You are on page 1of 28

Instituto de Estudios Superiores

Metropolitano

Administración de Archivos
Ingeniería en Tecnologías de la Información
Cuarto Cuatrimestre

M.TL. Juan Carlos González Pinto


Catedrático
Contenido

UNIDAD I.- DISPOSITIVO DE ALMACENAMIENTO EXTERNO...............................................................................2


1.1. Cintas Magneticas, Tambor Magnetico, Discos Magneticos...............................................................2
1.2. Diskets, Disco Duro............................................................................................................................5
1.3. Dispositivos de Memoria Intermedia.................................................................................................7
UNIDAD II. DEFINICIONES DE ARCHIVOS.........................................................................................................11
2.1. Campo, Campo secuencia, Registro llave de archivo, Base de datos, Transaccion, Organización de
registro y Archivos.......................................................................................................................................11
UNIDAD III. ARCHIVO SECUENCIAL..................................................................................................................15
3.1. Operaciones sobre Archivos Secuenciales............................................................................................16
3.2. Estructura y manejo de archivos secuenciales......................................................................................16
3.3. Ejemplo de aplicación...........................................................................................................................17
UNIDAD IV. ARCHIVOS SECUENCIALES - INDEXADOS...................................................................18
4.1 Estructura de un Archivo Secuencial Indexado......................................................................................18
4.2. Operaciones Basicas de Archivo Secuenciales Indexados.....................................................................19
4.3. Mantenimiento de un Archivo Secuencial Indexado.............................................................................19
UNIDAD V. ARCHIVOS DIRECTOS......................................................................................................................20
5.1. La Estructura de un Archivo Directo.....................................................................................................20
5.2. Las Operaciones de Inserccion, Supresion Y Manejo de Colisiones......................................................21
5.3. La Estructura de Árboles para Multiniveles..........................................................................................22
UNIDAD VI. CORRESPONDENCIA ENTRE LLAVE Y DIRECCION FISICA...............................................................22
6.1. Direccionamiento Directo e Indirecto...................................................................................................22
7.1. Memoria Virtual............................................................................................................................23
UNIDAD VIII. ACCESO MULTILLAVES...............................................................................................................25
8.1. Organización de Multilista, Lista Invertida Restringida Y Estructurada....................25
UNIDAD IX. EVALUACION GENERAL DE SISMETA DE ARCHIVO........................................................................26
9.1. Estimación del uso Del Sistema............................................................................................................26
9.2. Análisis de los Beneficios del Sistema...................................................................................................26
9.3. Carga de Acceso y Capacidad de un Sistema de Archivo.......................................................................26
9.4. Métodos de Acceso en los Sistemas de Archivos..................................................................................27

1
UNIDAD I.- DISPOSITIVO DE ALMACENAMIENTO EXTERNO
1.1. Cintas Magneticas, Tambor Magnetico, Discos Magneticos

La cinta magnética es un tipo de medio o soporte de almacenamiento de


datos que se graba en pistas sobre una banda plástica con un
material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de
información que se puede almacenar en las cintas magnéticas es variado,
como vídeo, audio ydatos.

Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su


constitución química, así como diferentes formatos de grabación,
especializados en el tipo de información que se quiere grabar.

Los dispositivos informáticos de almacenamiento masivo de datos de cinta


magnética son utilizados principalmente para respaldo de archivos y para el
proceso de información de tipo secuencial, como en la elaboración de
nóminas <de las grandes organizaciones públicas y privadas. Al almacén donde
se guardan estos dispositivos se lo denomina cintoteca.

Su uso también se ha extendido para el


almacenamiento analógico de música (como el casete de audio) y para vídeo,
como las cintas de VHS (véase cinta de video).

La cinta magnética de audio dependiendo del equipo que la reproduce/graba


recibe distintos nombres:

 Se llama cinta de bobina abierta si es de magnetófono.


 Casete cuando es de formato compacto utilizada en pletina o walkman.
 Cartucho cuando es utilizada por las cartucheras

2
TAMBOR MAGNETICOS

La memoria de tambor es un dispositivo de almacenaje de datos. Fue una


temprana forma de memoria de ordenador que extensamente fue usada en
los años 1950 y 1960, inventada por Gustav Tauschek en 1932 en Australia.
Para muchas máquinas, el tambor formó la memoria de trabajo principal de la
máquina, con datos y programas cargados sobre el tambor, que usa medios de
comunicación como la cinta de papel o tarjetas perforadas. Los tambores
comúnmente eran tan usados para la memoria de trabajo principal que las
máquinas, a menudo, eran mencionadas máquinas de tambor.

