Internet y sus distintas herramientas

Buscaremos de indagar en todas los servicios mas conocidos de internet, entre los cuales hablaremos de el almacenamiento de Archivo de datos secuenciales e indexados, archivos de imágenes, audio y vid


No estás conectado. Conéctate o registrate

sistemas de archivo

Ir a la página : Precedente  1, 2, 3, 4  Siguiente

Ir abajo  Mensaje [Página 2 de 4.]

26 FreeNas el Sáb Mayo 12, 2012 9:27 am

Estoy de acuerdo con Palenciamanolo

FreeNas de acuerdo con la pagina citada que coloque, podemos observar que el autor utilizo un computador muy viejo.. es mucho mas accesible que Openfiler

Ver perfil de usuario

27 Sistemas de archivo que usa LINUX Y WINDOWS el Sáb Mayo 12, 2012 9:41 am

LINUX:

Los sistemas de archivos más utilizados en Linux son: Ext3, ReiserFS, JFS y XFS.

ReiserFS es un sistema de archivos de propósito general, diseñado e implementado por un equipo de la empresa Namesys, liderado por Hans Reiser. Actualmente es soportado por Linux y existen planes de futuro para incluirlo en otros sistemas operativos. También es soportado bajo windows (de forma no oficial), aunque por el momento de manera inestable y rudimentaria (ReiserFS bajo windows). A partir de la versión 2.4.1 del núcleo de Linux, ReiserFS se convirtió en el primer sistema de ficheros con journal en ser incluido en el núcleo estándar.

Ext4 es la evolución del sistema de archivos más utilizado en el mundo Linux, Ext3. En muchos sentidos Ext4 es una mejora más profunda de Ext3 que la que Ext3 fue de Ext2. Ext3 consistió básicamente en añadir journaling, pero Ext4 modifica ciertas estructuras críticas del sistema de archivos, como las destinadas a almacenar los datos de los archivos”.

Tomado: elendill.wordpress.com/2009/04/05/%C2%BF-que-sistema-de-archivos-usas/
ext4 (fourth extended filesystem o “cuarto sistema de archivos extendido”) es un sistema de archivos con registro por diario (en inglés Journaling), anunciado el 10 de octubre de 2006 por Andrew Morton, como una mejora compatible de ext3. El 25 de diciembre de 2008 se publicó el kernel de Linux 2.6.28, que elimina ya la etiqueta de “experimental” de código de ext4.
Las principales mejoras son:
Soporte de volúmenes de hasta 1024 PiB.
Soporte añadido de extent.
Menor uso del CPU.
Mejoras en la velocidad de lectura y escritura.

Tomado: es.wikipedia.org/wiki/Ext4

Los sistemas de archivo que usa windows son:
FAT: FAT12, FAT16 (usados en MS-DOS y Windows 1.0 hasta Windows 95).
FAT32 (estándar para Windows 98 y Windows ME).
NTFS (estándar para Windows NT, Windows XP, Windows 2000).
ISO 9660 (soportado desde Windows 95 en adelante).
UDF (soportado desde Windows 98 en adelante, con excepción del ME).

Un sistema de archivos es la estructura subyacente que un equipo usa para organizar los datos de un disco duro. Si está instalando un disco duro nuevo, tiene que realizar las particiones y formatearlo empleando un sistema de archivos para poder comenzar a almacenar datos o programas. En Windows, las tres opciones del sistema de archivos que tiene para elegir son NTFS, FAT32 y la anterior y poco usada FAT (también conocida como FAT16).

NTFS

NTFS es el sistema de archivos preferido para esta versión de Windows. Tiene muchos beneficios respecto al sistema de archivos FAT32, entre los que se incluye:

La capacidad de recuperarse a partir de algunos errores relacionados con el disco automáticamente, lo que FAT32 no puede hacer.

Compatibilidad mejorada para discos duros más grandes.

Mejor seguridad porque puede utilizar permisos y cifrado para restringir el acceso a archivos específicos para usuarios aprobados.

FAT32

FAT32, y el menos usado FAT, se usan en versiones anteriores de sistemas operativos de Windows, incluyendo Windows 95, Windows 98 y Windows Millennium Edition. FAT32 no tiene la seguridad que NTFS proporciona, por lo que si tiene una partición FAT32 o volumen en el equipo, cualquier usuario que tenga acceso al equipo puede leer el archivo incluido. FAT32 también tiene limitaciones de tamaño. No puede crear una partición FAT32 mayor que 32GB en esta versión de Windows y no puede almacenan un archivo mayor que 4GB en una partición FAT32.

La razón principal de utilizar FAT32 es que tiene un equipo que a veces ejecutará Windows 95, Windows 98 o Windows Millennium Edition y en otras ocasiones ejecutará esta versión de Windows, conocida como configuración de arranque múltiple. Si éste es el caso, tendrá que instalar el sistema operativo anterior en una partición FAT32 o FAT y asegurarse de que es una partición primaria (una que puede alojar un sistema operativo). Las particiones adicionales a las que tendrá acceso cuando use estas versiones anteriores de Windows también estarán formateadas con FAT32. Estas versiones anteriores de Windows pueden tener acceso a volúmenes o particiones NTFS en una red pero no en el equipo.


tomado: windows.microsoft.com/es-ES/windows-vista/Comparing-NTFS-and-FAT-file-systems

Ver perfil de usuario

28 sistemas de archivos que maneje Windows y Linux el Sáb Mayo 12, 2012 9:45 am

La instalación:
En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
En Windows la instalación es mínimamente configurarle aunque es muy sencilla.

La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.

Software:
Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM se ha logrado muchos avances.
Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.

Robustez:
Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo.
En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.

Conclusion: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.

Razones para cambiar:
Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
Ideal para las redes ya que fue diseñado en Internet y para Internet
No es cierto que tenga pocos programas, solo en algún campo muy especifico.
Es 100% configurarle.
Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
Puedes encontrar ayuda en millones de sitios en Internet como los foros.
Es muy portable, si tienes un Mac un Alpha o un Sparc puedes iónusar Linux sin problemas.

Ver perfil de usuario

29 Re: sistemas de archivo el Sáb Mayo 12, 2012 9:50 am

Con respecto a LINUX, se entiende por journaling:

un mecanismo por el cual un sistema informático puede implementar transacciones. También se le conoce como "registro por diario".

Se basa en llevar un journal o registro de diario en el que se almacena la información necesaria para restablecer los datos afectados por la transacción en caso de que ésta falle.

El procedimiento es básicamente el siguiente:

1. Se bloquean las estructuras de datos afectadas por la transacción para que ningún otro proceso pueda modificarlas mientras dura la transacción.
2. Se reserva un recurso para almacenar el journal. Por lo general suelen ser unos bloques de disco, de modo que si el sistema se para de forma abrupta (corte eléctrico, avería, fallo del sistema operativo...) el journal siga disponible una vez reiniciado el sistema.
3. Se efectúan una a una las modificaciones en la estructura de datos. Para cada una:
1. Se apunta en el journal como deshacer la modificación y se asegura de que esta información se escribe físicamente en el disco.
2. Se realiza la modificación.
4. Si en cualquier momento se quiere cancelar la transacción se deshacen los cambios uno a uno leyéndolos y borrándolos del journal.
5. Si todo ha ido bien, se borra el journal y se desbloquean las estructuras de datos afectadas.

Las aplicaciones más frecuentes de los sistemas de journaling se usan para implementar transacciones de sistemas de bases de datos y, más recientemente, para evitar la corrupción de las estructuras de datos en las que se basan los sistemas de archivos modernos.

En el caso concreto de los sistemas de archivos, el journaling se suele limitar a las operaciones que afectan a las estructuras que mantienen información sobre:

* Estructuras de directorio.
* Bloques libres de disco.
* Descriptores de archivo (tamaño, fecha de modificación...)

El hecho de que no se suela implementar el journaling de los datos concretos de un archivo suele carecer de importancia, puesto que lo que persigue el journaling de sistemas de archivos es evitar los engorrosos y largos chequeos de disco que efectúan los sistemas al apagarse bruscamente, ya que el sistema al arrancar solo deberá deshacer el journal para tener un sistema coherente de nuevo.


Tomado de: taringa.net/posts/info/2039943/sistemas-de-archivos-de-linux-y-windows.html

Ver perfil de usuario

30 Re: sistemas de archivo el Sáb Mayo 12, 2012 11:03 am

Admin escribió:En este foro revisaremos a profundidad lo que es sistemas de archivos y los distintos tipos de archivos que existen.
Así que como primera pregunta:
¿Qué es un sistema de archivos y cuantos sistemas existen?




Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. study

tipos de sistema: Shocked

Sistemas de archivos de disco
Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.

Sistemas de archivos de red
Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo)

Sistemas de archivos de propósito especial
(Special purpose file system). Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.

Ver perfil de usuario

31 Linux vs Windows el Sáb Mayo 12, 2012 11:10 am

Linux viene de Unix y por lo tanto el sistema de trabajo es diverso y variado

Tambien la paqueteria, En windows muchos paquetes vienen en ejecutables .exe y en cambio los paquetes en linux pueden variar de acuerdo a la distribucion que uses,

Por ejemplo Debian, Ubuntu y otras derivadas usan paquetes denominados.
.deb

Mandriva, CentOS, Fedor y Red Hat usan rpm

En resumidas cuentas los sistemas de archivos de linux son en sí
-Mas Estables.
-Mas Rapidos.
-Y Mas Seguros

Ver perfil de usuario

32 sistema usado por Windows el Sáb Mayo 12, 2012 1:15 pm

En Windows el directorio raíz se identifica con la letra de la unidad
seguida de ":". Las carpetas contenedoras de archivos (o
subdirectorios) se simbolizan con un nombre y luego "" y los archivos
se denominan mediante un nombre y luego un punto (.) y la extensión que
normalmente puede ser de tres letras, aunque su longitud es variable.
Este simbolismo es heredado del viejo sistema DOS y como notarán hay al
menos un directorio raíz por cada unidad física, ya sea disco rígido,
lectora de CD, diskettera, etc. Así un ejemplo de una ruta de archivo
sería "C:\nombre_carpeta\archivo.ext". Es importante saber que en los
sistemas de archivos de Windows los archivos siempre llevan extensión, de lo contrario el sistema operativo no sabrá que hacer con ellos.


Podemos encontrar (siempre hablando de Windows) varios sistemas de archivos. Los mas habituales son FAT16, FAT32 y NTFS.

Ver perfil de usuario

33 Re: sistemas de archivo el Sáb Mayo 12, 2012 1:21 pm

Los sistemas FAT (File Allocation Table - Tabla de Asignación de Archivos) son sencillos ya que lo único que hacen es guardar en un sector de arranque una tabla que le indica al sistema operativo donde están los archivos. FAT16 fue la primera versión para sistemas Windows pero se volvió obsoleto por no poder manejar mas de 65.000 archivos y un disco de 4GB de capacidad. FAT32, la siguiente versión, resolvió esto (puede manejar mas de 200 millones de archivos y discos de 2000GB), pero tiene como problemas una fragmentación importante de archivos, haciendo mas lenta la búsqueda en el disco, y que el tamaño máximo de archivo es de 4GB, un limitante bastante importante a la hora de la edición de video o backups. Otros inconvenientes de FAT son la falta de permisos de seguridad y ser muy propenso a errores. Este formato no desapareció ya que es muy útil en dispositivos extraibles como diskettes, pen drives, etc. por ser liviano y compatible con casi cualquier sistema operativo.

Con la salida de Windows XP se popularizó para el usuario hogareño el sistema de archivos NTFS (New Tech File System, que ya existía para Windows NT). Este formato, solucionó algunas cuestiones de seguridad y permite menos fragmentación que el anterior FAT32. Por otra parte sus límites son 16 TeraBytes de tamaño de archivo (1TB=1024GB), puede manejar algo mas de 4 mil millones de archivos y puede controlar discos de hasta 256TB.
Los problemas de este sistema: no es recomendable para discos de menos de 400MB, no es compatible con sistemas operativos anteriores como Windows 98 y por último, no puede ser utilizado en medios extraibles de poca capacidad.

Por último hay que destacar que Microsoft está desarrollando desde hace varios años un nuevo sistema de archivos llamado WinFS, que en un principio iba a estar integrado con Windows Vista. Sin embargo el proyecto parece estar parado, así que no hay novedades al respecto (el blog oficial de los desarrolladores de WinFS está abandonado desde 2006)
tomado de hoceenblog.blogspot.com

Ver perfil de usuario

34 tipos de archivos el Sáb Mayo 12, 2012 1:30 pm

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. El término también es utilizado para referirse a una partición o disco que se está utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. Así uno puede decir “tengo dos sistemas de archivo” refiriéndose a que tiene dos particiones en las que almacenar archivos, o que uno utiliza el sistema de “archivos extendido”, refiriéndose al tipo del sistema de archivos.

La diferencia entre un disco o partición y el sistema de archivos que contiene es importante. Unos pocos programas (incluyendo, razonablemente, aquellos que crean sistemas de archivos) trabajan directamente en los sectores crudos del disco o partición; si hay un archivo de sistema existente allí será destruido o corrompido severamente. La mayoría de programas trabajan sobre un sistema de archivos, y por lo tanto no utilizarán una partición que no contenga uno (o que contenga uno del tipo equivocado).

Antes de que una partición o disco sea utilizada como un sistema de archivos, necesita ser iniciada, y las estructura de datos necesitan escribirse al disco. Este proceso se denomina construir un sistema de archivos.

La mayoría de los sistema de archivos UNIX tienen una estructura general parecida, aunque los detalles exactos pueden variar un poco. Los conceptos centrales son superbloque, nodo-i, bloque de datos, bloque de directorio, y bloque de indirección. El superbloque tiene información del sistema de archivos en conjunto, como su tamaño (la información precisa aquí depende del sistema de archivos). Un nodo-i tiene toda la información de un archivo, salvo su nombre. El nombre se almacena en el directorio, junto con el número de nodo-i. Una entrada de directorio consiste en un nombre de archivo y el número de nodo-i que representa al archivo. El nodo-i contiene los números de varios bloques de datos, que se utilizan para almacenar los datos en el archivo. Sólo hay espacio para unos pocos números de bloques de datos en el nodo-i; en cualquier caso, si se necesitan más, más espacio para punteros a los bloques de datos son colocados de forma dinámica. Estos bloques colocados dinámicamente son bloques indirectos; el nombre indica que para encontrar el bloque de datos, primero hay que encontrar su número en un bloque indirecto.

Los sistemas de archivos UNIX generalmente nos permiten crear un agujero en un archivo (esto se realiza con la llamada al sistema lseek(); compruebe su página de manual), lo que significa que el sistema de archivos simplemente intenta que en un lugar determinado en el archivo haya justamente cero bytes, pero no existan sectores del disco reservados para ese lugar en el archivo (esto significa que el archivo utilizará un poco menos de espacio en disco). Esto ocurre frecuentemente en especial para pequeños binarios, librerías compartidas de Linux, algunas bases de datos, y algunos pocos casos especiales. (los agujeros se implementan almacenando un valor especial en la dirección del bloque de datos en el bloque indirecto o en el nodo-i. Esta dirección especial indica que ningún bloque de datos está localizado para esa parte del archivo, y por lo tanto, existe un agujero en el archivo).

Sistemas de archivos soportados por Linux
Linux soporta una gran cantidad de tipos diferentes de sistemas de archivos. Para nuestros propósitos los más importantes son:

minix
El más antiguo y supuestamente el más fiable, pero muy limitado en características (algunas marcas de tiempo se pierden, 30 caracteres de longitud máxima para los nombres de los archivos) y restringido en capacidad (como mucho 64 MB de tamaño por sistema de archivos).

xia
Una versión modificada del sistema de archivos minix que eleva los límites de nombres de archivos y tamaño del sistema de archivos, pero por otro lado no introduce características nuevas. No es muy popular, pero se ha verificado que funciona muy bien.

ext3
El sistema de archivos ext3 posee todas las propiedades del sistema de archivos ext2. La diferencia es que se ha añadido una bitácora (journaling). Esto mejora el rendimiento y el tiempo de recuperación en el caso de una caída del sistema. Se ha vuelto más popular que el ext2.

ext2
El más sistema de archivos nativo Linux que posee la mayor cantidad de características. Está diseñado para ser compatible con diseños futuros, así que las nuevas versiones del código del sistema de archivos no necesitará rehacer los sistemas de archivos existentes.

ext
Una versión antigua de ext2 que no es compatible en el futuro. Casi nunca se utiliza en instalaciones nuevas, y la mayoría de la gente que lo utilizaba han migrado sus sistemas de archivos al tipo ext2.

reiserfs
Un sistema de archivos más robusto. Se utiliza una bitácora que provoca que la pérdida de datos sea menos frecuente. La bitácora es un mecanismo que lleva un registro por cada transacción que se va a realizar, o que ha sido realizada. Esto permite al sistema de archivos reconstruirse por sí sólo fácilmente tras un daño ocasionado, por ejemplo, por cierres del sistema inadecuados.


Adicionalmente, existe soporte para sistemas de archivos adicionales ajenos, para facilitar el intercambio de archivos con otros sistemas operativos. Estos sistemas de archivos ajenos funcionan exactamente como los propios, excepto que pueden carecer de características usuales UNIX , o tienen curiosas limitaciones, u otros inconvenientes.

msdos
Compatibilidad con el sistema de archivos FAT de MS-DOS (y OS/2 y Windows NT).

umsdos
Extiende el dispositivo de sistema de archivos msdos en Linux para obtener nombres de archivo largos, propietarios, permisos, enlaces, y archivos de dispositivo. Esto permite que un sistema de archivos msdos normal pueda utilizarse como si fuera de Linux, eliminando por tanto la necesidad de una partición independiente para Linux.

vfat
Esta es una extensión del sistema de archivos FAT conocida como FAT32. Soporta tamaños de discos mayores que FAT. La mayoría de discos con MS Windows son vfat.

iso9660
El sistema de archivos estándar del CD-ROM; la extensión popular Rock Ridge del estándar del CD-ROM que permite nombres de archivo más largos se soporta de forma automática.

nfs
Un sistema de archivos de red que permite compartir un sistema de archivos entre varios ordenadores para permitir fácil acceso a los archivos de todos ellos.

smbfs
Un sistema de archivos que permite compartir un sistema de archivos con un ordenador MS Windows. Es compatible con los protocolos para compartir archivos de Windows.

hpfs
El sistema de archivos de OS/2.

sysv
EL sistema de archivos de Xenix, Coherent y SystemV/386..


