PDF de programación - Tema 5: Gestión de almacenamiento secundario

Imágen de pdf Tema 5: Gestión de almacenamiento secundario

Tema 5: Gestión de almacenamiento secundariográfica de visualizaciones

Publicado el 5 de Agosto del 2020
134 visualizaciones desde el 5 de Agosto del 2020
400,6 KB
13 paginas
Creado hace 15a (14/01/2005)
Tema: Gestión de almacenamiento secundario



Tema 5:



Gestión de

almacenamiento secundario



1

Tema: Gestión de almacenamiento secundario



Profesor : M.Victoria González del Campo

5.1 INTRODUCCIÓN

Necesidades básicas que motivan la existencia de archivos:


1. Almacenar gran cantidad de información que no cabe en la memoria principal.
2. Persistencia de la información más allá de distintas ejecuciones.
3. Acceso a información de forma concurrente.


La solución es el almacenamiento de la información en discos y otros medios externos en
unidades llamadas archivos. Los archivos son una colección de datos con nombre. Los archivos
deben ser persistentes, es decir que no deben verse afectados por la creación o terminación de
un proceso. Un archivo sólo debe desaparecer si su dueño lo elimina de forma explícita.

El responsable es el SO y lo realiza mediante la gestión del Sistema de Archivos. Esto da dos
puntos de vista a estudiar:


1. El usuario ( o programa) como cliente del sistema de archivos
2. El SO como gestor del sistema de archivos.


5.2 ARCHIVOS

NOMBRES DE ARCHIVO



Las reglas de nomenclatura varían de un SO a otro:


• Formato 8.3 de MS-DOS. Nombre del archivo más una extensión para indicar tipo de

información almacenada. No distingue entre mayúsculas y minúsculas.


• UNIX: Nombres de cualquier longitud y sensibles a las mayúsculas. El uso de

extensiones es sólo por convenio.


ESTRUCTURA DE ARCHIVOS

Los archivos se pueden estructurar de varias maneras, las más comunes son

1) Secuencia no estructurada de bytes:


• El SO no sabe qué contiene el archivo ni le interesa, lo único que ve son bytes. Cualquier
significado que tenga el archivo deberán imponérselo los programas en el nivel de
usuario.

• Máxima flexibilidad: los programas de usuario pueden colocar lo que deseen en sus

archivos y darles los nombres que les convenga.

• MS-DOS, UNIX, WINDOWS.


2) Secuencia de registros de longitud fija.


estructura interna.

• El archivo es una secuencia de registros de longitud fija, cada uno con su propia



2

• La operación de lectura devuelve un registro y la operación de lectura sobrescribe o

Tema: Gestión de almacenamiento secundario

anexa un registro.

• Ningún sistema actual de uso general funciona así.


3) Árbol de registros de longitud variable:


• El archivo consta de un árbol de registros, no necesariamente de la misma longitud.
• Cada registro tiene un campo key (llave o clave) en una posición fija del registro.
• El árbol se ordena mediante el campo de clave para permitir una rápida búsqueda de una

clave particular.

• La operación básica aquí no es obtener el siguiente registro, que también puede hacerse,

sino, sino obtener el que tenga una clave dada.

• Se utiliza en grandes computadoras para procesamiento comercial de datos.
• Se pueden añadir registros nuevos al archivo y dejar que el SO, no el usuario, quien

decida dónde colocarlos.

TIPOS DE ARCHIVOS



Muchos S. O. soportan varios tipos de archivos, por ej.: archivos normales, directorios, archivos
especiales de caracteres, archivos especiales de bloques, etc., donde


• Los Archivos Normales son aquellos que contienen información del usuario.

o Archivos ASCII: consisten en líneas de texto.
o Archivos Binarios: Lo que simplemente significa que no son archivos ASCII. Por
lo general tienen alguna estructura interna conocida por los programas que los
usan.

• Los Directorios son archivos de sistema para el mantenimiento de la estructura del

sistema de archivos.

• Los Archivos Especiales de Caracteres:

o Tienen relación con la E/S.
o Se utilizan para modelar dispositivos de E/S (terminales, impresoras, redes, etc.).

• Los Archivos Especiales de Bloques se utilizan para modelar discos.


TIPOS DE ACCESO A ARCHIVOS POR SU ORGANIZACIÓN

Los tipos de acceso más conocidos son:


• Acceso Secuencial: Los primeros SO sólo permitían este tipo de acceso a los archivos. El
proceso lee en orden todos los bytes o registros del archivo comenzando por el principio,
sin poder efectuar saltos ni leer en otro orden.
Lo que sí podía hacerse con los archivos secuenciales era rebobinarlos para poder leerlos
tantas veces como se deseara. Los archivos secuenciales eran convenientes cuando el
medio de almacenamiento era la cinta magnética, no el disco.

