Vous êtes sur la page 1sur 16

Modulo I

Sub modulo I: Operación del equipo de cómputo.


Competencia III: Manipular los medios de almacenamiento.

SISTEMA OPERATIVO

Un Sistema operativo (SO) es un software que actúa de interfaz


entre los dispositivos de hardware y los programas usados por
el usuario para manejar un computador.[1] Es responsable de
gestionar, coordinar las actividades y llevar a cabo el
intercambio de los recursos y actúa como estación para las
aplicaciones que se ejecutan en la máquina. Uno de los más
prominentes ejemplos de sistema operativo, es el núcleo Linux,
el cual junto a las herramientas GNU, forman las llamadas
distribuciones Linux.
Nótese que es un error común muy extendido denominar al
conjunto completo de herramientas sistema operativo, pues
este, es sólo el núcleo y no necesita de entorno operador para
estar operativo y funcional. Este error de precisión, se debe a la
modernización de la informática llevada a cabo a finales de los
80, cuando la filosofía de estructura básica de funcionamiento
de los grandes computadores se rediseñó a fin de llevarla a los
hogares y facilitar su uso, cambiando el concepto de
computador multiusuario, (muchos usuarios al mismo tiempo)
por un sistema mono usuario (únicamente un usuario al mismo
tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o
MacOS como los pioneros[7] de dicha modernización, cuando los
Amiga, fueron bautizados con el sobrenombre de Video Toasters
por su capacidad para la Edición de vídeo en entorno multitarea
round robin, con gestión de miles de colores e interfaces
intuitivos para diseño en 3D con programas como Imagine o
Scala multimedia, entre muchos otros.)[.]
Uno de los propósitos de un sistema operativo como programa
estación principal, consiste en gestionar los recursos de
localización y protección de acceso del hardware, hecho que
Nombre: Yesica Vargas Vargas
Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

alivia a los programadores de aplicaciones de tener que tratar


con estos detalles. Se encuentran en la mayoría de los aparatos
electrónicos que utilizan microprocesadores para funcionar.
(Teléfonos móviles, reproductores de DVD, computadoras,
radios, etc.)

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

FUNCIONES DE UN SISTEMA OPERATIVO


Las funciones más importantes que debe cumplir un sistema operativo son las
siguientes:
• Aceptar los trabajos y conservarlos hasta su finalización.
• Detectar errores y actuar de modo apropiado en caso de
que se produzcan.
• Controlar las operaciones de E/S.
• Controlar las interrupciones.
• Planificar la ejecución de tareas.
• Entregar recursos a las tareas.
• Retirar recursos de las tareas.
• Proteger la memoria contra el acceso indebido de los
programas.
• Soportar el multiacceso.
• Proporcionar al usuario un sencillo manejo de todo el
sistema.
• Aprovechar los tiempos muertos del procesador.
• Compartir los recursos de la máquina entre varios
procesos al mismo tiempo.
• Administrar eficientemente el sistema de cómputo como
un todo armónico.
• Permitir que los diferentes usuarios se comuniquen
entre sí, así como protegerlos unos de otros.
• Permitir a los usuarios almacenar información durante
plazos medianos o largos.
• Dar a los usuarios la facilidad de utilizar de manera
sencilla todos los recursos, facilidades y lenguajes de
que dispone la computadora.
• Administrar y organizar los recursos de que dispone una
computadora para la mejor utilización de la misma, en
beneficio del mayor número posible de usuarios.
• Controlar el acceso a los recursos de un sistema de
computadoras.

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Servicios del sistema operativo


Exchange Server 2003 depende en gran medida del sistema operativo para
las comunicaciones de red, la seguridad, los servicios de directorio y otros
aspectos. Por ejemplo, Exchange Server 2003 requiere TCP/IP y depende de
la pila de protocolo TCP/IP y de sus componentes relacionados. Dichos
componentes se implementan en controladores del núcleo que están muy
integrados en el subsistema de E/S de Windows. Exchange Server 2003
utiliza interfaces de programación estándar de Win32 para interactuar con el
núcleo.

