NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 5. Estructura Lógica de la Memoria.



Documentos relacionados
SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS

Sistemas Electrónicos Digitales

Introducción a la seguridad en redes IP

TEMA 2. ORGANIZACIONES DE FICHEROS Y ESTRUCTURAS DE ACCESO

Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL

BASES DE DATOS. En Access hay una serie de herramientas u objetos que facilitan enormemente el tratamiento de la información:

Organización del Computador 1 Memorias

No hay un acuerdo universal sobre una definición de proceso, pero sí algunas definiciones aceptadas:

NORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO Campo de aplicación

4.1 Dispositivos y manejadores de dispositivos: device drivers

Manejo de Entrada-Salida. Arquitectura de Computadoras

Tema 4. Estructura de un ordenador elemental

Cuál es la frecuencia de acceso de una memoria de acceso aleatorio con un tiempo de acceso de 80 nseg. y un tiempo de ciclo de 100 nseg.?.

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

La memoria ROM Éste es un tipo de memoria de sólo lectura que almacena, de modo permanente, un programa creado por el fabricante.

Ejercicios del tema 5. Jerarquía de de Memoria

Sistemas Operativos. Clase 2: Administración de procesos.

Declaración de variables. Sentencias de entrada/salida

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA INGENIERIA EN COMUNICACIONES Y ELECTRÓNICA ACADEMIA DE COMPUTACIÓN

Módulo 2: Cómo funcionan las computadoras

SISTEMAS OPERATIVOS GRUPO 3621 CLASE 05 DE OTUBRE DE 2011 DOCENTE:- ING. ANA LIDIA BARCENAS CORTES

CAPITULO 6 Interfaz de comunicación con Visual Basic

Gestión de los datos en una base de datos.

TEMA 5: INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE. Definición de Ingeniería del Software

Carlos Castillo UPF 2008

Tema 5: Memorias. Índice Conceptos básicos Parámetros característicos Jerarquía de memoria Memoria principal Tecnologías Estructura Mapa de memoria

Arquitectura de Computadores II Clase #3

Introducción a los ordenadores

Concepto Definición Ejemplo. registros que tienen aspectos en común organizados, se guarda en. almacenamiento. secundario y se manipula en

Manejo de Entrada-Salida. Arquitectura de Computadoras

Soluciones a los problemas impares. Tema 5. Memorias. Estructura de Computadores. I. T. Informática de Gestión / Sistemas

Seguridad e integridad de bases de datos USB

Sistemas Operativos. Curso 2016 Sistema de Archivos

Todos los sistemas basados en procesadores tienen dos tipos de memorias:

INTRODUCCIÓN A LA INGENIERÍA EN SISTEMAS TEMA 7

Qué es una computadora?

Tema 6: Periféricos y entrada-salida

Tema 19 Gestión de procesos

PARTICIONADO Y SISTEMAS DE ARCHIVOS

Asignatura de Organización de Computadoras. Alberto Hernández Cerezo. Cristian Tejedor García. Rodrigo Alonso Iglesias. Universidad de Valladolid

Definición de Sistema Operativo

Está basado en el álgebra y en el cálculo relacional.

Capítulo 4 Memoria virtual

6 Métodos de replicación física de particiones y discos duros en equipos microinformáticos

Organización de Computadoras. Clase 10

Programación Orientada a Objetos. Sesión 4: Herencia

Puertas lógicas NAND, NOR y OR exclusiva Práctica # 10

UNIDAD I. ALGORITMOS

Memoria. M. en C. Erika Vilches. Parte 6

Tema I. Sistemas operativos

PROBLEMAS TEMA 1: Estructuras de interconexión de un computador

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf:

Los números naturales

2º Técnico Superior en Gráfica Publicitaria

PRUEBA DE NIVEL DE ACCES

En el entorno de la informática, proporciona una descripción de la construcción y distribución física de los componentes de la computadora.

