS
MPTBSDIJWPTEFEJTQPTJUJWPTRVFTFIBMMBOBMNBDFOBEPTFOFMEJSFDUPSJPEFWEFMB
FTUSVDUVSBEFBSDIJWPTDPOWFODJPOBM
– SWAP, VUJMJ[BEPFOTJTUFNBT6/*9-JOVYQBSBMB[POBEFHFTUJØOEFNFNPSJBWJS
UVBMZEFJOUFSDBNCJP
6.2. Sistemas de archivos más comunes
$PNPZBTBCFNPT FMTJTUFNBEFBSDIJWPTFTMBFTUSVDUVSBMØHJDBNÈTBEFDVBEBZFGJ
DJFOUFQBSBFMNBOFKPEFBSDIJWPTZEJSFDUPSJPT
&MEJTF×PEFMTJTUFNBEFBSDIJWPTUJFOFVOBHSBOJOGMVFODJBFOMBFGJDBDJB SFOEJNJFOUP TFHVSJEBE GMFYJCJMJEBEZDBQBDJEBEEFDSFDJNJFOUPEFMPTBMNBDFOBNJFOUPTFOEJTDP Z QPSUBOUP FOFMSFOEJNJFOUPEFMQSPQJPTJTUFNBPQFSBUJWP
&OHFOFSBM MPTTJTUFNBTEFBSDIJWPTNÈTVUJMJ[BEPTTFQVFEFODBUBMPHBSFOGVODJØOEFM
TJTUFNBPQFSBUJWPRVFMPTVUJMJDF
A. Sistemas de archivos en Windows 9X
-PTTJTUFNBTPQFSBUJWPT8JOEPXTZ.&VUJMJ[BOFMTJTUFNBEFBSDIJWPTDPOPDJEPDPNP
FAT. &MOPNCSFTFEFCFBVOBEFTVTFTUSVDUVSBTQSJODJQBMFT MBUBCMBEFBTJHOBDJØOEF
GJDIFSPT'"5(File Allocation Table).
80
www.FreeLibros.me
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
&TUFTJTUFNBVUJMJ[BVOBUBCMBEPOEFTFFODVFOUSBOMBTEJSFDDJPOFTEFMPTBSDIJWPTFO
FMFTQBDJPEFBMNBDFOBNJFOUP EJTDPEVSP -BTUBCMBT'"5FTUÈOVCJDBEBTFOFMQSPQJP
EJTDPKVOUPDPOFMSFTUPEFEBUPT%FQFOEJFOEPEFMFTQBDJPRVFUFOHBOFTUBTUBCMBT FO
USFPUSBTDPTBT FMTJTUFNB'"5TFDMBTJGJDBFOWBSJPT'"5 '"5Z'"5 RVFVUJMJ[BO
SFTQFDUJWBNFOUF ZCJUTQBSBEJSFDDJPOBSFMclusterFOFMRVFFTUÈFMBSDIJWP
DPNQMFUPPVOUSP[PEFMNJTNP
-PTOPNCSFTEFBSDIJWPRVFHFTUJPOBFTUFTJTUFNBEFBSDIJWPTDVNQMFOMBOPSNBMMBNB
EBQBSBMPTTJTUFNBT'"5ZMBOPSNBQBSBMPT'"5
4
Ampliación
0USPT TJTUFNBT EF archivos utilizados por LinuxTPOCGT NJOJY YJB YGT NTEPT VNTEPT WGBU KGT SFJTFSGT OGT JTP IQGT TZTW TNCZODQGT
B. Sistemas de archivos en Windows
-PTTJTUFNBTPQFSBUJWPT8JOEPXT EFMGBCSJDBOUF.JDSPTPGU VUJMJ[BOEJGFSFOUFTTJTUFNBT
EFBSDIJWPTFOGVODJØOEFMUJQPEFTJTUFNBPQFSBUJWP/PSNBMNFOUFVUJMJ[BOMPTTJTUF
NBTFAT, NTFSZWINFS.
