Estructura del sistema
de archivos
Investigación 1 Tercer parcial
Marco Antonio Pérez
Hernández
25/04/2014
Introducción
El presente Documento tiene el fin de familiarizarnos con la estructura del sistema de
archivos de un sistema...
Versión mejorada de ext2 ofrece las ventajas de:
 Disponibilidad el problema de ext2 prolonga significativamente el tiemp...
Primero el más cercano a la posición actual
En este algoritmo las peticiones se ordenan de acuerdo a la posición actual de...
tiempo de respuesta más cercana al promedio para todas las peticiones, sin importar si están
cercas del centro o del exter...
Un árbol de directorios por usuario o multinivel: el sistema permite que cada usuario
tenga tantos directorios como necesi...
 Algo que posee el usuario
 Algo que es el usuario
Contraseñas
Son la forma de autentificación más utilizada ya que son ...
 Robos, vandalismo (incluso terrorismo).
 Etc.
Esta posible destrucción de la información debe ser tenida en cuenta por:...
Bibliografía
ADOLFO LUNA SÁNCHEZ, G. O. (s.f.). Sistemas Operativos. Obtenido de
https://sites.google.com/site/osupaep2010...
Próxima SlideShare
Cargando en…5
×

Estructura de sistema de archivos de linux

603 visualizaciones

Publicado el

El documento trata acerca de la estructura del sistema de archivos de linux, sistemas de ficheros soportados por linux, algoritmos de planificacion de peticiones, Primero en llegar, primero en salir (FIFO),Primero el más cercano a la posición actual,Por exploración (algoritmo del elevador),Por exploración circular, directorios, Sistemas jerárquicos de directorios

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
603
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
14
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Estructura de sistema de archivos de linux

