jueves, 20 de enero de 2011

UNIDAD VI

“ADMINISTRADOR DE ARCHIVOS”

Es una aplicación informática que provee acceso a archivos y facilita realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

6.1 SISTEMA DE ARCHIVOS
Se dice que es un componente importante de un Sistema Operativo y suele que contiene:
·         “Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
·         “Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
·         “Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
·         “Integridad del archivo” para garantizar la integridad de la información del archivo.
También se dice que estructuran información guardada en la unidad de almacenamiento que es el disco duro de una computadora.
Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (en Unix).
6.2 JERARQUIA DE DATOS
En la jerarquía de los datos, como lo dice es la  organización sistemática de datos,  de mayor importancia a menor esta organización implica los campos, expedientes, archivos.
Una Base de datos jerárquica es un tipo de Sistema Gestor de Bases de Datos que, como su nombre indica, almacenan la información en una estructura jerárquica que enlaza los registros en forma de estructura de árbol (similar a un árbol visto al revés), en donde un nodo padre de información puede tener varios nodos hijo.
6.3 TIPOS DE ARCHIVOS
Normalmente los archivos están formados por un nombre, un punto y una extensión (p.e. PROGRAMA.EXE). El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirle unas propiedades concretas.
Estas propiedades asociadas o "tipo de archivo" vienen dadas por las letras que conforman la extensión. Normalmente su máximo son tres letras aunque existen algunas excepciones (.jpeg, .html, .java, etc.). Cada uno de estos pequeños grupos de caracteres está asociado a un tipo de archivo.
Pongamos por ejemplo un archivo llamado "DOCUMENTO.TXT", su nombre será DOCUMENTO y su extensión TXT. Esta extensión esta asociada con el tipo de archivos que contienen texto, por lo tanto podemos suponer que habrá algo escrito dentro.
Podemos dividir los archivos en dos grandes grupos. Éstos son los ejecutables y los no ejecutables o archivos de datos. La diferencia fundamental entre ellos es que los primeros están creados para funcionar por si mismos y los segundos almacenan información que tendrá que ser utilizada con ayuda de algún programa. De todos modos, la mayoría de los programas llevan otros archivos que resultan necesarios aparte del ejecutable. Estos archivos adjuntos que requieren los programas son necesarios para su buen funcionamiento, y aunque puedan tener formatos distintos no pueden ser separados de su programa original. O al menos si queremos que siga funcionando bien.
La extensión es un conjunto de caracteres añadido a un nombre de archivo para definir su tipo o clarificar su significado. Indica el formato, tipo de datos que contiene y el programa que requiere la computadora para visualizarlo o editarlo. Cabe señalar que la computadora realiza esta asociación de manera automática, siempre y cuando tenga habilitado el programa de cómputo requerido por el archivo.
 6.4 INTERFAZ CON USUARIO
Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo.
Y las Funciones principales con las que funciona son los siguientes:
ü  Puesta en marcha y apagado
ü  Control de las funciones manipulables del equipo
ü  Manipulación de archivos y directorios