-PTQSPEVDUPT8JOEPXT/5 91 7JTUBZGBNJMJBEFTFSWJEPSFT TFEJTF×B
SPO PSJHJOBMNFOUF QBSB TFS TJTUFNBT PQFSBUJWPT FO SFE QPS MP RVF TF NPEJGJDBSPO MPT
TJTUFNBTEFBSDIJWPTTPQPSUBEPTQPSFTUPTTJTUFNBT"QBSFDFFM/5'4(New Technology
File System)QBSBQMBUBGPSNBT/5ZFMOVFWPTJTUFNBEFBSDIJWPT8*/'4EJTF×BEPQBSB
WFSTJPOFTEF8JOEPXT4FSWFSZ8JOEPXT7JTUB&ODVBMRVJFSDBTP UPEPTFTUPT
TJTUFNBTPQFSBUJWPTTPOTVTDFQUJCMFTEFUSBCBKBSFO'"5 Z BVORVFFMSFOEJNJFOUP
ZQSFTUBDJPOFTEFMTJTUFNBPQFSBUJWPTFSÓBONVZJOGFSJPSFT
Investigación
"OBMJ[B MPT UBNB×PT NÈYJNPT
EF EJTDPT EVSPT RVF TF QVFEFO
HFTUJPOBS FO DBEB VOP EF MPT
EJGFSFOUFTTJTUFNBTPQFSBUJWPT
&OQBSUJDVMBS MPTOPNCSFTEFBSDIJWPRVFHFTUJPOBOMPTTJTUFNBT/5'4Z8*/'4(Windows Future Storage TPOEFIBTUBDBSBDUFSFTDPOPTJOFYUFOTJØO
C. Sistemas de archivos en UNIX/Linux
6UJMJ[BOTJTUFNBTEFBSDIJWPTUPUBMNFOUFEJGFSFOUFTBMPTEF.JDSPTPGU BVORVFMBBSRVJ
UFDUVSBEFTVTJTUFNBEFBSDIJWPTTJSWJØEFJOTQJSBDJØOQBSBMPTTJTUFNBTEFBSDIJWPTPSJ
HJOBSJPTEF.4%04 MPTDVBMFTQPTUFSJPSNFOUFTFIBOJEPNFKPSBOEPQBSBMPTTJTUFNBT
8JOEPXT
&MTJTUFNBEFBSDIJWPTEF6/*9WBSÓBEFVOBTWFSTJPOFTBPUSBT TJFOEPFMNÈTFTUBOEB
SJ[BEPFMUFS(Unix File System).
&OFMDBTPEF-JOVY FMTJTUFNBEFBSDIJWPTVUJMJ[BEPUBNCJÏOIBFWPMVDJPOBEPNVDIP EFCJ
EPFTQFDJBMNFOUFBMBMBSHBMJTUBEFWFSTJPOFTEFFTUFTJTUFNBPQFSBUJWP&OUSFMPTTJTUFNBT
EFBSDIJWPTNÈTDPNVOFTRVF-JOVYQVFEFVUJMJ[BSTFFODVFOUSBFYU
CEO
&O MB 8FC EFM $FOUSP EF &O
TF×BO[B 0OMJOF FODPOUSBSÈT VOB
UBCMBDPOMPTTJTUFNBTEFBSDIJWPT
DPNQBUJCMFTDPOMPTTJTUFNBTPQF
SBUJWPT
D. OS/2, Macintosh y Netware
&M04 TJTUFNBPQFSBUJWPEF*#. VUJMJ[BVOTJTUFNBEFBSDIJWPTFTQFDÓGJDPEFOPNJ
OBEPHPFS(High Performance File System)RVFQFSNJUFOPNCSFTEFGJDIFSPTEFIBTUB
DBSBDUFSFTZTPQPSUBMBDPFYJTUFODJBEFWBSJPTTJTUFNBTEFBSDIJWPTFOFMNJTNP FO
FTQFDJBMVOJEBEFT'"5Z'"5
)1'4VUJMJ[BVOBFTUSVDUVSBNÈTFGJDJFOUFQBSBPSHBOJ[BSTVTEJSFDUPSJPT$PNPDPOTF
DVFODJB TFDPOTJHVFVOBDDFTPNÈTSÈQJEPZVONFKPSBQSPWFDIBNJFOUPEFMFTQBDJP
RVFFOTJTUFNBT'"5
&OMPRVFSFTQFDUBB.BDJOUPTI VUJMJ[BVOTJTUFNBEFBSDIJWPTMMBNBEPHFS (Hierarchical