  1. 1. Estructura del sistema de archivos Investigación 1 Tercer parcial Marco Antonio Pérez Hernández 25/04/2014
  2. 2. Introducción El presente Documento tiene el fin de familiarizarnos con la estructura del sistema de archivos de un sistema operativo la característica del sistema de archivos es que los usuarios lo conocen pero no sabes cómo está estructurado y como se forma, no sabe cómo trabaja la computadora solo piensa que es un objeto pero dentro de ella hay gran cantidad de trabajo mental como los algoritmos que procesan todas esas aplicaciones música, navegar por internet, etc. Son peticiones que no saben que son trabajadas con un algoritmo que hace que mueva el disco de la computadora. Te invitamos a que sigas leyendo para saber el mundo que se esconde detrás de la computadora Sistemas operativos Estructura de sistemas de archivos en los sistemas operativos Estructura del sistema de archivos Es el nivel más básico de organización, define dónde y con qué estructura se localizan los directorios y archivos. Los usuarios y aplicaciones deben saber donde pueden leer y/o escribir el problema es que los distintos sistemas operativos tienen estructuras diferentes El sistema de archivos Es la forma en que el sistema, gestiona y mantiene la jerarquía de ficheros y directorios en los dispositivos de almacenamiento. El sistema de ficheros soportados por Linux:  Basados en disco: ext2, ext3, ReiserFS, XFS, JFS, ISO9660  Sistemas remotos de red: NFS, Coda, Samba  Sistemas especiales: procfs, ramfs y devfs  Sistemas de archivos ext3
  3. 3. Versión mejorada de ext2 ofrece las ventajas de:  Disponibilidad el problema de ext2 prolonga significativamente el tiempo de arranque  Integridad de los datos ext3 permite seleccionar el tipo y el nivel de protección de datos  Velocidad optimiza el movimiento de los cabezales de los discos duros  Fácil transición sencilla migración de ext2 a ext3 Algoritmos de planificación de peticiones Se encargan de registrar dichas peticiones y de responderlas en un tiempo razonable los algoritmos más comunes los algoritmos más comunes para esta tarea son:  Primero en llegar, primero en salir (FIFO)  Primero el más cercano a la posición actual  Por exploración (algoritmo del elevador)  Por exploración circular Primero en llegar, primero en salir (FIFO) Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se van leyendo o escribiendo las misma. La ventaja es su simplicidad y no causa sobrecarga, su desventaja principal es que no aprovecha para nada ninguna característica de las peticiones de manera que es muy factible que el brazo del disco se mueva muy ineficientemente, ya que las peticiones pueden tener direcciones en el disco unas muy alejadas de otras. Por ejemplo si se hacen peticiones a los sectores 6, 10, 8, 21 y 4 las mismas serán resueltas en el mismo orden.
  4. 4. Primero el más cercano a la posición actual En este algoritmo las peticiones se ordenan de acuerdo a la posición actual de la cabeza lectora, sirviendo primero a aquellas más cercanas y reduciendo, así el movimiento del brazo, lo cual constituye la ventaja principal de este algoritmo, su desventaja consiste en que pueden haber solicitudes que se queden esperando para siempre, en el caso de que existan peticiones muy alejadas y entren peticiones muy cercanas. Para las peticiones 6, 10, 8, 21, y 4 las mismas serán resueltas en el orden 4, 6, 8, 10, 21 Por exploración El brazo se estará moviendo desde el perímetro del disco hacia su centro y viceversa, resolviendo las peticiones que existan en la dirección que tenga en turno. Las peticiones 6, 10, 8, 21 y 4 serán resueltas en el orden 6, 10, 21, 8 y 4. Es decir la posición actual es 6 y como va hacia los sectores de mayor numeración (hacia el centro por ejemplo), en el camino sigue 10, luego el 21 y ese fue el más central, así que ahora el brazo resolverá las peticiones en su camino hacia afuera y la primera que se encuentra es la del 8 y luego la 4 la ventaja de este algoritmo es que el brazo se moverá mucho menos que FIFO y evita la espera indefinida; su desventaja es que no es juntos, ya que no sirve las peticiones en el orden que llegaron, además de que las peticiones en los extremos interior y exterior tendrán un tiempo de respuesta un poco mayor Por exploración circular Es una variación de algoritmo de exploración, con la única diferencia que al llegar a la parte central, el brazo regresa al exterior sin resolver ninguna petición lo cual proveerá un
  5. 5. tiempo de respuesta más cercana al promedio para todas las peticiones, sin importar si están cercas del centro o del exterior Directorios Generalmente utilizados por los Sistemas Operativos para llevar un registro de los archivos, en muchos sistemas son a su vez también archivos Sistemas jerárquicos de directorios Un directorio contiene un conjunto de datos por cada archivo referenciado Una posibilidad es que el directorio contenga por cada archivo referenciado el nombre, sus atributos, las direcciones en disco donde se almacenan los datos. Otra posibilidad es que cada entrada del directorio contenga un nombre de archivo, un apuntador a otra estructura de datos donde se encuentran los atributos y las direcciones de disco El numero y organización de directorios varía de sistema en sistema Directorio único o un nivel: el sistema tiene un solo directorio con todos los archivos de todos los usuarios Un directorio por usuarios o dos niveles: el sistema habilita un solo directorio por cada usuario.
  6. 6. Un árbol de directorios por usuario o multinivel: el sistema permite que cada usuario tenga tantos directorios como necesite, respetando una jerarquía general Seguridad Los sistemas de archivos generalmente contienen información muy valiosa para sus usuarios, razón por la que los sistemas de archivos deben protegerla Autentificación del usuario Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la identidad del usuario, la identificación se conoce como autentificación de los usuarios. Muchos métodos de autentificación se basan en  La identificación de algo conocido por el usuario
  7. 7.  Algo que posee el usuario  Algo que es el usuario Contraseñas Son la forma de autentificación más utilizada ya que son de fácil comprensión e implementación, deben almacenarse de una forma cifrada (encriptados), se deben prever intentos de penetración consistentes en pruebas de combinaciones de nombres y contraseñas. Una mejora al esquema de contraseñas consiste en:  Asociar un número aleatorio de “n” bits a cada contraseña.  El número aleatorio se modifica al cambiar la contraseña.  El número se guarda en el archivo de contraseñas en forma no cifrada.  Se concatenan la contraseña y el número aleatorio y se cifran juntos.  El resultado cifrado se almacena en el archivo de contraseñas.  Se aumenta por 2 n el espectro de búsqueda: a esto se llama salar el archivo de contraseñas. Respaldo y transiciones La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:  Fallas de hardware y de software.  Fenómenos meteorológicos atmosféricos.  Fallas en el suministro de energía.  Incendios e inundaciones.
  8. 8.  Robos, vandalismo (incluso terrorismo).  Etc. Esta posible destrucción de la información debe ser tenida en cuenta por:  Los sistemas operativos en general.  Los sistemas de archivos en particular. Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos:  Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.  Todas las actualizaciones realizadas luego del último respaldo pueden perderse. Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:  Genera una redundancia que puede ser costosa.  En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también. También existe la posibilidad del respaldo incremental:  Durante una sesión de trabajo los archivos modificados quedan marcados.  Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efectúa el respaldo de los archivos marcados. Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos. Conclusión La computadora no es una maquina tan simple como algunos se imaginan, es toda una maquina poderosa con cierto pensamiento otorgado por las personas humanas que crearon algoritmos tan simples que vivimos en la vida normal que la gente no se da cuenta. Gracias a esos algoritmos las computadoras procesan las peticiones de acuerdo al algoritmo.
  9. 9. Bibliografía ADOLFO LUNA SÁNCHEZ, G. O. (s.f.). Sistemas Operativos. Obtenido de https://sites.google.com/site/osupaep2010/sistemas-de-archivos/almacenamiento-fisico- de-datos/algoritmos-de-planificacion-de-peticiones/por-exploracion-circular lrmdavid@exa.unne.edu.ar. (17 de 07 de 2001). http://exa.unne.edu.ar. Obtenido de http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO4.htm#ResRec Red Hat, I. (2005). Red Hat Enterprise Linux 4. Obtenido de http://web.mit.edu/rhel-doc/4/RH- DOCS/rhel-rg-es-4/ch-filesystem.html Viñas, D. B. (05 de 2005). La web de Sistemas Operativos (SOPA). Obtenido de http://sopa.dis.ulpgc.es/ii- aso/portal_aso/leclinux/administracion/archivos/archivosswap.pdf

×