Características
El tambor magnético es un cilindro de metal hueco o sólido que gira en una
velocidad constante (de 600 a 6.000 revoluciones por minuto), cubierto con un
material magnético de óxido de hierro sobre el cual se almacenan los datos y
programas. A diferencia de los paquetes de discos, el tambor magnético
físicamente no puede ser quitado. El tambor queda permanentemente montado
en el dispositivo. Los tambores magnéticos son capaces de recoger datos
a mayores velocidades que una cinta o una unidad de disco, pero no son
capaces de almacenar más datos que aquellas.

La superficie del tambor magnético se podía magnetizar debido al material que


lo rodeaba. El tambor giraba y sobre su superficie existían numerosas cabezas
de lectura y escritura. Se almacenaban los datos en pistas paralelas sobre la
superficie del tambor. Al girar el tambor la información almacenada pasaba por
debajo de los cabezales de lectura/escritura.

Diferencias entre disco y tambor


Un tambor magnético se diferencia de un disco magnético en que las pistas en
las cuales los datos son almacenados, son asignadas a canales localizados
alrededor de la circunferencia del tambor. Es decir, los canales forman cintas
circulares alrededor del tambor. Las funciones básicas de las cabezas de
lectura/escritura son colocar puntos magnetizados (0’s y 1’s binarios) en el
tambor durante una operación de la escritura y detectar estos puntos durante
una operación de lectura. La función de leer y escribir de un tambor magnético

3
funciona de una manera similar a las de una unidad de cinta magnética o una
unidad de disco.
Montaje

Algunos tambores son montados en posición horizontal, mientras que hay otros
que son montados en posición vertical.

Para tener una idea de la velocidad y capacidad de almacenaje, algunos


tambores de alta velocidad son capaces de transferir más de un millón de
caracteres de datos por segundo, que es aproximadamente el equivalente a la
lectura de un montón de tarjetas perforadas. Las capacidades de almacenaje
de tambores magnético varían entre 20 millones y más de 150.000 millones de
caracteres de datos.

DISCO MAGNETICO
Un disco magnético (flexible o duro) sirve como soporte de
almacenamiento para archivos de información. Almacena los bytes de
estos archivos en uno o varios sectores de pistas circulares.

Composición de un disco magnético

Pistas circulares
Las pistas circulares son anillos concéntricos separados lo menos posible entre
sí, existentes en sus dos caras recubiertas de una fina capa superficial de
material magnetizable. Este es del tipo usado en las cintas de audio, siendo que
las partícula ferro magnética que lo componen conservan su magnetismo
aunque desaparezca el campo que las magnetizó.
El cuerpo del disco así recubierto en sus dos caras, está constituido: en
los disquetes por mylard(flexible), y en los discos rígidos por aluminio o cristal
cerámico.

Estructura física del disco


La estructura física de un disco, con sus pistas y sectores se hallan invisibles en
el disco. Estas pistas, invisibles, se crean durante el formateo.
El formateo consiste en grabar (escribir) magnéticamente los sucesivos
sectores que componen cada una de las pistas de un disco o disquete,
quedando así ellas magnetizadas. Luego del formateo, en cada sector quedan
grabados los campos que lo constituyen, entre los cuales se halla el que
permite identificar un sector mediante una serie de números, y el campo de
512 bytes reservado para datos a grabar o regrabar, lo cual tiene lugar cada
vez que se ordena escribir dicho sector.
La grabación se logra como en un grabador de audio por la acción de un campo
magnético depolaridad reversible (N-S ó S-N), que imanta la pista al actuar
dicho campo sobre ella, al salir a través de un corte (“entrehierro”) realizado en
un diminuto núcleo ferro magnético (núcleo hoy suplantado por una película
delgada inductiva).El ancho de este núcleo determina del ancho de la pista (0,1
mm o menos).

4
1.2. Diskets, Disco Duro

Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o


soporte de almacenamiento de datos formado por una pieza circular
de material magnético, fina y flexible (de ahí su denominación) encerrada en
una cubierta de plástico cuadrada o rectangular.

Los disquetes se leen y se escriben mediante un dispositivo


llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es
un disco menor que el CD. La disquetera es el dispositivo o unidad
lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la
información.
Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los
campos magnéticos externos, por lo que, en muchos casos, deja de funcionar
con el tiempo.

Los disquetes (cuyo nombre fue escogido para ser similar a la palabra
“casete“), gozaron de una gran popularidad en las décadas de los ochenta y
los noventa, usándose en ordenadores domésticos y personales tales
como Apple II, Macintosh, MSX 2/2+/Turbo R, Amstrad PCW, Amstrad CPC
664 yAmstrad CPC 6128 (y opcionalmente Amstrad CPC 464), ZX Spectrum
+3, Commodore 64, Amiga eIBM PC para distribuir software, almacenar
información de forma rápida y eficaz, transferir datos entre ordenadores y crear
pequeñas copias de seguridad, entre otros usos. Muchos almacenaban de
forma permanente el núcleo de sus sistemas operativos en memorias ROM,
pero guardaban sus sistemas operativos en un disquete, como ocurría
con CP/M o, posteriormente, con DOS.