La elección del sistema de archivos a utilizar depende de la situación. Si la compatibilidad o alguna otra razón hace necesario uno de los sistemas de archivos no nativos, entonces hay que utilizar ése. Si se puede elegir libremente, entonces lo más inteligente sería utilizar ext3, puesto que tiene todas las características de ext2, y es un sistema de archivos con bitácora.

Ver perfil de usuario

35 cuantos tipos de sistemas de archivos existen. el Sáb Mayo 12, 2012 1:36 pm

Almacenamiento Físico de Datos

En un sistema de cómputo es evidente que existe la necesidad por parte de los usuarios y aplicaciones de almacenar datos en algún medio, a veces por periodos largos y a veces por instantes. cada aplicación y cada usuario debe tener ciertos derechos con sus datos, como son el poder crearlos y borrarlos, o cambialos de lugar; así como tener privacidad contra otros usuarios o aplicaciones. El subsistema de archivos del sistema operativo se debe encargar de estos detalles, además de establecer el formato físico en el cual almacenará los datos en discos duros, cintas o discos flexibles. Debe ser conocido por todos que tradicionalmente la información en los sistemas modernos se almacena en discos duros, flexibles y unidades de disco óptico, y en todos ellos se comparten algunos esquemas básicos para darles formato físico: las superficies de almacenamiento son divididas en círculos concéntricos llamados "pistas" y cada pista se divide en "sectores". A la unión lógica de varias pistas a través de varias superficies "paralelas" de almacenamiento se les llama "cilindros", los cuales son inspeccionados al momento de lectura o escritura de datos por las respectivas unidades fisicas llamadas "cabezas". Las superficies de almacenamiento reciben el nombre de "platos" y generalmente están en movimiento rotatorio para que las cabezas accesen a las pistas que los componen. Los datos se escriben a través de los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.

El tiempo que una cabeza se tarda en ir de una pista a otra se le llama "tiempo de búsqueda" y dependerá de la distancia entre la posición actual y la distancia a la pista buscada. El tiempo que tarda una cabeza en ir del sector actual al sector deseado se le llama tiempo de latencia y depende de la distancia entre sectores y la velocidad de rotación del disco. El impacto que tiene las lecturas y escrituras sobre el sistema está determinado por la tecnología usada en los platos y cabezas y por la forma de resolver las peticiones de lectura y escritura, es decir, los algoritmos de planificación.

Algoritmos de planificación de peticiones

Los algoritmos de planificación de peticiones de lectura y escritura a discos se encargan de registrar dichas peticiones y de responderlas en un tiempo razonable. Los algoritmos más comunes para esta tarea son:

Primero en llegar, primero en ser servido ( FIFO ): Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se van leyendo o escribiendo las mismas. La ventaja de este algoritmo es su simplicidad y no causa sobrecarga, su desventaja principal es que no aprovecha para nada ninguna característica de las peticiones, de manera que es muy factible que el brazo del disco se mueva muy ineficientemente, ya que las peticiones pueden tener direcciones en el disco unas muy alejadas de otras. Por ejemplo, si se están haciendo peticiones a los sectores 6,10,8,21 y 4, las mismas serán resueltas en el mismo orden. _ Primero el más cercano a la posición actual: En este algoritmo las peticiones se ordenan de acuerdo a la posición actual de la cabeza lectora, sirviendo primero a aquellas peticiones más cercanas y reduciendo, así, el movimiento del brazo, lo cual constituye la ventaja principal de este algoritmo. Su desventaja consiste en que puede haber solicitudes que se queden esperando para siempre, en el infortunado caso de que existan peticiones muy alejadas y en todo momento estén entrando peticiones que estén más cercanas. Para las peticiones 6,10,8,21 y 4, las mismas serán resueltas en el orden 4,6,8,10 y 21.

Por exploración ( algoritmo del elevador ): En este algoritmo el brazo se estará moviendo en todo momento desde el perímetro del disco hacia su centro y viceversa, resolviendo las peticiones que existan en la dirección que tenga en turno. En este caso las peticiones 6,10,8,21 y 4 serán resueltas en el orden 6,10,21,8 y 4; es decir, la posición actual es 6 y como va hacia los sectores de mayor numeración (hacia el centro, por ejemplo), en el camino sigue el sector 10, luego el 21 y ese fue el más central, así que ahora el brazo resolverá las peticiones en su camino hacia afuera y la primera que se encuentra es la del sector 8 y luego la 4. La ventaja de este algoritmo es que el brazo se moverá mucho menos que en FIFO y evita la espera indefinida; su desventaja es que no es justo, ya que no sirve las peticiones en el orden en que llegaron, además de que las peticiones en los extremos interior y exterior tendrán un tiempo de respuesta un poco mayor.

Por exploración circular: Es una variación del algoritmo anterior, con la única diferencia que al llegar a la parte central, el brazo regresa al exterior sin resolver ninguna petición, lo cual proveerá un tiempo de respuesta más cercana al promedio para todas las peticiones, sin importar si están cercas del centro o del exterior.

Asignación del espacio de almacenamiento

El subsistema de archivos se debe encargar de localizar espacio libre en los medios de almacenamiento para guardar archivos y para después borrarlos, renombrarlos o agrandarlos. Para ello se vale de localidades especiales que contienen la lista de archivos creados y por cada archivo una serie de direcciones que contienen los datos de los mismos. Esas localidades especiales se llaman directorios. Para asignarle espacio a los archivos existen tres criterios generales que se describen enseguida.

Asignación contigua: Cada directorio contiene la los nombres de archivos y la dirección del bloque inicial de cada archivo, así como el tamaño total de los mismos. Por ejemplo, si un archivo comienza en el sector 17 y mide 10 bloques, cuando el archivo sea accesado, el brazo se moverá inicialmente al bloque 17 y de ahí hasta el 27. Si el archivo es borrado y luego creado otro más pequeño, quedarán huecos inútiles entre archivos útiles, lo cual se llama fragmentación externa.

Asignación encadenada: Con este criterio los directorios contienen los nombres de archivos y por cada uno de ellos la dirección del bloque inicial que compone al archivo. Cuando un archivo es leído, el brazo va a esa dirección inicial y encuentra los datos iniciales junto con la dirección del siguiente bloque y así sucesivamente. Con este criterio no es necesario que los bloques estén contiguos y no existe la fragmentación externa, pero en cada "eslabón" de la cadena se desperdicia espacio con las direcciones mismas. En otras palabras, lo que se crea en el disco es una lista ligada.

Asignación con índices ( indexada ): En este esquema se guarda en el directorio un bloque de índices para cada archivo, con apuntadores hacia todos sus bloques constituyentes, de manera que el acceso directo se agiliza notablemente, a cambio de sacrificar varios bloques para almacenar dichos apuntadores. Cuando se quiere leer un archivo o cualquiera de sus partes, se hacen dos accesos: uno al bloque de índices y otro a la dirección deseada. Este es un esquema excelente para archivos grandes pero no para pequeños, porque la relación entre bloques destinados para índices respecto a los asignados para datos es incosteable..

Métodos de acceso en los sistemas de archivos

Los métodos de acceso se refiere a las capacidades que el subsistema de archivos provee para accesar datos dentro de los directorios y medios de almacenamiento en general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso directo indexado.

Acceso secuencial: Es el método más lento y consiste en recorrer los componentes de un archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lógico de los registros sea igual al orden físico en el medio de almacenamiento. Este tipo de acceso se usa comunmente en cintas y cartuchos.

Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo de acceso es rápido y se usa comúnmente en discos duros y discos o archivos manejados en memoria de acceso aleatorio. _ Acceso directo indexado: Este tipo de acceso es útil para grandes volúmenes de información o datos. Consiste en que cada arcivo tiene una tabla de apuntadores, donde cada apuntador va a la dirección de un bloque de índices, lo cual permite que el archivo se expanda a través de un espacio enorme. Consume una cantidad importante de recursos en las tablas de índices pero es muy rápido.

Operaciones soportadas por el subsistema de archivos

Independientemente de los algoritmos de asignación de espacio, de los métodos de acceso y de la forma de resolver las peticiones de lectura y escritura, el subsistema de archivos debe proveer un conjunto de llamadas al sistema para operar con los datos y de proveer mecanismos de protección y seguridad. Las operaciones básicas que la mayoría de los sistemas de archivos soportan son:

Crear ( create ) : Permite crear un archivo sin datos, con el propósito de indicar que ese nombre ya está usado y se deben crear las estructuras básicas para soportarlo.

Borrar ( delete ): Eliminar el archivo y liberar los bloques para su uso posterior.

Abrir ( open ): Antes de usar un archivo se debe abrir para que el sistema conozca sus atributos, tales como el dueño, la fecha de modificación, etc. _ Cerrar ( close ): Después de realizar todas las operaciones deseadas, el archivo debe cerrarse para asegurar su integridad y para liberar recursos de su control en la memoria.

Leer o Escribir ( read, write ): Añadir información al archivo o leer el caracter o una cadena de caracteres a partir de la posición actual. _ Concatenar ( append ): Es una forma restringida de la llamada `write', en la cual sólo se permite añadir información al final del archivo. _ Localizar ( seek ): Para los archivos de acceso directo se permite posicionar el apuntador de lectura o escritura en un registro aleatorio, a veces a partir del inicio o final del archivo.

Leer atributos: Permite obtener una estructura con todos los atributos del archivo especificado, tales como permisos de escritura, de borrado, ejecución, etc.

Poner atributos: Permite cambiar los atributos de un archivo, por ejemplo en UNIX, donde todos los dispositivos se manejan como si fueran archivos, es posible cambiar el comportamiento de una terminal con una de estas llamadas.

Renombrar ( rename ): Permite cambiarle el nombre e incluso a veces la posición en la organización de directorios del archivo especificado. Los subsistemas de archivos también proveen un conjunto de llamadas para operar sobre directorios, las más comunies son crear, borrar, abrir, cerrar, renombrar y leer. Sus funcionalidades son obvias, pero existen también otras dos operaciones no tan comunes que son la de `crear una liga' y la de `destruir la liga'. La operación de crear una liga sirve para que desde diferentes puntos de la organización de directorios se pueda accesar un mismo directorio sin necesidad de copiarlo o duplicarlo. La llamada a `destruir nla liga' lo que hace es eliminar esas referencias, siendo su efecto la de eliminar las ligas y no el directorio real. El directorio real es eliminado hasta que la llmada a `destruir liga' se realiza sobre él.

Algunas facilidades extras de los sistemas de archivos

Algunos sistemas de archivos proveen herramientas al administrador del sistema para facilitarle la vida. Las más notables es la facilidad de compartir archivos y los sistemas de `cotas'.

La facilidad de compartir archivos se refiere a la posibilidad de que los permisos de los archivos o directorios dejen que un grupo de usuarios puedan accesarlos para diferentes operaciones" leer, escribir, borrar, crear, etc. El dueño verdadero es quien decide qué permisos se aplicarán al grupo e, incluso, a otros usuarios que no formen parte de su grupo. La facilidad de `cotas' se refiere a que el sistema de archivos es capaz de llevar un control para que cada usuario pueda usar un máximo de espacio en disco duro. Cuando el usuario excede ese límite, el sistema le envía un mensaje y le niega el permiso de seguir escribiendo, obligándolo a borrar algunos archivos si es que quiere almacenar otros o que crezcan. La versión de UNIX SunOS contiene esa facilidad.

Sistemas de Archivos Aislados

Los sistemas de archivos aislados son aquellos que residen en una sola computadora y no existe la posibilidad de que, aún estando en una red, otros sistemas puedan usar sus directorios y archivos. Por ejemplo, los archivos en discos duros en el sistema MS-DOS clásico se puede ver en esta categoría.

Sistemas de Archivos Compartidos o de Red

Estos sistemas de archivos es factible accesarlos y usarlos desde otros nodos en una red. Generalmente existe un `servidor' que es la computadora en donde reside el sistema de archivos físicamente, y por otro lado están los `clientes', que se valen del servidor para ver sus archivos y directorios de manera como si estuvieran localmente en el cliente. Algunos autores les llaman a estos sistemas de archivos `sistemas de archivos distribuídos' lo cual no se va a discutir en este trabajo.

Los sistemas de archivos compartidos en red más populares son los provistos por Netware, el Remote Filke Sharing ( RFS en UNIX ), Network File System ( NFS de Sun Microsystems ) y el Andrew File System ( AFS ). En general, lo que proveen los servidores es un medio de que los clientes, localmente, realicen peticiones de operaciones sobre archivos los cuales con `atrapadas' por un `driver' o un `módulo' en el núcleo del sistema operativo, el cual se comunica con el servidor a través de la red y la operación se ejecuta en el servidor. Existen servidores de tipo "stateless y no-stateless". Un servidor "stateless" no registra el estado de las operaciones sobre los archivos, de manera que el cliente se encarga de todo ese trabajo. La ventaja de este esquema es que si el servidor falla, el cliente no perderá información ya que ésta se guarda en memoria localmente, de manera que cuando el servidor reanude su servicio el cliente proseguirá como si nada hubiese sucedido. Con un servidor "no-stateless", esto no es posible.

La protección sobre las operaciones se lleva a cabo tanto el los clientes como en el servidor: si el usuario quiere ejecutar una operación indebida sobre un archivo, recibirá un mensaje de error y posiblemente se envíe un registro al subsistema de `seguridad' para informar al administrador del sistema de dicho intento de violación.

En la práctica, el conjunto de permisos que cada usuario tiene sobre el total de archivos se almacena en estructuras llamadas `listas de acceso' ( access lists ).

Tendencias actuales

Con el gran auge de las redes de comunicaciones y su incremento en el ancho de banda, la proliferación de paquetes que ofrecen la compartición de archivos es común. Los esquemas más solicitados en la industria es el poder accesar los grandes volúmenes de información que residen en grandes servidores desde las computadoras personales y desde otros servidores también. Es una realidad que la solución más socorrida en las empresas pequeñas es usar Novell Netware en un servidor 486 o superior y accesar los archivos desde máquinas similares.

A veces se requieren soluciones más complejas con ambientes heterogéneos:

diferentes sistemas operativos y diferentes arquitecturas. Uno de los sistemas de archivos más expandidos en estaciones de trabajo es el NFS, y prácticamente todas las versiones de UNIX traen instalado un cliente y hasta un servidor de este servicio. Es posible así que una gran cantidad de computadoras personales (de 10 a 80 ) accesen grandes volúmenes de información o paquetería (desde 1 a 8 Gygabytes ) desde una sola estación de trabajo, e incluso tener la flexibilidad de usar al mismo tiempo servidores de Novell y NFS. Soluciones similares se dan con algunos otros paquetes comerciales, pero basta ya de `goles'. Lo importante aquí es observar que el mundo se va moviendo poco a poco hacia soluciones distribuídas, y hacia la estandarización que, muchas veces, es `de facto'.

Ver perfil de usuario

36 sistemas de archivo el Sáb Mayo 12, 2012 4:20 pm

Funciones del Sistema de Archivos

Los usuarios deben poder crear, modificar y borrar archivos.

Se deben poder compartir los archivos de una manera cuidadosamente controlada [7, Deitel].

El mecanismo encargado de compartir los archivos debe proporcionar varios tipos de acceso controlado:

Ej.: “Acceso de Lectura”, “Acceso de Escritura”, “Acceso de Ejecución”, varias combinaciones de estos, etc.
Se debe poder estructurar los archivos de la manera más apropiada a cada aplicación.
Los usuarios deben poder ordenar la transferencia de información entre archivos.

Se deben proporcionar posibilidades de “respaldo” y “recuperación” para prevenirse contra:

La pérdida accidental de información.
La destrucción maliciosa de información.
Se debe poder referenciar a los archivos mediante “Nombres Simbólicos”, brindando “Independencia de Dispositivos”.
En ambientes sensibles, el sistema de archivos debe proporcionar posibilidades de “Cifrado” y “Descifrado”.

El sistema de archivos debe brindar una interfase favorable al usuario:

Debe suministrar una “visión lógica” de los datos y de las funciones que serán ejecutadas, en vez de una “visión física”.
El usuario no debe tener que preocuparse por:
Los dispositivos particulares.
Dónde serán almacenados los datos.
El formato de los datos en los dispositivos.
Los medios físicos de la transferencia de datos hacia y desde los dispositivos.


Inicio: Fin:
El Sistema de Archivos

Un “Archivo” es un conjunto de registros relacionados [23, Tanenbaum].

El “Sistema de Archivos” es un componente importante de un S. O. y suele contener [7, Deitel]:

“Métodos de acceso” relacionados con la manera de acceder a los datos almacenados en archivos.
“Administración de archivos” referida a la provisión de mecanismos para que los archivos sean almacenados, referenciados, compartidos y asegurados.
“Administración del almacenamiento auxiliar” para la asignación de espacio a los archivos en los dispositivos de almacenamiento secundario.
“Integridad del archivo” para garantizar la integridad de la información del archivo.
El sistema de archivos está relacionado especialmente con la administración del espacio de almacenamiento secundario, fundamentalmente con el almacenamiento de disco.
Una forma de organización de un sistema de archivos puede ser la siguiente:

Se utiliza una “raíz ” para indicar en qué parte del disco comienza el “directorio raíz ”.
El “directorio raíz ” apunta a los “directorios de usuarios”.
Un “directorio de usuario” contiene una entrada para cada uno de los archivos del usuario.
Cada entrada de archivo apunta al lugar del disco donde está almacenado el archivo referenciado.
Los nombres de archivos solo necesitan ser únicos dentro de un directorio de usuario dado.
El nombre del sistema para un archivo dado debe ser único para el sistema de archivos.

En sistemas de archivo “jerárquicos” el nombre del sistema para un archivo suele estar formado como el “nombre de la trayectoria” del directorio raíz al archivo.

Inicio: Fin:

Archivos

Se considerará el punto de vista del usuario.

Nombre de los Archivos

Las reglas exactas para los nombres de archivos varían de sistema a sistema [23, Tanenbaum].

Algunos sistemas de archivos distinguen entre las letras mayúsculas y minúsculas, mientras que otros no.