*Tipos de interfaces de usuario  

Según la forma de interactuar del usuario Atendiendo a como el usuario puede interactuar con una interfaz, nos encontramos con varios tipos de interfaces de Usuario:
Interfaces alfanuméricas (intérpretes de mandatos) que solo presentan texto.
Interfaces gráficas de usuario (GUI, Graphics User Interfaces), las que permiten comunicarse con el ordenador de una forma muy rápida e intuitiva representando gráficamente los elementos de control y medida.
Interfaces táctiles, que representan gráficamente un “panel de control” en una pantalla sensible que permite interaccionar con el dedo de forma similar a si se accionara un control físico.
*Según su construcción 
Pueden ser de hardware o de software:
§  Interfaces hardware.- Se trata de un conjunto de controles o dispositivos que permiten la interacción hombre-máquina, de modo que permiten introducir o leer datos del equipo, mediante pulsadores, reguladores e instrumentos.
§  Interfaces software.- Son programas o parte de ellos, que permiten expresar nuestros deseos al ordenador o visualizar su respuesta.
“Es importante saber esta información el cual es de mayor facilidad, para aprender el manejo de la interfaz de usuario”.
6.4.1 EL SISTEMA DE ARCHIVO VISTO POR EL USUARIO
Un “Archivo” es un conjunto de registros relacionados.
El “Sistema de Archivos” es un componente importante de un S.O. y suele contener
  • “Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
  • “Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
  • “Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
  • “Integridad del archivo” para garantizar la integridad de la información del archivo.
El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco. Una forma de organización de un sistema de archivos puede ser la siguiente:
  • Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio raíz”.
  • El “directorio raíz” apunta a los “directorios de usuarios”.
  • Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
  • Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado.
6.4.2 DISEÑO DEL SISTEMA DE ARCHIVOS
El “Sistema de Archivos” es un componente importante de un S. O. y suele contener:
“Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
“Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
“Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
“Integridad del archivo” para garantizar la integridad de la información del archivo.

El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco.
Una forma de organización de un sistema de archivos puede ser la siguiente:
Se utiliza una “raíz” para indicar en qué parte del disco comienza el “directorio raíz”.
El “directorio raíz” apunta a los “directorios de usuarios”.
Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado.
Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.
En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo.
6.4.3 SERVIDOR DE ARCHIVOS
Es un tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.
Algunos protocolos comúnmente utilizados en servidores de archivos:
·         SMB/CIFS (Windows, Samba en Unix): Server Message Block o SMB es un Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows y DOS.
6.4.4 SEGURIDAD EN ARCHIVOS
Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla.
El Ambiente de Seguridad
Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.

Dos de las más importantes facetas de la seguridad son:
La pérdida de datos.
Los intrusos.
Algunas de las causas más comunes de la pérdida de datos son:
*      Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
*      Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
*      Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.

