Sistemas Distribuidos 3er Corte
Medios de transmisión:
El medio de transmisión
constituye el soporte físico a través del cual emisor y receptor pueden
comunicarse en un sistema de transmisión de datos.
Distinguimos dos tipos de medios: guiados y no
guiados. En ambos casos la transmisión se
realiza por medio de ondas electromagnéticas.
- El cable coaxial,
coaxcable o coax, creado en la
década de 1930, es un cable utilizado para transportar señales eléctricas de
alta frecuencia que posee dos conductores concéntricos, uno central, llamado
núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular,
llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno
de las corrientes. Entre ambos se encuentra una capa aislante llamada
dieléctrico, de cuyas características
dependerá principalmente la calidad del cable. Todo el conjunto
suele estar protegido por una cubierta aislante (también denominada camisa
exterior).
El conductor central puede estar constituido por un alambre
sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede
ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o
aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas
y a la digitalización de las transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial por el de fibra óptica, en particular
para distancias superiores a varios kilómetros, porque el ancho de banda de
esta última es muy superior.
- Una fibra
óptica es una fibra flexible, transparente, hecha al embutir o extruir
vidrio (sílice) o plástico en un diámetro ligeramente más grueso que el de un
pelo humano. Las fibras ópticas se utilizan más comúnmente como un medio para
transmitir luz entre dos puntas de una fibra y tienen un amplio uso en las
comunicaciones por fibra óptica, donde permiten la transmisión en distancias y
en un ancho de banda (velocidad de datos) más grandes que los cables
eléctricos. Se usan fibras en vez de alambres de metal porque las señales
viajan a través de ellas con menos pérdida; además, las fibras son inmunes a la
interferencia electromagnética, un problema del cual los cables de metal sufren
ampliamente.
El cable de par
trenzado consiste en grupos de hilos de cobre entrelazados en pares en
forma helicoidal. Esto se hace porque dos alambres paralelos constituyen una
antena simple. Cuando se entrelazan los alambres helicoidalmente, las ondas se
cancelan, por lo que la interferencia producida por los mismos es reducida lo
que permite una mejor transmisión de datos.
Así, la forma entrelazada permite reducir la
interferencia eléctrica tanto exterior como de pares cercanos y permite
transmitir datos de forma más fiable. Un cable de par trenzado está formado por
un grupo de pares entrelazados (normalmente 2, 4 o 25 pares), recubiertos por
un material aislante. Cada uno de estos pares se identifica mediante un color.
El entrelazado de cables que llevan señal en modo
diferencial (es decir que una es la invertida de la otra), tiene dos motivos
principales:
1. Si la forma de onda que viaja por un cable es A(t)
y en el otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante
el camino hasta el receptor, tendremos: A(t) + n(t) en un cable y en el otro
-A(t) + n(t) al hacer la diferencia en el receptor, quedaremos con 2A(t) y
habremos eliminado el ruido (rechazo al modo común).
2. Si pensamos en el campo magnético que producirá
esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que
en el otro la corriente irá en sentido contrario, entonces los sentidos de los
campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con
lo cual eliminaremos los campos fuera del cable, evitando así que se induzca
alguna corriente parásita en cables aledaños.
En telecomunicaciones, el cable de par trenzado es un tipo de cable que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell en 1881.
Conectores:
Un conector
eléctrico es un dispositivo para unir circuitos eléctricos. La conexión
puede ser temporal, como para equipos portátiles, puede exigir una herramienta
para montaje y desmontaje o puede ser una unión permanente entre dos cables o
aparatos. Hay cientos de tipos de conectores eléctricos.
Están compuestos generalmente de un enchufe(macho) y
una base (hembra).
Tipos de conectores
para cada medio físico:
1 - Cable de red Ethernet RJ-45 - Cat5/Cat6. Use este
tipo de cable para conectar el enrutador/módem al puerto de red del equipo.
2 - Cable telefónico RJ-11. No conecte este cable al
equipo.
3 - Cable telefónico especial de seis conectores.
4 - Cable USB. Muchos enrutadores/modems se pueden
conectar con un cable USB. Es preferible usar un cable de red RJ-45 que uno
USB. No conecte a la vez un cable USB y un cable de red; conecte sólo uno.