Muchos S. O. utilizan nombres de archivo con dos partes, separadas por un punto:

La parte posterior al punto es la extensión de archivo y generalmente indica algo relativo al archivo, aunque las extensiones suelen ser meras convenciones.
Inicio: Fin:
Estructura de un Archivo

Los archivos se pueden estructurar de varias maneras, las más comunes son [23, Tanenbaum]:

“Secuencia de bytes”:
El archivo es una serie no estructurada de bytes.
Posee máxima flexibilidad.
El S. O. no ayuda pero tampoco estorba.
“Secuencia de registros”:
El archivo es una secuencia de registros de longitud fija, cada uno con su propia estructura interna.
“Árbol ”:
El archivo consta de un árbol de registros, no necesariamente de la misma longitud.
Cada registro tiene un campo key (llave o clave) en una posición fija del registro.
El árbol se ordena mediante el campo de clave para permitir una rápida búsqueda de una clave particular.
Inicio: Fin:
Tipos de Archivos

Muchos S. O. soportan varios tipos de archivos, por ej.: archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques, etc., donde [23, Tanenbaum]:

Los Archivos Regulares son aquellos que contienen información del usuario.
Los Directorios son archivos de sistema para el mantenimiento de una estructura del sistema de archivos.
Los Archivos Especiales de Caracteres:
Tienen relación con la e / s.
Se utilizan para modelar dispositivos seriales de e / s (terminales, impresoras, redes, etc.).
Los Archivos Especiales de Bloques se utilizan para modelar discos.
Inicio: Fin:
Acceso a un Archivo

Los tipos de acceso más conocidos son:

Acceso Secuencial: el proceso lee en orden todos los registros del archivo comenzando por el principio, sin poder:
Saltar registros.
Leer en otro orden.
Acceso Aleatorio: el proceso puede leer los registros en cualquier orden utilizando dos métodos para determinar el punto de inicio de la lectura:
Cada operación de lectura (read) da la posición en el archivo con la cual iniciar.
Una operación especial (seek) establece la posición de trabajo pudiendo luego leerse el archivo secuencialmente.
Inicio: Fin:
Atributos de Archivo

Cada archivo tiene:

Su nombre y datos.
Elementos adicionales llamados atributos, que varían considerablemente de sistema a sistema.
Algunos de los posibles atributos de archivo son [23, Tanenbaum]:
“Protección”: quién debe tener acceso y de qué forma.
“Contraseña”: contraseña necesaria para acceder al archivo.
“Creador”: identificador de la persona que creó el archivo.
“Propietario”: propietario actual.
“Bandera exclusivo - para - lectura”: 0 lectura / escritura, 1 para lectura exclusivamente.
“Bandera de ocultamiento”: 0 normal, 1 para no exhibirse en listas.
“Bandera de sistema”: 0 archivo normal, 1 archivo de sistema.
“Bandera de biblioteca”: 0 ya se ha respaldado, 1 necesita respaldo.
“Bandera ascii / binario”: 0 archivo en ascii, 1 archivo en binario.
“Bandera de acceso aleatorio”: 0 solo acceso secuencial, 1 acceso aleatorio.
“Bandera temporal”: 0 normal, 1 eliminar al salir del proceso.
“Banderas de cerradura”: 0 no bloqueado, distinto de 0 bloqueado.
“Longitud del registro”: número de bytes en un registro.
“Posición de la llave”: ajuste de la llave dentro de cada registro.
“Longitud de la llave”: número de bytes en el campo llave.
“Tiempo de creación”: fecha y hora de creación del archivo.
“Tiempo del último acceso”: fecha y hora del último acceso al archivo.
“Tiempo de la última modificación”: fecha y hora de la última modificación al archivo.
“Tamaño actual”: número de bytes en el archivo.
“Tamaño máximo”: tamaño máximo al que puede crecer el archivo.
Inicio: Fin:
Operaciones con Archivos

Las llamadas más comunes al sistema relacionadas con los archivos son [23, Tanenbaum]:

Create (crear): el archivo se crea sin datos.
Delete (eliminar): si el archivo ya no es necesario debe eliminarse para liberar espacio en disco. Ciertos S. O. eliminan automáticamente un archivo no utilizado durante “n” días.
Open (abrir): antes de utilizar un archivo, un proceso debe abrirlo. La finalidad es permitir que el sistema traslade los atributos y la lista de direcciones en disco a la memoria principal para un rápido acceso en llamadas posteriores.
Close (cerrar): cuando concluyen los accesos, los atributos y direcciones del disco ya no son necesarios, por lo que el archivo debe cerrarse y liberar la tabla de espacio interno.
Read (leer): los datos se leen del archivo; quien hace la llamada debe especificar la cantidad de datos necesarios y proporcionar un buffer para colocarlos.
Write (escribir): los datos se escriben en el archivo, en la posición actual. El tamaño del archivo puede aumentar (agregado de registros) o no (actualización de registros).
Append (añadir): es una forma restringida de “write”. Solo puede añadir datos al final del archivo.
Seek (buscar): especifica el punto donde posicionarse. Cambia la posición del apuntador a la posición activa en cierto lugar del archivo.
Get attributes (obtener atributos): permite a los procesos obtener los atributos del archivo.
Set attributes (establecer atributos): algunos atributos pueden ser determinados por el usuario y modificados luego de la creación del archivo. La información relativa al modo de protección y la mayoría de las banderas son un ejemplo obvio.
Rename (cambiar de nombre): permite modificar el nombre de un archivo ya existente.
Inicio: Fin:
Archivos Mapeados a Memoria

Algunos S. O. permiten asociar los archivos con un espacio de direcciones de un proceso en ejecución [23, Tanenbaum].

Se utilizan las llamadas al sistema “map” y “unmap”:

“Map”: utiliza un nombre de archivo y una dirección virtual y hace que el S. O. asocie al archivo con la dirección virtual en el espacio de direcciones, por lo cual las lecturas o escrituras de las áreas de memoria asociadas al archivo se efectúan también sobre el archivo mapeado.
“Unmap”: elimina los archivos del espacio de direcciones y concluye la operación de asociación.
El mapeo de archivos elimina la necesidad de programar la e / s directamente, facilitando la programación.
Los principales problemas relacionados son:

Imposibilidad de conocer a priori la longitud del archivo de salida, el que podría superar a la memoria.
Dificultad para compartir los archivos mapeados evitando inconsistencias, ya que las modificaciones hechas en las páginas no se verán reflejadas en el disco hasta que dichas páginas sean eliminadas de la memoria.
Inicio: Fin:
Directorios

Generalmente son utilizados por los S. O. para llevar un registro de los archivos [23, Tanenbaum].

En muchos sistemas son a su vez también archivos.

Sistemas Jerárquicos de Directorios

El directorio contiene un conjunto de datos por cada archivo referenciado.

Una posibilidad es que el directorio contenga por cada archivo referenciado [7, Deitel]:

El nombre.
Sus atributos.
Las direcciones en disco donde se almacenan los datos.
Otra posibilidad es que cada entrada del directorio contenga:
El nombre del archivo.
Un apuntador a otra estructura de datos donde se encuentran los atributos y las direcciones en disco.
Al abrir un archivo el S. O.:
Busca en su directorio el nombre del archivo.
Extrae los atributos y direcciones en disco.
Graba esta información en una tabla de memoria real.
Todas las referencias subsecuentes al archivo utilizarán la información de la memoria principal.
El número y organización de directorios varía de sistema en sistema:

Ver perfil de usuario

37 mas sobre sistemas de archivos! el Sáb Mayo 12, 2012 4:22 pm

El número y organización de directorios varía de sistema en sistema:
Directorio único: el sistema tiene un solo directorio con todos los archivos de todos los usuarios (ver Figura 4.1 [23, Tanenbaum]).
Un directorio por usuario: el sistema habilita un solo directorio por cada usuario (ver Figura 4.2 [23, Tanenbaum]).
Un árbol de directorios por usuario: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general (ver Figura 4.3 [23, Tanenbaum]).







Inicio: Fin:

Nombre de las Rutas de Acceso

Cuando el sistema de archivos está organizado como un árbol de directorios se necesita una forma de determinar los nombres de los archivos.

Los principales métodos para nombres de los archivos son [23, Tanenbaum]:

Ruta de Acceso Absoluta:
Cada archivo tiene una ruta de acceso absoluta.
Consta de la ruta de acceso desde el directorio raíz hasta el archivo.
Los componentes de la ruta de acceso se separan mediante algún carácter llamado “separador”.
Ruta de Acceso Relativa:
Se utiliza junto con el concepto de directorio de trabajo o directorio activo.
Todos los nombres que no comiencen en el directorio raíz se toman en relación con el directorio de trabajo.
El nombre absoluto de la ruta de acceso siempre funciona, sin importar cual sea el directorio de trabajo.
Inicio: Fin:
Operaciones con Directorios

Las llamadas al sistema permitidas para el manejo de los directorios tienen variación de sistema a sistema [23, Tanenbaum].

Las más comunes son las siguientes:

Create (crear): se crea un directorio vacío.
Delete (eliminar): se elimina un directorio, que debe estar vacío.
Opendir (abrir directorio): se pueden leer los directorios:
Antes de poder leer un directorio, éste debe ser abierto.
Closedir (cerrar directorio): cuando se ha leído un directorio, éste debe ser cerrado para liberar el espacio correspondiente de la tabla interna.
Readdir (leer directorio): regresa la siguiente entrada en un directorio abierto, sin importar el tipo de estructura de directorios que se utilice.
Rename (cambiar de nombre): cambia el nombre de un directorio de manera similar al cambio para archivos.
Link (ligar): es una técnica que permite que un archivo aparezca en más de un directorio:
Especifica un archivo existente y el nombre de una ruta de acceso.
Crea un enlace del archivo ya existente con el nombre especificado en la ruta de acceso.
Unlink (desligar): se elimina una entrada del directorio:
Si el archivo que se desea desligar aparece solo en un directorio (el caso normal):
Se elimina del sistema de archivos.
Si el archivo que se desea desligar, está presente en varios directorios:
Solo se elimina la ruta de acceso especificada.
Las demás rutas permanecen.
Inicio: Fin:
Implantación del Sistema de Archivos y sus Relaciones con la Asignación y Liberación de Espacio

Se consideran aspectos tales como [7, Deitel]:

La forma de almacenamiento de archivos y directorios.
La administración del espacio en disco.
La forma de hacerlo de manera eficiente y confiable.
Se deben tener presentes problemas tales como la “fragmentación” creciente del espacio en disco:
Ocasiona problemas de performance al hacer que los archivos se desperdiguen a través de bloques muy dispersos.
Una técnica para aliviar el problema de la “fragmentación” consiste en realizar periódicamente:
“Condensación”: se pueden “reorganizar” los archivos expresamente o automáticamente según algún criterio predefinido.
“Recolección de basura o residuos”: se puede hacer fuera de línea o en línea, con el sistema activo, según la implementación.
Inicio: Fin:
Implantación de Archivos

El aspecto clave de la implantación del almacenamiento de archivos es el registro de los bloques asociados a cada archivo [7, Deitel].

Algunos de los métodos utilizados son los siguientes:

Asignación contigua o adyacente:
Los archivos son asignados a áreas contiguas de almacenamiento secundario.
Las principales ventajas son:
Facilidad de implantación, ya que solo se precisa el número del bloque de inicio para localizar un archivo.
Rendimiento excelente respecto de la e / s.
Los principales defectos son:
Se debe conocer el tamaño máximo del archivo al crearlo.
Produce una gran fragmentación de los discos.
Asignación no contigua:
Son esquemas de almacenamiento más dinámicos, destacándose los siguientes:
Asignación encadenada orientada hacia el sector:
El disco se considera compuesto de sectores individuales.
Los archivos constan de varios sectores que pueden estar dispersos por todo el disco.
Los sectores que pertenecen a un archivo común contienen apuntadores de uno a otro formando una “lista encadenada”.
Una “lista de espacio libre” contiene entradas para todos los sectores libres del disco.
Las ampliaciones o reducciones en el tamaño de los archivos se resuelven actualizando la “lista de espacio libre” y no hay necesidad de condensación.
Las principales desventajas son:
Debido a la posible dispersión en el disco, la recuperación de registros lógicamente contiguos puede significar largas búsquedas.
El mantenimiento de la estructura de “listas encadenadas” significa una sobrecarga en tiempo de ejecución.
Los apuntadores de la estructura de lista consumen espacio en disco.
Asignación por bloques:
Es más eficiente y reduce la sobrecarga en ejecución.
Es una mezcla de los métodos de asignación contigua y no contigua.
Se asignan bloques de sectores contiguos en vez de sectores individuales.
El sistema trata de asignar nuevos bloques a un archivo eligiendo bloques libres lo más próximos posible a los bloques del archivo existentes.
Las formas más comunes de implementar la asignación por bloques son:
Encadenamiento de bloques.
Encadenamiento de bloques de índice.
Transformación de archivos orientada hacia bloques.
Encadenamiento de bloques o lista ligada:
Las entradas en el directorio de usuarios apuntan al primer bloque de cada archivo.
Cada uno de los bloques de longitud fija que forman un archivo contiene dos partes:
Un bloque de datos.
Un apuntador al bloque siguiente.
Cada bloque contiene varios sectores.
Frecuentemente el tamaño de un bloque se corresponde con el de una pista completa del disco.
Localizar un registro determinado requiere:
Buscar en la cadena de bloques hasta encontrar el bloque apropiado.
Buscar en el bloque hasta encontrar el registro.
El examen de la cadena desde el principio puede ser lento ya que debe realizarse de bloque en bloque, y pueden estar dispersos por todo el disco.
La inserción y el retiro son inmediatos, dado que se deben modificar los apuntadores del bloque precedente.
Se pueden usar “listas de encadenamiento doble”, hacia adelante y hacia atrás, con lo que se facilita la búsqueda (ver Figura 4.4 [23, Tanenbaum]).



Encadenamiento de bloques de índices:
Los apuntadores son colocados en varios bloques de índices separados:
Cada bloque de índices contiene un número fijo de elementos.
Cada entrada contiene un identificador de registros y un apuntador a ese registro.
Si es necesario utilizar más de un bloque de índices para describir un archivo, se encadena una serie de bloques de índices.
La gran ventaja es que la búsqueda puede realizarse en los propios bloques de índices.
Los bloques de índices pueden mantenerse juntos en el almacenamiento secundario para acortar la búsqueda, pero para mejor performance podrían mantenerse en el almacenamiento primario.
La principal desventaja es que las inserciones pueden requerir la reconstrucción completa de los bloques de índices:
Una posibilidad es dejar vacía una parte de los bloques de índices para facilitar inserciones futuras y retardar las reconstrucciones.
Es suficiente que el dato del directorio contenga el número de bloque inicial para localizar todos los bloques restantes, sin importar el tamaño del archivo (ver Figura 4.5 [7, Deitel]).



Transformación de archivos orientada hacia bloques:
Se utilizan números de bloques en vez de apuntadores.
Los números de bloques se convierten fácilmente a direcciones de bloques gracias a la geometría del disco.
Se conserva un mapa del archivo, conteniendo una entrada para cada bloque del disco.
Las entradas en el directorio del usuario apuntan a la primera entrada al mapa del archivo para cada archivo.
Cada entrada al mapa del archivo contiene el número del bloque siguiente de ese archivo.
La entrada al mapa del archivo correspondiente a la última entrada de un archivo determinado se ajusta a algún valor “centinela” (“nil”) para indicar que se alcanzó el último bloque de un archivo.
El sistema puede mantener una lista de bloques libres.
La principal ventaja es que las cercanías físicas del disco se reflejan en el mapa del archivo (ver Figura 4.6 [7, Deitel]).



Nodos-i (nodos índices):
Se asocia a cada archivo una pequeña tabla, llamada nodo-i (nodo índice):
Contiene los atributos y direcciones en disco de los bloques del archivo.
Se traslada del disco a la memoria principal al abrir el archivo.
En rigor, almacena solo las primeras direcciones en disco:
o Si el archivo es pequeño, toda la información está en el nodo-i.
o Si el archivo es grande, una de las direcciones en el nodo-i es la dirección de un bloque en el disco llamado bloque simplemente indirecto:
Contiene las direcciones en disco adicionales.
Si resulta insuficiente, otra dirección en el nodo-i, el bloque doblemente indirecto, contiene la dirección de un bloque que presenta una lista de los bloques simplemente indirectos:
Cada bloque simplemente indirecto apunta a un grupo de bloques de datos.
De ser necesario se pueden utilizar bloques triplemente indirectos (ver Figura 4.7 [23, Tanenbaum]).



Inicio: Fin:

Implantación de Directorios

Para abrir un archivo el S. O. utiliza información del directorio:

El directorio contiene la información necesaria para encontrar los bloques en el disco.
El tipo de información varía según el sistema.
La principal función del sistema de directorios es asociar el nombre del archivo con la información necesaria para localizar los datos.
Un aspecto íntimamente ligado con esto es la posición de almacenamiento de los atributos:

Una posibilidad es almacenarlos en forma directa dentro del dato del directorio.
Otra posibilidad es almacenar los atributos en el nodo-i en vez de utilizar la entrada del directorio.
Inicio: Fin:
Archivos Compartidos

Frecuentemente conviene que los archivos compartidos aparezcan simultáneamente en distintos directorios de distintos usuarios.

El propio sistema de archivos es una gráfica dirigida acíclica en vez de un árbol [23, Tanenbaum].

La conexión entre un directorio y un archivo de otro directorio al cual comparten se denomina enlace.

