SISTEMAS DE ARCHIVOS
Autores: Luis Quiroga. CI: 24.155.286 Danilo Urdaneta. CI: 23.814.954
Contenido s
El sistema de archivos, o filesystem del inglés, se podría definir como la estructura interna del disco duro. Los discos duros almacenan la información en forma de cadenas de unos y ceros, cada uno de estos unos y ceros son un bit, que es la unidad mínima de información. Estas cadenas de información binaria no se almacenan de cualquier forma, si no que tienen un orden muy concreto indicado por diversos algoritmos en el propio sistema operativo, que es el encargado de determinar en qué lugar físico del disco duro se va a almacenar la información. Por lo que un sistema de archivos es el encargado de gestionar y organizar el espacio de un disco duro, ya esté ocupado o libre.
Sistemas Operativos N-317
Todos los derechos reservados
Importancia de estos Sistemas…
El hecho de que un Sistema de archivos sea el encargado de gestionar y organizar el espacio de un disco duro es de vital importancia ya que permite que el sistema operativo conozca dónde almacenar los datos y dónde se encuentran almacenados dentro de sistema físico, como es un disco duro tradicional, un SSD o una unidad de memoria flash.
Sistemas Operativos N-317
¡Me Parece Interesante!
Operaciones Sobre Archivos Las operaciones sobre ficheros completos con el fichero como unidad, sin tener en cuenta sus registros. Sin embargo, la organización del fichero y la estructura lógica de sus registros sí debe ser tenida en cuenta al operar con él.
Creación de un fichero
Apertura de un fichero
El objetivo de esta operación es permitir a los usuarios la creación de nuevos ficheros. Mediante esta operación se indican las propiedades y las características del fichero para que el sistema de ficheros pueda reconocerlo y procesarlo. en el proceso de creación del fichero debe registrarse la información necesaria para que el sistema pueda localizar el fichero y manipular sus registros lógicos. Para ello, el método de acceso debe obtener información sobre el formato y el tamaño de los registros lógicos y físicos, la identificación del fichero, la fecha de creación, su posible tamaño, su organización, aspectos de seguridad, etc.
En esta operación el método de acceso localiza e identifica un fichero existente para que los usuarios o el propio sistema operativo pueda operar con él. En algunos sistemas la operación de creación no existe como tal, y es la operación de apertura de un fichero no existente, la que implícitamente, crea un nuevo fichero. Los errores que pueden producirse en la apertura de un fichero son los siguientes:
P (w, x, y, z) = w + (x’’ + z’) + (y + z’)
Sistemas Operativos N-317
• El fichero no se encuentra en el lugar indicado (dispositivo, directorio, nombre). • EL fichero se ha localizado pero el usuario no tiene permiso para acceder al mismo. • El fichero no se puede leer por errores en el hardware del dispositivo de almacenamiento.
¿Sabías que? La TV de LED Son un 30% más eficientes en el ahorro de energía que los LCD tradicionales, se calientan menos, no tienen problemas de uniformidad de color, duran más, no emplean materiales tóxicos y no generan residuos. Se espera que el próximo año el precio baje un 35%
Cierre de un fichero Esta operación se utiliza para indicar que se va a dejar de utilizar un fichero determinado. Mediante esta operación el método de acceso se encarga de "romper" la conexión entre el programa de usuario y el fichero, garantizando la integridad de los registros. Al ejecutar esta operación, el sistema se encarga de escribir en el dispositivo de almacenamiento aquella información que contienen los búfer asociados al fichero y se llevan a cabo las operaciones de limpieza necesarias. Tras cerrar el fichero, sus atributos dejan de ser accesibles para el método de acceso. El único parámetro necesario para realizar esta operación es el identificador del fichero devuelto por el método de acceso al crear o abrir el fichero. Los errores que se pueden producir al cerrar un fichero son los siguientes: • El fichero no está abierto. • No se ha podido escribir en el dispositivo toda la información del fichero, debido a fallos en el hardware. • No se ha podido escribir en el dispositivo toda la información del fichero por falta de espacio en el dispositivo de almacenamiento.
