Está en la página 1de 4

Nombre:

Juan Daniel Bautista

Apellido:
Bautista Martinez

Matricula
19-SISN-05-13

Materia:
Sistema operative1

Tema:
Interfaz del Sistema de Archivos

Profesor:
Ariel de Leon de Leon
Ejercicios
10.1- Considere un sistema de archivos en el que pueda borrarse un archivo y en el que pueda

reclamarse su correspondiente espacio de disco mientras todavía existen enlaces a dicho

archivo. ¿Qué problemas pueden surgir si se crea un nuevo archivo en la misma área de

almacenamiento o con el mismo nombre de ruta absoluto? ¿Cómo pueden evitarse estos

problemas?
Una posibilidad consiste en eliminar el archivo cuando un usuario cualquiera lo borre, pero esta acción puede dejar
punteros colgantes al archivo que ha dejado de existir. El problema puede complicarse si los punteros de archivo
restantes contienen direcciones reales de disco y ese espacio se reutiliza subsiguientemente para otros archivos; en
ese caso, esos punteros colgantes pueden apuntar a un lugar cualquiera de esos nuevos archivos.

El borrador de un enlace no tiene por qué afectar al archivo original, ya que sólo se elimina el enlace. Si lo que se
elimina es la propia entrada del archivo, se desasignará el espacio del archivo, dejando que los enlaces cuelguen.
Podemos buscar estos enlaces y eliminarlos también, pero a menos que se mantenga con cada archivo una lista de
los enlaces asociados esta búsqueda puede ser bastante costosa. Alternativamente, podemos dejar esos enlaces
hasta que se produzca un intento de utilizarlos, en cuyo momento podemos determinar que el archivo del nombre
indicado por el enlace no existe y que no podemos resolver el nombre del enlace; el acceso se tratará exactamente'
igual que se haría con cualquier otro nombre legal de archivo (en este caso, el diseñador del sistema debe considerar
cuidadosamente qué hacer cuando se borra un archivo y se crea otro archivo del mismo nombre, antes de que se
utilice un enlace simbólico al archivo original).

10.2- La tabla de archivos abiertos se utiliza para mantener información acerca de los archivos
que están actualmente abiertos. ¿Debe el sistema operativo mantener una tabla separada

para cada usuario o simplemente mantener una tabla que contenga referencias a los archivos

a los que están accediendo actualmente todos los usuarios? Si dos programas o usuarios

distintos están accediendo al mismo archivo, ¿deberían existir entradas separadas en la

tabla de archivos abiertos?


La tabla de archivos abiertos se utiliza para mantener información acerca de los archivos que están actualmente
abierto.

¿Debe el sistema operativo mantener una tabla separada para cada usuario o simplemente mantener una tabla
que contenga referencias a los archivos a los que están accediendo actualmente todos los escaries?

Cuando hace falta utilizarla, es necesario mandar a la información y leerla en la memoria de la computadora
accederse a la información contenida en el archivo en varias formas distintas. Algunos sistemas sólo proporcionan
un método de acceso para los archivos, mientras que otros sistemas como por ejemplo los de IBM, soportan
muchos métodos de acceso y elegir el método adecuado para cada aplicación concreta constituye uno de los
principales problemas de diseño.

Si dos programas o usuarios distintos están accediendo al mismo archivo, ¿deberían existir entradas separadas en
la tabla de archivos abiertos?

El método de acceso más simple es el acceso secuencial. La información del archivo se procesa por orden, un
registro después de otro. Este modo de acceso es, como mucho, el más común; por ejemplo, los editores y
compiladores suelen acceder a los archivos de esta forma. Las lecturas y escrituras constituyen el grueso de las
operaciones realizadas con un archivo. Una operación de lectura (leer siguiente) lee la siguiente porción del archivo
e incrementa automáticamente un puntero de archivo, que controla la ubicación de E/S. De forma similar, la
operación de escritura (escribir siguiente) añade información al final del archivo y hace que el puntero avance hasta
el final de los datos recién escritos (el nuevo final del archivo). Cada entrada de la tabla de archivos correspondiente
a un proceso apunta, a su vez, a una tabla de archivos abiertos que tiene un carácter global para todo el sistema.
Esta tabla global del sistema contiene información independiente de los procesos, como por ejemplo la ubicación
del archivo dentro del disco, las fechas de acceso y el tamaño del archivo.
10.3- ¿Cuáles son las ventajas y desventajas de un sistema que proporcione bloqueos obligatorios

en lugar de bloqueos sugeridos, cuyo uso se deja a la discreción del usuario?


si el sistema de bloqueo es obligatorio, el sistema operativo garantiza la integridad de los bloqueos, mientras que,
para los bloqueos sugeridos, es responsabilidad de los desarrolladores software garantizar que se adquieran y liberen
apropiadamente los distintos bloqueos.

Si un bloqueo es obligatorio, después de que un proceso adquiera un bloqueo exclusivo, el sistema operativo
impedirá a todos los demás procesos que accedan al archivo bloqueado.

Si es un bloqueo sugerido, el sistema operativo no impedirá que los procesos accedan a los demás archivos, este
caso se deberá decir manualmente para bloquear un archivo.

10.4- ¿Cuáles son las ventajas y desventajas de registrar el nombre del programa creador junto

con los atributos del archivo (como hace, el sistema operativo Macintosh)?
Los archivos tienen un nombre, por comodidad de sus usuarios humanos, y para referimos a él utilizamos ese
nombre. Un nombre de archivo es, usualmente, una cadena de caracteres, como por ejemplo example.c.

una entrada de directorio está compuesta del nombre de un archivo y de su identificador unívoco. El identificador, a
su vez, permite localizar los demás atributos del archivo.