Si los directorios realmente contienen direcciones en disco:

Se debe tener una copia de las direcciones en disco en el directorio que accede al archivo compartido al enlazar el archivo.
Se debe evitar que los cambios hechos por un usuario a través de un directorio no sean visibles por los demás usuarios, para lo que se consideraran dos soluciones posibles.
Primer solución:
Los bloques del disco no se enlistan en los directorios, sino en una pequeña estructura de datos asociada al propio archivo.
Los directorios apuntarían solo a esa pequeña estructura de datos, que podría ser el nodo-i.
Segunda solución:
El enlace se produce haciendo que el sistema cree un nuevo archivo de tipo “link”.
El archivo “link”:
Ingresa al directorio del usuario que accede a un archivo de otro directorio y usuario.
Solo contiene el nombre de la ruta de acceso del archivo al cual se enlaza.
Este criterio se denomina enlace simbólico.
Desventajas de la primer solución:
La creación de un enlace:
No modifica la propiedad respecto de un archivo.
Aumenta el contador de enlaces del nodo-i:
El sistema sabe el número de entradas de directorio que apuntan en cierto momento al archivo.
Si el propietario inicial del archivo intenta eliminarlo, surge un problema para el sistema:
Si elimina el archivo y limpia el nodo-i, el directorio que enlazo al archivo tendrá una entrada que apunta a un nodo-i no válido.
Si el nodo-i se reasigna a otro archivo el enlace apuntará al archivo incorrecto.
El sistema:
Puede ver por medio del contador de enlaces en el nodo-i que el archivo sigue utilizándose.
No puede localizar todas las entradas de directorio asociadas a ese archivo para eliminarlas.
La solución podría ser:
Eliminar la entrada del directorio inicialmente propietario del archivo.
Dejar intacto el nodo-i:
Se daría el caso que el directorio que posee el enlace es el único que posee una entrada de directorio para un archivo de otro directorio, para el cual dicho archivo ya no existe.
Esto no ocurre con los enlaces simbólicos ya que solo el propietario verdadero tiene un apuntador al nodo-i:
Los usuarios enlazados al archivo solo tienen nombres de rutas de acceso y no apuntadores a nodo-i.
Cuando el propietario elimina un archivo, este se destruye.
Desventajas de la segunda solución:
El principal problema es su costo excesivo, especialmente en accesos a disco, puesto que se debe leer el archivo que contiene la ruta de acceso, analizarla y seguirla componente a componente hasta alcanzar el nodo-i.
Se precisa un nodo-i adicional por cada enlace simbólico y un bloque adicional en disco para almacenar la ruta de acceso.
Los archivos pueden tener dos o más rutas de acceso, debido a lo cual, en búsquedas genéricas se podría encontrar el mismo archivo por distintas rutas y tratárselo como si fueran archivos distintos.
Los enlaces simbólicos tienen la ventaja de que se pueden utilizar para enlazar archivos en otras máquinas, en cualquier parte del mundo; se debe proporcionar solo la dirección de la red de la máquina donde reside el archivo y su ruta de acceso en esa máquina.
Inicio: Fin:

Administración del Espacio en Disco

Existen dos estrategias generales para almacenar un archivo de “n” bytes [23, Tanenbaum]:

Asignar “n” bytes consecutivos de espacio en el disco:

Tiene el problema de que si un archivo crece será muy probable que deba desplazarse en el disco, lo que puede afectar seriamente al rendimiento.
Dividir el archivo en cierto número de bloques (no necesariamente) adyacentes:
Generalmente los sistemas de archivos utilizan esta estrategia con bloques de tamaño fijo.
Tamaño del bloque:
Dada la forma en que están organizados los bloques, el sector, la pista y el cilindro son los candidatos obvios como unidades de asignación.

Si se tiene una unidad de asignación grande, como un cilindro, esto significa que cada archivo, inclusive uno pequeño, ocupará todo un cilindro; con esto se desperdicia espacio de almacenamiento en disco.

Si se utiliza una unidad de asignación pequeña, como un sector, implica que cada archivo constará de muchos bloques; con esto su lectura generará muchas operaciones de e / s afectando la performance.

Lo anterior indica que la eficiencia en tiempo y espacio tienen un conflicto inherente.

Generalmente se utilizan como solución de compromiso bloques de 1/2 k, 1k, 2k o 4k. (ver Figura 4.8 [23, Tanenbaum]).



Hay que recordar que el tiempo de lectura de un bloque de disco es la suma de los tiempos de:

Búsqueda.
Demora rotacional.
Transferencia.
Registro de los bloques libres:
Se utilizan por lo general dos métodos:

La lista de bloques libres como lista ligada.
Un mapa de bits.
Lista ligada de bloques de disco:
Cada bloque contiene tantos números de bloques libres como pueda.
Los bloques libres se utilizan para contener a la lista de bloques libres.
Mapa de bits:
Un disco con “n” bloques necesita un mapa de bits con “n” bits.
Los bloques libres se representa con “1” y los asignados con “0” (o viceversa).
Generalmente este método es preferible cuando existe espacio suficiente en la memoria principal para contener completo el mapa de bits.
Disk quotas:
Para evitar que los usuarios se apropien de un espacio excesivo en disco, los S. O. multiusuario proporcionan generalmente un mecanismo para establecer las cuotas en el disco.

La idea es que:

Un administrador del sistema asigne a cada usuario una proporción máxima de archivos y bloques.
El S. O. garantice que los usuarios no excedan sus cuotas.
Un mecanismo utilizado es el siguiente:
Cuando un usuario abre un archivo:
Se localizan los atributos y direcciones en disco.
Se colocan en una tabla de archivos abiertos en la memoria principal.
Uno de los atributos indica el propietario del archivo; cualquier aumento del tamaño del archivo se carga a la cuota del propietario.
Una segunda tabla contiene el registro de las cuotas para cada uno de los usuarios que tengan un archivo abierto en ese momento, aún cuando el archivo lo haya abierto otro usuario.
Cuando se escribe una nueva entrada en la tabla de archivos abiertos:
Se introduce un apuntador al registro de la cuota del propietario para localizar los límites.
Cuando se añade un bloque a un archivo:
Se incrementa el total de bloques cargados al propietario.
Se verifica este valor contra los límites estricto y flexible (el primero no se puede superar, el segundo sí).
También se verifica el número de archivos.

Inicio: Fin:

Confiabilidad del Sistema de Archivos

Es necesario proteger la información alojada en el sistema de archivos, efectuando los resguardos correspondientes [23, Tanenbaum].

De esta manera se evitan las consecuencias generalmente catastróficas de la pérdida de los sistemas de archivos.

Las pérdidas se pueden deber a problemas de hardware, software, hechos externos, etc.

Manejo de un bloque defectuoso:

Se utilizan soluciones por hardware y por software.

La solución en hardware:

Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
Al inicializar el controlador por primera vez:
Lee la “lista de bloques defectuosos”.
Elige un bloque (o pista) de reserva para reemplazar los defectuosos.
Registra la asociación en la lista de bloques defectuosos.
En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de repuesto.
La solución en software:
Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.
Se los elimina de la “lista de bloques libres”.
Se crea un “archivo de bloques defectuosos”:
Esta constituido por los bloques defectuosos.
No debe ser leído ni escrito.
No se debe intentar obtener copias de respaldo de este archivo.
Respaldos (copias de seguridad o de back-up):
Es muy importante respaldar los archivos con frecuencia.

Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rígidos).

Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo, utilizándolas de a pares:

Se desperdicia la mitad del almacenamiento de datos en disco para respaldo.
Cada noche (o en el momento que se establezca), la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.
Otra estrategia es el vaciado por incrementos o respaldo incremental :
Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes o por semana), llamada copia total.
Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total; en estrategias mejoradas, se copian solo aquellos archivos modificados desde la última vez que dichos archivos fueron copiados.
Se debe mantener en el disco información de control como una “lista de los tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados.
Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos.
Consistencia del sistema de archivos:
Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos después.

Si el sistema falla antes de escribir en los bloques modificados, el sistema de archivos puede quedar en un “estado inconsistente”.

La inconsistencia es particularmente crítica si alguno de los bloques afectados son:

Bloques de nodos-i.
Bloques de directorios.
Bloques de la lista de bloques libres.
La mayoría de los sistemas dispone de un programa utilitario que verifica la consistencia del sistema de archivos:
Se pueden ejecutar al arrancar el sistema o a pedido.
Pueden actuar sobre todos o algunos de los discos.
Pueden efectuar verificaciones a nivel de bloques y a nivel de archivos.
La consistencia del sistema de archivos no asegura la consistencia interna de cada archivo, respecto de su contenido.
Generalmente pueden verificar también el sistema de directorios y / o de bibliotecas.
Generalmente los utilitarios utilizan dos tablas:
Tabla de bloques en uso.
Tabla de bloques libres.
Cada bloque debe estar referenciado en una de ellas.
Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada bloque faltante:
No produce daños pero desperdicia espacio en disco.
Se soluciona añadiendo el bloque a la tabla de bloques libres.
También podría detectarse la situación de falla debida a un bloque referenciado dos veces en la tabla de bloques libres:
Esta falla no se produce en los sistemas de archivos basados en mapas de bits, sí en los basados en tablas o listas.
La solución consiste en depurar la tabla de bloques libres.
Una falla muy grave es que el mismo bloque de datos aparezca referenciado dos o más veces en la tabla de bloques en uso:
Como parte del mismo o de distintos archivos.
Si uno de los archivos se borra, el bloque aparecería en la tabla de bloques libres y también en la de bloques en uso.
Una solución es que el verificador del sistema de archivos:
Asigne un bloque libre.
Copie en el bloque libre el contenido del bloque conflictivo.
Actualice las tablas afectando el bloque copia a alguno de los archivos.
Agregue el bloque conflictivo a la tabla de bloques libres.
Informe al usuario para que verifique el daño detectado y la solución dada.
Otro error posible es que un bloque esté en la tabla de bloques en uso y en la tabla de bloques libres:
Se soluciona eliminándolo de la tabla de bloques libres.
Las verificaciones de directorios incluyen controles como:
Número de directorios que apuntan a un nodo-i con los contadores de enlaces almacenados en los propios nodos-i; en un sistema consistente de archivos deben coincidir.
Una posible falla es que el contador de enlaces sea mayor que el número de entradas del directorio:
Aunque se eliminaran todos los archivos de los directorios el contador sería distinto de cero y no se podría eliminar el nodo-i.
No se trata de un error serio pero produce desperdicio de espacio en disco con archivos que no se encuentran en ningún directorio.
Se soluciona haciendo que el contador de enlaces en el nodo-i tome el valor correcto; si el valor correcto es 0, el archivo debe eliminarse.
Otro tipo de error es potencialmente catastrófico:
Si dos entradas de un directorio se enlazan a un archivo, pero el nodo-i indica que solo existe un enlace, entonces, al eliminar cualquiera de estas entradas de directorio, el contador del nodo-i tomará el valor 0.
Debido al valor 0 el sistema de archivos lo señala como no utilizado y libera todos sus bloques.
Uno de los directorios apunta hacia un nodo-i no utilizado, cuyos bloques se podrían asignar entonces a otros archivos.
La solución es forzar que el contador de enlaces del nodo-i sea igual al número de entradas del directorio.
También se pueden hacer verificaciones heurísticas, por ej.:
Cada nodo-i tiene un modo, pero algunos modos son válidos aunque extraños:
Ej.: Se prohibe el acceso al propietario y todo su grupo, pero se permite a los extraños leer, escribir y ejecutar el archivo.
La verificación debería detectar e informar de estas situaciones.
Se debería informar como sospechosos aquellos directorios con excesivas entradas, por ej., más de mil.
Inicio: Fin:
Desempeño del Sistema de Archivos

El acceso al disco es mucho más lento que el acceso a la memoria:

Los tiempos se miden en milisegundos y en nanosegundos respectivamente.
Se debe reducir el número de accesos a disco.
La técnica más común para reducir los accesos a disco es el bloque caché o buffer caché[23, Tanenbaum]:
Se utiliza el término ocultamiento para esta técnica (del francés “cacher”: ocultar).
Un caché es una colección de bloques que pertenecen desde el punto de vista lógico al disco, pero que se mantienen en memoria por razones de rendimiento.
Uno de los algoritmos más comunes para la administración del caché es el siguiente:
Verificar todas las solicitudes de lectura para saber si el bloque solicitado se encuentra en el caché.
En caso afirmativo, se satisface la solicitud sin un acceso a disco.
En caso negativo, se lee para que ingrese al caché y luego se copia al lugar donde se necesite.
Cuando hay que cargar un bloque en un caché totalmente ocupado:
Hay que eliminar algún bloque y volverlo a escribir en el disco en caso de que haya sido modificado luego de haberlo traído del disco.
Se plantea una situación muy parecida a la paginación y se resuelve con algoritmos similares.
Se debe considerar la posibilidad de una falla total del sistema y su impacto en la consistencia del sistema de archivos:
Si un bloque crítico, como un bloque de un nodo-i, se lee en el caché y se modifica, sin volverse a escribir en el disco, una falla total del sistema dejará al sistema de archivos en un estado inconsistente.
Se deben tener en cuenta los siguientes factores:
¿ Es posible que el bloque modificado se vuelva a necesitar muy pronto ?:
Los bloques que se vayan a utilizar muy pronto, como un bloque parcialmente ocupado que se está escribiendo, deberían permanecer un “largo tiempo”.
¿ Es esencial el bloque para la consistencia del sistema de archivos ?:
Si es esencial (generalmente lo será si no es bloque de datos) y ha sido modificado, debe escribirse en el disco de inmediato:
Se reduce la probabilidad de que una falla total del sistema haga naufragar al sistema de archivos.
Se debe elegir con cuidado el orden de escritura de los bloques críticos.
No es recomendable mantener los bloques de datos en el caché durante mucho tiempo antes de reescribirlos.
La solución de algunos S. O. consiste en tener una llamada al sistema que fuerza una actualización general a intervalos regulares de algunos segundos (por ej. 30).
Otra solución consiste en escribir los bloques modificados (del caché) al disco, tan pronto como haya sido escrito (el caché):

Se dice que se trata de cachés de escritura.
Requiere más e / s que otros tipos de cachés.
Una técnica importante para aumentar el rendimiento de un sistema de archivos es la reducción de la cantidad de movimientos del brazo del disco (mecanismo de acceso):
Se deben colocar los bloques que probablemente tengan un acceso secuencial, próximos entre sí, preferentemente en el mismo cilindro.
Los nodos-i deben estar a mitad del disco y no al principio, reduciendo a la mitad el tiempo promedio de búsqueda entre el nodo-i y el primer bloque del archivo.
Inicio: Fin:
Descriptor de Archivos

El descriptor de archivos o bloque de control de archivos es un bloque de control que contiene información que el sistema necesita para administrar un archivo [7, Deitel].

Es una estructura muy dependiente del sistema.

Puede incluir la siguiente información:

Nombre simbólico del archivo.
Localización del archivo en el almacenamiento secundario.
Organización del archivo (método de organización y acceso).
Tipo de dispositivo.
Datos de control de acceso.
Tipo (archivo de datos, programa objeto, programa fuente, etc.).
Disposición (permanente contra temporal).
Fecha y tiempo de creación.
Fecha de destrucción.
Fecha de la última modificación.
Suma de las actividades de acceso (número de lecturas, por ejemplo).
Los descriptores de archivos suelen mantenerse en el almacenamiento secundario; se pasan al almacenamiento primario al abrir el archivo.
El descriptor de archivos es controlado por el sistema de archivos; el usuario puede no hacer referencia directa a él.

Inicio: Fin:

Seguridad

Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla [23, Tanenbaum].

El Ambiente de Seguridad

Se entenderá por seguridad a los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado; esto incluye aspectos técnicos, de administración, legales y políticos.

Se consideraran mecanismos de protección a los mecanismos específicos del sistema operativo utilizados para resguardar la información de la computadora.

La frontera entre seguridad y mecanismos de protección no está bien definida.

Dos de las más importantes facetas de la seguridad son:

La pérdida de datos.
Los intrusos.
Algunas de las causas más comunes de la pérdida de datosson:
Actos y hechos diversos, como incendios, inundaciones, terremotos, guerras, revoluciones, roedores, etc.
Errores de hardware o de software, como fallas en la cpu, discos o cintas ilegibles, errores de telecomunicación, errores en los programas, etc.
Errores humanos, por ej., entrada incorrecta de datos, mal montaje de cintas o discos, ejecución incorrecta de programas, pérdida de cintas o discos, etc.
La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos (back-ups) adecuados; debería haber copias en un lugar alejado de los datos originales.
Respecto del problema de los intrusos, se los puede clasificar como:

Pasivos: solo desean leer archivos que no están autorizados a leer.
Activos: desean hacer cambios no autorizados a los datos.
Para diseñar un sistema seguro contra intrusos:
Hay que tener en cuenta el tipo de intrusos contra los que se desea tener protección.
Hay que ser consciente de que la cantidad de esfuerzo que se pone en la seguridad y la protección depende claramente de quién se piensa sea el enemigo.
Algunos tipos de intrusos son los siguientes:
Curiosidad casual de usuarios no técnicos.
Conocidos (técnicamente capacitados) husmeando.
Intentos deliberados por hacer dinero.
Espionaje comercial o militar.
Otro aspecto del problema de la seguridad es la privacía:
Protección de las personas respecto del mal uso de la información en contra de uno mismo.
Implica aspectos legales y morales.
También debe señalarse la posibilidad del ataque del caballo de Troya:
Modificar un programa normal para que haga cosas adversas además de su función usual.
Arreglar las cosas para que la víctima utilice la versión modificada.
Además debe considerarse la posibilidad de ataques al estilo del gusano de Internet:
Fue liberado por Robert Tappan Morris el 02/11/88 e hizo que se bloquearan la mayoría de los sistemas Sun y Vax de Internet (fue descubierto y condenado).
Constaba de un programa arrancador y del gusano propiamente dicho.
Utilizaba fallas se seguridad del Unix y de los programas Finger y Sendmail de Internet.
Una forma de probar la seguridad de un sistema es contratar un grupo de expertos en seguridad, conocido como el equipo tigre o equipo de penetración, cuyo objetivo es intentar penetrar el sistema de seguridad para descubrir sus falencias y proponer soluciones.
Otro aspecto importante de la seguridad consiste en no subestimar los problemas que puede causar el personal.

Inicio: Fin:

Virus

Los virus computacionales:

Constituyen una categoría especial de ataque.
Son un enorme problema para muchos usuarios.
Son fragmentos de programas que se añaden a programas legítimos con la intención de infectar a otros.
Un virus difiere de un gusano en lo siguiente:
Un virus está a cuestas de un programa existente.
Un gusano es un programa completo en sí mismo.
Los virus y los gusanos intentan diseminarse y pueden crear un daño severo.
Generalmente se propagan a través de copias ilegítimas de programas.
Comúnmente los virus se ejecutan e intentan reproducirse cada vez que se ejecuta el programa que los aloja.
Frecuentemente los problemas con los virus son más fáciles de evitar que de curar:
Utilizar software original adquirido en comercios respetables.
No utilizar copias “piratas”.
Efectuar controles rigurosos y frecuentes con programas antivirus actualizados.
Trabajar con metodología y disciplina rigurosa en el intercambio de discos y en las copias a través de redes de comunicación de datos.
Inicio: Fin:
Principios del Diseño Para la Seguridad

El diseño del sistema debe ser público, ya que pensar que el intruso no conocerá la forma de funcionamiento del sistema es un engaño.