Tipos de controladores de transmisión:
Un
controlador o driver es el software que controla un dispositivo en un PC; por
ejemplo, una tarjeta de vídeo o de sonido. Los controladores actúan como
“puentes” entre las aplicaciones y los dispositivos, encargándose de que ambos
interactúen.
El controlador
o driver es un programa informático que permite al sistema operativo
interaccionar con un periférico, haciendo una abstracción del hardware y
proporcionando una interfaz posiblemente estandarizada para usarlo. Se puede
esquematizar como un manual de instrucciones que le indica cómo debe controlar
a un dispositivo en particular. Es una pieza sin la cual no podría funcionar
correctamente el hardware.
TIPOS:
· CONTROLADOR DE DISPOSITIVO: Es
una pieza de software que permite al
sistema operativo y programas interactuar adecuadamente con dispositivos de
hardware.
· CONTROLADOR DE IMPRESORA: Es un software que convierte la información a
ser impresa en una forma específica para una impresora.
· CONTROLADOR DE CLASE: Es un tipo de
controlador de dispositivo que puede operar a un gran número de diferentes
dispositivos que son de un tipo similar.
· CONTROLADOR DE PERIFÉRICO: Es un término
que hace referencia a un chip o una tarjeta de expansión que hace de interfaz
en un dispositivo periférico o componente.
· CONTROLADOR WRAPPER: Es un software que
funciona como adaptador entre el sistema operativo y un controlador que no fue
diseñado para trabajar en ese sistema operativo.
· CONTROLADOR JDBC: Es un software que
permite a las aplicaciones escritas en JAVA interactuar con una base de datos.
· CONTROLADOR DE AUDIO: Es un software encargado de la comunicación
entre la tarjeta de audio y los periféricos de sonido.
· CONTROLADOR DE VÍDEO: Es un software
encargado de la comunicación entre la tarjeta de vídeo y el monitor.
· CONTROLADOR DE RED: Es un software encargado de la comunicación
entre los periféricos de conexión de red o enlaces a otra PC.
Tipos de normas en redes:
NORMA 802.11:
Ahora hablemos sobre la norma IEEE 802.11, esta es la norma que regula
todo lo que se trata de redes inalámbricas locales (WLAN), esta
norma regula en general tres aspectos importantes, la frecuencia, velocidad y
alcance que tenga la red inalámbrica local.
Para un mejor
entendimiento se deja un pequeño cuadro comparativo sobre la norma 802.11.-
Se puede agregar que en la actualidad las normas a,b,g
y n trabajan juntas sin conflictos. Otro punto a destacar es que con ayuda de
CSMA/CD (Acceso múltiple con escucha de portadora y detección de colisiones)
que es un sistema que permite que los datos no colisionen unos a otros dentro
de la red inalámbrica.
Otro aspecto importante es la cantidad de accesos, el
cual puede aceptar un número de 25-30 personas (o más) antes de que se degrade
la conectividad, aunque esto depende del equipamiento y distribución de la red
por medio de otros puntos de acceso o servidores.
Se puede agregar que en la actualidad las normas a,b,g
y n trabajan juntas sin conflictos. Otro punto a destacar es que con ayuda de
CSMA/CD ( Acceso múltiple con escucha de portadora y detección de colisiones)
que es un sistema que permite que los datos no cilisionen unos a otros dentro
de la red inalámbrica.
Otro aspecto importante es la cantidad de accesos, el
cual puede aceptar un número de 25-30 personas (o más) antes de que se degrade
la conectividad, aunque esto depende del equipamiento y distribución de la red
por medio de otros puntos de acceso o servidores.
NORMA 802.15:
Fue
diseñada con el fin de lograr una transferencia eficiente y rápida de datos en
WPAN's (Wireless Personal Area Network o redes inalámbricas de área personal).
Existen diferentes tipos de esta red en la que están incluidas Bluetooth y
Zigbee. Pero nos enforcaremos en la primera por ser la más utilizada en la
actualidad.