Sistemas Operativos N-317
Borrado de un fichero
Extensión del fichero
Esta operación elimina un fichero del directorio o tabla de contenidos correspondiente. El lenguaje de comandos del sistema operativo dispone de un comando para eliminar el identificador del fichero de la tabla de contenidos.
Esta operación permite a los programas de usuario aumentar el tamaño de un fichero asignándole más espacio en el dispositivo de almacenamiento. Para realizar esta operación el método de acceso necesita conocer el identificador del fichero y el tamaño del espacio adicional que se debe asignar al fichero. En función de la organización del fichero, el método de acceso determinará si el espacio adicional que debe asignar debe ser contiguo al fichero o no. Mediante esta operación el atributo que indica el tamaño del fichero será modificado y se devolverá al programa de usuario con un código de estado. El único motivo para que esta operación no se lleve a cabo con éxito es que no haya suficiente espacio disponible en el lugar adecuado (no contiguo).
Robots y Drones, Los dispositivos tecnológicos del futuro En los próximos dos a tres años, una serie de dispositivos tecnológicos autónomos o semiautónomos irrumpirán masivamente en nuestra sociedad. Así lo pronosticó Bart Zelman, profesor de Ciencias de la Computación de la Universidad de Cornell, durante un seminario sobre el impacto de los robots autónomos en el mundo laboral, en el marco de la reunión anual de la Asociación Estadounidense para el Avance de la Ciencia. “Autos y camiones que se conducen solos, drones para vigilancia y otros propósitos, sistemas financieros completamente automatizados, robots de servicio y para el hogar, son todos sistemas que tomarán decisiones en nombre de los humanos”, sostuvo.
¿Qué riesgos hay? Pero la irrupción de esta tecnología tiene un lado oscuro, advirtió en el mismo panel Moshe Vardi, director del Ken Kennedy Institute for Information Technology, de la Universidad Rice, en Texas. Vardi pronosticó que para 2045 las máquinas y robots serán capaces de superar a los humanos en cualquier tarea que realicen. Dio el ejemplo de la futura masificación de los vehículos autónomos. “Hoy, el 10 por ciento de los empleos en Estados Unidos está relacionado con la operación de vehículos, como los buses y los taxis. La mayoría de esos trabajos desaparecerá”. La gran pregunta para Vardi es si la economía mundial podrá adaptarse a una tasa posible de más de 50 por ciento de desempleo. Ahora, los robots están aprendiendo a escuchar y ver como nosotros. La irrupción de los drones también podría impactar pronto el mundo laboral. Antes, por ejemplo, había que contratar un costoso helicóptero para hacer fotos aéreas y ahora basta con tener uno de esos vehículos autónomos. La transición será más compleja con trabajos de tipo intelectual, que impliquen más creatividad, que sigue siendo un patrimonio humano, por ahora.
Sistemas Operativos N-317
Administración de Entrada y Salida El sistema de entrada y salida es la parte del S.O. encargada de la administración de los dispositivos de E/S. Comprende tanto la transferencia entre diversos niveles de la memoria como la comunicación con los periféricos. Este sistema proporciona un medio para tratar los archivos y dispositivos de manera uniforme, actuando como interfaz entre los usuarios y los dispositivos de e/s que pueden ser manipulados por órdenes de alto nivel. El SO debe controlar el funcionamiento de todos los dispositivos de E/S para alcanzar los siguientes objetivos:
Facilitar el manejo de los dispositivos periféricos. Para ello debe ofrecer una interfaz entre los dispositivos y el resto del sistema que sea sencilla y fácil de utilizar. Optimizar la E/S del sistema, proporcionando mecanismos de incremento de prestaciones donde sea necesario. Proporcionar dispositivos virtuales que permitan conectar cualquier tipo de dispositivos físicos sin que sea necesario remodelar el sistema de E/S del SO. Permitir la conexión de dispositivos nuevos de E/S, solventando de forma automática su instalación usando mecanismos del tipo plug & play.