Además del núcleo de Windows, Exchange Server 2003 tiene las siguientes
dependencias de servicios de Windows:
• Registro de sucesos Este servicio permite ver en el Visor de sucesos
los mensajes de registros emitidos por los servicios de Exchange y
otros programas y componentes de Windows. Este servicio no puede
detenerse.
• Proveedor de compatibilidad con seguridad LM de Windows NT Este
servicio proporciona seguridad a los programas que utilizan llamadas
a procedimiento remoto (RPC) y transportes distintos a canalizaciones
con nombre para iniciar sesión en la red mediante el protocolo de
autenticación NTLM.
• Llamada a procedimiento remoto (RPC) Este servicio permite a los
asignados de puntos finales RPC admitir conexiones RPC con el
servidor. Este servicio sirve también como Modelo de objetos
componentes (COM).
RPC y las llamadas a procedimiento remoto ligeras (LRPC) son
mecanismos de comunicación entre procesos importantes. Las LRPC
son versiones locales de las RPC. Las LRPC se utilizan entre el

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

almacén de Exchange y los componentes de servidor que dependen


de MAPI y sus API relacionadas para las comunicaciones,
Como por ejemplo conectores de mensajería para sistemas de
mensajería que no son de Exchange. Las RPC normales, en cambio,
se utilizan cuando los clientes deben comunicarse con los servicios
de servidor a través de la red. Los clientes RPC habituales son los
clientes MAPI, como Microsoft Outlook y Exchange System Manager,
pero los componentes internos del Operador de sistema, como
DSProxy, también son clientes RPC. Para aceptar las solicitudes de
directorio de los clientes MAPI y pasarlas a un proveedor de libreta de
direcciones, DSProxy debe utilizar RPC para comunicarse con Active
Directory a través de la Interfaz de proveedor de servicios con nombre
(NSPI). Para obtener más información acerca de DSProxy, consulte
Exchange Server 2003 y Active Directory.
Es importante comprender que las RPC son un mecanismo de
comunicación de capa de aplicación, lo que significa que las RPC
utilizan otros mecanismos de comunicación de red, como NetBIOS,
canalizaciones con nombre o Windows Sockets, para establecer la
ruta de comunicación. Para crear una conexión, es necesario el
asignado de puntos finales RPC, ya que el cliente debe determinar en
primer lugar el punto final que se tiene que usar. De manera
predeterminada, los servicios de servidor RPC utilizan puntos finales
de conexión dinámica. En una red TCP/IP, el cliente se conecta al
asignados de puntos finales RPC a través del puerto TCP número 135,
consulta el puerto TCP actual de un servicio concreto (por ejemplo, el
puerto de Interfaz de proveedor de servicios con nombre (NSPI) de
Active Directory), obtiene este puerto TCP del asignados de puntos
finales, y finalmente utiliza el puerto para establecer la conexión RPC
con el servidor RPC real. La figura siguiente ilustra la función de los
asignados de puntos finales RPC.

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Establecimiento de una conexión RPC con Active Directory

Nota:

De manera predeterminada, los servicios de Exchange utilizan


puertos TCP dinámicos del número 1024 al número 5000 para la
comunicación RPC. Para diversos servicios, como el Operador de
sistema y el servicio Almacén de información de Exchange, es
posible especificar puertos estáticos mediante parámetros del
Registro. Sin embargo, el cliente debe establecer un contacto con
el asignador de puntos finales RPC tanto si la asignación de
puerto es dinámica como estática.
• Servidor Este servicio permite el uso compartido de archivos e
impresoras así como el acceso de canalizaciones con nombre al
servidor mediante el protocolo de bloques de mensaje del servidor
(SMB). Por ejemplo, si se obtiene acceso a archivos de registro de
seguimiento de mensajes mediante el centro de seguimiento de
mensajes del Administrador del sistema de Exchange, se realiza una
comunicación con el servicio de servidor ya que los registros de