10.5- Algunos sistemas abren automáticamente un archivo cuando se hace referencia por primera

vez al mismo, y cierran el archivo cuando el trabajo correspondiente termina. Explique

las ventajas y desventajas de este esquema, comparado con el esquema más tradicional en

el que el usuario tiene que abrir y cerrar el archivo explícitamente.


El archivo se cerrará automáticamente cuando termine el trabajo o programa que lo abrió. Sin embargo, la mayoría
de los sistemas requieren que el programador abra el archivo explícitamente con la llamada al sistema open, antes
de poder utilizar dicho archivo.

La operación open toma un nombre de archivo y explora el directorio, copiando la entrada de directo
correspondiente en la tabla de archivos abiertos

10.6- Si el sistema operativo supiera que una cierta aplicación va a acceder a los datos de un archivo

de forma secuencial, ¿cómo podría aprovechar esta información para aumentar las prestaciones?
La información del archivo se procesa por orden, un registro después de otro. Las lecturas y escrituras constituyen
el grueso de las operaciones realizadas con un archivo.

Una operación de lectura (leer siguiente) lee la siguiente porción del archivo e incrementa automáticamente un
puntero de archivo, que controla la ubicación de E/S.

10.7- Proporcione un ejemplo de aplicación que podría beneficiarse de que el sistema operativo

proporcionará soporte para el acceso aleatorio a archivos indexados.


Por ejemplo, un archivo con una lista de precios de venta podría incluir los códigos de producto universales (UPC,
universal product code) de los elementos, junto con los precios asociados.

Cada registro consistirá en un UPC de 10 dígitos y un precio de 6 dígitos, lo que nos da una longitud de registro de
16 bytes. Si nuestro disco tiene 1024 bytes por bloque, podremos almacenar 64 registros en cada bloque. Un
archivo con 120000 registros ocuparía unos 2000 bloques (2 millones de bytes). Si mantenemos el archivo
almacenado según el código UPC, podemos definir un índice compuesto por el primer valor UPC de cada bloque.
Este índice tendría 2000 entradas de 10 dígitos cada una, es decir, 20000 bytes, y podría por tanto almacenarse en
memoria. Para hallar el precio correspondiente a un elemento concreto, podemos hacer una búsqueda binaria en el
índice y, con esta búsqueda, determinar exactamente qué bloque contiene el registro deseado, después de lo cual
accederemos a este bloque. Esta estructura nos permite explorar un archivo de gran tamaño con un número
relativamente bajo de operaciones de E/S.
10.8- Explique las ventajas y desventajas de soportar enlaces a archivos que crucen los puntos de

montaje (es decir, el enlace hace referencia a un archivo que está almacenado en un volumen

distinto).
De la misma forma que un archivo debe abrirse antes de utilizarlo, un sistema de archivos debe montarse para
poder estar disponible para los procesos del sistema. Más específicamente, la estructura de directorios puede estar
formada por múltiples volúmenes, que puede montarse para hacer, que estén disponibles dentro del espacio de
nombres del sistema de archivos.

El proceso de montaje es bastante simple. Al sistema operativo se le proporciona el nombre de: dispositivo y el
punto de montaje que es la ubicación dentro de la estructura de archivos a la que hay que conectar el sistema de
archivos que se está montando. Normalmente, el punto de montaje será un directorio vacío.

10.9- Algunos sistemas proporcionan mecanismos de compartición de archivos manteniendo una

única copia del archivo; otros sistemas mantienen varias copias, una para cada uno de los

usuarios que están compartiendo el archivo. Explique las ventajas relativas de cada una de

estas técnicas.
Cuando un sistema operativo tiene múltiples usuarios, las cuestiones relativas a la compartición

de archivos, a la denominación de archivos y a la protección de archivos cobran una gran importancia. Dada una
estructura de directorio que permite que los usuarios compartan archivos, el sistema debe adoptar un papel de
mediador en lo que a la compartición de archivos respecta. sistema puede permitir que un usuario acceda a los
archivos de otros usuarios de manera predeterminada, o puede por el contrario requerir que los usuarios concedan
explícitamente el acceso á sus archivos.

Los identificadores del propietario y del grupo de un archivo (o directorio) determinado se almacenan junto con los
otros atributos del archivo. Cuando un usuario solicita realizar una operación sobre un archivo, se puede comparar
el ID del usuario con el atributo de propietario para determinar si el usuario solicitante es el propietario del archivo.
De la misma manera, pueden compararse los identificadores de grupo.

Muchos sistemas disponen de múltiples sistemas de archivos locales, incluyendo volúmenes compuestos por un
único disco o múltiples volúmenes almacenados en múltiples discos conectados. En estos casos, los procesos de
comprobación de las identidades y de comprobación de los permisos son bastante sencillos, una vez que los
sistemas de archivos hayan sido montados.

10.10- Explique las ventajas y desventajas de asociar con los sistemas de archivos remotos
(almacenados en servidores de archivos) una semántica de fallo distinta de la que se asocia con los
sistemas de archivos locales.
Los sistemas de archivos remotos permiten a una computadora montar uno o más sistemas de archivos desde una o
más máquinas remotas. la máquina que contiene los archivos es el servidor, mientras que la máquina que trata de
acceder a los archivos es el cliente.

La relación cliente-servidor resulta muy común en las máquinas conectadas por red. Generalmente, el servidor
declara ante los clientes que hay un cierto recurso disponible y especifica exactamente de qué recurso se trata (en
este caso, qué archivos son) y exactamente para qué clientes está disponible.

Un servidor puede dar servicio a múltiples clientes y cada cliente puede utilizar múltiples servidores, dependiendo
de los detalles de implementación de cada arquitectura cliente- servidor.

También podría gustarte