Respecto del problema de los intrusos, se los puede clasificar como:
o   Pasivos: solo desean leer archivos que no están autorizados a leer.
o   Activos: desean hacer cambios no autorizados a los datos.
6.4.5 MECANISMOS DE PROTECCION DE ARCHIVOS
Dominios de Protección
Muchos objetos del sistema necesitan protección, tales como la CPU, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él. Un dominio es un conjunto de parejas (objeto, derechos):
• Cada pareja determina
• Un objeto.
• Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección:
• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.
Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos. Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario. Los principales métodos de protección son:
• Arquitectura marcada:
• Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:
• Indica si la palabra contiene una posibilidad o no.
• Solo puede ser modificado por el S. O.
• Lista de posibilidades dentro del S. O.:
• Los procesos hacen referencia a las posibilidades mediante su número.
• Lista de posibilidades cifrada dentro del espacio del usuario:
• Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.
• Muy adecuado para sistemas distribuidos.
Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ej.:
• Copiar posibilidad:
• Crear una nueva posibilidad para el mismo objeto.
• Copiar objeto:
• Crear un duplicado del objeto con una nueva posibilidad.
• Eliminar posibilidad:
• Eliminar un dato dentro de la lista-c sin afectar al objeto.
Modelos de Protección
Las matrices de protección no son estáticas sino dinámicas. Se pueden identificar seis operaciones primitivas en la matriz de protección:
• Crear objeto.
• Eliminar objeto.
• Crear dominio.
• Eliminar dominio.
6.4.6 IMPLEMENTACION SISTEMAS DE ARCHIVOS
El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo.
Algunos de los métodos utilizados son los siguientes:
Asignación contigua o adyacente:
·         Los archivos son asignados a áreas contiguas de almacenamiento secundario.
·         Las principales ventajas son:
§  Rendimiento excelente respecto de la e / s.
Los principales defectos son:
§  Se debe conocer el tamaño máximo del archivo al crearlo.
§  Produce una gran fragmentación de los discos.
 Asignación no contigua:
·         Son esquemas de almacenamiento más dinámicos, destacándose los siguientes:
Asignación encadenada orientada hacia el sector:
§  El disco se considera compuesto de sectores individuales.
§  Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
§  Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.
Las principales desventajas son:
§  Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas.
§  El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución.
§  Los apuntadores de la estructura de lista consumen espacio en disco.
 Asignación por bloques:
§  Es más eficiente y reduce la sobrecarga en ejecución.
§  Es una mezcla de los métodos de asignación contigua y no contigua.
Las formas más comunes de implementar la asignación por bloques son:
§  Encadenamiento de bloques.
§  Encadenamiento de bloques de índice.
§  Transformación de archivos orientada hacia bloques.
6.5 LLAMADAS AL SISTEMA SYSTEM CALLS
Es la Forma como se traslada la información, la recuperación y el almacenamiento entre los datos de diferentes terminales.
Las llamadas al sistema proveen una interfaz entre los procesos y el Sistema de Operación. Por lo general estas llamadas se encuentran disponibles como instrucciones en lenguaje ensamblable. En algunos sistemas podemos realizar llamadas al sistema desde programas en lenguajes de alto nivel, en cuyo caso se asemejan a llamadas a funciones o procedimientos. Es el mecanismo usado por una aplicación para solicitar un servicio al sistema operativo.
Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado, previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.
Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB, para poder continuar ejecutándose luego.
6.6 TIPOS DE INTERFAZ
Interfaz de preguntas y respuestas
En los primeros días de las computadoras (antes de pantallas gráficas, el ratón, etc.) era la única forma realista de interfaz. El usuario podía comunicarse con el sistema especifico con ordenes de la forma indicada en la figura. Aunque es una forma concisa, es muy propensa a errores, muy estricta y difícil de aprender.
Interfaz de menú simple
Es una variante de la forma anterior, se presenta al usuario una lista de opciones y la selección se realiza por medio de un número, letra o un código en particular. Ofrece al usuario un contexto global y tiene menos porcentaje de errores que el anterior, pero su uso puede llegar a ser tedioso. Este es el caso de las opciones del ejemplo de la figura, que incluyen subopciones (que a su vez puede incluir otras opciones) dentro de las opciones principales.
Interfaz orientada a ventanas
A medida que el hardware se ha hecho más eficiente y los ingenieros de software han aprendido más sobre los factores humanos, las técnicas de interfaz evolucionaron, llegando a lo que se conoce como interfaces de la tercera generación. Ofrece al usuario las siguientes ventajas:
Se puede visualizar diferentes tipos de información simultáneamente El esquema de menús desplegables permite realizar muchas tareas interactivas diferentes. Se realizan tareas de control y de dialogo en forma sencilla. La utilización de menús desplegables, botones y técnicas de presentación reducen el manejo del teclado.
·         Control de las funciones manipulables del equipo.
·         Puesta en marcha y apagado. 
·         Herramientas de desarrollo de aplicaciones
·         Manipulación de archivos y directorios.
·         Comunicación con otros sistemas.
·         Information de estado.
·         Configuración de la propia interfaz y entorno.
·         Intercambio de datos entre aplicaciones.
·         Control de acceso.
6.7 LENGUAJE DE COMUNICACION (COMANDOSDECONTROL) Y PIPELINES O CONDUCTOS
Secuencia de comandos de control
o   Comprobar si alguien está utilizando activamente el producto y, si es así, impedir la reinstalación, la actualización o la eliminación.
o   Asegurarse de que el sistema host local es compatible con el software (las secuencias de comandos pueden realizar comprobaciones de compatibilidad más a fondo que las aplicadas por los atributos úname del producto).
o   Eliminar archivos anticuados o versiones del producto instaladas con anterioridad.
o   Crear enlaces con los archivos o copias adicionales de los mismos después de instalarlos.
o   Copiar los archivos configurables en su lugar durante la primera instalación.

No hay comentarios:

Publicar un comentario