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

seguimiento de mensajes se comparten para el acceso a red a través


de \\<nombre de servidor>\<nombre de servidor>.Log, por ejemplo,
\\Servidor01\Servidor01.log.
El protocolo SMB también es necesario para la administración remota
de Windows.
La clave SCM del servicio de servidor es lanmanserver. Bajo esta
clave del Registro, se encuentra una subclave importante denominada
Shares. Esta clave contiene parámetros para todos los recursos
compartidos del servidor. Un recurso compartido que tiene particular
importancia para el Operador de sistema es Address, que proporciona
acceso a los archivos DLL de generación de direcciones proxy que el
Servicio de actualización de destinatarios utiliza para asignar objetos
de destinatario con buzón habilitado y con correo habilitado,
direcciones X.400, SMTP, de Lotus Notes, Microsoft Mail, Novell
GroupWise y Lotus cc: Mail de acuerdo con la configuración de las
directivas de destinatarios. A los archivos DLL de generación de
direcciones se tiene acceso a través de la red, ya que los conectores
de puerta de enlace (y sus archivos DLL de generación de
direcciones) no tienen por qué existir necesariamente en el servidor
local que ejecuta Exchange Server. El Servicio de actualización de
destinatarios forma parte del Operador de sistema, por lo que el
servicio de servidor debe iniciarse antes que el Operador de sistema.
• Estación de trabajo Este servicio es el equivalente al servicio de
servidor. Permite al equipo conectarse a otros equipos de la red de
acuerdo con el protocolo SMB. Este servicio debe iniciarse antes que
el Operador de sistema.
• Administrador de cuentas de seguridad El servicio Administrador de
cuentas de seguridad (SAM) almacena la información de seguridad de
las cuentas de usuario locales y es necesario para que las cuentas
locales puedan iniciar sesión en el servidor.
Nombre: Yesica Vargas Vargas
Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Dado que todos los servicios de Exchange deben iniciar sesión en el


equipo local mediante la cuenta Local System, Exchange Server 2003
no funcionará si no está disponible este componente.
• Instrumental de administración de Windows Este servicio
proporciona una interfaz estándar y un modelo de objetos para tener
acceso a la información de administración referente al hardware y
software del equipo. El Operador de sistema es el componente de
Exchange Server 2003 responsable de la supervisión y del estado del
servidor. Exchange Server 2003 agrega proveedores de Instrumental
de administración de Windows (WMI) al servicio WMI, para que pueda
tener acceso a la información de estado de Exchange a través de WMI.
El servicio WMI es necesario para que se inicie el servicio
Administración de Microsoft Exchange.
Además, existen varios servicios de Windows que Exchange Server 2003
necesita en situaciones específicas:
• Sistema de sucesos COM+ Este servicio admite la notificación de
sucesos del sistema para componentes COM+, lo que proporciona
una distribución automática de sucesos a los componentes COM
suscritos. No debe deshabilitarse este servicio en los servidores de
Exchange Server 2003,
Ya que los receptores de sucesos contenidos en una aplicación de
componente COM+ que se ejecute fuera de proceso en el servidor no
funcionará correctamente.
• Aplicación de sistema COM+ Este servicio administra la
configuración y el seguimiento de los componentes basados en
COM+. Si se detiene el servicio,
La mayoría de los componentes basados en COM+ de
Exchange Server 2003 dejará de funcionar correctamente.

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

• Servicio de informes de error Éste es un servicio opcional que


permite la realización automática de informes de error. Los servidores
de Exchange Server pueden utilizar este servicio para enviar de
manera automática información de error grave de servicio a Microsoft.
• SSL de HTTP Este servicio implementa HTTP seguro (HTTPS) para el
servicio HTTP, a través de Secure Sockets Layer (SSL). Si desea
utilizar HTTPS para un uso seguro de Outlook Web Access o RPC a
través de las conexiones HTTP, debe habilitar este servicio.
• Servicios IPSec Este servicio permite Seguridad del protocolo
Internet (IPSec), lo que proporciona seguridad de un extremo a otro
entre clientes y servidores de redes TCP/IP. Este servicio debe
habilitarse si desea utilizar IPSec para proteger el tráfico de red entre
un servidor de Exchange Server y otros equipos de la red, como un
servidor de aplicaciones para usuario de Exchange Server o un
controlador de dominio.
• Microsoft Search Este servicio permite la indización de la
información almacenada en el servidor. Este servicio es necesario si
desea habilitar la indización de texto en un buzón o almacén de
carpetas públicas del servidor de Exchange Server.
• Proveedor de instantáneas de software de Microsoft Este servicio
administra las instantáneas de volumen basadas en software
obtenidas por el Servicio de instantáneas de volumen de Microsoft. Si
utiliza la herramienta Copia de seguridad de Windows para realizar
copias de seguridad de las bases de datos de mensajería de Exchange
Server 2003, puede detener este servicio,
Ya que Copia de seguridad de Windows no utiliza el servicio de
instantáneas de volumen. Por otro lado, deberá habilitar este servicio
si utiliza una solución de copia de seguridad que no sea de Microsoft