Un disquete de 5,25″.
También fue usado en la industria de los videojuegos, cuando Nintendo hizo un
formato propio de disquete, parecido al actual de 3 1/2, para usar con un
periférico diseñado para la consola Famicomllamado Famicom Disk Drive. No
obstante, sólo se lanzo en Japón. También se vendían disquetes en blanco, para
grabar juegos en la calle, mediante máquinas automáticas instaladas en
algunos lugares de Japón.
Con la llegada de la década de los noventa, el aumento del tamaño del
software hizo que muchos programas se distribuyeran en conjuntos de
5
disquetes. Hacia mediados de los noventa, la distribución del software fue
migrando gradualmente hacia el CD-ROM, y se introdujeron formatos de copias
de seguridad de mayor densidad, como los discos Zip de Iomega. Asimismo, en
grandes, medianas e incluso pequeñas empresas, las copias de seguridad
empezaron a efectuarse de manera sistemática en cintas magnéticasde alta
capacidad y muy bajo coste, como cintas de audio digitales (DAT) o streamers.
Con la llegada del acceso total a la Internet, de las redes Ethernet baratas y de
las memorias flash ó USB de bajo costo, los disquetes han dejado ser
necesarios para la transferencia rápida de datos.

TAMAÑOS DEL DISQUET SEGÚN SU EVOLUCION

DISCO DURO
Un disco duro (del inglés hard disk (HD)) es un disco magnético en el que
puedes almacenar datos de ordenador. El disco duro es la parte de tu
ordenador que contiene la información electrónica y donde se almacenan todos
los programas (software). Es uno de los componentes del hardware más
importantes dentro de tu PC.

El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy
en inglés). Los discos duros pueden almacenar muchos más datos y son más
rápidos que los disquetes. Por ejemplo, un disco duro puede llegar a almacenar
más de 100 gigabytes, mientras que la mayoría de los disquetes tienen una
memoria máxima de 1.4 megabytes.

Componentes de un disco duro


Normalmente un disco duro consiste en varios discos o platos. Cada disco
requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los
cabezales de lectura/grabación están unidos a un solo brazo de acceso, de
modo que no puedan moverse independientemente. Cada disco tiene el mismo
número de pistas, y a la parte de la pista que corta a través de todos los discos
se le llama cilindro.

DISCO DURO EXTERNO

Los discos duros externos son discos duros que se conectan externamente al
ordenador, normalmente mediante USB, por lo que son más fáciles de
transportar.
¿Qué es un Hard Disk Drive o HDD?
Un hard disk drive (HDD) es el mecanismo que lee y escribe datos en un
disco duro. Los hard disk drives (HDDs) para PC generalmente tienen tiempos
de búsqueda de unos 12 milisegundos o menos aunque muchos mejoran su
funcionamiento con una técnica llamada caching.
Hay varios estándares de interfaz para pasar datos entre un disco duro y un
ordenador, los más comunes son el IDE y el SCSI.

6
1.3. Dispositivos de Memoria Intermedia

Dispositivo interno de un ordenador, computadora y otros equipos informáticos


que forma parte integrante de la memoria y que almacena datos de forma
temporal hasta ser transferidos a otro dispositivo o a su almacenamiento
permanente en memoria. Determinados equipos como impresoras suelen
contar con este tipo de memorias: Almacenan la información que llega desde el
ordenador hasta que es impreso el documento.

La Memoria
La memoria es uno de los componentes fundamentales de las computadoras,
sin ellos no tendrían un medio de almacenamiento temporario para la ejecución
de Programas. La memoria es el medio de almacenamiento temporal en el que
la CPU (Microprocesador) puede escribir, leer o modificar información.

Tipos de Memorias:
A) RAM (Random Access Memory = Memoria de Acceso al Azar o Aleatorio): Es
la Memoria Principal de la Computadora.

B) ROM (Read Only Memory = Memoria de Solo Lectura): también se la


denomina ROM BIOS (ROM Basic Input Output System). Se graban durante su
fabricación, no pueden modificarse y tampoco desaparecen al apagar la
Computadora.

A) Memoria RAM

La memoria Principal tiene un Tiempo de acceso de 8 Nanosegundos. El


Tiempo de Acceso es el tiempo transcurrido entre la orden del Microprocesador
hacia la memoria y el tiempo en que la memoria envía la respuesta. Se mide
en Nanosegundos (1 nanosegundo = 1 x 10 –9 segundos = 0,000000001 = 1
billonésima parte del segundo).
Cada Celda o posición de memoria tiene una dirección para poder accederla.
La CPU puede leer, escribir o modificar la información.