El estado predefinido debe ser el de no acceso, dado que los errores en donde se niega el acceso válido se reportan más rápido que los errores en donde se permite el acceso no autorizado.

Verificar la autorización actual :

El sistema no debe:
Verificar el permiso.
Determinar que el acceso está permitido.
Abandonar esta información para su uso posterior.
El sistema tampoco debe:
Verificar el permiso al abrir un archivo y no después de abrirlo, pues un acceso habilitado permanecería como válido aunque haya cambiado la protección del archivo.
Dar a cada proceso el mínimo privilegio posible, lo que implica un esquema de “protección de grano fino”.
El mecanismo de protección debe ser simple, uniforme e integrado hasta las capas más bajas del sistema:

Dotar de seguridad a un sistema inseguro es casi imposible.
La seguridad no es una característica que se pueda añadir fácilmente.
El esquema de seguridad debe ser sicológicamente aceptable:
Los usuarios no deben sentir que la protección de sus archivos les implica demasiado trabajo:
Podrían dejar de proteger sus archivos.
Se quejarían en caso de problemas.
No aceptarían fácilmente su propia culpa.
Inicio: Fin:
Autentificación del Usuario

Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad de cada usuario.

La identificación de los usuarios se conoce como la autentificación de los usuarios.

Muchos métodos de autentificación se basan en:

La identificación de algo conocido por el usuario.
Algo que posee el usuario.
Algo que es el usuario.
Inicio: Fin:
Contraseñas

Son la forma de autentificación más utilizada.

Son de fácil comprensión e implementación.

Deben almacenarse cifradas (encriptadas).

Se deben prever intentos de penetración consistentes en pruebas de combinaciones de nombres y contraseñas.

Si las contraseñas fueran de 7 caracteres elegidos al azar de los 95 caracteres ASCII que se pueden imprimir:

El espacio de búsqueda sería de 95 7 , alrededor de 7 x 10 13 .
A 1.000 ciframientos por segundo tomaría 2.000 años construir la lista a verificar contra el archivo de contraseñas.
Una mejora al esquema de contraseñas consiste en:
Asociar un número aleatorio de “n” bits a cada contraseña.
El número aleatorio se modifica al cambiar la contraseña.
El número se guarda en el archivo de contraseñas en forma no cifrada.
Se concatenan la contraseña y el número aleatorio y se cifran juntos.
El resultado cifrado se almacena en el archivo de contraseñas.
Se aumenta por 2 n el espectro de búsqueda: a esto se llama salar el archivo de contraseñas.
Una protección adicional consiste en hacer ilegible el archivo de contraseñas encriptadas.
Otra protección adicional consiste en que el sistema sugiera a los usuarios contraseñas generadas según ciertos criterios; con esto se evita que el usuario elija contraseñas muy sencillas.

También es conveniente que el sistema obligue al usuario a cambiar sus contraseñas con regularidad; se puede llegar a la contraseña de una sola vez.

Una variante de la idea de contraseña es solicitar al usuario respuestas sobre información de contexto que debe conocer.

Otra variante es la de reto-respuesta:

Se acuerdan con el usuario algoritmos (por ejemplo formulas matemáticas) que se utilizarán según el día y / o la hora.
Cuando el usuario se conecta:
El sistema suministra un argumento.
El usuario debe responder con el resultado correspondiente al algoritmo vigente ese día a esa hora.
Inicio: Fin:
Identificación Física

Una posibilidad es la verificación de si el usuario tiene cierto elemento (generalmente una tarjeta plástica con una banda magnética), que generalmente se combina con una contraseña.

Otro aspecto consiste en la medición de características físicas difíciles de reproducir:

Huellas digitales o vocales.
Firmas.
Longitud de los dedos de las manos.
Inicio: Fin:
Medidas Preventivas

Limitar los intentos de acceso fallidos y registrarlos.

Registrar todos los accesos.

Tender trampas para atrapar a los intrusos.

Inicio: Fin:

Mecanismos de Protección

Dominios de Protección

Muchos objetos del sistema necesitan protección, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. [23, Tanenbaum].

Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre él.

Un dominio es un conjunto de parejas (objeto, derechos):

Cada pareja determina:
Un objeto.
Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

Existe una colección de objetos a los que puede tener acceso.
Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz :

Los renglones son los dominios.
Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
Inicio: Fin:
Listas Para Control de Acceso

Las “matrices de protección” son muy grandes y con muchos lugares vacíos [23, Tanen-baum]:

Desperdician espacio de almacenamiento.
Existen métodos prácticos que almacenan solo los elementos no vacíos por filas o por columnas.
La lista de control de acceso (ACL: access control list):
Asocia a cada objeto una lista ordenada con:
Todos los dominios que pueden tener acceso al objeto.
La forma de dicho acceso (ej: lectura (r), grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
Asignar tres bits (r, w, x) para cada archivo, para:
El propietario, el grupo del propietario y los demás usuarios.
Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento:
Permite prohibir accesos antes permitidos.
Inicio: Fin:
Posibilidades

La matriz de protección también puede dividirse por renglones [23, Tanenbaum]:

Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
Se le indican las operaciones permitidas en cada uno.
Esto define su dominio.
La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades.
Cada posibilidad tiene:

Un campo tipo:
Indica el tipo del objeto.
Un campo derechos:
Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
Un campo objeto:
Apuntador al propio objeto (por ej.: su número de nodo-i).
Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos.
Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario.

Los principales métodos de protección son:

Arquitectura marcada:
Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:
Indica si la palabra contiene una posibilidad o no.
Solo puede ser modificado por el S. O.
Lista de posibilidades dentro del S. O.:
Los procesos hacen referencia a las posibilidades mediante su número.
Lista de posibilidades cifrada dentro del espacio del usuario:
Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.
Muy adecuado para sistemas distribuidos.
Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ej.:
Copiar posibilidad:
Crear una nueva posibilidad para el mismo objeto.
Copiar objeto:
Crear un duplicado del objeto con una nueva posibilidad.
Eliminar posibilidad:
Eliminar un dato dentro de la lista-c sin afectar al objeto.
Destruir objeto:
Eliminar en forma permanente un objeto y una posibilidad.
Muchos sistemas con posibilidades se organizan como una colección de módulos con módulos administradores de tipos para cada tipo de objeto y entonces es esencial que el módulo administrador de tipos pueda hacer más cosas con la posibilidad que un proceso ordinario.
Se utiliza la técnica de amplificación de derechos:

Los administradores de tipo obtienen una plantilla de derechos que les da más derechos sobre un objeto de los que permitía la propia lista de posibilidades.
Inicio: Fin:
Modelos de Protección

Las matrices de protección no son estáticas sino dinámicas[23, Tanenbaum].

Se pueden identificar seis operaciones primitivas en la matriz de protección:

Crear objeto.
Eliminar objeto.
Crear dominio.
Eliminar dominio.
Insertar derecho.
Eliminar derecho.
Las primitivas se pueden combinar en comandos de protección, que pueden ser ejecutados por los programas del usuario para modificar la matriz de protección.
En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier momento; no determina lo que no está autorizado a realizar.

La matriz es impuesta por el sistema.

La autorización tiene que ver con la política de administración.

Inicio: Fin:

Control de Acceso Por Clases de Usuarios

Una matriz de control de acceso puede llegar a ser tan grande que resulte impráctico mantenerla [7, Deitel].

Una técnica que requiere menos espacio es controlar el acceso a varias clases de usuarios.

Un ejemplo de esquema de clasificación es el siguiente:

Propietario:
Suele ser el usuario que creó el archivo.
Usuario especificado:
El propietario especifica quién más puede usar el archivo.
Grupo o proyecto:
Los diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto.
Público:
Un archivo público puede ser accedido por cualquier usuario de la computadora.
Generalmente permite leer o ejecutar pero no escribir sobre el archivo.
Inicio: Fin:
Respaldo y Recuperación

La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas [7, Deitel]:

Fallas de hardware y de software.
Fenómenos meteorológicos atmosféricos.
Fallas en el suministro de energía.
Incendios e inundaciones.
Robos, vandalismo (incluso terrorismo).
Etc.
Esta posible destrucción de la información debe ser tenida en cuenta por:
Los sistemas operativos en general.
Los sistemas de archivos en particular.
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:
Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
Genera una redundancia que puede ser costosa.
En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también.
También existe la posibilidad del respaldo incremental :
Durante una sesión de trabajo los archivos modificados quedan marcados.
Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados.
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
Inicio: Fin:

Ver perfil de usuario

38 linux vs windows el Sáb Mayo 12, 2012 4:33 pm

1 interfaz gráfica
Una de las principales diferencias entre windows y linux es la interfaz grafica o interfaz de usuario
windows tiene una interfaz que para muchos usuarios es muy intuitiva y en windows vista y 7 tambien resulta ser muy atractiva por los afectos aero que microsoft agrego a estas dos versiones, la interfaz grafica es la diferencia mas grande en cada una de las versiones de windows incluso para muchos usuarios es la unica diferencia.


linux la interfaz de linux biene hacer una aplicacion o programa mas de linux y se puede seleccionar cual quieres tener en tu linux las mas usadas son gnome y kde, ambas muy buenas pero muy distintas por ejemple gnome es una interfaz mas limpia veloz pero descrita por algunos como no muy atractiva auque tambien un gran numero de usuarios la describe como muy atractiva, kde por otra lado contiene mas aplicaciones y al igual que windows vista y 7 contiene trasparencias que de igual manera se pueden agregar a gnome si tu lo deseas sin invergo kde ya incluye estas transparencias kde también tiene una interfaz mas parecida a la de windows e incluso a sido criticada por este factor.
lo mejor de las distintas interfaz graficas de linux es la manera en que estas se pueden modifacar casi totalmente ademas que tambien existe la opcion de agregar efectos graficos realmente buenos en linux

gnome sin modifiacar


kde sin modificar


efentos en gnome linux


diferencias pros y contras la principal diferencia entre la interfaz gráfica de windows y la de linux es básicamente la capacidad que existe en linux para modificar la interfaz que resulta ser muy funcional para el trabajo diario, windows posee una interfaz que de echo si es muy atractiva auque algunos usuarios linux la tachan de fea.
la interfaz de linux es facilmente puede imitar casi perfectamente la interfaz de windows en cualquier versión,
por otro lado la interfaz de windows es muy poco modificable, existen algunas aplicaciones que si precisamente intentan imitar o crear ciertos efectos en windows pero a la larga esto resulta muy contradictorio por la perdida de rendimiento que provoca.





virus
windows esta muy propenso a ser infecado ya sea por virus o malware ya que la gran mayoria por decir todos los virus estan destinados a atacar a windows ya que este sistema es el mas usado en el mundo, pero para protegerse windows se bale de los antivirus de los cuales existe una gran variedad he incluso existen unos muy buenos
linux tiene realmente este rubro ganado ante windows ya que en linux es extremadamente poco prebable que tengas virus esto debido que la existencia de virus es casi totalmente nula en linux








rendimiento
esta se puede considerar el aspecto mas importante
windows para el usuario promedio windows es perfecto ya que normalmente un usuario promedio en su mayoría usa su computadora para navegar, jugar y hacer trabajos escritos o en presentaciones y windows sin ningún problema puede llevar acabo estas acciones. pero algunos usuarios avansados describen a windows como un sistema que entorpese su trabajo por las costantes reiniciadas que requiere el sistema ademas por su consumo alto de recusos en ciertas operaciones, y por otro lado un numero considerable de usuarios tiene preferencia a windows por la compatibilidad con las aplicaciones algo que ningún otro sistema operativo brinda
linux se considera mas estable y ademas muy difícilmente el sistema se ralentize, para un usuario promedio linux es bueno pero no perfecto por su falta de compatibilidad con algunas aplicaciones por ejemplo los juegos
para el usuario mas avanzado linux resulta tener mucha eficiencia por el bajo consumo de recursos que linux provoca pero ala ves resulta difícil trabajar en linux ya que su poca compatibilidad con programas ocasiona que algunos usuarios por esta razón usen otro sistema operativo,




programas
windows tiene compatibilidad con casi todos los programas algunos realmente bueno pero la mayoria requieren de cuota, es muy facil instalar un programa en windows, algo que cabe mencionar es k la mayoria de los usuarios de windows prefieren no pagar por un programa que encuentras en internet gratis con un crack, parche o código pero por esta razón en muchas ocasiones resulta difícil empezar a usar un programa ya que en ocasiones la búsqueda de un crack o parche se vuelve muy tardada, algo muy bueno en windows es su compatibilidad con los juegos algo que linux no ha podido lograr al 100%
linux no tiene toda la compatibilidad con los programas por la razón de que hablamos de un sistema free o de código abierto, sin embergo tiene un amplia lista de programas free que resultan ser bastante buenos incluso algunos resultan tener la misma funcionalidad o mejor que los de windows al igual que hay algunas acciones que linux no ha podido llevar acabo tal es el caso de los juegos, linux no ha podido implementar la capacidad de usar juegos por distintos factores








otras diferencias importantes
otra diferencia que merase ser destacada es que linux es free o de código abierto algo que windows no esto significa que cualquiera puede distribuir o modificar legalmente es por eso que linux se puede encontrar gratis y windows no, almos legalmente no, sin envergo la piratería de windows esta muy elevada y esto para el usuario en ocasiones es tedioso ya que tiene que buscar un crack o contraseña para lograr que su copia de windows trabaje como original


cada quien se hace su propia opinion

Ver perfil de usuario
Una extensión de archivo es el grupo de letras después de un "punto" en un nombre de archivo. La extensión indica el formato o el tipo de archivo. Por ejemplo, en el nombre del archivo "readme.txt," la extensión "txt" denota un archivo de texto que se puede ver usando un editor de texto como Notepad o Word.

Los sistemas operativos, como Mac OS o Windows, utilizan la extensión de archivo para elegir que programa abrir cuando un usuario hace doble click sobre un archivo.