¿Sabías que? Las redes de sensores inalámbricos son nodos de computadoras en miniaturas equipadas con sensores coordinados para una tarea común. Un sólo artefacto analiza el tráfico o el clima, detecta actividad sísmica y movimientos militares. Se caracterizan por su fácil instalación, ser autoconfigurables y convertirse en emisores o receptores de datos en pocos segundos. Sistemas Operativos N-317
Conozca EyeSight, el sistema económico que evita choques entre carros La mayoría de los choques de autos tienen un culpable en común: el descuido del piloto. Bien sea porque se quedó dormido, porque estaba cambiando la canción en el radio o porque estaba peleando con la novia por celular, es muy común que un conductor cause estragos por andar ‘en las nubes’. Por eso Subaru desarrolló la tecnología EyeSight, que busca salvar vidas al evitar automáticamente choques cuando el piloto no reacciona. El sistema funciona por medio de dos cámaras que se instalan en la parte trasera del espejo retrovisor. Estas cámaras identifican los objetos frente al vehículo y son capaces de medir la distancia entre el carro y ellos, para avisarle al piloto que está en peligro o incluso interviene si el conductor no hace una maniobra para evitar el choque. Puede, por ejemplo, mermar la velocidad del auto si detecta que un carro que va adelante disminuye la velocidad lo suficiente para convertirse en un posible riesgo, o incluso frenar completamente si ve que el conductor hizo caso omiso de las alarmas que usa el sistema para motivarlo a intervenir. El sistema también detecta cuándo el conductor está manejando por fuera de su carril, o si el vehículo se está comportando de manera errática. Aunque en este caso EyeSight no corrige el vehículo ni interviene de manera directa (como sí sucede en el caso de detectar colisiones), sí prende las alarmas para avisarle al conductor. Quizás lo más novedoso de la tecnología de EyeSight es que no cuesta mucho. Otras marcas han implementado este tipo de tecnologías desde hace unos años, pero por lo general están reservadas para los autos más lujosos y por lo tanto no ha llegado a las masas. Subaru dice que este sistema le suma muy poco al precio final del vehículo y por lo tanto lo incluye en sus modelos más populares, como el Legacy y el Outback.
Sistemas Operativos N-317
Planificación de Disco Una de las obligaciones del sistema operativo es usar el hardware de forma eficiente. En el caso de las unidades de disco, esto implica tener un tiempo de acceso breve y gran ancho de banda de disco. El tiempo de acceso tiene dos componentes principales. El tiempo de búsqueda (seek time) es el tiempo que tarda el brazo del disco en mover las cabezas al cilindro que contiene el sector deseado. La latencia rotacional es el tiempo adicional que el disco tarda en girar hasta que el sector deseado queda bajo la cabeza del disco. El ancho de banda del disco es el número total de bytes transferidos, dividido entre el tiempo total transcurrido entre la primera solicitud de servicio y la finalización de la última transferencia. Cada vez que un proceso necesita E/S de o al disco, emite una llamada al sistema operativo. La solicitud especifica varios elementos de información: • Si esta operación es de entrada o de salida • La dirección en disco para la transferencia • La dirección en memoria para la transferencia • El número de bytes por transferir Si la unidad de disco y controlador deseados están disponibles, la solicitud puede atenderse de inmediato, si no, todas las solicitudes de servicios nuevas tendrán que colocarse en la cola de solicitudes pendientes para esa unidad. En un sistema multiprogramación con muchos procesos, puede ser común que la cola de disco tenga varias solicitudes pendientes. Así, cuando se termina de atender una solicitud, el sistema operativo tiene oportunidad de escoger cuál solicitud pendiente atenderá a continuación.
Sistemas Operativos N-317
Optimización de la búsqueda en Disco Las estrategias más comunes de optimización de la búsqueda son las siguientes: Planificación FIFO
Planificación SSTF
Los procesos se despachan de acuerdo con su tiempo de llegada a la cola de procesos listos. Cuando un proceso tiene la CPU, se ejecuta hasta terminar.