Memoria Principal o Memoria RAM


En principio la memoria de CPU eran de 1, 4, 16, 32, 48, 64 Kb, después hasta
640 Kb y luego cifras más grandes. Pero ahora existe la memoria convencional,
extendida, expandida o LIM, más allá de la ROM. Se de debe a la mala
planeación. No se pensó que se llegase a necesitar más de 640 Kb. Las
memorias son de alta velocidad – de 1 s para leer o escribir. No confundir la
RAM con la memoria secundaria que es lo almacenado en disco rígido, cuya
demora es mayor a 100000 veces en el acceso (más de 1 ms (milisegundo) en
responder).

7
La memoria se presenta en Chips o SIMMs. Chips (antes), SIMMs (actual) (single
inline memory modules – módulo de memoria único en línea). Los SIMMs son
más fáciles de reemplazar, pero cambiar antes un chip era más barato que
cambiar nueve (cantidad probable de chips que vienen en un SIMM).

El límite de los 640 KB: la cantidad de memoria máxima direccionable está


limitada por el microprocesador. Los 386DX y superiores tienen un bus de
Direcciones de 32 bits, por lo tanto pueden direccionar hasta 4 Gigabytes
(4.096 Megabytes). Si puede direccionar 4 GB porque el límite de 640 KB para
ejecutar la mayoría de los programas ?…la respuesta es por compatibilidad.

Memoria Convencional o Base: son los primero 640 KB utilizados por el


Sistema Operativo para cargar su parte fija en memoria, sus controladores, los
programas residentes. Almacena y ejecuta Programas. Está dividida en 10
bloques de 64 KB cada uno, donde se alojan
el COMMAND.COM, IO.SYS, MSDOS.SYS,AUTOEXEC.BAT, CONFIG.SYS, DBLSPACE
.BIN.TSR (Terminate and Stay Resident) (15Kb). Son los programas que se
cargan y permanecen en memoria, por ejemplo antivirus, doskey, sidekick,
controladores o drivers. Las aplicaciones tienen disponibles 178 Kb. La
memoria está constituida en bancos de chips (ej., 2 bancos de 256Kb + 2
bancos de 64Kb) (ej., en AT 286, 4 bancos de 256 Kb = 1024 Kb) No obstante
los 1024 Kb, la memoria convencional sigue siendo de 640Kb (la que utiliza
fácilmente DOS), el resto será memoria extendida o expandida.

Memoria Superior (UMB = Upper Memory Block = Bloques de Memoria


Superior): está compuesta por los huecos no utilizados entre los 640 KB y los
1.024 KB. No puede ser utilizada directamente por el D.O.S. o los programas.
Para utilizarla se necesita instalar controladores apropiados que permitan su
acceso (ejemplo: EMM386.EXE). Se la denomina también Memoria Reservada,
se utiliza para Memoria de Video, la ROM BIOS y direcciones de memoria para
algunas placas de expansión.

Memoria Expandida: desarrollada por Lotus, Intel y Microsoft en el año 1985


para placas y controladores de Memoria Expandida. Se denominó LIM –
EMS ( Lotus Intel Microsoft – Expanded Memory Specification ) que maneja
hasta 4 MB de Memoria Expandida paginando de a 64 KB en Memoria Superior (
tomando 64 KB de la Memoria Superior – bloque comprendido entre los 640 KB
y los 1.024 KB – ) para utilizarlos como 4 Páginas de 16 KB cada uno, que
corresponden a otras direcciones más altas. Sus emuladores son: QEMM386,
386MAX y EMM386 (con Windows 3.1 o D.O.S. 5.0). Memoria EMS, LIM,
paginada, expandida Los 640Kb que dos permite son insuficientes y la Memoria
Extendida es prácticamente inútil con dos. Las hojas de cálculo tienen que
tener todos sus datos en memoria al mismo tiempo, por lo que un archivo con 2
MB, resulta imposible de cargar en DOS. Lotus, Intel y Microsoft desarrollaron
un software, el LIM, para que un producto pueda omitir las limitaciones de
DOS, a través de paginar la memoria (pueden administrar hasta 32Mb de
memoria paginada). Se manejan 4 páginas de 16Kb a la vez, de memoria

8
expandida, en el área de 640 a 1024Kb. Se trata de ir trayendo páginas de
16Kb de memoria expandida al área reservada (denominándose también a este
sector: marco de página y al pasaje de datos). El paginado toma tiempo así
que el acceso a memoria convencional es más rápido que a memoria
expandida. Productos de software actuales como el EMM386 permiten
configurar la memoria extendida como expandida, es decir, hacen simular la
extendida como expandida para poder correr programas que utilizaban bajo
DOS esta modalidad.