Lista de extensiones de archivo

.3DS 3D Studio
.906 Calcomp plotter
. ABC A Program's Master Index
. ABK CorelDRAW auto backup
. ACL CorelDRAW keyboard accelerator
. AD After Dark image
. ADM After Dark MultiModule
. ADR After Dark Randomizer
. AFM Adobe font metrics (Type 1)
. AG4 Access G4 document imaging
. AI Adobe Illustrator graphics
. AI Encapsulated PostScript header
. AIF Digital audio (Mac)
. AIFC Digital audio (Mac)
. ALB JASC Image Commander
. ANI Animated cursor
. ANN Windows help annotations
. ANS ANSI text
. ARC ARC, ARC+ compressed archive
. ARJ Compressed archive (Jung)
. ART Xara Studio drawing
. ASA ASP info
. ASAX ASP.NET file
. ASC ASCII file
. ASCX ASP.NET file
. ASD Word temporary document
. ASF NetShow file
. ASM Assembly source code
. ASMX ASP.NET file
. ASP Active Server Page
. ASPX ASP.NET file
. ASX NetShow file
. ATT AT&T Group IV fax
. AU Digital audio (Sun)
. AVI Microsoft movie format
. AXD Actrix drawing
. BAK Backup
. BAS BASIC source code
. BAT DOS, OS/2 batch file
. BFC Windows briefcase document
. BIN Driver, overlay
. BM1 Apogee BioMenace file
. BML Bookmark library (SyncURL)
. BMP Windows & OS/2 bitmap
. BMK Windows help bookmarks
. BMS BlackMagic script
. BRK Brooktrout fax
. BS1 Apogee Blake Stone file
. C C source code
. CAB Microsoft compressed format for distribution
. CAL Windows calendar,
. CAL SuperCalc spreadsheet,
. CAL CALS raster and vector formats
. CAP Ventura Pub. captions
. CAL CALS raster and vector formats
. CCB Visual Basic animated button
. CCH Corel Chart
. CDA CD audio track
. CDR CorelDRAW vector graphics
. CDT CorelDRAW template
. CDX CorelDRAW compressed drawing
. CDX FoxPro and Clipper index
. CFG Configuration
. CGM CGM vector graphics
. CH3 Harvard Graphics chart
. CHP Ventura Pub. chapter
. CHK DOS/Windows corrupted file (Chkdsk)
. CIF Ventura Pub. chapter info.
. CIT Intergraph scanned image
. CK? iD/Apogee Commander Keen ?
. COB COBOL source code,
. COB Truespace 3-D file
. CLP Windows clipboard
. CLS Visual Basic class module
. CMF Corel metafile
. CMP JPEG bitmap, LEAD bitmap
. CMP RichLink composed format
. CMX Corel clip art
. CMV Corel Presentation Exchange
. CNT Windows help contents
. COM Executable program
. CPD Fax cover document
. CPE Fax cover document
. CPI DOS code page
. CPL Windows control panel applets
. CPL Corel color palette
. CPP C++ source code
. CPR Knowledge Access bitmap
. CPR Corel Presents presentation
. CPT Corel Photopaint image
. CPX Corel Presentation Exchange
. CRD Cardfile file
. CRP Corel Presents runtime presentation
. CSC Corel script
. CSV Comma delimited
. CT Scitex CT bitmap
. CUR Cursor
. CUT Dr. Halo bitmap
. CV5 Canvas 5 vector/bitmap
. DAT Data
. DAT WordPerfect merge data
. DB Paradox table
. DBF dBASE database
. DBT dBASE text
. DBX DATABEAM bitmap
. DCA IBM text
. DCM DICOM medical image
. DCS Color separated EPS format
. DCX Intel fax image
. DCT Dictionary
. DEF Definition
. DG Autotrol vector graphics
. DGN Intergraph vector graphics
. DIB Windows DIB bitmap
. DIC Dictionary
. DIF Spreadsheet
. DISCO Publishing and Discovering Web Services
. DLG Dialogue script
. DLL Dynamic link library
. DOC Document (Word and others)
. DOT Word template
. DOX MultiMate V4.0 document
. DPI Pointline bitmap
. DRV Driver
. DRW Designer vector graphics (Version 2.x, 3.x)
. DS4 Designer vector graphics (Version 4.x)
. DSF Designer vector graphics (Version 6.x)
. DWG AutoCAD vector format
. DX Autotrol document imaging
. DXF AutoCAD vector format
. ED5 EDMICS bitmap (DOD)
. EMF Enhanced Windows metafile
. EPS Encapsulated PostScript
. ESI Esri plot file (vector)
. EVY Envoy document
. EXE Executable program
. FAX Various fax formats
. FDX Force index
. FH3 Freehand 3
. FLC Autodesk animation
. FLD Hijaak thumbnail folder
. FLI Autodesk animation
. FLT Graphics conversion filter
. FMT dBASE Screen format
. FMV FrameMaker raster & vector graphics
. FNT Windows font
. FOG Fontographer font
. FON Windows bitmapped font,
. FON Telephone file
. FOR FORTRAN source code
. FOT Windows TrueType font info.
. FOX FoxBase compiled program
. FM3 Format info for 1-2-3 Version 3
. FP1 Flying Pigs for Windows data
. FPX FlashPix bitmap
. FRM dBASE report layout
. FTG Windows help file links
. FTS Windows help text search index
. G4 GTX RasterCAD (raster into vector)
. GAL Corel Multimedia Manager album
. GCA IBM MO:DCA - GOCA vector graphics
. GDF GDDM format
. GED Arts & Letters graphics
. GEM GEM vector graphics
. GFI Genigraphics presentation link
. GFX Genigraphics presentation link
. GID Windows help global index
. GIF CompuServe bitmap
. GIM Genigraphics presentation link
. GIX Genigraphics presentation link
. GNA Genigraphics presentation link
. GNX Genigraphics presentation link
. GP4 CALS Group IV - ITU Group IV
. GRA Microsoft graph
. GRF Micrografx Charisma vector graphics
. GRP Windows ProgMan Group
. GWX Genigraphics presentation link
. GWZ Genigraphics presentation link
. GX1 Show Partner bitmap
. GX2 Show Partner bitmap
. GZ UNIX Gzip
. H C header
. HED HighEdit document
. HGL HP Graphics language
. HLP Help text
. HPJ Visual Basic help project
. HPP C++ program header
. HPL HP Graphics language
. HQX BinHex format
. HT HyperTerminal
. HTM HTML document (Web page)
. HTML HTML document (Web page)
. HTX HTML extension file
. HYC WordPerfect hypen list
. ICA IBM MO:DCA - IOCA bitmap
. ICB Targa bitmap
. ICO Windows icon
. IDC Internet Database Connector
. IDD MIDI instrument definition
. IDE Development environment configuration
. IDX FoxBase index
. IFF Amiga bitmap
. IGF Inset Systems (Hijaak) raster & vector graphics
. IL Icon library (hDC Computer)
. IMG ISO 9660 CD-ROM image
. IMG Macintosh image file
. IMG GEM Paint bitmap
. INF Setup information
. INI Initialization
. JFF JPEG bitmap
. JIF JPEG bitmap
. JPG JPEG bitmap
. JS JavaScript file
. JT JT Fax
. JTF JPEG bitmap
. KDC Kodak Photo bitmap
. KFX Kofax Group IV fax
. KYE Kye game program data
. LBL dBASE label
. LBM Deluxe Paint graphics
. LEG Legacy text
. LIB Function library
. LIT Microsoft Reader file
. LOG Log file
. LNK Windows 9x/NT shortcut
. LQT Liquid Audio
. LSN Topic list (CDE)
. LST List
. LV LaserView Group IV
. LZH LHARC compressed
. LZS Skyroads program data
. M1V MPEG file
. M3U MPEG file
. MAC MacPaint bitmap
. MAK Visual Basic/MS C++ project
. MAP Link editor map
. MB1 Apogee Moster Bash file
. MBX Mailbox (e-mail)
. MCS MathCAD format
. MCW Word for Macintosh document
. MDB Access database
. MEL Maya script
. MET OS/2 Metafile
. MEU Menu items
. MDX dBASE IV multi-index
. MID MIDI sound file
. MID Eudora script file
. MIL Same as GP4
. MIX PhotoDraw file
. MME MIME-encoded file
. MMF Microsoft mail file
. MMM Macromind animation format
. MOD Eudora script file
. MOV QuickTime movie
. MPA MPEG file
. MP2 MPEG file
. MP2V MPEG file
. MP3 MPEG-1 Layer 3 audio
. MPE MPEG file
. MPEG MPEG file
. MPG MPEG file
. MPP Microsoft Project
. MRK Informative Graphics markup file
. MSG Message file
. MSP Microsoft Paint bitmap
. MUS Music
. MVB Microsoft Multimedia Viewer
. M1V MPEG file
. M3D Corel Motion 3-D
. NAP NAPLPS format
. NAV Eudora script file
. NDX dBASE index
. NDX CDE index
. NG Norton Guides text
. NLM NetWare NLM program
. NTZ InVircible antivirus blueprint
. O UNIX machine language
. OAZ OAZ Fax
. OBD Microsoft Office binder
. OBJ Machine language,
. OBJ Wavefront 3-D file
. OBZ Microsoft Office wizard
. OEB Open eBook publication
. OLB OLE object library
. OLE OLE object
. OPF Open package file
. ORG Organizer file
. OTF OpenType font
. OVL Overlay module
. OVR Overlay module
. OZM Sharp Organizer memo bank
. OZP Sharp Organizer telephone bank
. OUT Encyclopedia definitions
. P10 Tektronic Plot 10
. PAL Windows palette
. PAS Pascal source code
. PAT CorelDRAW pattern
. PBD PowerBuilder dynamic library
. PBK Microsoft Phonebook
. PBM Portable Bitmap
. PCL HP LaserJet series
. PCD Photo CD bitmap
. PCM LaserJet cartridge info.
. PCS PICS animation
. PCT PC Paint bitmap,
. PCT Macintosh PICT bitmap & vector graphics
. PCW PC Write document
. PCX PC Paintbrush bitmap
. PDF Portable Document Format (Acrobat),
. PDF Printer driver,
. PDF Printer description (QuarkXpress)
. PDV PC Paintbrush printer driver
. PDW HiJaak vector graphics
. PFA Type 1 font (ASCII)
. PFB Type 1 font (encrypted)
. PFM Windows Type 1 font metrics
. PGL HPGL 7475A plotter (vector graphics)
. PIC Various vector formats:
. PIC Lotus 1-2-3,
. PIC Micrografx Draw,
. PIC Mac PICT format,
. PIC IBM Storyboard bitmap
. PIF Windows info. for DOS programs,
. PIF IBM Picture Interchange
. PIN Epic Pinball data
. PIX Inset Systems raster & vector graphics
. PL Perl script
. PLT AutoCAD plotter file
. PLT HPGL plotter file
. PM PageMaker graphics/text
. PMx PageMaker document (x=ver.)
. PML PageMaker library
. PNG PNG bitmap
. POV POV-Ray ray tracing
. PP4 Picture Publisher 4
. PPD PostScript printer description
. PPM Portable Pixelmap
. PPS PowerPoint Slideshow
. PPT PowerPoint
. PRC Resource (text or program) file (3com PalmPilot)
. PRD Microsoft Word printer driver
. PRE Lotus Freelance
. PRG dBASE source code
. PRN XyWrite printer driver,
. PRN Temporary print file
. PRS WordPerfect printer driver,
. PRS Harvard Graphics
. PRT Formatted text
. PS PostScript page description
. PSD Photoshop native format
. PSR Powersoft report
. PTx PageMaker template (x=ver.)
. PUB Microsoft Publisher publication,
. PUB Ventura Publisher publication
. PUZ Across puzzle
. PWL Windows password list
. P10 Tektronix Plot10 plotter (vector graphics)
. QBW QuickBooks
. QLB Quick programming library
. QLC ATM font info.
. QT QuickTime movie
. QTM QuickTime movie
. RA Real Audio file
. RAM Real Audio file
. RAS Sun bitmap
. RAW 3-D file (open standard)
. RC Resource script
. REC Recorder file
. REG Registration file
. RES Programming resource
. RFT DCA/RFT document
. RGB SGI bitmap
. RIA Alpharel Group IV bitmap
. RIB Renderman graphics
. RIC Roch FaxNet
. RIX RIX virtual screen
. RLC CAD Overlay ESP (Image Systems)
. RLE Compressed (run length encoded)
. RLF RichLink compiled format
. RM Real Media file
. RMI MIDI music
. RMM Real Media file
. RND AutoShade rendering format
. RNL GTX Runlength bitmap
. RTF Microsoft text/graphics
. R8P LaserJet portrait font
. R8L LaserJet landscape font
. RV Real Video file
. SAM Ami Pro document
. SAT ACIS 3-D model
. SAV Saved file
. SBP IBM Storyboard graphics/Superbase text
. SC Paradox source code
. SC? ColoRIX raster (?=res.)
. SC2 Microsoft Schedule+ 7
. SCD Microsoft Schedule+ 7
. SCH Microsoft Schedule+ 1
. SCM ScreenCam movie
. SCP Dial-up Networking script
. SCR Windows screen saver
. SCR Generic script,
. SCR Fax image
. SCR dBASE screen layout,
. SCT Lotus Manuscript screen capture text,
. SCT Scitex bitmap
. SDL SmartDraw library
. SDR SmartDraw vector graphics
. SDT SmartDraw template
. SET Setup parameters
. SFP LaserJet portrait font
. SFL LaserJet landscape font
. SFS PCL 5 scalable font
. SGI SGI bitmap
. SHB Corel Show
. SHG Segmented HyperGraphic (imagemap Windows help)
. SHS OLE2 package (can contain executables)
. SHW Corel Show
. SLD AutoCAD slide
. SLK SYLK format (spreadsheets)
. SMI SMIL multimedia
. SND Digital audio
. SPD Speedo scalable font
. STY Ventura Pub. style sheet
. SUN Sun bitmap
. SVX Amiga sound file
. SWF Shockwave file
. SY3 Harvard Graphics symbol
. SYL SYLK format (spreadsheets)
DOS, OS/2 driver
. TAL Adobe Type Align shaped text
. TAR Tape archive
. TAZ UNIX Gzip archive
. TDF Speedo typeface definition
. TFM Intellifont font metrics
. TGA TARGA bitmap
. TGZ UNIX Gzip archive
. TIF TIFF bitmap
. TLB OLE type library
. TMP Temporary
. TOC Table of contents
. TORRENT BitTorrent, P2P technology
. TRM Terminal file
. TTC TrueType font compressed
. TTF TrueType font
. TXT ASCII text
. USP LaserJet portrait font
. USL LaserJet landscape font
. VBP Visual Basic project
. VBX Visual Basic custom control
. VBS Visual Basic script
. VCF vCard file
. VDA Targa bitmap
. VGR Ventura Pub. chapter info.
. VOC Sound Blaster sound
. VOX Voxware compressed audio
. VP Ventural Publisher publication
. VSD Visio drawing
. VST Targa bitmap
. VUE dBASE relational view
. WAV Digital audio (Windows)
. WAX WMA metafile (location of WMA file)
. WB? Quattro Pro spreadsheet (?=version)
. WBK Microsoft Word backup
. WBT WinBatch file
. WCM WordPerfect macro
. WDB Microsoft works data file
. WGP Wild Board games data
. WID Font width table
. WIF Wavelet image
. WIZ Microsoft Word wizard
. WKQ Quattro spreadsheet
. WK1 Lotus ver. 2.x
. WK3 Lotus ver. 3.x & Windows
. WK4 Lotus ver. 4.x
. WKS Lotus 1-2-3 ver. 1a spreadsheet
. WMA Windows Media audio (ASF file)
. WMF Windows Metafile
. WMV Windows Media video (ASF file)
. WPD Corel WordPerfect,
. WPD Windows printer description
. WP? WordPerfect document (?=version)
. WPG WordPerfect raster & vector graphics
. WPM WordPerfect macro
. WPT WordPerfect template
. WQ? Quattro Pro for DOS (?=version)
. WPS Microsoft Works document
. WRI Windows Write document
. WRK Sympohony spreadsheet
. WRL VRML page
. WS? WordStar for Windows (?=version)
. WSD WordStar 2000 document
. WSH Windows Scrip Host properties
. WVL Wavelet compressed file
. WVX WMV metafile (location of WMV file)
. XAR Corel Xara drawing
. XBM X Window bitmap
. XFX JetFax
. XLA Excel add-in
. XLB Excel toolbar
. XLC Excel chart
. XLD Excel dialogue
. XLK Excel backup
. XLM Excel macro
. XLS Excel spreadsheet
. XLT Excel template
. XLW Excel project
. XML XML file
. XPM X Window pixelmap
. XSD XML schema
. XWD X Window dump
. XY? XyWrite document (?=version)
. XYW XyWrite for Windows document
. Z UNIX Gzip archive
. ZIP PKZIP compressed

Ver perfil de usuario

40 Listo el Sáb Mayo 12, 2012 5:01 pm

yo creo que ya esta mas que dicho todo... Neeext topic..

Ver perfil de usuario

41 Sistemas de archivos y sus tipos el Sáb Mayo 12, 2012 8:09 pm

Los sistemas de archivos (es una pregunta de la primera parte pero no tenia mas que contestar xd) son basicamente los organizadores de todo lo que colocamos en un sistema operativo, es el sistema que clasifica cada informacion existente para su proximo almacenamiento en la undidad para luego tener acceso a ellos por medio de clusters.

Sistemas de archivos de disco

Un sistema de archivo de disco está diseñado para el almacenamiento de archivos en una unidad de disco, que puede estar conectada directa o indirectamente a la computadora.

Sistemas de archivos de red

Un sistema de archivos de red es el que accede a sus archivos a través de una red. Dentro de esta clasificación encontramos dos tipos de sistemas de archivos: los sistemas de archivos distribuidos (no proporcionan E/S en paralelo) y los sistemas de archivos paralelos (proporcionan una E/S de datos en paralelo).

Sistemas de archivos de propósito especial

(Special purpose file system). Aquellos tipos de sistemas de archivos que no son ni sistemas de archivos de disco, ni sistemas de archivos de red. Ejemplos: acme (Plan 9), archfs, cdfs, cfs, devfs, udev, ftpfs, lnfs, nntpfs, plumber (Plan 9), procfs, ROMFS, swap, sysfs, TMPFS, wikifs, LUFS, etc.

Ver perfil de usuario

42 Sistemas FAT y NTFS el Sáb Mayo 12, 2012 8:31 pm

ntroducción Cool

En este capítulo abordaremos las características principales de los dos sistemas de ficheros utilizados por Microsoft en sus sistemas DOS y Windows: FAT y NTFS.

Nota: Aparte de los anteriores, el gigante del software ha producido también versiones de Unix (Xenix) cuyo sistema de ficheros es distinto de los aquí comentados.

Sistemas FAT

En el capítulo anterior ( 8.1.2a) adelantamos que los sistemas FAT son los sistemas de fichero utilizados en DOS y primeras versiones Windows de Microsoft. La característica principal (a la que deben su nombre), es que el estado de cada unidad de información del dispositivo, está reflejado en un catálogo denominado tabla de situación de ficheros FAT ("File Allocation Table"). Esta tabla es muy importante porque es el índice del contenido del disco. Cualquier error aquí puede convertir la unidad en inutilizable, razón por la que está duplicada. Ambas copias ocupan lugares consecutivos en los primeros sectores del disco. Justamente a continuación del primero, el VBS ("Volume Boot Sector" 8.1.2c2) que tiene un mapa con la geometría del volumen (en ocasiones hay un espacio entre el VBS y las FAT).

No hace falta decir que en unidades de gran capacidad, la tabla es necesariamente muy grande. Generalmente se carga en memoria para agilizar los procesos, ya que es de uso constante y cualquier operación de lectura/escritura tiene que utilizarla. En consecuencia, se han ingeniado métodos para que estos índices ocupen el menor espacio posible.

Tablas FAT cheers

Los sistemas FAT y muchos otros, utilizan un método de grabación que agrupa varios sectores en una misma unidad ("Allocation unit") también llamada cluster, traducida al español como unidad de asignación, a la que ya hemos hecho referencia 8.1.2). Esta es la menor unidad de grabación lógica que utiliza el Sistema en la unidad, de forma que un fichero se grabará siempre utilizando un número entero de clusters.

Todos los sistemas FAT han utilizado tamaños de cluster dependientes del tamaño de la unidad. En los disquetes ha sido de 1 o 2 sectores por cluster, es decir, 512 o 1024 bytes (ver tabla 8.1.2). El primer disco duro de 10 MB del IBM PC-XT utilizaba cluster de 8 sectores.

Nota: En realidad, desde la óptica del aprovechamiento de espacio, la agrupación en clusters no es muy buena idea. Por ejemplo, un disco formateado con una unidad de asignación de de 8 sectores (4.096 bytes) ocupa necesariamente esta cantidad para cualquier fichero por pequeño que sea, aunque los sistemas utilizan miles de ficheros de tamaño menor. Sin embargo ayuda a mantener el tamaño de las FAT dentro de límites razonables [1].

El sistema de anotación utilizado en la FAT (inspirado en UNIX) es una estructura encadenada jerárquica donde cada eslabón apunta al siguiente. Para entenderla del todo hacen falta un par de conceptos y vocabulario previos.

El primero es que en la tabla existe un campo o celda (de 12, 16 o 32 bytes) por cada cluster del volumen [5]. Su contenido lo llamaremos entrada. El campo n de la FAT representa el cluster n del volumen -no confundir la "entrada" (un valor de 12, 16 o 32 bytes), con el contenido del cluster al que representa (un campo de 512 bytes como mínimo).

El segundo se refiere a qué son los directorios y como está organizada su estructura. En realidad los directorios son un tipo especial de fichero, que en lugar de datos de usuario, contienen metadatos (punteros a otros ficheros). En cualquier caso, como cualquier otro fichero, sus "datos" están en el área de datos del disco, y a cada sector de información le corresponde una entrada en la FAT (dedicaremos todo un capítulo a explicar la estructura interna de estos ficheros especiales 8.1.2d).

El número del primer cluster de cada fichero, junto con otros datos del mismo, se anota como "entrada" en "su" directorio. A su vez, la entrada correspondiente a dicho primer cluster, contiene la dirección (número) de segundo cluster del fichero, cuya entrada contiene la dirección del tercero, etc. El proceso se repite sucesivamente con todos los cluster del fichero hasta llegar al último, cuya entrada no puede contener el número del siguiente, porque no existe, de forma que contiene una marca especial EOF ("End of file") de final de fichero. Las entradas de clusters que no corresponden a ninguna cadena, sin utilizar o "liberados", tienen un contenido especial (cero). Y las que corresponden a clusters con bytes malos o reservados, también contienen valores de significado especial.