Entre
los aspectos más importantes que ve podemos mencionar la transferencia, el alcance
por tipo y la frecuencia. Bluetooth trabaja bajo la norma 802.15.1 y sus
estándares están orientados a velocidades de hasta 16Mbps, trabaja en las
frecuencias de 300MHz, 2.4 GHz y 3 GHz, finalmente hay tres tipos
de redes inalámbricas bluetooth, tipo 3 que abarca 1
metro, tipo 2 que abarca 10 metros (Esta es ampliamente utilizada) y tipo 1 que
abarca 100 metros. También se puede destacar otro punto que es el acceso de
usuarios el cual es de alrededor de 8 conectados.
NORMA 802.16:
Estándar
creado para las WMAN (Redes inalámbricas de área metropolitana), con el nombre
de WiMAX, permite accesos de unos 50 a 80 kilómetros y velocidades que pueden
llegar a 1Gbps, funcionan en las frecuencias de 2 hasta 11 GHz y 11 a 66 GHz.
Se puede dar a entender WiMAX con una gran red inalámbrica constituida de
pequeñas WLAN.
Entre sus estándares podemos mencionar los más importantes como el
802.16d orientado al acceso fijo, el cual entrega grandes conexiones y
velocidades. La 802.16e que nos entrega movilidad completa o la utilización de
aparato portables como notebook, tablets o teléfonos inteligentes. También
podemos encontrar otro estándar, el 802.16m que combina los dos anteriores
dando un acceso total en movimiento con velocidades que superan los 100Mbps y
1Gbps en fijo.
Secuencia de los colores en
cada norma:
ANSI/EIA/TIA-568A
y 568B
La Asociación
de la Industria de las Telecomunicaciones (TIA) y la Asociación de Industrias
de Electrónica (EIA), son asociaciones industriales que desarrollan y publican
una serie de estándares sobre el cableado estructurado para voy y datos para
las LAN.
La norma TIA
568A y 568B, especifica un sistema de cableado de telecomunicaciones genérico
para edificios comerciales que soportará un ambiente multiproducto y
multifrabricante.
Estas normas
son un estándar a la hora de hacer las conexiones. Los dos extremos del cable
(UTP CATEGORÍA 5, 6) que llevarán conectores RJ45 con un cierto orden de
colores especificado por la norma.
El estándar
también define los tipos de cables, las distancias, los conectores, las
terminaciones de cables, sus rendimientos, los requisitos de instalación de
cable y los métodos de pruebas de los cables instalados.
568-A
Norma que Regula Los Sistemas de Cableado Estructurado
En resumen el
propósito de la norma EIA/TIA 568¬A se describe en el documento de la siguiente
forma:
Esta norma específica
un sistema de cableado de telecomunicaciones genérico para edificios, la norma
recomienda la instalación de sistemas de cableado durante la construcción o
renovación de edificios pues es significativamente menos costosa que cuando el
edificio está ocupado.
Alcance
La norma
EIA/TIA 568¬A específica los requerimientos mínimos para el cableado de
establecimientos comerciales de oficinas. Se hacen recomendaciones para:
- La topología
- La distancia máxima de los cables
- El rendimiento de los componentes
- Las tomas y los conectores de telecomunicaciones
Se pretende
que el cableado de telecomunicaciones especificado soporte varios tipos de
edificios y aplicaciones de usuario. Se asume que los edificios tienen las
siguientes características:
- Una distancia entre ellos de hasta 3 km, usando repetidores.
- Un espacio de oficinas de hasta 1000000 metros cuadrados.
- Una población de hasta 50000 usuarios individuales.
- La distancia entre un repetidor y una estación de trabajo debe ser no mayor a 100 metros.
Las
aplicaciones que emplean el sistemas de cableado de telecomunicaciones son:
- Voz
- Datos
- Texto
- Vídeo
- Imágenes
- Otros
Cableado horizontal según EIA/TIA 568
El sistema de
cableado horizontal es la porción del sistema de cableado de telecomunicaciones
que se extiende del área de trabajo al cuarto de telecomunicaciones.
La norma
EIA/TIA 568¬A hace las siguientes recomendaciones en cuanto a la topología del
cableado horizontal:
- El cableado horizontal debe seguir una topología estrella.
- Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones.
- El cableado horizontal en una oficina debe terminar en un cuarto de telecomunicaciones ubicado en el mismo piso que el área de trabajo servida.
- Los componentes eléctricos específicos de la aplicación (como dispositivos acopladores de impedancia) no se instalarán como parte del cableado horizontal; cuando se necesiten, estos componentes se deben poner fuera de la toma/conector de telecomunicaciones.