Memoria Extendida: va más allá del Primer Megabyte (1.024 KB a 4.096 KB)
de memoria, puede ser direccionada por procesadores 80286 o superiores.
Trabaja en modo protegido (un área o zona de memoria NO puede ser utilizada
por otro programa). Utiliza el controlador HIMEM.SYS que divide a la Memoria
Extendida en dos: 64 KB para HMA (High Memory Área) y la otra en Memoria
Extendida XMS(extended Memory Specification) el estándar desarrollado por
Lotus, Intel y Microsoft. Los Sistemas Operativos que utilizan esta modalidad
son Windows 3.x, Windows 95, 98, NT, OS/2 y Novell 386.

La idea fue desarrollar micros capaces de competir con mainframes, con


espacios más grandes de acceso a memoria. Entonces desde los equipos 286
se puede tener mayor acceso. Esta puede dirigirse a 16Mb. Los equipos 386 y
486 a 4Gb de RAM. La RAM por sobre el primer Mb, se la denomina memoria
extendida (XMS – extended memory specification). Pero hay una trampa, para
poder usar esta memoria el procesador debe conmutar a otra modalidad, la
modalidad protegida, modalidad esta incompatible con la anterior. Esta se
denomina así porque protege que ninguna aplicación se salga del rango de
memoria asignado. La CPU tiene un sistema interconstruído que lleva registro
de a cual aplicación le corresponde cual memoria. Si una intenta salirse del
lugar emite un mensaje, deteniendo probablemente la ejecución del programa.
A diferencia con sus antecesores que no podían direccionar más de 1024Kb, en
los que las aplicaciones usan la memoria a gusto sin pedir espacio. Se los
define como procesadores que poseen una personalidad dividida: cuando
arrancan actúan como un 8088 (modalidad real) y luego unas cuantas
instrucciones los transportan a modalidad protegida, sin poder ejecutar de esta
manera programas de DOS, solo los diseñados para funcionar en modalidad
protegida. OS/2 utiliza originariamente modalidad protegida.

Memoria Alta (HMA = High Memory Aérea): se encuentra entre los 1.024 KB y
los 1.088 KB, permitiendo cargar de un programa a la vez. Se utiliza para
cargar la parte residente del D.O.S. y algunos controladores, liberando Memoria
Convencional.

La ROM BIOS: se puede leer datos, pero no se puede escribir nuevos, ni


modificar los existentes. Este tipo de memoria se encuentra pregrabada por el
fabricante y contiene instrucciones sobre el manejo de algunas tarjetas o las
operaciones principales de la PC. Este tipo de ROM se llama
BIOS (Basic Input Output System = Sistema Básico de Entrada Salida).

9
Es el traductor de los llamados del Sistema Operativo a los dispositivos de
Entrada Salida. Se ubica en los últimos 64 KB de Memoria Reservada o
Superior. Los Chips BIOS poseen 24 o 28 patas.

Memoria CACHE: memoria ultra rápida que agiliza los procesos. Cuando los
procesadores comenzaron a tener velocidades de reloj cada vez mayores, y
funcionaban más y más rápido, los tiempos de acceso de memoria
RAM dinámica no alcanzaba para seguirle el ritmo. La solución sería utilizar
memorias con menores tiempos de acceso: las RAM Estáticas (son más
costosas que las memorias RAM Dinámicas). Las memorias de tipo Estática,
acumulan las cargas en un grupo de seis transistores, que conforman celdas,
esta integración provoca la pérdida de la alta densidad de almacenamiento de
estas, debido a esto se incrementa el volumen de las celdas y por lo tanto de
los chips de memoria, además la integración de este tipo de elementos a esta
escala es costosa, por lo tanto no se utiliza como memoria principal, sino como
memoria Cache , o sea una memoria intermedia entre el procesador y la
memoria RAM. Ejemplo de utilización de la memoria Cache: el
microprocesador procesa una página de un documento, en la Cache Externa se
almacenan las páginas 2,3 y 4 (que presupone va a utilizar). Cuando el Micro
necesita alguna de esta páginas, busca primero en la memoria Cache Externa y
si no la encuentra, la busca en la Memoria RAM. El tiempo de acceso es de 4
Nanosegundos. Las Memorias Cache pueden ser Externa e Interna. En las 386,
eran Externas solamente (está conectada a través de un bus). A partir de las
486 aparece la Cache Interna.