Esta organización ha originado que en algunos manuales se afirme que en las FAT existen dos tipos de entradas: de fichero y de cluster. En cuanto a los últimos, cada cluster tiene una entrada en la FAT que señala su estado, además de un sistema que permite que el SO pueda saber que zona del disco está ocupada y cual libre; así como un sistema de referencias en cadena que permite conocer qué clusters componen un determinado fichero.

El sistema para recuperar (leer) un fichero es algo parecido a sacar cerezas de un cesto. Aún suponiendo que la tabla FAT haya sido leída en memoria, como el número del primer eslabón de la cadena (el primer cluster de un fichero) se obtiene del directorio, el acceso a este primer bloque de datos requiere al menos, dos accesos: al directorio que lo contiene, y a los datos del fichero en sí. Si en lugar del directorio raíz, el fichero está en el interior de una cadena de subdirectorios, cada nivel de anidamiento puede requerir un acceso adicional a disco. En cambio los bloques sucesivos se leerán directamente siguiendo la cadena de direcciones señalada en la FAT.

Nota: Como puede suponerse, el sistema presenta algunos inconvenientes. Por ejemplo, si se rompe la cadena en un punto, el resto del fichero se pierde. Si el punto de ruptura es un directorio, entonces se pierde todo su contenido. Estos y otros errores de las FAT serán comentados más adelante al tratar de la estructura de directorios ( 8.1.2d)

Las dos primeras entrada de la FAT (los tres primeros bytes en FAT12) tienen un significado especial, de forma que la anotación de clusters se realiza a partir del tercero (a partir del número 2 si como es costumbre, empezamos a contar por cero). Como veremos a continuación, al tratar de la FAT12, lar razón es de tipo histórico.

Recordando que existen distintas variedades del sistema: FAT12; FAT16 y FAT32, que utilizan distinto número de bits para apuntar los números de cluster. Se deduce que dependiendo del espacio de anotación disponible, un sistema FAT puede direccionar un máximo determinado de clusters. Los valores son: 4.096 (212) para FAT-12; 65.536 para la FAT-16 (216) y 4.294.967.296 (232) para FAT-32. Sin embargo no todas las posiciones están disponibles. Hay que restar algunas los números anteriores, que como hemos adelantado, se utilizan para indicar situaciones especiales tales como:

El cluster está desocupado o "liberado" (no está siendo utilizado por ningún fichero)
Cluster malo (no debe utilizarse)
Último cluster del fichero ("End Of File")
Además FAT-32 no utiliza todos los bits (4 están reservados). Cualquier valor que no corresponda con alguno de los significados especiales debe interpretarse como el próximo número FAT en la cadena del fichero que se examina.

FAT-12

En realidad los primeros PCs, que solo disponían de un disquete de 160 KB y una cara, gobernados por el IBM-DOS 1.0, no utilizaban el sistema FAT, sino uno derivado de CP/M Gary Kildall. Sin embargo, las exigencias de almacenamiento se dispararon enseguida. El primer disco duro instalado en el XT tenía capacidad para 10 MB y el del AT era ya de 20 MB. Como el sistema de ficheros utilizado por CP/M era ineficiente y complicado (el disquete solo podía contener un directorio con 64 entradas), había que buscar en otra dirección.

El sistema FAT-12, inspirado en el sistema de ficheros de Unix [4], que utiliza 12 bits para el índice de clusters, apareció a partir de MS-DOS 1.1 hasta 2.x. Aunque también se utilizó en versiones 3.00 y posteriores si el dispositivo tenía menos de 4087 clusters. A partir de esta cantidad se usa la versión FAT de 16 bits. Cada entrada de la tabla corresponde directamente con un cluster utilizable en el volumen.

En este sistema cada número de cluster se almacena en la FAT en forma de tres dígitos hexadecimales, en el rango 000h/FFFh (0/4095). Como estas cantidades necesitan 12 bits, para aprovechar espacio, las entradas se agrupan por parejas que ocupan tres bytes, de los que cada entrada utiliza 1+½. Los valores posibles son:

002-FEFh Cluster en uso
000h Cluster está desocupado o liberado (no es utilizado por ningún fichero)
001h No utilizado (el primer cluster de datos es el 2).
FF0-FF6h Reservados
FF7h Cluster malo (no debe utilizarse)
FF8-FFFh Último cluster del fichero ("End Of File")
Recordar que en este sistema, los dos primeros campos de la tabla (3 bytes), que corresponden a las entradas FAT 0 y 1, no se utilizan para almacenar direcciones de cluster. El primero byte contiene una copia del "Media descriptor" ( 8.1.2c2). Los dos siguientes contienen 0FFh. A su vez los clusters de datos comienzan en el número 2 (el 0 y el 1 no se utilizan).

Nota: La razón es de tipo histórico. El sistema de ficheros del DOS 1.0 no tiene bloque de parámetros BIOS (BPB 8.1.2c2), y la distinción entre los disquetes de 5.25" de simple o doble cara (320/640 KB) debía indicarse en la FAT. A partir del DOS 2.0 la FAT incluyó el BPB con el "Media descriptor".

FAT-16

En este sistema, utilizado a partir de MS-DOS 3.0, cada cluster está representado en la FAT por un número de 16 bits en forma de 4 dígitos hexadecimales (0000h/FFFFh), con lo que el disco puede tener un máximo de 216 = 65.536 unidades de asignación. Los valores posibles para las entradas de la tabla son:

0002-FFEFh Cluster en uso. El valor señala el número del siguiente cluster del fichero
0000h Cluster libre
0001h No utilizado (el primer cluster de datos es el 2).
FFF0-FFF6h Reservados
FFF7h Cluster malo
FFF8-FFFFh Último cluster del fichero ("End Of File")
El modelo resultaba muy adecuado para discos pequeños, pues con clusters de solo 256 bytes se pueden conseguir capacidades de 256 x 65.536 = 16 MB, o de 33 MB con clusters de 512 bytes. Sin embargo, para discos de 2 GB el cluster tenía que ser de 32 KB. Tamaño que se considera el límite superior razonable para cada unidad de asignación.

Esté sistema tiene dos inconvenientes: en primer lugar el tamaño máximo de 2 GB, cuando actualmente ya es común ver discos duros de 8 GB [3]. El segundo es el espacio desperdiciado. Cada fichero que se almacena en el disco ocupa los clusters completos que necesita, por lo que si el fichero tiene un tamaño de 2 KB, ocupará un cluster de 32 KB, desperdiciando 30 KB. Si es de 66 KB, ocupará tres clusters = 96 KB, desperdiciando 31 KB. Si se tienen en cuenta que en una partición de 2 GB caben miles de ficheros, y estimamos que se desperdicia una media de 16 KB por fichero, si el disco tiene unos 8.500 archivos estaremos desperdiciando 132 MB. El problema se agrava si consideramos que cuantos más ficheros pequeños tengamos, más espacio se desperdicia y que por ejemplo, los sistemas Windows utilizan cientos de pequeños ficheros.

FAT-32

Fue introducido con Windows 95b y con el SO DOS v.7.x que venía incluido con él. La razón de su lanzamiento fue que el tamaño de los discos crecía sin parar y que, como se ha señalado, el FAT-16 tradicional no permitía hacer particiones de mas de 2 GB, so pena de utilizar clusters muy grandes, lo que a su vez era contraproducente.

Microsoft denominó al nuevo sistema Virtual FAT (VFAT) e incorporó algunas mejoras, como la posibilidad de utilización de nombres largos para los ficheros y directorios. Pero VFAT es un sistema de ficheros básicamente igual que los FAT anteriores, la mayoría de las implementaciones se basan mas en "como" se usa el sistema que en cambios estructurales.

Aunque nominalmente utiliza una FAT de 32 bit, en realidad los 4 superiores están reservados. Los 28 restantes permiten direccionar 228 = 268.435.456 clusters. Lo que se traduce en que aún utilizando el tamaño mínimo de cluster, que es de 8 sectores (4.096 Bytes), se pueden tener particiones de hasta 1.07 TB (1.073 · 1012 bytes), aunque en realidad, FAT-32 utiliza clusters de 4096 a 32768 bytes (8/64 sectores)

Frente a FAT-16 posee la ventaja de no utilizar un tamaño fijo para la tabla de entradas, lo que permite introducir cualquier número de sub directorios y archivos en el directorio raíz. La contrapartida es que se aprecia una considerable pérdida de prestaciones frente a la FAT 16. En concreto aparecen pérdidas de del orden de un 5% de prestaciones al convertir un disco de FAT 16 a FAT 32, notándose más en los ficheros más pequeños. Hay que resaltar que la versión OSR2 (Windows95 OEM Service Release 2) es, en general, más lenta de acceso a disco que la anterior.

En principio las particiones FAT-32 solo eran accesibles desde Windows 95b y desde Dos 7.x. Ningún otro sistema operativo podía leerlas, siquiera Windows NT. Las utilidades de disco anteriores no servían para esta, así que Windows 95b traía sus propias versiones de FDisk, Format, ScanDisc y Defrag que trabajan con las particiones FAT 32.

Con Windows98-2E, Microsoft introdujo una nueva versión de su sistema FAT-32 con las siguientes mejoras respecto a las implementaciones anteriores:

Admite unidades de hasta 2 TB (Terabytes) de tamaño.
Utiliza clústeres menores que las versiones FAT anteriores. Es decir, clústeres de 4 KB para unidades de hasta 8 GB de tamaño, lo que da como resultado un uso de entre el 10 y el 15 más eficiente del espacio de disco con respecto a las grandes unidades FAT16.
Puede reubicar el directorio raíz y utilizar la copia de seguridad de la FAT en lugar de la copia predeterminada. Además, se ha ampliado el registro de inicio de las unidades FAT32 para incluir una copia de seguridad de las estructuras de datos críticas. Esto significa que las unidades FAT32 son menos susceptibles a un único punto de fallo que los volúmenes FAT16 existentes.
El directorio raíz de una unidad FAT32 es ahora una cadena normal de clústeres, por lo que puede ubicarse en cualquier lugar de la unidad. Por ello, ya no existen las limitaciones anteriores sobre el número de entradas del directorio raíz.

Smile or=cyan][siz[/color]e=18]NTFS[/size]

Como se adelantó al tratar de los sistemas de ficheros ( 8.1.2a), Windows NT fue diseñado desde el principio para ser un sistema operativo de red y multitarea que rompiese definitivamente cualquier nexo con sus ancestros MS-DOS, para lo que se diseñó un nuevo sistema de ficheros partiendo de un diseño radicalmente nuevo (no se trata por tanto de un nuevo carrozado de las FAT anteriores).

El sistema resultante, denominado NTFS ("New Technology File System") es un sistema muy robusto que permite compresión de ficheros uno a uno; un protocolo de autorización de uso y de atributos de fichero muy desarrollado; sistema de operación basado en transacciones; soporte RAID [2]; posibilidad de juntar las capacidades de dos unidades en un volumen único ("Disk striping") y muchas otras mejoras, como es la capacidad de anotar clusters malos ("Hot fixing") en run-time.

Su última versión, la denominada NTFS 5, incorporada en Windows 2000, dispone de algunas otras características avanzadas, como soporte de encriptación de ficheros incorporado en el propio SO; propiedades de ficheros basados en identificadores persistentes de usuario (ya no es necesario identificar a los ficheros mediante sus terminaciones), e identificación única de todos los objetos del sistema de archivos que permite, entre otras cosas, que un archivo pueda ocupar distintos volúmenes (ficheros multivolumen). Aunque naturalmente estas prestaciones cobran su tributo. NTFS utiliza meta-estructura muy grandes ( 8.1.2a) por lo que no es aconsejado para volúmenes de menos de 400 GB.

La estructura central de este sistema es la MFT ("Master File Table"), de la que se guardan varias copias de su parte más critica a fin de protegerla contra posibles corrupciones. Al igual que FAT16 y FAT32, NTFS también utiliza agrupaciones de sectores (clusters) como unidad de almacenamiento, aunque estos no dependen del volumen de la partición. Es posible definir un cluster de 512 bytes (1 sector) en una partición de 5 MB o de 500.000 MB. Esta capacidad le hace disminuir tanto la fragmentación interna como la externa [1].

Resumen

A partir de Windows98-SE, con las nuevas versiones de Windows, Microsoft ha mantenido posibilidad de acceso a la información anterior de los usuarios (contenidos FAT), aunque ha establecido como formato por defecto NTFS, que comenzó a utilizar como sistema de ficheros de gama alta con Windows NT. La tabla adjunta muestra la compatibilidad de los distintos sistemas de fichero con los SOs de Microsoft.

Sistema NTFS FAT-16 FAT-32
Accesible
desde:
Windwos 2000. Windows NT 4.0 con Service Pack 4 o posterior. Todas las versiones de MS-DOS a partir de la ; todas las versiones de Windows; Windows NT; Windows 2000 etc.
Windows 95 OSR2; Windows 98 y Windows 2000.

Versiones MS-DOS v.7.x

Tamaño de
volúmenes y
ficheros
soportados
El tamaño mínimo recomendado para la partición es de 10 MB.

Aunque son posibles tamaños mayores, el máximo recomendado en la práctica para cada volumen es de 2 TB (Terabytes).

No puede ser utilizado en disquetes.

El tamaño máximo de fichero viene limitado por el tamaño del volumen.

Desde el tamaño de un disquete hasta 4 GB.

El tamaño máximo por fichero es de 2 GB.

Tamaño del volumen desde 512 MB a 2 TB (Terabytes).

Windows 2000 solo permite formatear volúmenes FAT-·" hasta 32 GB.

Tamaño máximo de fichero 4 GB.

Nota: las versiones MS-DOS 7.x pueden leer ficheros FAT-32 cuyo tamaño no sobrepase 2 GB.

Ver perfil de usuario

43 Sistemas de archivos de Linux y Windows el Sáb Mayo 12, 2012 9:02 pm


De acuerdo con todo lo dicho hasta los momentos, aqui presento algunos sistemas usados actualmente en windows para complementar lo anteriormente mencionado

El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft®️

NTFS: proviene de ("New Tecnology File System"), que significa sistema de archivos de nueva tecnología, utilizado en la plataforma Windows NT®️. Permite accesos a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®️, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB. Se utiliza para Microsoft®️ Windows XP y Microsoft®️ Windows Vista y Windows 7. Los sistemas operativos Windows XP, Vista y 7 de Microsoft®️ reconocen el sistema de archivos FAT, FAT32, NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos sin registro de arranque maestro.

exFAT: proviene de ("EXtended File Allocation Table"), que significa tabla de localización de archivos extendida, el cuál se diseño para su uso en dispositivos de almacenamiento electrónico basados en el uso de tecnología de memoria NAND, tales como memorias USB y unidades SSD, para ser utilizado con versiones de Microsoft®️ Windows CE, es importante mencionar que Windows Vista y 7 tienen soporte para el formateo con este sistema de archivos, al igual que MacOS®️ y Linux. Una característica importante es que Permite almacenar hasta 1000 archivos en una carpeta.

Nuevos sistema de archivos de Microsoft®️

WinFS: proviene de 2 significados diferentes: ("Windows Future Storage") y ("Windows File System"), significando almacenamiento de "Windows" del futuro y sistema de archivos de "Windows". Este sistema fue desarrollado por Microsoft®️ para facilitar la clasificación y las búsquedas de archivos, utilizando un modo distinto a lo que actualmente conocemos como sistemas de directorios y archivos, basado en funciones de búsqueda utilizadas en las bases de datos como SQL; por lo que no se definió de manera clara si WinFS se trataba de un sistema de archivos al 100% ó como un agregado al sistema NTFS. Este sistema de archivos se vislumbró como propuesta para su uso con Microsoft®️ Windows 7, pero no se concretó el proyecto y se conserva NTFS en tal sistema operativo.

y un poco de linux:

El sistema de archivos de UNIX y LINUX

EXT / EXT2 / EXT3: Es el protocolo de Linux para el almacenamiento de datos, se trata de un sistema de ficheros de alto rendimiento usado para discos duros, así como para sistemas de almacenamiento extraíbles (disqueteras y memorias USB). Tiene la ventaja de permitir actualizar de ext2 a ext3 sin perder los datos almacenados ni tener que formatear el disco. Tiene un menor consumo de CPU y esta considerado mas seguro que otros sistemas de ficheros en Linux dada su relativa sencillez y su mayor tiempo de prueba. Los sistemas operativos Linux e UNIX son capaces de detectar casi cualquier sistema de archivos (EXT, FAT, FAT32, NTFS, CDFS, UDF, etc.).

ReinserFS y XFS: sistemas de archivos de alto rendimiento y rapidez que mejoran los sistemas anteriores. Se utiliza una bitácora que provoca que la pérdida de datos sea menos frecuente. La bitácora es un mecanismo que lleva un registro por cada transacción que se va a realizar, o que ha sido realizada. Esto permite al sistema de archivos reconstruirse por sí sólo fácilmente tras un daño ocasionado, por ejemplo, por cierres del sistema inadecuados.

study Tomado de informaticamoderna.com/Sistema_arch.htm#ext

Ver perfil de usuario

44 Sistemas de archivos de Linux vs Windows el Sáb Mayo 12, 2012 9:25 pm

La principal diferencia entre los sistemas de archivos, de cara al usuario, es la forma de organización. En Windows existen diversos sistemas de jerarquías, uno por cada partición que el sistema detecta, con su respectivos directorios raíces (C:\, D:\, etc). Por contra, la organización del sistema en Linux es muy diferente: sólo existe un único directorio raíz para todo el sistema (/). Las nuevas particiones que se añaden al sistema se montan como subdirectorios de /, lo cual ofrece bastante flexibilidad, aunque obviamente añade algo más de complejidad.

Mientras que en Windows o Mac OS X los sistemas de ficheros apenas sufren pequeñas variaciones entre versión y versión, en Linux aparecen más y mejores alternativas que ayudan a sacar más partido de nuestras unidades de almacenamiento.

En Windows, el sistema de archivos es mucho mas simple, mas intuitivo. Por tanto, para el usuario común, es mas cómodo. Sin embargo, dicha simplicidad tiene un costo. Todas las configuraciones del usuario, se almacenan en el llamado registro de windows, dicho registro (es algo así como una base de datos) poco a poco va creciendo, y al crecer el registro de windows. El sistema se hace cada vez mas lento. Ademas, para modificar el registro, solo hace falta con tener permisos de administrador sobre el equipo.