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

que lo utilice. En general, el servicio debe tener el mismo tipo de inicio


que el servicio de instantáneas de volumen.
• Inicio de sesión de red Este servicio permite el uso de un canal
seguro entre el servidor de Exchange Server y un controlador de
dominio. Este servicio es necesario para que los usuarios puedan
tener acceso a los buzones del servidor de Exchange Server y para
cualquier servicio que utilice una cuenta de dominio para iniciarse.
• Registros y alertas de rendimiento Este servicio recopila datos de
rendimiento de equipos locales o remotos basados en parámetros de
programación previamente configurados, y a continuación escribe los
datos en un registro o desencadena una alerta. Su detiene el servicio,
no podrá recopilar información de rendimiento mediante el
complemento Registros y alertas de rendimiento, que está disponible
en la herramienta Rendimiento.
• Registro remoto Este servicio permite a los usuarios modificar la
configuración del Registro de forma remota. Exchange System
Manager requiere el acceso al Registro, por ejemplo, si se desea
configurar el registro de diagnóstico de los servicios de Exchange.
Este servicio debe estar disponible si ejecuta Exchange System
Manager en una estación de trabajo de administración. Si se detiene el
servicio, el Registro sólo podrá modificarse en el servidor local.
• Notificación de sucesos del sistema Este servicio supervisa los
sucesos del sistema y los notifica a los suscriptores del Sistema de
sucesos COM+. Si se detiene el servicio,
Los suscriptores del Sistema de sucesos COM+ no recibirán
notificaciones de sucesos del sistema de Exchange. La tabla siguiente
enumera los sucesos del sistema de Exchange Server 2003.
• Sucesos del sistema de Exchange Server 2003

Sistema de archivos
Nombre: Yesica Vargas Vargas
Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Los archivos son colecciones de información relacionada, definidas por sus


creadores. Éstos almacenan programas (en código fuente y objeto) y datos
tales como imágenes, textos, información de bases de datos, etc. El SO es
responsable de:
• Construir y eliminar archivos y directorios.
• Ofrecer funciones para manipular archivos y directorios.
• Establecer la correspondencia entre archivos y unidades de
almacenamiento.
• Realizar copias de seguridad de archivos.
Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas
de organizar la información que se almacena en las memorias (normalmente
discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos
FAT, FAT32, EXT2, NTFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer
insignificantes a primera vista, sin embargo, existen diferencias muy
importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se
utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una
gran diferencia para un usuario que utilice una base de datos con bastante
información ya que el tamaño máximo de un fichero con un Sistema de
Archivos FAT32 está limitado a 4 gigabytes, sin embargo, en un sistema
NTFS el tamaño es considerablemente mayor.
Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los
recursos del sistema. El SO se encarga de:
• Distinguir entre uso autorizado y no autorizado.
• Especificar los controles de seguridad a realizar.
• Forzar el uso de estos mecanismos de protección.
Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder
controlar el envío y recepción de información a través de las interfaces de
red. También hay que crear y mantener puntos de comunicación que sirvan
a las aplicaciones para enviar y recibir información, y crear y mantener
conexiones virtuales entre aplicaciones que están ejecutándose localmente
y otras que lo hacen remotamente.

Programas de sistema

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

Son aplicaciones de utilidad que se suministran con el SO pero no forman


parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de
programas, siendo algunas de las tareas que realizan:
• Manipulación y modificación de archivos.
• Información del estado del sistema.
• Soporte a lenguajes de programación.
• Comunicaciones.

Archivo
• Un archivo informático o fichero es un conjunto de bits almacenado
en un dispositivo periférico.
• Un archivo es identificado por un nombre y la descripción de la
carpeta o directorio que lo contiene. Los archivos informáticos se
llaman así porque son los equivalentes digitales de los archivos en
tarjetas, papel o microfichas del entorno de oficina tradicional. Los
archivos informáticos facilitan una manera de organizar los recursos
usados para almacenar permanentemente datos en un sistema
informático