UNIDAD II. DEFINICIONES DE ARCHIVOS

2.1. Campo, Campo secuencia, Registro llave de archivo, Base de datos, Transaccion,
Organización de registro y Archivos.

En informática, un campo es un espacio de almacenamiento para un dato en


particular. En las bases de datos, un campo es la mínima unidad de información
a la que se puede acceder; un campo o un conjunto de ellos forman un registro,
donde pueden existir campos en blanco, siendo éste un error del sistema. En
las hojas de cálculo los campos son llamados celdas. La mayoría de los campos
tienen atributos asociados a ellos. Por ejemplo, algunos campos son numéricos

10
mientras otros almacenan texto, también varía el tamaño de estos.
Adicionalmente, cada campo tiene un nombre.

Tipos de Campo
Un campo puede ser:
Campo genérico
Aquel campo que posee un dato único para una repetición de entidad. Puede
servir para la búsqueda de una entidad en específico.

Alfanuméricos: Contiene cifras y letras. Presentan una longitud limitada (255


caracteres).

Numéricos: Existen de varios tipos principalmente como enteros y reales.

Booleanos: Admite dos valores, “Verdadero” y “Falso” (True-False).

CAMPO SECUENCIAL
Es la forma básica de organizar un conjunto de registros, que forman un
archivo, utilizando una organización secuencial. En un archivo organizado
secuencialmente, lo registros quedan grabados consecutivamente cuando el
archivo se utiliza como entrada.

En la mayoría de los casos, los registros de un archivo secuencial quedan


ordenados de acuerdo con el valor de algún campo de cada registro. Semejante
archivo se dice que es un archivo ordenado; el campo, o los campos, cuyo valor
se utiliza para determinar el ordenamiento es conocido como la llave del
ordenamiento.
Un archivo puede ordenarse ascendente o descendentemente con base en su
llave de ordenamiento.

Un archivo: es un elemento de información conformado por un conjunto de


registros. Es decir que estos registros a su vez están compuestos por una serie
de caracteres o bytes.

Las formas en las cuales pueden organizarse los archivos, son archivos
secuénciales o archivos directos.

En los archivos secuénciales los registros están almacenados en una secuencia


que dependen de algún criterio definido.

11
Registro: Es una colección de campos (atributos).

Un registro, es el conjunto de información referida a una misma persona u


objeto. Un registro vendría a ser algo así como una ficha.

LLAVE DE REGISTRO
La llave de cambio registro es una llave del clarinete que se emplea para
tocar en el segundo registro; es decir, aumenta la altura de la mayoría de las
notas del primer registro en un intervalo de doceava (19semitonos) cuando se
pulsa. Se sitúa encima del agujero del pulgar izquierdo y maneja con el pulgar
izquierdo. La misma llave se usa en combinación con la llave del primer dedo
izquierdo que produce la nota escrita la4 que suena si♭4. Algunos clarinetistas,
particularmente clarinetes bajos y más graves, tienen llaves separadas, o unos
sistemas de llaves más complejo, para controlar dos o tres agujeros separados
para tocar el si♭, para tocar las notas inferiores del segundo registro, y para
tocar las notas superiores del segundo registro. La llave de octava que realiza la
misma función en oboes y saxofones, eleva la altura en un intervalo de octava.

BASE DE DATOS
Una base de datos o banco de datos (en ocasiones abreviada con la
sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemáticamente para su posterior uso. En
este sentido, una biblioteca puede considerarse una base de datos compuesta
en su mayoría por documentos y textos impresos en papel e indexados para su
consulta. Actualmente, y debido al desarrollo tecnológico de campos como
la informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio rango de soluciones al
problema de almacenar datos.

Existen programas denominados sistemas gestores de bases de datos,


abreviados SGBD, que permiten almacenar y posteriormente acceder a los
datos de forma rápida y estructurada. Las propiedades de estos SGBD, así
como su utilización y administración, se estudian dentro del ámbito de la
informática.

Las aplicaciones más usuales son para la gestión de empresas e instituciones


públicas. También son ampliamente utilizadas en entornos científicos con el
objeto de almacenar la información experimental.

12
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de
ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en
España los datos personales se encuentran protegidos por la Ley Orgánica de
Protección de Datos de Carácter Personal (LOPD).

TRANSACCION
Una transacción es una interacción con una estructura de datos compleja,
compuesta por varios procesos que se han de aplicar uno después del otro. La
transacción debe realizarse de una sola vez y sin que la estructure a medio
manipular pueda ser alcanzada por el resto del sistema hasta que se hayan
finalizado todos sus procesos.

La transferencia de fondos entre dos cuentas corrientes de un banco. Si


queremos transferir, supongamos 5000€ de la cuenta corriente de A y B y las
cuentas tienen, respectivamente, 20000€ y 0€ de saldo los pasos lógicos
serían:

Comprobar si en la cuenta A hay dinero suficiente.