Un error que permite a casi cualquier malware o bien Virus “incrustarse” como parte del sistema. Mismo error que intentaron cubrir en Windows Vista preguntando al usuarios di deseaba que “X” programa accesara al registro. Sin embargo, esto hizo “tedioso usar el sistema” ademas de que la mayoría de los usuarios no tenían idea lo que la maquina les preguntaba, y le daban que si a a todo.

De ahí, de ese simple detalle que esta presente aun en los mas lejanos antepasados de windows, provienen las fallas de seguridad en el sistema. Por eso es que windows al cabo de unos meses se pone “lento” y hay que formatear.

Linux, fue desde el principio un sistema multiusuario y multitarea, Shocked de modo que tenía que resolver el problema de cómo guardar la configuración personal de cada usuario para cada programa.

Para eso se ideó un tipo especial de archivo, cuyos nombres comenzaban por punto (.) que no aparecía por defecto al mirar los contenidos de un directorio; además cada usuario tenía (tiene) un directorio personal donde guardar sus archivos, incluidos los de configuración.

Un usuario jamás tiene por qué tener permisos de escritura en el directorio donde está el programa con “sus cosas”. Sólo tiene que tener permiso de escritura en sus archivos y sus configuraciones, que cuelgan todos a partir de su directorio de usuario (en linux es /home/nombre-del-usuario). La otra ventaja es que un usuario no tiene por qué tener permiso de lectura (y mucho menos de modificación) de los directorios de los otros usuarios.

Dichas características en la estructura del sistema, hacen que sea extremadamente seguro, Y nunca sea mas lento que el primer día. pues aunque tu seas el dueño del PC, y el único usuario, ningún proceso que tu ejecutes tiene permiso de modificar la configuración del sistema.

Arrow En Conclusion: la decision es del Usuario, si le conviene usar Windows o Linux, ya que aunque este ultimo ofrece mas ventajas es un poco mas complejo de manejar, es su decision si quiere asumir el reto de aprender a manejarlo ya que la mayoria de las personas que han usado computadoras han trabajado con Windows y deben aprender a familiarizarce con ese nuevo sistema si se decide por ese.

study Tomado de bloggeandolo.blogspot.com/2010/01/linux-vs-windows-comparativa.html

Ver perfil de usuario

45 Windows vs linux el Sáb Mayo 12, 2012 10:25 pm

En Windows, el sistema de archivos es mucho mas simple, mas intuitivo. Por tanto, para el usuario común, es mas cómodo. Sin embargo, dicha simplicidad tiene un costo. Todas las configuraciones del usuario, se almacenan en el llamado registro de windows, dicho registro (es algo así como una base de datos) poco a poco va creciendo, y al crecer el registro de windows. El sistema se hace cada vez mas lento. Ademas, para modificar el registro, solo hace falta con tener permisos de administrador sobre el equipo.

Un error que permite a casi cualquier malware o bien Virus “incrustarse” como parte del sistema. Mismo error que intentaron cubrir en Windows Vista preguntando al usuarios di deseaba que “X” programa accesara al registro. Sin embargo, esto hizo “tedioso usar el sistema” ademas de que la mayoría de los usuarios no tenían idea lo que la maquina les preguntaba, y le daban que si a a todo.

De ahí, de ese simple detalle que esta presente aun en los mas lejanos antepasados de windows, provienen las fallas de seguridad en el sistema. Por eso es que windows al cabo de unos meses se pone “lento” y hay que formatear.


En Ubuntu, por su parte, al ser un sistema basado en UNIX (antepasado de linux, por decirlo rápido aunque mal) fue desde el principio un sistema multiusuario y multitarea, de modo que tenía que resolver el problema de cómo guardar la configuración personal de cada usuario para cada programa.

Para eso se ideó un tipo especial de archivo, cuyos nombres comenzaban por punto (.) que no aparecía por defecto al mirar los contenidos de un directorio; además cada usuario tenía (tiene) un directorio personal donde guardar sus archivos, incluidos los de configuración.

Este sistema tan simple tiene algunas ventajas que pasan desapercibidas sin una reflexión detenida. Por ejemplo, el tema de los permisos. Un usuario jamás tiene por qué tener permisos de escritura en el directorio donde está el programa con “sus cosas”. Sólo tiene que tener permiso de escritura en sus archivos y sus configuraciones, que cuelgan todos a partir de su directorio de usuario (en linux es /home/nombre-del-usuario). La otra ventaja es que un usuario no tiene por qué tener permiso de lectura (y mucho menos de modificación) de los directorios de los otros usuarios.

Dichas características en la estructura del sistema, hacen que sea extremadamente seguro, Y nunca sea mas lento que el primer día. pues aunque tu seas el dueño del PC, y el único usuario, ningún proceso que tu ejecutes tiene permiso de modificar la configuración del sistema.


En conclusión, podemos decir, que ambos sistemas tienen ventajas y desventajas, algunas de ellas, pueden ser interesantes si coinciden con nuestros intereses. Como siempre he dicho, el mejor Sistema Operativo es aquel que se adapte a las necesidades del Usuario. En que debemos pensar a la hora de elegir un S.O?

1.Costo
2.Mantenimiento
3.Disponibilidad del Software
4.Soporte
5.Compatibilidad
6.Versatilidad

bloggeandolo.blogspot.com

Ver perfil de usuario

46 Re: sistemas de archivo el Dom Mayo 13, 2012 4:29 pm

Sistemas de archivos soportados por Linux

Linux soporta una gran cantidad de tipos diferentes de sistemas de archivos. Para nuestros propósitos los más importantes son:

minix

El más antiguo y supuestamente el más fiable, pero muy limitado en características (algunas marcas de tiempo se pierden, 30 caracteres de longitud máxima para los nombres de los archivos) y restringido en capacidad (como mucho 64 MB de tamaño por sistema de archivos).
xia

Una versión modificada del sistema de archivos minix que eleva los límites de nombres de archivos y tamaño del sistema de archivos, pero por otro lado no introduce características nuevas. No es muy popular, pero se ha verificado que funciona muy bien.
ext3

El sistema de archivos ext3 posee todas las propiedades del sistema de archivos ext2. La diferencia es que se ha añadido una bitácora (journaling). Esto mejora el rendimiento y el tiempo de recuperación en el caso de una caída del sistema. Se ha vuelto más popular que el ext2.
ext2

El más sistema de archivos nativo Linux que posee la mayor cantidad de características. Está diseñado para ser compatible con diseños futuros, así que las nuevas versiones del código del sistema de archivos no necesitará rehacer los sistemas de archivos existentes.
ext

Una versión antigua de ext2 que no es compatible en el futuro. Casi nunca se utiliza en instalaciones nuevas, y la mayoría de la gente que lo utilizaba han migrado sus sistemas de archivos al tipo ext2.
reiserfs

Un sistema de archivos más robusto. Se utiliza una bitácora que provoca que la pérdida de datos sea menos frecuente. La bitácora es un mecanismo que lleva un registro por cada transacción que se va a realizar, o que ha sido realizada. Esto permite al sistema de archivos reconstruirse por sí sólo fácilmente tras un daño ocasionado, por ejemplo, por cierres del sistema inadecuados.

Adicionalmente, existe soporte para sistemas de archivos adicionales ajenos, para facilitar el intercambio de archivos con otros sistemas operativos. Estos sistemas de archivos ajenos funcionan exactamente como los propios, excepto que pueden carecer de características usuales UNIX , o tienen curiosas limitaciones, u otros inconvenientes.

msdos

Compatibilidad con el sistema de archivos FAT de MS-DOS (y OS/2 y Windows NT).
umsdos

Extiende el dispositivo de sistema de archivos msdos en Linux para obtener nombres de archivo largos, propietarios, permisos, enlaces, y archivos de dispositivo. Esto permite que un sistema de archivos msdos normal pueda utilizarse como si fuera de Linux, eliminando por tanto la necesidad de una partición independiente para Linux.
vfat

Esta es una extensión del sistema de archivos FAT conocida como FAT32. Soporta tamaños de discos mayores que FAT. La mayoría de discos con MS Windows son vfat.
iso9660

El sistema de archivos estándar del CD-ROM; la extensión popular Rock Ridge del estándar del CD-ROM que permite nombres de archivo más largos se soporta de forma automática.
nfs

Un sistema de archivos de red que permite compartir un sistema de archivos entre varios ordenadores para permitir fácil acceso a los archivos de todos ellos.
smbfs

Un sistema de archivos que permite compartir un sistema de archivos con un ordenador MS Windows. Es compatible con los protocolos para compartir archivos de Windows.
hpfs

El sistema de archivos de OS/2.
sysv

EL sistema de archivos de Xenix, Coherent y SystemV/386..

La elección del sistema de archivos a utilizar depende de la situación. Si la compatibilidad o alguna otra razón hace necesario uno de los sistemas de archivos no nativos, entonces hay que utilizar ése. Si se puede elegir libremente, entonces lo más inteligente sería utilizar ext3, puesto que tiene todas las características de ext2, y es un sistema de archivos con bitácora.

Existe también el sistema de archivos proc, generalmente accesible desde el directorio /proc, que en realidad no es un sistema de archivos, aún cuando lo parece. El sistema de archivos proc facilita acceder a ciertas estructura de datos del núcleo, como la lista de procesos (de ahí el nombre). Hace que estas estructuras de datos parezcan un sistema de archivos, y que el sistema de archivos pueda ser manipulado con las herramientas de archivos habituales. Por ejemplo, para obtener una lista de todos los procesos se puede utilizar el comando

$ ls -l /proc
total 0
dr-xr-xr-x 4 root root 0 Jan 31 20:37 1
dr-xr-xr-x 4 liw users 0 Jan 31 20:37 63
dr-xr-xr-x 4 liw users 0 Jan 31 20:37 94
dr-xr-xr-x 4 liw users 0 Jan 31 20:37 95
dr-xr-xr-x 4 root users 0 Jan 31 20:37 98
dr-xr-xr-x 4 liw users 0 Jan 31 20:37 99
-r--r--r-- 1 root root 0 Jan 31 20:37 devices
-r--r--r-- 1 root root 0 Jan 31 20:37 dma
-r--r--r-- 1 root root 0 Jan 31 20:37 filesystems
-r--r--r-- 1 root root 0 Jan 31 20:37 interrupts
-r-------- 1 root root 8654848 Jan 31 20:37 kcore
-r--r--r-- 1 root root 0 Jan 31 11:50 kmsg
-r--r--r-- 1 root root 0 Jan 31 20:37 ksyms
-r--r--r-- 1 root root 0 Jan 31 11:51 loadavg
-r--r--r-- 1 root root 0 Jan 31 20:37 meminfo
-r--r--r-- 1 root root 0 Jan 31 20:37 modules
dr-xr-xr-x 2 root root 0 Jan 31 20:37 net
dr-xr-xr-x 4 root root 0 Jan 31 20:37 self
-r--r--r-- 1 root root 0 Jan 31 20:37 stat
-r--r--r-- 1 root root 0 Jan 31 20:37 uptime
-r--r--r-- 1 root root 0 Jan 31 20:37
version
$

(Puede haber no obstante algunos archivos adicionales que no correspondan con ningún proceso. El ejemplo anterior se ha recortado.)

Tenga en cuenta que aunque se llame sistema de archivos, ninguna parte del sistema de archivos proc toca el disco. Existe tan sólo en la imaginación del núcleo. Cuando alguien intenta echar un vistazo a alguna parte del sistema de archivos proc, el núcleo hace que parezca como si esa parte existiera en alguna parte, aunque no lo haga. Así, aunque exista un archivo /proc/kcore de muchos megabytes, no quita espacio del disco.

Ver perfil de usuario

En computación, un sistema de archivos es un método para el almacenamiento y organización de archivos de computadora y los datos que estos contienen, para hacer más fácil la tarea encontrarlos y accederlos. Los sistemas de archivos son usados en dispositivos de almacenamiento como discos duros y CD-ROM e involucran el mantenimiento de la localización física de los archivos.

Más formalmente, un sistema de archivos es un conjunto de tipo de datos abstractos que son implementados para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de datos. Los sistemas de archivos comparten mucho en común con la tecnología de las bases de datos.

En general, los sistemas operativos tienen su propio sistema de archivos. En ellos, los sistemas de archivos pueden ser representados de forma textual (ej.: el shell de DOS) o gráficamente (ej.: Explorador de archivos en Windows) utilizando un gestor de archivos.

El software del sistema de archivos se encarga de organizar los archivos (que suelen estar segmentados físicamente en pequeños bloques de pocos bytes) y directorios, manteniendo un registro de qué bloques pertenecen a qué archivos, qué bloques no se han utilizado y las direcciones físicas de cada bloque.

Los sistemas de archivos pueden ser clasificados en tres categorías: sistemas de archivo de disco, sistemas de archivos de red y sistemas de archivos de propósito especial.

Ejemplos de sistemas de archivos son: FAT, UMSDOS, NTFS, UDF, ext2, ext3, ext4, ReiserFS, XFS, etc

CUANTOS TIPOS DE ARCHIVOS EXISTEN:

Hay miles de tipos de archivos, para determinar qué tipo de archivo es, basta con ver la extensión o las 3 letras con que termina el archivo (si se tiene activado que Windows muestre las extensiones).

Hay archivos de datos: .DOC, .XLS, .PPT, .TXT,

Archivos ejecutables: .EXE, .COM, .BAT,

Archivos del sistema: .TMP, .SYS, .VXD,

Archivos de programa: .PRG, .FRM, .PAS

Y así podría seguir con una infinidad de tipos de archivo que no me alcanzaría este cuadro de texto contando desde los inicios de la computación (ojo, es computación, no informática) hasta la actualidad.
[b][justify][left]

Ver perfil de usuario

48 que es un sistema de archivos y cuantos existen? el Lun Mayo 14, 2012 6:02 pm

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. El término también es utilizado para referirse a una partición o disco que se está utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. Así uno puede decir “tengo dos sistemas de archivo” refiriéndose a que tiene dos particiones en las que almacenar archivos, o que uno utiliza el sistema de “archivos extendido”, refiriéndose al tipo del sistema de archivos.

existen varios tipos de sistemas de archivos soportados por linux aqui les dejos algunos:

Linux soporta una gran cantidad de tipos diferentes de sistemas de archivos. Para nuestros propósitos los más importantes son:

minix
El más antiguo y supuestamente el más fiable, pero muy limitado en características (algunas marcas de tiempo se pierden, 30 caracteres de longitud máxima para los nombres de los archivos) y restringido en capacidad (como mucho 64 MB de tamaño por sistema de archivos).

xia
Una versión modificada del sistema de archivos minix que eleva los límites de nombres de archivos y tamaño del sistema de archivos, pero por otro lado no introduce características nuevas. No es muy popular, pero se ha verificado que funciona muy bien.

ext3
El sistema de archivos ext3 posee todas las propiedades del sistema de archivos ext2. La diferencia es que se ha añadido una bitácora (journaling). Esto mejora el rendimiento y el tiempo de recuperación en el caso de una caída del sistema. Se ha vuelto más popular que el ext2.

ext2
El más sistema de archivos nativo Linux que posee la mayor cantidad de características. Está diseñado para ser compatible con diseños futuros, así que las nuevas versiones del código del sistema de archivos no necesitará rehacer los sistemas de archivos existentes.

ext
Una versión antigua de ext2 que no es compatible en el futuro. Casi nunca se utiliza en instalaciones nuevas, y la mayoría de la gente que lo utilizaba han migrado sus sistemas de archivos al tipo ext2.

reiserfs


Ver perfil de usuario

49 que es un sistema de archivos y cuantos existen? el Lun Mayo 14, 2012 6:03 pm

Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. El término también es utilizado para referirse a una partición o disco que se está utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. Así uno puede decir “tengo dos sistemas de archivo” refiriéndose a que tiene dos particiones en las que almacenar archivos, o que uno utiliza el sistema de “archivos extendido”, refiriéndose al tipo del sistema de archivos.

existen varios tipos de sistemas de archivos soportados por linux aqui les dejos algunos:

Linux soporta una gran cantidad de tipos diferentes de sistemas de archivos. Para nuestros propósitos los más importantes son:

minix
El más antiguo y supuestamente el más fiable, pero muy limitado en características (algunas marcas de tiempo se pierden, 30 caracteres de longitud máxima para los nombres de los archivos) y restringido en capacidad (como mucho 64 MB de tamaño por sistema de archivos).

xia
Una versión modificada del sistema de archivos minix que eleva los límites de nombres de archivos y tamaño del sistema de archivos, pero por otro lado no introduce características nuevas. No es muy popular, pero se ha verificado que funciona muy bien.

ext3
El sistema de archivos ext3 posee todas las propiedades del sistema de archivos ext2. La diferencia es que se ha añadido una bitácora (journaling). Esto mejora el rendimiento y el tiempo de recuperación en el caso de una caída del sistema. Se ha vuelto más popular que el ext2.

ext2
El más sistema de archivos nativo Linux que posee la mayor cantidad de características. Está diseñado para ser compatible con diseños futuros, así que las nuevas versiones del código del sistema de archivos no necesitará rehacer los sistemas de archivos existentes.

ext
Una versión antigua de ext2 que no es compatible en el futuro. Casi nunca se utiliza en instalaciones nuevas, y la mayoría de la gente que lo utilizaba han migrado sus sistemas de archivos al tipo ext2.

reiserfs


Ver perfil de usuario

50 otros tipos de archivos el Mar Mayo 15, 2012 9:41 am

Admin escribió:Esta bien todo lo que han dicho pero no solo existen los Sistemas de archivos de disco,
Sistemas de archivos de red y los Sistemas de archivos de propósito especial ¿que otros sistemas de archivos hay?.
Y haciendo referencia a lo que dijo antonela sobre archivos de red ¿que empresas nos permiten almacenar archivos de red? ¿y cuales son los pasos a segir para comenzar un almacenaje en red?

Muchos S.O. soportan varios tipos de archivos por ejemplo: archivos regulares, directorios, archivos especiales de caracteres, archivos especiales de bloques,etc. Shocked

Ver perfil de usuario

Contenido patrocinado


Volver arriba  Mensaje [Página 2 de 4.]

Ir a la página : Precedente  1, 2, 3, 4  Siguiente

Permisos de este foro:
No puedes responder a temas en este foro.