UNIVERSIDAD CÉSAR VALLEJO
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS
D.Close. Una vez que han terminado todos los accesos, ya no se necesitarán los atributos y
direcciones en disco, por lo que es recomendable cerrar el fichero para desocupar espacio en
las tablas internas. Muchos sistemas fomentan esto imponiendo un límite para el número de
fichero que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre
de un fichero hace que se escriba el último bloque del fichero, aunque no esté lleno por
completo.
E.Read. Se leen datos de un fichero. Normalmente, los bytes provienen de la posición actual.
Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben
colocarse.
F.Write. Se escriben datos en un fichero, también, normalmente, en la posición actual. Si la
posición actual es el fin del fichero, aumenta el tamaño del fichero. Si la posición actual está en
un punto intermedio del fichero, los datos existentes se sobrescriben y se perderán sin
remedio.
G.Append. Esta llamada es una forma restringida de write; con ella sólo se puede agregar datos
al final del fichero. Los sistemas que ofrecen un número mínimo de llamadas al sistema por lo
general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y
en algunos casos cuentan con append.
H.Seek. En el caso de ficheros de acceso aleatorio, se requiere alguna forma de especificar el
punto del fichero de donde se tomarán los datos. Un método común es usar una llamada al
sistema, seek, que sitúe el puntero del fichero en un lugar específico del fichero. Una vez
ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella.
I.Get attributes. Muchas veces los procesos necesitan leer los atributos de un fichero para
efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo común para
administrar proyectos de desarrollo de software que contienen muchos ficheros fuente.
Cuando se invoca a make se examinan los tiempos de modificación de todos los ficheros
fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo
esté actualizado. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas
de modificación.
J.Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de
que se creó el fichero, y eso se logra con esta llamada al sistema. La información de modo de
protección es un ejemplo obvio. Casi todos los indicadores pertenecen también a esa
categoría.
K.Rename. Es común que un usuario necesite cambiar el nombre de un fichero existente. Esta
llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general
el fichero puede copiarse en un fichero nuevo con el nuevo nombre, borrando después el
fichero viejo.
III.SEGURIDAD Y PROTECCIÓN
Uno de los mayores problemas que se presentan al almacenar información en un computador es la
seguridad de la misma, teniéndose que idear mecanismos que protejan esta información tanto de daños
físicos como de acceso inadecuado o mal intencionado.
Los orígenes de los problemas de seguridad tienen diferentes causas:
·Pueden ser producidos por actos fortuitos debido a causas ajenas al sistema informático (como
incendios, apagones de luz, etc.)
·Averías en el propio computador o error en los programas (mal funcionamiento del procesador,
errores de comunicación, etc.)
·Errores humanos o actos mal intencionados (ejecución incorrecta de un programa)
12