Restar 5000€ de la cuenta de A, con lo que su saldo pasa a ser de 15000€.
Sumar 5000€ a la cuenta de B, con lo que los saldos quedan A= 15000€ y B=
5000€
Ahora bien, si entre el paso 2 y el 3 el sistema sufre una parada
o error inesperado las cuentas quedarían como A= 15000 y B= 0 con lo cual se
han volatilizado 5000€ y presumiblemente ni A ni Bestarán contentos, y
hubiesen preferido que la transacción nunca hubiese sido iniciada.

Este ejemplo ilustra por qué las transacciones tienen un comportamiento


deseado de Todo o nada, o se realiza completamente o no debe tener ningún
efecto.

Propiedades
Las transacciones deben cumplir cuatro propiedades ACID:

13
Atomicidad (Atomicity): es la propiedad que asegura que la operación se ha
realizado o no, y por lo tanto ante un fallo del sistema no puede quedar a
medias.

Consistencia (Consistency): es la propiedad que asegura que sólo se empieza


aquello que se puede acabar. Por lo tanto, se ejecutan aquellas operaciones que
no van a romper la reglas y directrices de integridad de la base de datos.

Aislamiento (Isolation): es la propiedad que asegura que una operación no


puede afectar a otras. Esto asegura que la realización de dos transacciones
sobre la misma información nunca generará ningún tipo de error.

Permanencia (Durability): es la propiedad que asegura que una vez realizada la


operación, ésta persistirá y no se podrá deshacer aunque falle el sistema.

ORGANIZACIÓN DE REGISTROS Y ARCHIVOS


Un registro es un conjunto de campos que permanecen juntos cuando el
archivo es visto en términos de organización de alto nivel. En términos de
programación lo que se busca es poder leer “registros” de archivos como un
todo (buffer en memoria) para poder separar cada uno de sus campos.

Métodos para organizar registros en archivos.


1.- Requerir que los registros tengan una longitud fija (bytes).
2.- Requerir que los registros tengan un número fijo de campos.
3.- Comenzar cada registro con un indicador de la longitud (suma de todos los
bytes de cada campo en el registro).
4.- Utilizar un segundo archivo para mantener una bitácora del byte de inicio
donde comienza cada registro.
5.- Colocar un delimitador al final de cada registro para separarlo del siguiente

14
UNIDAD III. ARCHIVO SECUENCIAL

ARCHIVO SECUENCIAL
Los archivos secuenciales son un tipo de archivo en los que la información
puede leerse y escribirse empezando desde el principio del archivo.

Debemos tomar en consideración algunas características que deben tener los


archivos secuenciales:

1. La escritura de nuevos datos siempre se hace al final del archivo.

2. Para leer una zona concreta del archivo hay que avanzar siempre, si la zona
está antes de la zona actual de lectura, será necesario “rebobinar” el archivo.

3. Los ficheros sólo se pueden abrir para lectura o para escritura, nunca de los
dos modos a la vez.

Es la forma básica de organizar un conjunto de registros, que forman un


archivo, utilizando una organización secuencial. En un archivo organizado
secuencialmente, lo registros quedan grabados consecutivamente cuando el
archivo se utiliza como entrada.

En la mayoría de los casos, los registros de un archivo secuencial quedan


ordenados de acuerdo con el valor de algún campo de cada registro. Semejante
archivo se dice que es un archivo ordenado; el campo, o los campos, cuyo valor
se utiliza para determinar el ordenamiento es conocido como la llave del
ordenamiento.

Un archivo puede ordenarse ascendente o descendentemente con base en su


llave de ordenamiento.

3.1. Operaciones sobre Archivos Secuenciales

Los archivos secuenciales son típicamente utilizados en aplicaciones de proceso


de lotes Y son óptimos para dichas aplicaciones si se procesan todos los
registros. La organización secuencias de archivos es la única que es fácil de
usar tanto en disco como en cinta.

15
Para las aplicaciones interactivas que incluyen peticione s o actualizaciones de
registros individuales, los archivos secuenciales ofrecen un rendimiento pobre.

Normalmente un archivo secuencial se almacena en bloques, en un orden


secuencial simple de los registros. La organización física del archivo en una
cinta o disco se corresponde exactamente con la ubicación lógica del archivo.
En este caso, el procedimiento para ubicar los nuevos registros en un archivo
de pila separado, llamado archivo de registro (log file) o archivo de
transacciones. Periódicamente, se realiza una actualización por lotes que
mezcla el archivo de registro con el archivo maestro para producir un nuevo
archivo en secuencia correcta de claves.