Identificación y organización de archivos


Los archivos y carpetas se organizan jerárquicamente.
En los sistemas informáticos modernos, los archivos siempre
tienen nombres. Los archivos se ubican en directorios. El
nombre de un archivo debe ser único en ese directorio. En otras
palabras, no puede haber dos archivos con el mismo nombre en
el mismo directorio.
El nombre de un archivo y la ruta al directorio del archivo lo
identifica de manera unívoca entre todos los demás archivos del
sistema informático -no puede haber dos archivos con el mismo
nombre y ruta-. El aspecto del nombre depende del tipo de
sistema informático que se use. Las primeras computadoras
sólo permitían unas pocas letras o dígitos en el nombre de un
archivo, pero las computadoras modernas permiten nombres
largos que contengan casi cualquier combinación de letras
Unicode y dígitos Unicode, haciendo más fácil entender el
propósito de un archivo de un vistazo. Algunos sistemas

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

informáticos permiten nombres de archivo que contengan


espacios; otros no. La distinción entre mayúsculas y minúsculas
en los nombres de archivo está determinada por el sistemas de
archivos. Los sistemas de archivos Unix distinguen normalmente
entre mayúsculas y minúsculas, y permiten a las aplicaciones a
nivel de usuario crear archivos cuyos nombres difieran
solamente en si los caracteres están en mayúsculas o
minúsculas. Microsoft Windows reconoce varios sistemas de
archivos, cada uno con diferentes políticas en cuanto a la
distinción entre mayúsculas y minúsculas. El popular antiguo
sistema de archivos FAT puede tener varios archivos cuyos
nombres difieran únicamente en las mayúsculas y minúsculas si
el usuario utiliza un editor de discos para editar los nombres de
archivo en las entradas de directorio. Las aplicaciones de
usuario, sin embargo, normalmente no permitirán al usuario
crear varios archivos con el mismo nombre pero con diferentes
letras en mayúsculas y minúsculas.
La mayoría de las computadoras organizan los archivos en
jerarquías llamadas carpetas, directorios o catálogos. (El
concepto es el mismo independientemente de la terminología
usada.) Cada carpeta puede contener un número arbitrario de
archivos, y también puede contener otras carpetas. Las otras
carpetas pueden contener todavía más archivos y carpetas, y
así sucesivamente, construyéndose un estructura en árbol en la
que una «carpeta raíz» (el nombre varía de una computadora a
otra) puede contener cualquier número de niveles de otras
carpetas y archivos. A las carpetas se les puede dar nombre
exactamente igual que a los archivos (excepto para la carpeta
raíz, que a menudo no tiene nombre). El uso de carpetas hace
más fácil organizar los archivos de una manera lógica.
Cuando una computadora permite el uso de carpetas, cada
archivo y carpeta no sólo tiene un nombre propio, sino también
una ruta, que identifica la carpeta o carpetas en las que reside
un archivo o carpeta. En la ruta, se emplea algún tipo de
carácter especial -como una barra- para separar los nombres de
los archivos y carpetas. Por ejemplo, en la ilustración mostrada
en este artículo, la ruta /Payroll/Salaries/Managers identifica
unívocamente un archivo llamado Managers que está en una
carpeta llamada Salaries que a su vez está contenida en una
carpeta llamada Payroll. En este ejemplo, los nombres de las

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

carpetas y archivos están separados por barras; la superior o


carpeta raíz no tiene nombre, y por ello la ruta comienza con
una barra (si la carpeta raíz tuviera nombre, precedería a esta
primera barra).
Muchos (pero no todos) sistemas informáticos usan extensiones
en los nombres de archivo para ayudar a identificar qué
contienen. En computadoras Windows, las extensiones
consisten en un punto al final del nombre del archivo, seguido
de unas pocas letras para identificar el tipo de archivo. Una
extensión .txt identifica un archivo de texto; la extensión .doc
identifica cualquier tipo de documento o documentación,
comúnmente en el formato de archivo de Microsoft Office Word;
etc. Incluso cuando se utilizan extensiones en un sistema
informático, el grado con el que un sistema informático los
reconoce y trata puede variar; en algunos sistemas son
obligatorios, mientras que en otros sistemas se ignoran
completamente si están presentes.
Creación de un fichero
El objetivo de esta operación es permitir a los usuarios la
creación de nuevos ficheros. Mediante esta operación se indican
las propiedades y las características del fichero para que el
sistema de ficheros pueda reconocerlo y procesarlo. En el
proceso de creación del fichero debe registrarse la información
necesaria para que el sistema pueda localizar el fichero y
manipular sus registros lógicos. Para ello, el método de acceso
debe obtener información sobre el formato y el tamaño de los
registros lógicos y físicos, la identificación del fichero, la fecha
de creación, su posible tamaño, su organización, aspectos de
seguridad, etc.
Apertura de un fichero
En esta operación el método de acceso localiza e identifica un
fichero existente para que los usuarios o el propio sistema
operativo puedan operar con él. En algunos sistemas la
operación de creación no existe como tal, y es la operación de
apertura de un fichero no existente, la que implícitamente, crea
un nuevo fichero. Los errores que pueden producirse en la
apertura de un fichero son los siguientes:
• El fichero no se encuentra en el lugar indicado (dispositivo,
directorio, nombre).
Nombre: Yesica Vargas Vargas
Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