- No se permiten empalmes de ningún tipo en el cableado horizontal.
Cables reconocidos
- La norma EIA/TIA 568¬A reconoce cuatro medios físicos de transmisión que pueden usarse de forma individual o en combinación:
- Cable vertebral UTP de 100 ohm
- Cable STP de 150 ohm
- Cable de fibra óptica multimodo de 62.5/125 um y Cable de fibra óptica monomodo.
Código de Colores para Conectores RJ45
Las normas
T568A y T568B, dictan como se deben armar los conectores RJ45, estas dos normas
se diferencian por el orden de los colores de los pares a seguir. Si bien el
uso de la norma T568B para cableado recto es más utilizada, también en algunos
casos se usa la norma T568A, es por ello necesario conocer el código de colores
que rigen ambas normas, la siguiente figura muestra el orden de los colores
según los pines de un conector RJ45.
¿Qué son
protocolos de comunicación ISP?
SPI es un acrónimo para referirse al protocolo de
comunicación serial Serial Peripherical Interface. Este protocolo nace casi a
principios de 1980 cuando Motorola lo comienza a introducir y desarrollar en el
primer microcontrolador derivado de la misma arquitectura del microcontrolador
680000. SPI se ha convertido es uno de los más populares protocolos para
trabajar con comunicación serial debido a su velocidad de transmisión,
simplicidad, funcionamiento y también gracias a que muchos dispositivos en el
mercado como pantallas LCD, sensores, microcontroladores pueden trabajar con él.
El SPI es un protocolo síncrono que trabaja en modo
full duplex para recibir y transmitir información, permitiendo que dos
dispositivos pueden comunicarse entre sí al mismo tiempo utilizando canales
diferentes o líneas diferentes en el mismo cable. Al ser un protocolo síncrono
el sistema cuenta con una línea adicional a la de datos encarga de llevar el
proceso de sincronismo. Veamos cómo funciona:
Estructura
general del protocolo SPI.
Dentro de este protocolo se define un maestro que será
aquel dispositivo encargado de transmitir información a sus esclavos. Los
esclavos serán aquellos dispositivos que se encarguen de recibir y enviar
información al maestro. El maestro también puede recibir información de sus
esclavos, cabe destacar. Para que este proceso se haga realidad es necesario la
existencia de dos registros de desplazamiento, uno para el maestro y uno para
el esclavo respectivamente. Los registros de desplazamiento se encargan de
almacenar los bits de manera paralela para realizar una conversión paralela a
serial para la transmisión de información.
Existen cuatro
líneas lógicas encargadas de realizar todo el proceso:
MOSI (Master Out Slave In):. Línea utilizada para llevar los bits que provienen del
maestro hacia el esclavo.
MISO (Master In Slave Out):. Línea utilizada para llevar los bits que provienen del
esclavo hacia el maestro.
CLK (Clock):. Línea proviniente del maestro encarga de
enviar la señal de reloj para sincronizar los dispositivos.
SS (Slave Select):. Línea encargada de seleccionar y a
su vez, habilitar un esclavo.
Se presenta una imagen donde se tienen todas estas
líneas con sus respectivos registros de desplazamiento y su dirección de flujo:
Distintos modos
en SPI.
Existen cuatro modos en el cual se puede enviar
información dependiendo de dos parámetros basados en la señal de reloj. El
primer de ellos es la polaridad y el segundo es la fase. Al tener dos
parámetros donde cada uno puede tomar dos estados se tendrá entonces cuatro
modos distintos de poder llevar a cabo el proceso de transmisión y envío de
información.
Modo 0: CPOL = 0 y CPHA = 0. Modo en el cual el estado
del reloj permanece en estado lógico bajo y la información se envía en cada
transición de bajo a alto, es decir alto activo.
Modo 1: CPOL = 0 y CPHA = 1. Modo en el cual el estado
del reloj permanece en estado lógico bajo y la información se envía en cada
transición de alto a bajo, es decir bajo activo.
Modo 2: CPOL = 1 y CPHA = 0. Modo en el cual el estado
del reloj permanece en estado lógico alto y la información se envía en cada
transición de bajo a alto, es decir alto activo.