LECCIÓN N 13 MICROCOMPUTADORES

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I

Conceptos básicos de bases de datos

Práctica final. Emilia Cruz Fernández Martínez

MICROSOFT ACCESS 2007

PANELES DE OPERADOR. Pequeño visualizador. Panel táctil a color con pantalla TFT

Microsoft Access 2003 (Completo)

SISTEMAS DE ARCHIVOS. Conrado Perea

El control de acceso y presencia del personal laboral y/o visitas

SISTEMAS OPERATIVOS: SISTEMAS DE FICHEROS. Ficheros

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

La sintaxis básica para definir una clase es la que a continuación se muestra:

AUTÓMATAS PROGRAMABLES

Programación Digital I

Introducción a los Sistemas Gestores de Bases de Datos

SISTEMA DE NUMERACIÓN BINARIO

Capítulo III. Fundamentos de la Manufactura Global. 3.1 Definición de manufactura Global

INSTRUCCIONES DE USO DE LA BASE DE DATOS DE EXPERTOS EN SEGURIDAD ALIMENTARIA Y NUTRICIÓN

DEMOGRAFÍA EMPRESARIAL DE LA COMUNIDAD DE MADRID

Bloque 1. La sociedad de la información y el ordenador

Manual para importar ficheros CSV en la aplicación de Comunicación de pagos

Sistema Operativo Linux Agenda

Participantes ÍNDICE

BASE DE DATOS. Qué es una base de datos?

Expresión, Operador, Operando, Asignación, Prioridad

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 4. Técnicas de Dispersión. Definición y Manejo.

Capítulo 4 Representación interna de los Datos

Representación de números enteros: el convenio complemento a uno

Manual de Solicitud de Cambio de Domicilio en el Régimen Especial de Trabajadores por cuenta propia o Autónomos.

Decision Support System (DDS)

ESTRUCTURA DE COMPUTADORES PROBLEMAS DEL TEMA 1

Monoalgorítmez: modelo funcional

Explican las características de el modelo entidad relación. Utilizar la simbología del modelo entidad relación. Resolver problemas utilizando el

DIPUTACIÓN DE BADAJOZ ÁREA DE PLANIFICACIÓN Y NUEVAS TECNOLOGÍAS Informática Municipal ACCED-E PADRÓN DE HABITANTES. Guía Rápida Proceso Electoral

Dispositivos de Procesamiento y Dispositivos de Memoria. Dra. Leticia Flores Pulido Introducción a la Ingeniería en Computación

Versión 2.0 (Febrero 2014)

Algoritmos y Diagramas de flujo

Curso sobre Controladores Lógicos Programables (PLC).

La herramienta ArtEM: Aritmética Entera y Modular

PROCEDIMIENTO VERSION: 04 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

descripción del argumento identificador tipo longitud condición restricción

Transcripción:

NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA Tema 5. Estructura Lógica de la Memoria. 1.- Introducción. 2.- Estructura Lógica según ISO 7816/3. 2.1.- Memoria Volátil. 2.2.- Memoria No Volátil. 3.- Estructura Lógica según ISO 7816/4. 3.1.- Jerarquía de Memoria. 3.2.- Estructuras de Ficheros. 3.3.- Tipos de Accesos. 3.4.- Conclusiones. (Capítulo 5 del Zoreda) (Capítulo 5 del Rankl)

INTRODUCCIÓN Planteamiento - La estructura lógica de la memoria se define a partir de las características de su sistema operativo. - La evolución de éstos ha variado el modo en el que se gestionan los datos en la memoria. - Inicialmente se hizo diseñaron una serie de zonas cuya funcionalidad era definida en el estándar 7816/3. - Por su parte, el tamaño era variable en función del fabricante y tamaño real de la tarjeta. - La evolución de los sistemas operativos y el aumento de la capacidad de las tarjetas, dio pié a un replanteamiento de esta filosofía. - En el estándar 7816/4 se definió un sistema de memoria jerárquico similar a los de los sistemas operativos más comunes, DOS y UNIX. - Este sistema se compone de tres tipos de ficheros diferentes: los ficheros, los directorios y el directorio raíz. - Cada uno de ellos puede tener una regla de acceso distinta, lo que da a una versatilidad mayor en el control de acceso a los datos. - Este estándar también permitió definir ficheros de tipos diferentes, que cubrían los distintos modos de manejar los datos en memoria. 2

