Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 6 Administrador de Archivos 3
Unidad 6 Administrador de Archivos 3
Base
De
Datos
Archivo
Registro
Campo
00000010=@
10101010110
Archivos binarios:
De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File),
.PNG (Portable Network Graphics), .pcx (Paintbrush); entre muchos otros
De video: .MPG, .mov, .avi, .gif Comprimidos o empaquetados: .zip, .Z, .gz,
.tar, .lhz Ejecutables o compilados: .exe, .com, .cgi, .o, .a Procesadores de
palabras: .doc
Archivos ASCII
Archivos fuente: .f, .c, .p
Formatos de texto: .tex, .txt, .html, Formatos de intercambio: .rtf, .ps, .uu
Dentro de los archivos ASCII de uso comn por los programas de bioinformtica
estn los siguientes:
De secuencias: .seq De secuencias mltiples: .aln, .msf (Multiple Sequence
Format, secuencias alineadas), .rsf (Rich Sequence Format, estos archivos
pueden incluir una o ms secuencias relacionadas o no).
Los archivos tambin se pueden separar por grupos como son:
Nomenclatura: Todos los formatos de archivo o extensiones estn escritos en
mayscula en la columna de la izquierda. A su derecha y en la misma lnea
todos ellos poseen una explicacin adjunta o bien los programas recomendados
para su uso. Todas las extensiones ms importantes y que requieren una
explicacin ms completa estn marcados con un asterisco (*) y ampliadas en la
parte final de su categora correspondiente.
Listado: Aqu tenemos la lista completa de tipos de archivos ordenados, tal y
como se indic anteriormente.
Sistema: Estos son los archivos necesarios para el funcionamiento interno del
Sistema Operativo as como de los diferentes programas que trabajan en l. No
esta recomendado moverlos, editarlos o variarlos de ningn modo porque
pueden afectar al buen funcionamiento del sistema.
Audio: Los archivos de audio son todos los que contienen sonidos (no solo
msica). Las diferentes extensiones atienden al formato de compresin utilizado
para convertir el sonido real en digital.
Video: Los formatos de video no slo contienen imgenes sino tambin el sonido
que las acompaa. Es bastante habitual que al intentar visualizar un vdeo no
podamos ver la imagen aunque s oigamos el sonido. Esto es debido al formato
de compresin utilizado en ellos que puede no ser reconocido por nuestro
ordenador, por ello siempre se ha de tener actualizados los codecs de cada uno
de los formatos.
Comprimidos: Los formatos de compresin son de gran utilidad a la hora del
almacenamiento de informacin ya que hacen que esta ocupe el menor espacio
posible y que se puedan reunir muchos ficheros en uno slo.
Images: Poco hay que decir de las imgenes y de sus formatos salvo que cada
uno de ellos utiliza un mtodo de representacin y que algunos ofrecen mayor
calidad que otros. Tambin cabe destacar que muchos programas de edicin
grfica utilizan sus propios formatos de trabajo con imgenes.
Texto: Dentro de los documentos de texto hemos de diferenciar entre el texto
plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan
las letras (txt, Log) y los que podemos asignarles un tamao, fuente, color, etc.
(doc)
Programas La mayora de los programas tienen formatos de archivo propios
para utilizarlos en distintas funciones.
con
de
estado
Los bloques:
Una unidad de asignacin pequea, quiere decir que cada archivo consta
de muchos bloques.
Mapa de bits con n bits. Un disco con n bloques, requiere un mapa de bits
con n bits. Los bloques libres suelen ser representados con 1 (unos); los
bloques asignados con 0 (ceros), o viceversa.
Almacenamiento en Archivos.
El acceso al azar es costoso, hay que leer todos los bloques anteriores
antes de localizar un dato
Con cada disco hay una tabla llamada tabla de asignacin de archivos
(FAT)
NFS (Unix)
La perdida de datos
los intrusos.
Hay que tener en cuenta el tipo de intrusos contra lo que se desea tener
proteccin.
Frecuentemente los problemas con los virus son mas fciles de evitar que
de curar:
-
datos.
Principios del diseo para la Seguridad.
El diseo del sistema debe ser pblico, ya que pensar que el intruso no
conocer la forma de funcionamiento del sistema es un engao.
El estado predefinido debe ser el de no acceso, dado que los errores en donde
se niega el acceso valido se reportan mas rpido que los errores en donde se
permite el acceso no autorizado.
Verificar la autorizacin actual:
El sistema no debe:
-
Verificar el permiso
Los usuarios no deben sentir que la proteccin de sus archivos les implica
demasiado trabajo.
-
Contraseas:
Son la forma de autentificacin mas utilizada.
Son de fcil comprensin e implementacin.
Deben almacenarse cifradas (encriptadas).
Se deben prever intentos de penetracin consistentes en pruebas de
combinaciones de nombres y contraseas.
Si las contraseas fueran de 7 caracteres elegidos al azar de los 95 caracteres
ASCII que se puedan imprimir:
Se
acuerdan
con
el
usuario
algoritmos
(por
ejemplo
formulas
Identificacin Fsica
Una posibilidad es la verificacin de si el usuario tiene cierto elemento
(generalmente una tarjeta plstica con una banda magntica), que generalmente
se combina con una contrasea.
Firmas
Mediadas Preventivas.
Limitar los intentos de acceso fallidos y registrarlos;
Registrar todos los accesos.
Tender trampas para atrapar a los intrusos.
6.4.5 Mecanismos de Proteccin
Dominios de Proteccin
Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos
de memoria, unidades de disco, terminales, impresoras, procesos, archivos,
base de datos, etc.