Modo 3: CPOL = 1 y CPHA = 1. Modo en el cual el estado
del reloj permanece en estado lógico alto y la información se envía en cada
transición de alto a bajo, es decir bajo activo.
La configuración de modos es independiente para cada
esclavo con esto quiere decir que cada esclavo puede tener una configuración de
CPOL y CPHA distinta a la de otros esclavos, inclusive una frecuencia de
trabajo distinta y entonces para esto, el maestro deberá adaptarse a la
configuración de cada esclavo. Por esta razón es recomendable que el sistema
trate de trabajar con los mismo parámetros de ser posible porque si no, será un
dolor de cabeza.
En este protocolo se define únicamente un maestro y
varios esclavos. La manera en la cual estos dispositivos se conectan pueden ser
de dos tipos: encadenado o paralelo. El de tipo encadenado las entrada del mosi
de cada esclavo va conectada con el mosi del master para el primer caso o de su
esclavo anterior para el resto. Además, se utiliza un único de selección de
esclavo proveniente del maestro en forma paralela hacia cada esclavo.
Por otro lado, en el tipo paralelo se utiliza un único
mosi proviente del maestro en forma paralela hacia cada esclavo. Además, se
adiciona una línea de selección de esclavo proveniente del maestro por cada
esclavo que exista en el sistema.
¿Qué es un IP?
La dirección IP es un número que identifica, de manera
lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión)
de un dispositivo (computadora, tableta, portátil, teléfono inteligente) que
utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red
del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC,
que es un identificador de 48 bits expresado en código hexadecimal, para
identificar de forma única la tarjeta de red y no depende del protocolo de
conexión utilizado en la red.
Aunque hoy en día los permisos de los archivos y
carpetas nos puedan resultar algo dentro de lo cotidiano, sistemas operativos
como MS-DOS, Windows 95 o Windows 98 carecían de este control de acceso a los
archivos. Por afinar un poco, nos vamos a centrar en el esquema que suele dar
más dolores de cabeza a los usuarios, es decir, el que tradicionalmente ha
estado presente en Unix y sistemas compatibles POSIX, como Linux y Mac OS X.
Los permisos
definen, de una manera simple y efectiva, reglas de acceso en lectura (r),
escritura (w) o ejecución (x) a determinados archivos (si éstos no son ejecutables, el de ejecución no
procede al igual que ocurre con las carpetas o directorios). Como su propio
nombre indica, unos permisos de lectura nos permitirán abrir un archivo o una
carpeta para «echar un vistazo» a su contenido pero no podremos realizar
modificación alguna hasta que no nos otorguen permisos de escritura (que son
los que nos permitirán realizar modificaciones).
Los permisos,
los propietarios y los privilegios de los usuarios
Salvo que un usuario sea administrador de un sistema
(y por tanto podrá manejar a su antojo cualquier archivo o carpeta), todos los
usuarios están sujetos a las reglas de permisos a la hora de trabajar en su
equipo o en un servidor (por ejemplo en el hosting de nuestro blog). De hecho,
el esquema de permisos distingue entre 3 tipos de alcance desde el punto de
vista del usuario:
-
Propietario del
archivo
-
Grupo al que
pertenece
-
Resto de usuarios del
sistema
Como bien podemos imaginar, el propietario del archivo
(o de la carpeta) es el usuario que creó dicho archivo y, por tanto, suele
tener permisos de acceso y modificación al mismo. Los grupos de usuarios
podemos entenderlos como una agrupación de permisos y privilegios, por tanto,
definen el alcance que pueden agrupaciones de usuarios tener dentro de un
sistema (administradores, usuarios con ciertos privilegios, etc) y sirven para
acotar las opciones que pueden éstos sin necesidad de tener que realizar configuraciones
de manera individual.
Por consiguiente, combinando
los 3 tipos de permisos (lectura, escritura y ejecución) con las 3 perspectivas de usuario
(propietario, grupo y resto de usuarios, algo que suele conocerse como UGO,
User, Group, Others), todos los archivos y carpetas de sistemas Unix,
distribuciones GNU/Linux y equipos con Mac OS X están sujetos a un estricto sistema de control de acceso
con el que garantizar la integridad y el acceso únicamente a «personal
autorizado».
Ilustrándolo con un ejemplo, imaginemos que tenemos un
archivo de texto creado por el usuario A (perteneciente al grupo de usuarios
AA) que tiene el siguiente esquema de permisos:
-
Propietario: lectura
y escritura
-
Grupo: lectura
-
Otros usuarios:
ninguno
Con un esquema así, el propietario podría realizar
modificaciones, el resto de usuarios del grupo podría acceder en modo lectura y
los usuarios de otros grupos no podrían ni acceder a él ni mucho menos realizar
modificaciones (salvo el usuario administrador que tiene permisos para hacer lo
que quiera).
Permisos y
seguridad
¿Y qué tienen que ver los permisos y la seguridad? Una
buena configuración en los permisos de nuestros archivos puede evitar que
alguien con no muy buenas intenciones realice modificaciones sobre nuestro
sistema y, por ejemplo, acceda a más información de la debida o ponga en
peligro la integridad de nuestro sistema o de una de nuestras aplicaciones. Por
tanto, una buena gestión de permisos es un factor clave que contribuye a
mejorar la seguridad de un sistema.
Acceso y tipos
de acceso:
En cada sistema operativo existen distintas formas de
utilización de los tipos de acceso para la organización óptima de sus archivos
y su información. Cada sistema operativo cuenta con uno o varios sistemas
diferentes de organización, los cuales trabajan acorde a las necesidades del
usuario y su uso de la información. Dicho lo anterior, los tipos de accesos más
utilizados para manipular los archivos son acceso indexado, acceso secuencial,
acceso directo y por último el acceso secuencial indexado el cual es el más
utilizado por dichos sistemas de organización de archivos ya que es el de mejor
rendimiento.
Sistemas de
organización de archivos en Windows
Los sistemas de organización de archivos que utiliza
Windows utilizan el acceso secuencial indexado (acceso secuencial y acceso
indexado adjuntos en un mismo método), el acceso directo en algunos casos en la
utilización de los sistemas de organización por tablas.
En Windows, se le llama "unidad" a cada
dispositivo de almacenamiento. El sistema le adjudica una letra a cada uno. La
estructura del sistema de archivos normalmente es jerárquica, con un directorio
raíz y una determinada cantidad de sub directorios y archivos. Los archivos
siempre llevan extensión, de lo contrario el sistema operativo no sabrá qué
hacer con ellos. Los sistemas que utiliza Windows son los siguientes:
-FAT: Tabla de asignación de archivos, comúnmente
conocido como FAT (del inglés file allocation table), es un sistema de
archivos. Es un formato popular para disquetes admitido prácticamente por todos
los sistemas operativos existentes para computadora personal. Se utiliza como
mecanismo de intercambio de datos entre sistemas operativos distintos que
coexisten en la misma computadora, lo que se conoce como entorno multiarranque.
-FAT16: Se utiliza preferiblemente, en unidades o
particiones de más de 200Mb. Este sistema de archivos a medida que aumenta el
tamaño del volumen, el rendimiento disminuye rápidamente. No soporta archivos
extremadamente grandes. Es menos "robusto" que NTFS ya que no permite
la automática recuperación del disco.
-FAT32: Mantiene la misma estructura de sectores y
tablas, pero disminuye el tamaño de los sectores. En discos entre los 512Mb,
así el espacio desperdiciado es mucho menor. Admite unidades de hasta 2Tb de
tamaño. Utiliza clústeres menores (de 4Kb a 8Kb), lo que significa un 10 y un
15 % de mejora en el uso del espacio con respecto a unidades grandes con
sistemas de archivos FAT o FAT16. Es incompatible con todo lo anterior y posterior.
-NTFS: Sistema de archivos de nueva tecnología,
Soporta completa seguridad. Puede decidir los tipos de acceso a los archivos y
directorios. Guarda un archivo de actividades para reconstruir el disco en el
caso de problemas eléctricos. Automáticamente genera archivos de corrección en
DOS que pueden ser utilizados y compartidos. Permite un diseño de programa para
correr bajo otro sistema operativo. Todo lo que tiene que ver con los archivos
se almacena en forma de metadatos (una estructura de datos compleja que acelera
el acceso a los archivos y reduce la fragmentación).
Comentarios
Publicar un comentario