File System)
1PSÞMUJNP DPNFOUBSRVF/PWFMM/FUXBSF TJTUFNBPQFSBUJWPFOEFTVTP VUJMJ[BVOTJTUF
NBEFBSDIJWPTEFOPNJOBEPNFS(NetwareFileSystem),EJTF×BEPFTQFDÓGJDBNFOUFQBSB
TFSWJEPSFTEFSFE
www.FreeLibros.me
Actividades
12. {1PEFNPTJOTUBMBSVOTJT
UFNB PQFSBUJWP DPO EJGF
SFOUFT TJTUFNBT EF BSDIJ
WPT
13. {/FDFTJUBOPCMJHBUPSJBNFO
UF MPT TJTUFNBT PQFSBUJWPT
VOTJTUFNBEFBSDIJWPTQBSB
QPEFSUSBCBKBS
14. {4PO DPNQBUJCMFT FOUSF
TÓ UPEPT MPT TJTUFNBT EF
BSDIJWPT
81
4
*OUSPEVDDJØOBMPTTJTUFNBTPQFSBUJWPTNPOPQVFTUP
Sínt esis
Unidades de
almacenamiento
6OJEBEFTGÓTJDBT
%JTQPTJUJWPGÓTJDPEFBMNBDFOBNJFOUP DPNPVOEJTDPEVSP
6OJEBEFTMØHJDBT
$ØNPFMVTVBSJPSFDPOPDFVOEJTQPTJUJWPEFBMNBDFOBNJFOUP
%JSFDUPSJPT
-VHBSFTEF
BMNBDFOBNJFOUP
4VCEJSFDUPSJPT
'JDIFSPT
Memoria en un
Sistema
Operativo
(FTUJØOEFNFNPSJBFONPEPSFBM
(FTUJØOEFNFNPSJBFONPEPQSPUFHJEP
-JOVY
)FSSBNJFOUBTEFQBSUJDJPOBEPEFEJTDP
&TUSVDUVSBGÓTJDB
EFVOEJTDPEVSP
Organización
del espacio de
almacenamiento
&TUSVDUVSBGÓTJDB
EFVOEJTDPEVSP
Particiones
de disco
8JOEPXT
$BSBT
$PNPNÓOJNPEPT TJTPMPUJFOFVOQMBUP
1JTUBT
-BTQJTUBT(tracks)TPOMPTDÓSDVMPTDPODÏOUSJDPT
FOMPTRVFTFEJWJEFDBEBDBSB
4FDUPSFT
$BOUJEBEEFJOGPSNBDJØORVF DPOVOBTPMB
PQFSBDJØOEFMFDUVSB TFMFFPFTDSJCFEF
VOBWF[
4FDUPSEFBSSBORVF
4FJOTUBMBFMDBSHBEPSEFM40
5BCMBEFMPDBMJ[BDJØO
EFBSDIJWPT
4FJOTUBMBFMDBSHBEPSEFM40
%JSFDUPSJPSBÓ[
*OGPSNBEFMPRVFIBZBMNBDFOBEP
;POBEFEBUPT
&TMBNBZPSQBSUFEFMEJTDPZFO
FMMBTFBMNBDFOBOEBUPT
1BSUJDJPOFTQSJNBSJBT
&OFMMBTTFTVFMFJOTUBMBSFM40
1BSUJDJPOFTFYUFOEJEBT
"MNFOPTDPOUJFOFVOBVOJEBEMØHJDB
5SBZFDUPSJBTPDBNJOPT
"CTPMVUPT
5SBZFDUPSJBTFONPEPDPNBOEPPFO
FOUPSOPHSÈGJDP
3FMBUJWPT
4JTUFNBTEFBSDIJWPTEFEJTDP
4JTUFNBTEFBSDIJWPTEFQSPQØTJUPFTQFDJBM
4JTUFNBTEFBSDIJWPT
4JTUFNBTEFBSDIJWPTFOSFE
Sistema
de archivos
4JTUFNBTEFBSDIJWPT
NÈTDPNVOFT
82
'"5 '"5Z'"5
"OUJHVBTWFSTJPOFTEF.4%04
Z8JOEPXT
/5'4
4JTUFNBT8JOEPXTBDUVBMFT
IBTUB
6'4 &95 &95
-JOVY6#6/56 PUSPTZ6/*9
473
)1'4 )'4 /'4
.BDJOUPTI /FUXBSF 04
www.FreeLibros.me
Descargar