Cada objeto se referencia por un nombre y tiene habilidades un conjunto de
operaciones sobre el.
Un dominio es un conjunto de parejas (objeto, derechos).
Un objeto.
Posibilidades
La matriz de proteccin tambin puede dividirse por renglones
Se le asocia a cada proceso una lista de objetos a los cuales puede tener
acceso.
Un campo tipo:
-
Un campo derechos:
-
Un campo objeto:
-
Las listas de posibilidades son a su vez objetos y se les puede apuntar desde
otras listas de posibilidades; esto facilita la existencia de subdominios
compartidos.
Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido
por parte del usuario.
Los principales mtodos de proteccin son:
Arquitectura marcada:
-
Copiar posibilidad:
-
Copiar objeto
-
Eliminar posibilidad:
-
Destruir objeto:
-
Modelos de Proteccin
Las matrices de proteccin no son ms estticas sino dinmicas
Se pueden identificar seis operaciones primitivas en la matriz de proteccin
Crear objeto
Eliminar objeto
Crear dominio
Eliminar dominio
Insertar dominio
Eliminar derecho
Propietario:
-
Usuario especificado
-
Grupo o proyecto:
-
Publico:
-
Respaldo y Recuperacin
La destruccin de la informacin, ya sea accidental o intencional, es una realidad
y tiene distintas causas.
Incendios e inundaciones
Etc.
6.4.6 IMPLEMENTACION
Tal vez el aspecto ms importante de la implementacin del almacenamiento en
archivos sea poder relacionar bloques de disco con archivos. Se emplean
diversos mtodos en los diferentes sistemas operativos. En esta seccin
examinaremos algunos de ellos.
Asignacin Contigua
El esquema de asignacin ms sencillo es almacenar cada archivo como un
bloque contiguo de datos en el disco. As, en un disco con bloques de 1K, a un
archivo de 50K se le asignaran 50 bloques consecutivos.
Este esquema tiene dos ventajas importantes. Primera, la implementacin es
sencilla porque para saber dnde estn los bloques de un archivo basta con
recordar un nmero, la direccin en disco del primer bloque.
Segunda, el rendimiento es excelente porque es posible leer todo el archivo del
disco en una sola
Operacin. Desafortunadamente, la asignacin contigua tiene tambin dos
ventajas igualmente importantes. Primera, no es factible si no se conoce el
tamao mximo del archiv en el momento en que se crea el archivo. Sin esta
informacin, el sistema operativo no sabr cunto espacio en disco debe
reservar. Sin embargo, en los sistemas en los que los archivos deben escribirse
de un solo golpe, el mtodo puede usarse con gran provecho.
La segunda desventaja es la fragmentacin del disco que resulta de esta poltica
de asignacin. Se
Desperdicia espacio que de otra forma podra haberse aprovechado. La
compactacin del disco suele tener un costo prohibitivo, aunque tal vez podra
efectuarse de noche cuando el sistema estara ocioso.
Asignacin por lista enlazada
El segundo mtodo para almacenar archivos es guardar cada uno como una
lista enlazada de bloques de disco, como se muestra en la Fig. 5-8. La primera
palabra de cada bloque se emplea como apuntador al siguiente. El resto del
bloque se destina a datos.
tiempo. Aunque MS-DOS emplea este mecanismo, evita manejar tablas muy
grandes empleando bloques grandes (de hasta 32K) en los discos de gran
tamao.
Nodos-i
Nuestro ltimo mtodo para saber cules bloques pertenecen a cul archivo
consiste en asociar a cada archivo una pequea tabla llamada nodo-i (nodondice), que lista los atributos y las direcciones en disco de los bloques del
archivo, como se muestra en la Fig. 5-10
Cada llamada al nuevo SO tiene que dar los mismos resultados que la
correspondiente del anterior.
Modo usuario: el CPU podr ejecutar slo las instrucciones del juego
restringido de las aplicaciones.
Llamadas al Sistema
Una aplicacin, normalmente no sabe dnde est situada la rutina de servicio de
la llamada. Por lo que si sta se codifica como una llamada de funcin, cualquier
cambio en el SO hara que hubiera que reconstruir la aplicacin.
Pero lo ms importante es que una llamada de funcin no cambia el modo de
ejecucin de la CPU. Con lo que hay que conseguir llamar a la rutina de servicio,
sin tener que conocer su ubicacin, y hacer que se fuerce un cambio de modo
de operacin de la CPU en la llamada (y la recuperacin del modo anterior en el
retorno).
Esto se hace utilizando instrucciones mquina diseadas especficamente para
este cometido, distintas de las que se usan para las llamadas de funcin.
Bibliotecas de interfaz de llamadas al sistema
Las llamadas al sistema no siempre tienen una expresin sencilla en los
lenguajes de alto nivel, por ello se crean las bibliotecas de interfaz, que son
bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema.
Las hay para distintos lenguajes de programacin.
La aplicacin llama a una funcin de la biblioteca de interfaz (mediante una
llamada normal) y esa funcin es la que realmente hace la llamada al sistema.
Interrupciones y excepciones
El SO ocupa una posicin intermedia entre los programas de aplicacin y el
hardware. No se limita a utilizar el hardware a peticin de las aplicaciones ya
que hay situaciones en las que es el hardware el que necesita que se ejecute
cdigo del SO. En tales situaciones el hardware debe poder llamar al sistema,
pudiendo deberse estas llamadas a dos condiciones:
del ejemplo de la figura, que incluyen subopciones (que a su vez puede incluir
otras opciones) dentro de las opciones principales.