ESTRUCTURA EN ESTÁNDAR 7816/3 Memoria Volátil - La memoria volátil se sitúa físicamente sobre la memoria RAM de la tarjeta. - Esta memoria contiene datos intermedios y datos que son requeridos por el procesador. - Esta memoria se suele dividir en las zonas que se mencionan a continuación, - Zona de Registros, que emulan los registros de un procesador. - Pila del Sistema, similar a la existente en todo sistema informático. - Variables Generales, en donde se pueden almacenar los descriptores de los ficheros a acceder y otros tipos de variables. - Buffer de Entrada/Salida, utilizado en las operaciones de comunicación, desde y hacia la tarjeta. - Zona de Trabajo para Cifrado, en donde se almacenan los resultados intermedios que se obtienen en el cifrado de información. - En algún caso, el tamaño prefijado para cada una de las zonas puede ser insuficiente, en cuyo caso puede ser necesario habilitar parte de la memoria EEPROM para simular RAM. - La velocidad de acceso y la limitación en el número de escrituras de la EEPROM aconseja limitar al máximo estas soluciones. 3

ESTRUCTURA EN ESTÁNDAR 7816/3 Memoria No Volátil - La memoria no volátil aparece físicamente sobre memoria EPROM y EEPROM, estructurada como sigue, - Aparecen varias zonas, cuyo tamaño puede ser variable, según las características de la tarjeta. - Cada una de ellas se compone de uno o más ficheros. - Los ficheros se dividen en registros. - Y los registros son de 1 o más bytes. - Seguidamente se describe la funcionalidad y tamaño de estas zonas en una tarjeta de 2 Kb. - Zona del Fabricante (16 bytes), que se suele grabar en el proceso de fabricación. - La información presente suele ser, - Número de Serie de la Tarjeta (8 bytes). - Modelo del Circuito y Versión del Sistema Operativo (8 bytes). - La lectura de esta zona no tiene ningún control de acceso, mientras que su escritura está prohibida. 4

ESTRUCTURA EN ESTÁNDAR 7816/3 Memoria No Volátil - Zona Confidencial (72 bytes), en donde se almacena los códigos secretos de la tarjeta - Clave del Fabricante. - Número de Identificación Personal (PIN). - Dos Claves del Usuario. y los datos necesarios para el cifrado de los datos. - Cada código secreto se asocia con un fichero de 16 bytes, dividido en dos registros, - El primer registro de 8 bytes contiene los parámetros asociado a ese código. - Número Máximo de Accesos Permitidos. - Número Máximo de Accesos Fallidos Permitidos. - Si esta clave puede ser modificada por el usuario. - Por su parte, el segundo registro contiene una versión cifrada de la clave. - Los datos necesarios para el cifrado aparecen en los últimos 8 bytes de la zona. - Si el algoritmo de cifrado utilizado es DES, este espacio es utilizado para almacenar su clave secreta. 5

JERARQUÍA EN ESTÁNDAR 7816/4 Tipos de Ficheros - La jerarquía de memoria que se describe en este estándar es similar a la existente en los sistemas operativos más comunes. - Aparecen tres tipos de ficheros, - Fichero Maestro (MF), que es el directorio raíz del sistema de ficheros. - Ficheros Dedicados (DF), cuya función es similar a la de los directorios de un sistema operativo clásico. - Ficheros Elementales (EF), que son los ficheros en los que aparece la información. - Ficheros Internos (IF), que almacenan datos que son requeridos por el sistema operativo o para la ejecución de una aplicación. - En el interior del MF y de los DFs, aparecen DFs, EFs y IFs - Debido a la baja capacidad de las tarjetas, lo más habitual es definir un único nivel en la jerarquía de directorios. - Si la tarjeta sólo soporta una aplicación, sus EFs pueden situarse bajo el MF o en un DF. - Para tarjetas multifuncionales, cada aplicación sitúa sus EFs bajo un DF. - En función del estándar, los IFs pueden tratarse como ficheros invisibles, estándar ISO, o como ficheros normales, en el Instituto de Estándares de Telecomunicación Europeos. 6

JERARQUÍA EN ESTÁNDAR 7816/4 Nombre de los Ficheros - En los primeros sistemas operativos. los ficheros se direccionan a través de su posición física dentro de la memoria de la tarjeta. - En la actualidad, el acceso a los ficheros sigue una metodología orientada a objetos. - Como consecuencia de ello, los ficheros se deben seleccionar antes de poder accederse a la información que contienen. - Esto infiere una división de los ficheros en dos partes bien diferenciadas, - Cabecera, en donde se describe tanto la estructura del fichero como las condiciones de acceso al fichero. - Cuerpo, en donde se almacena realmente la información del fichero. - Para acceder al cuerpo de un fichero se debe acceder a su cabecera en donde aparece un puntero a la posición de inicio de los datos. - Normalmente estas dos partes aparecen en zonas de memoria diferentes, que posibilita un mayor nivel de seguridad a nivel física. - Con ello se consigue que un error de borrado o de escritura en el cuerpo, altere el contenido de la cabecera. 7

JERARQUÍA EN ESTÁNDAR 7816/4 Nombre de los Ficheros - Los diferentes elementos definidos en este estándar se pueden seleccionar lógicamente, mediante la utilización de dos conceptos. - El primero es el Identificador de Fichero (FID), que tiene un tamaño de 2 bytes, que se utiliza para seleccionar un fichero. - Existe una Versión Reducida del FID que sólo ocupa 5 bits. - En el estándar ISO se definen dos valores que aparecen reservados, - El MF siempre toma el valor 3F00. - El valor FFFF se reserva para uso futuro. - Además, en las aplicaciones GSM se debe cumplir que, - Los EFs del MF tienen un FID con valor 2FXX. - El FID de los EFs de los DF tienen el valor 6FXX. - Para evitar la existencia de cualquier conflicto de acceso a un fichero por el uso del FID se resuelve, del modo siguiente, - Los EFs dentro de un MF o un DF no pueden tener el mismo FID. - Directorios anidados no pueden tener el mismo FID. - Un EF no puede tener el mismo FID que el DF o MF que lo contiene, ni el de un DF situado en su nivel. 8

JERARQUÍA EN ESTÁNDAR 7816/4 Nombre de los Ficheros - El manejo de 2 bytes puede ser insuficiente para la selección de ficheros. - Por esta razón, se ha definido el Identificador de Aplicación (AID) asociado a un DF, y que tiene una longitud de 5 a 16 bytes. - El AID se compone de dos partes, - Identificador de Registro (RID) de 5 bytes. - Extensión de Identificación de la Aplicación Propietaria (PIX), cuya longitud puede llegar a los 11 bytes. - El RID es asignado por una oficina nacional o internacional, en la que aparece, - Código del País. - Categoría de la Aplicación. - Número de Identificación del Proveedor. - Esta secuencia numérica asegura la unicidad del RID. - La existencia del PIX es opcional, y en el suele aparecer un número de serie o un número de versión. - El valor del PIX suele ser utilizado con un fin administrativo. 9

JERARQUÍA EN ESTÁNDAR 7816/4 Direccionamiento de los Ficheros - Como se ha comentado con anterioridad, el FID no es único dentro de la jerarquía, aunque si es necesario cumplir ciertas reglas. - Por lo tanto no es posible direccionar de un modo directo un fichero. - Los MF y los DF si pueden ser seleccionados directamente del modo siguiente, - Dado que el MF posee un FID que es único, éste puede ser utilizado para seleccionarlo. - Los DF se pueden seleccionar mediante su AID que también es único. - El uso del FID se puede utilizar para seleccionar los DFs y los EFs. - Existen dos posibilidades, - Uso de la versión de 2 bytes, que permite la selección de un fichero dentro de un ámbito. - La utilización de la versión reducida que sólo permite seleccionar un EF en un DF o MF. - El segundo permite utilizar una única instrucción para seleccionar y acceder a un EF. - En el primer caso se puede indicar el camino desde el MF o desde la posición actual. - Para evitar la ambigüedad, desde la posición actual, sólo se permite el acceso a ciertas zonas. 10

ESTRUCTURAS DE FICHEROS EN 7816/4 Ficheros Elementales - Los ficheros de un sistema operativo suelen tener una única estructura. - En las tarjetas inteligente este planteamiento varía, definiéndose diferentes tipos de ficheros, en función de la estructura interna que poseen. - De este modo se facilita el manejo del usuario, ya que permite la definición de estructuras de datos que puedan ser accedidos de un modo rápido y sencillo. - Pero el tamaño de los programas de gestión de estos ficheros es mayor. - Es por ello, que sólo se definen las estructuras de ficheros más utilizadas. - Seguidamente se describen las estructuras de ficheros siguientes, - Ficheros Transparentes. - Ficheros Lineales de Tamaño Fijo. - Ficheros Lineales de Tamaño Variable. - Ficheros Cíclicos. - Ficheros Ejecutables. 11

ESTRUCTURAS DE FICHEROS EN 7816/4 Ficheros Transparentes - Estos ficheros también se denominan como ficheros binarios o ficheros con estructura amorfa. - Estos ficheros no poseen una estructura interna definida. - Dado que no poseen una estructura definida, las operaciones de lectura y escritura se basan en dos parámetros, - Desplazamiento, que define la distancia desde el principio del fichero en donde se va a realizar la operación. - Tamaño, en el que se indica el número de bytes a leer o escribir. - Las instrucciones asociadas utilizan 1 byte para el desplazamiento y 2 bytes para el tamaño. - Este tipo de ficheros se utilizan para almacenar datos muy cortos, que pueden ser de 1 byte, y sin estructura, como una foto digitalizada. - También se pueden utilizar para almacenar datos estructurados cuya estructura aparece descrita en el propio fichero. - Pero en este caso, se complica el acceso a los datos por parte del terminal, ya que ésta se define a partir de la información que aparece en el fichero. 12

ESTRUCTURAS DE FICHEROS EN 7816/4 Ficheros Lineales de Longitud Fija - Estos ficheros están compuestos de registros de tamaño fijo. - El rango de tamaños válidos es 1-254 bytes. - El número de registros en un fichero varía de 1 a 254, que se nombran en formato hexadecimal. - En ambos casos, el tamaño 255 se reserva para uso futuro. - Sobre estos ficheros se realizan operaciones sobre registros completos, siendo imposible la selección de una parte de un registro. - Por lo tanto, las operaciones deben indicar sobre que registro van a operar, o también un desplazamiento de registros en el fichero. Ficheros Lineales de Longitud Variable - El manejo del fichero, así como los rangos en el tamaño y número de registros, coinciden con los ficheros lineales de longitud fija. - Pero en este caso, no todos los registros tienen el mismo tamaño. - De este modo, se ajusta el tamaño del registro al tamaño de los datos, pudiendo reducir el espacio ocupado en memoria. - Pero cada registro debe contener un campo adicional en el que se almacene el número de bytes del registro. 13

ESTRUCTURAS DE FICHEROS EN 7816/4 Ficheros Cíclicos - Estos ficheros también están compuestos de registros de tamaño fijo. - La principal diferencia con los ficheros de longitud fija reside en el modo de nombrar a sus registros, - El último registro escrito es el registro 1. - El siguiente registro es el registro 2. - El registro anterior al registro 1 es el último registro del fichero. - Por lo que respecta al manejo del fichero, sus operaciones también se realizan a nivel de registros. - Una posible aplicación es como ficheros de protocolo en tarjetas inteligentes, de modo que la última entrada borre la más antigua. Ficheros Ejecutables - Realmente, este tipo de ficheros se pueden definir como un subconjunto de los ficheros transparentes. - Su única diferencia estriba en su contenido, ya que en este caso contiene código que puede ser ejecutado por el procesador de la tarjeta. - Su uso se debe realizar de modo controlado, ya que es posible introducir un código que sea un "caballo de Troya" en el que se accedan a zonas reservadas de la tarjeta. 14

ESTRUCTURAS DE FICHEROS EN 7816/4 Atributos de los Ficheros - Además de la estructura de fichero, también es posible definir una serie de atributos que modifican el manejo de los EF. - La mayoría de estos atributos explotan las características de la EEPROM. - El primer atributo se conoce como WORM (Write Once Read Many), implementado vía hardware o vía software. - Mediante este atributo se intenta proteger aquellos datos que no deben ser modificados, como el número de serie de la tarjeta. - También es posible definir los Ficheros de Múltiples Escritura, en donde es posible aumentar el número de escritura en la EEPROM. - Se puede desarrollar de dos modos diferentes, - Escribiendo los datos en más de un fichero. - Escribiendo de modo alternativo en ficheros diferentes. - Para proteger los ficheros ante la aparición de errores se pueden introducir Técnicas de Corrección y Detección de Errores. - Estos errores tienen gran importancia en los ficheros monedero. - También es posible incluir un mecanismo de Recuperación de Errores, que permite eliminar la existencia de datos erróneos en el fichero. 15

TIPOS DE ACCESO EN 7816/4 Planteamiento - El tipo de acceso permitido para un fichero se define cuando éste es creado, y se almacena en su cabecera. - El control de acceso a aplicar es diferente para los diferentes tipos de ficheros. - El control en el MF y los DF se refiere al manejo de la jerarquía de ficheros, es decir, el borrado y la creación de ficheros. - Por su parte, el control en los EF se refiere a los datos que aparecen en ellos, es decir, se centra en la lectura y escritura de información. - El tipo de control de acceso difiere entre los diferentes sistemas operativos, pudiéndose definir dos tipos diferentes, - Control por Niveles de Prioridad. - Control sobre las Instrucciones. - En el primer caso, un usuario puede realizar una operación sobre un fichero, si se encuentra en el nivel o niveles de prioridad autorizados. - Dichos niveles son definidos dentro del sistema operativo. - Para el segundo caso, se deben de definir las instrucciones que deben ser ejecutadas antes de posibilitar la realización de una operación en un fichero. - Las instrucciones más comunes son las relativas a la comprobación de una o más claves. 16

ESTANDAR ISO 7816/4 Conclusiones - Por todo lo dicho, cuando se crea un fichero resulta necesario especificar las siguientes informaciones, - Nombre del Fichero. El FID del fichero, más el AID si el fichero es DF. - Tipo del Fichero, que puede ser MF, DF, EF. - Estructura del Fichero. - Atributos del Fichero. - Tamaño del Fichero. Para ficheros lineales de tamaño fijo se debe indicar el tamaño y número de los registros. - Condiciones de Acceso. - Conexión en la Jerarquía de Fichero. Indica el directorio donde se sitúa el fichero. - Todas estas informaciones aparecen en la cabecera del fichero. - En la mayoría de tarjetas, la creación de los ficheros sólo es posible cuando se personaliza la tarjeta. - Posteriormente el usuario no puede crear o borrar ficheros. - De este modo se reduce la complejidad del gestor de ficheros, ya que no debe realizar una gestión de la memoria liberada. 17