• Acceso Aleatorio: cuando comenzaron a usarse discos para almacenar archivos se hizo
posible leer los bytes o registros en cualquier orden. Si por ejemplo un cliente de una
línea aérea llama para reservar un asiento en un vuelo dado, el programa de reservas
deberá contar con la capacidad de acceder al registro de ese vuelo sin tener que leer
primero los miles de vuelos distintos.

ATRIBUTOS DE ARCHIVO



3

Tema: Gestión de almacenamiento secundario

Propiedades del archivo externas a la propia información que contiene:


1. Seguridad: Protección, Contraseña, Creador, Propietario.
2. Acceso: Lectura, Oculto, Sistema, Bloqueado.
3. Tipo: ASCII o binario.
4. Tipo de acceso: Secuencial o aleatorio.
5. Información sobre los datos: Longitud de registro, posición de la clave, longitud clave.
6. Información del archivo: Fecha de creación, último acceso, última modificación, tamaño

actual, tamaño máximo.

OPERACIONES SOBRE ARCHIVOS



en disco.

• Create (crear): el archivo se crea sin datos y se establecen ciertos atributos.
• Delete (eliminar): si el archivo ya no es necesario debe eliminarse para liberar espacio

• Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es
permitir que el sistema traslade los atributos y la lista de direcciones en disco a la
memoria principal para un rápido acceso en llamadas posteriores.

• Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no

son necesarios, por lo que el archivo debe cerrarse y liberar espacio.

• Read (leer): los datos se leen del archivo; quien hace la llamada debe especificar la
cantidad de datos necesarios y proporcionar un buffer para colocarlos. Normalmente se
lee a partir de la posición que indica el apuntador de posición del archivo.

• Write (escribir): los datos se escriben en el archivo. Normalmente se lee a partir de la
posición que indica el apuntador de posición del archivo, si está en medio se sobrescriben
los datos, si está al final del archivo su tamaño crece.

• Append (añadir): es una forma restringida de “write”. Solo puede añadir datos al final

del archivo.

archivo.

• Seek (buscar): Cambia el valor del apuntador de posición del archivo.
• Get attributes (obtener atributos): permite a los procesos obtener los atributos del

• Set attributes (establecer atributos): algunos atributos pueden ser determinados por el
usuario y modificados después de la creación del archivo. La información relativa al
modo de protección y la mayoría de las banderas son un ejemplo obvio.

• Rename (cambiar de nombre): permite modificar el nombre de un archivo ya existente.

COMPARTIR ARCHIVOS

Varios usuarios teniendo derechos de acceso, comparten archivos (simultáneo o no)
Para que lo hagan simultáneamente, además hay que asegurar un acceso consistente.
Derechos básicos de acceso:



Ninguno
Conocimiento (visibilidad)
Ejecución
Lectura
Adición de información (escritura), pero sin modificar la existente
Actualización: modificar, borrar y añadir datos del archivo
Cambios de tipo de acceso
Eliminación del archivo



4

Tema: Gestión de almacenamiento secundario

El propietario es la persona que creó el archivo
Los derechos los asigna el propietario en función del usuario que accede.
Estos derechos difieren entre S.O. Normalmente se distinguen tres tipos de usuario: (unix,linux)

• Los derechos se asignan de forma individual a un usuario.
• Los derechos se asignan de forma colectiva a un grupo de usuarios.
• Los derechos se pueden asignar de forma colectiva a otros, que incluyen todos los usuarios.

Accesos simultáneos :
Problemas del acceso concurrente a los sistemas de archivos: exclusión mutua e interbloqueo.


5.3 DIRECTORIOS: UN CASO ESPECIAL DE ARCHIVO



Son utilizados por los S. O. para llevar el control de los archivos.

SISTEMAS JERÁRQUICOS DE DIRECTORIOS

El directorio contiene un conjunto de datos por cada archivo referenciado.

• Una posibilidad es que el directorio contenga por cada archivo referenciado

• El nombre.
• Sus atributos.
• Las direcciones en disco donde se almacenan los datos.

Ejemplo: MS-DOS y WINDOWS.


• Otra posibilidad es que cada entrada del directorio contenga:



• El nombre del archivo.
• Un apuntador a otra estructura de datos donde se encuentran los atributos y las

direcciones en disco.

Ejemplo: UNIX

Al abrir un archivo el S. O.:


• Busca en su directorio el nombre del archivo.
• Extrae los atributos y direcciones en disco.
• Graba esta información en una tabla de memoria real.
• Todas las referencias subsecuentes al archivo utilizarán la información de la memoria

principal.

El número y organización de directorios varía de sistema en sistema:


• Directorio único: el sistema tiene un sólo directorio con todos los archivos de todos los
usuarios. Problema: en un sistema con múltiples usuarios, diferentes usuarios podrían
usar por accidente los mismos nombres para sus archivos. Este esquema ya
  • Links de descarga
http://lwp-l.com/pdf18008

Comentarios de: Tema 5: Gestión de almacenamiento secundario (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad