Sistemas operativos modernos

4. Cióse. Una vez que han terminado todos los accesos, ya no se necesitarán los atribu­ tos y direcciones en disco, por lo que es recomendable cerrar el archivo para desocu­ par espacio en tablas internas. Muchos sistemas fomentan esto imponiendo un lími­ te para el número de archivos que pueden tener abiertos los procesos. Los discos se escriben en bloques, y el cierre de un archivo hace que se escriba el último bloque del archivo, aunque no esté lleno por completo. 5. Read. Se leen datos de un archivo. Por lo regular, los bytes provienen de la posición actual. Quien efectúa la llamada debe especificar cuántos datos necesita, y el búfer donde deben colocarse. 6 . Write. Se escriben datos en un archivo, también, por lo regular, en la posición actual. Si la posición actual es el fin del archivo, aumenta el tamaño del archivo. Si la posi­ ción actual está en un punto intermedio del archivo, los datos existentes se sobrescri­ ben y se perderán sin remedio. 7. Append. Esta llamada es una forma restringida de write; sólo puede agregar datos al final del archivo. Los sistemas que ofrecen un conjunto mínimo de llamadas al siste­ ma por lo general no tienen append, pero muchos sistemas ofrecen varias formas de hacer lo mismo, y en algunos casos cuentan con append. 8 . Seek. En el caso de archivos de acceso aleatorio, se requiere alguna forma de especi­ ficar el punto del que se tomarán los datos. Un método común es usar una llamada al sistema, seek, que reubique el apuntador de archivo en un lugar específico del archi­ vo. Una vez ejecutada esta llamada, podrán leerse datos de esa posición, o escribir en ella. 9. Get attributes. Muchas veces ios procesos necesitan leer los atributos de un archivo para efectuar su trabajo. Por ejemplo, el programa make de UNIX se usa por lo co­ mún para administrar proyectos de desarrollo de software que confienen muchos ar­ chivos fuente. Cuando se invoca a make se examinan los tiempos de modificación de todos los archivos fuente y objeto y se determina el número mínimo de compilaciones necesarias para que todo esté al día. Para efectuar su trabajo, el sistema debe examinar atributos, a saber, las horas de modificación. 10. Set attributes. El usuario puede establecer algunos de los atributos, o modificarlos después de que se creó el archivo, y eso se logra con esta llamada al sistema. La infor­ mación de modo de protección es un ejemplo obvio. Casi todos los indicadores perte­ necen también a esta categoría. 11. Rename. Es común que un usuario necesite cambiar el nombre de un archivo exis­ tente. Esta llamada al sistema lo hace posible. No siempre es estrictamente necesaria, pues por lo general el archivo puede copiarse en un archivo nuevo con el nuevo nom­ bre, borrando después el archivo viejo.

RkJQdWJsaXNoZXIy MjI4NDcx