Parece razonable atender todas las solicitudes cercanas a la posición actual de la cabeza antes de mover la cabeza a una posición lejana para atender otras solicitudes. Este supuesto es la base del algoritmo de tiempo de búsqueda más corto primero (SSTF, shortest-seek-time-first), que selecciona la solicitud que tiene el menor tiempo de búsqueda a partir de la posición actual de la cabeza.
La ventaja de este algoritmo es su fácil implementación, sin embargo, no es válido para entornos interactivos ya que un proceso de mucho cálculo de CPU hace aumentar el tiempo de espera de los demás procesos. Para implementar el algoritmo sólo se necesita mantener una cola con los procesos listos ordenada por tiempo de llegada. Cuando un proceso pasa de bloqueado a listo se sitúa el último de la cola.
En esta política la petición que da por resultado la distancia de búsqueda más corta (y, con esto, el tiempo de búsqueda más corto) es la siguiente en ser servida, aunque esa petición no sea la primera en la cola. Los patrones de búsqueda SSTF tienden a estar muy relocalizados, dando como resultado que las pistas internas y externas reciban un servicio pobre, en comparación con las pistas del centro. La SSTF es útil en sistemas de procesamiento por lotes, en los cuales la capacidad de ejecución es lo más importante. Pero la alta varianza de los tiempos de respuesta (es decir, su falta de predecibilidad) lo hace inaceptable para los sistemas interactivos. Este algoritmo mejora sustancialmente el desempeño. La planificación SSTF es en esencia una forma de planificación de trabajo más corto primero (SJF) y, al igual que la planificación SFJ, puede cause inanición de algunas solicitudes.
Sistemas Operativos N-317
Planificación SCAN
Planificación C-SCAN
En el algoritmo SCAN, el brazo del disco parte de un extremo del disco y se mueve hacia el otro, atendiendo las solicitudes a medida que llega a cada cilindro, hasta llegar al otro extremo del disco. Ahí, la dirección de movimiento de la cabeza se invierte, y continúa la atención. La cabeza barre continuamente el disco de un lado a otro.
La planificación SCAN circular (C-SCAN) es una variante de SCAN diseñada para dar un tiempo de espera más uniforme. Al igual que SCAN, C-SCAN mueve la cabeza de un extremo del disco al otro, atendiendo las solicitudes en el camino, sólo que ahora, cuando la cabeza llega al otro extremo, regresa de inmediato al principio del disco sin atender solicitudes.
Esta política, desarrollada por Denning, opera como SSTF, excepto que selecciona la petición que da como resultado la distancia de búsqueda más corto en una dirección seleccionada. La SCAN no cambia de dirección hasta que ha alcanzado el cilindro exterior o hasta que ya NO haya peticiones pendientes en la dirección con preferencia. La SCAN se comporta de manera parecida al SSTF desde el punto de vista de la mejora en la capacidad de ejecución y de la media de los tiempos de respuesta, pero elimina mucha de la discriminación inherente a los esquemas SSTF y ofrece una varianza menor. El algoritmo SCAN también se conoce como algoritmo de elevador, ya que el brazo del disco se comporta igual que el elevador de un edificio, que atiende primero todas las solicitudes para subir y luego cambia de dirección para atender las solicitudes de abajo.
Sistemas Operativos N-317
El algoritmo de planificación C-SCAN básicamente trata los cilindros como una lista circular que continúa del último cilindro al primero. En la estrategia C-SCAN, el brazo se mueve del cilindro exterior al interior, sirviendo a las peticiones con menor tiempo de búsqueda. Cuando el brazo ha completado su recorrido hacia adentro, salta a la petición más cercana al cilindro exterior y a continuación reanuda su recorrido hacia adentro procesando peticiones. La C-SCAN puede implementarse de forma que las peticiones que llegan durante un recorrido sean servidos en el siguiente. De esta forma C-SCAN elimina completamente la discriminación contra las peticiones para los cilindros exterior e interior. Tiene una varianza de los tiempos de respuesta muy pequeña.
Para Mayor Información Síguenos en Facebook: Sistemas Operativos N-317
Entretenimiento
Sistemas Operativos N-317