• El fichero se ha localizado pero el usuario no tiene permiso


para acceder al mismo.
• El fichero no se puede leer por errores en el hardware del
dispositivo de almacenamiento.
Cierre de un fichero
Esta operación se utiliza para indicar que se va a dejar de
utilizar un fichero determinado. Mediante esta operación el
método de acceso se encarga de "romper" la conexión entre el
programa de usuario y el fichero, garantizando la integridad de
los registros. Al ejecutar esta operación, el sistema se encarga
de escribir en el dispositivo de almacenamiento aquella
información que contienen los búfer asociados al fichero y se
llevan a cabo las operaciones de limpieza necesarias. Tras
cerrar el fichero, sus atributos dejan de ser accesibles para el
método de acceso. El único parámetro necesario para realizar
esta operación es el identificador del fichero devuelto por el
método de acceso al crear o abrir el fichero. Los errores que se
pueden producir al cerrar un fichero son los siguientes:
• El fichero no está abierto.
• No se ha podido escribir en el dispositivo toda la
información del fichero, debido a fallos en el hardware.
• No se ha podido escribir en el dispositivo toda la
información del fichero por falta de espacio en el
dispositivo de almacenamiento.
Borrado de un fichero
Esta operación elimina un fichero del directorio o tabla de
contenidos correspondiente. El lenguaje de comandos del
sistema operativo dispone de un comando para eliminar el
identificador del fichero de la tabla de contenidos.
Extensión del fichero
Esta operación permite a los programas de usuario aumentar el
tamaño de un fichero asignándole más espacio en el dispositivo
de almacenamiento. Para realizar esta operación el método de
acceso necesita conocer el identificador del fichero y el tamaño
del espacio adicional que se debe asignar al fichero. En función
de la organización del fichero, el método de acceso determinará

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez
Modulo I
Sub modulo I: Operación del equipo de cómputo.
Competencia III: Manipular los medios de almacenamiento.

si el espacio adicional que debe asignar debe ser contiguo al


fichero o no.
Mediante esta operación el atributo que indica el tamaño del
fichero será modificado y se devolverá al programa de usuario
con un código de estado. El único motivo para que esta
operación no se lleve a cabo con éxito es que no haya suficiente
espacio disponible en el lugar adecuado (no contiguo).

PAPELERA DE RECICLAJE
Es una herramienta que marca el intermedio entre la existencia
de un dato y su eliminación definitiva, esta herramienta posee
la estructura de datos de los archivos dentro de ella y su
ubicación original, para que el usuario pueda recuperar y ubicar
el archivo eficientemente
¿Cómo trabaja la Papelera de reciclaje de Windows?
Los archivos que están guardados en la Papelera de reciclaje (y
por ende, en el directorio real) son renombrados como Dxy.ext,
donde x es la letra de la unidad donde se encontraba este
archivo (tales como "c", "d", etc.); y es un número, asignado de
forma secuencial partiendo del cero; y ext. Es la extensión
original del archivo. Sin embargo, el nombre original es
mostrado en la Papelera, esto porque se crea un archivo oculto
sin extensión llamado "info2" ("info" en Windows 95) que
almacena el nombre y la ubicación original, en el caso de que se
quisiera recuperar el archivo eliminado (por medio del comando
Restaurar este elemento).

Nombre: Yesica Vargas Vargas


Grupo: 2 “D”
Docente: L.I. Edgar Castelán Márquez

Vous aimerez peut-être aussi