3.2. Estructura y manejo de archivos secuenciales

Con el fin de proporcionar una secuencia para los registros, se define una llave
para cada uno. Uno o más atributos se volverán los atributos llave para los
registros en los archivos. El conjunto de valores para los atributos llave
generalmente identifica el objeto descrito por el registro; es decir, el número de
placa de un automóvil el nombre de une persona. Se espera poder identificar
los registros en forma única con base en sus llaves.

Entonces los registros en el archivo se conservan en el orden de acuerdo con


los atributos llave. Un atributo llave proporcionara la llave primaria de
clasificación de alto orden y si este atributo no identifica en forma única al
objeto, entonces puede identificarse atributos llave secundarios o inferiores
hasta que el orden se determine por completo.
La lectura serial del archivo en este orden puede realizarse ahora en forma
secuencial. Algunas veces se agregan campos artificiales conteniendo números
de secuencia o identificación, para obtener atributos llave únicos. La
participación del archivo, analizada con la descripción de archivo de apilo ahora
se realiza de forma explícita: se selecciona el número de identificación para que
sea único para todos los registros y parta al archivo en n registros individuales.

Desafortunadamente, puede resultar necesaria una computación separada para


determinar el número de identificación perteneciente al dato deseado. con
estas restricciones estructurales y mayor eficiencia en la atenciones el
procesamiento orientado en forma tabular, se pierde mucha flexibilidad.

No es fácil colocar las actualizaciones en un archivo secuencial. El hecho de que


determine el atributo llave exclusivamente la secuencia de los registros
introduce una simetría que hace que los archivos secuenciales resulten
inadecuados para recuperar información general.

El procedimiento común para manejar inserción en un archivo secuencial


consiste en recolectarlas en un apilo, el archivo de bitácora de transacciones,

16
hasta que el apilo resulte demasiado grande para realizar entonces una
actualización por lote. Esto se hace reorganizando el archivo. En este momento
el archivo de bitácora de transacciones se clasifica de acuerdo con las mismas
llaves utilizadas para el archivo principal y las modificaciones se unen en una
nueva copia del archivo secuencial.

3.3. Ejemplo de aplicación

El desempeño de los archivos secuenciales está determinado por tres factores


principales: El factor de bloqueo, la longitud del archivo y la selección de la
llave.

Ventajas y Desventajas

La ventaja más importante de la técnica de organización secuencial de archivos


es la capacidad de acceso al “siguiente” registro rápidamente: Mientras que el
patrón de acceso a un archivo secuencial se conforme al ordenamiento de
registros en el archivo, los tiempos de acceso serán muy buenos. Sin embargo,
si el patrón de acceso al programa no se conforma al patrón de ordenamiento
de los registros, entonces la eficiencia del programa puede ser terrible.

Otra ventaja de los archivos de organización secuencial es que son muy


sencillos de usar y aplicar.

Los elementos fundamentales para el buen desempeño de archivos


secuenciales son: el factor de bloqueo, la longitud del archivo (afectado por el
diseño del registro) y la elección de la llave. Los archivos de organización
secuencial son sencillos y pueden ser almacenados en un medio económico.

Son muy adecuados para las aplicaciones que requieren sólo acceso secuencial
a los datos contenidos. No son adecuados para aplicaciones que requieren
acceso directo a algunos registros particulares de la colección. No proporcionan
apoyo para aplicaciones interactivas. No obstante, continuarán siendo
importantes.

Ejemplos de Aplicaciones:

1.- En base al algoritmo se puede crear un sistema para un archivo secuencial


de transacciones
2.- Realizar un algoritmo que contenga la lógica para actualizar archivos
maestros secuenciales.
3.- Especificación formal de problemas mediante precondición y pos condición,
utilizando el cálculo de predicados de primer orden.
4.- Control de la Complejidad en la resolución algorítmica de problemas.

17
5.- Utilización del Diseño Descendente y Técnicas básicas de Diseño de
Algoritmos.
6.- Refinamiento de Datos y de Programas.
Metodología para la derivación y prueba de la Corrección de programas.
7.- Esquemas de Algoritmos Iterativos.
8.- Diseño y construcción de Programas Iterativos

UNIDAD IV. ARCHIVOS SECUENCIALES - INDEXADOS

4.1 Estructura de un Archivo Secuencial Indexado.

Se utiliza este tipo de organización de archivo cuando existe la necesidad tanto


de accesar los registros secuencialmente, por algún valor de llave, como de
accesarlos individualmente. Un archivo secuencial indexado proporciona la
combinación de tipos de acceso que manejan un archivo secuencial y un
archivo relativo o de acceso directo.

En este tipo de organización de archivos se dispone de una tabla en que


aparecen ordenados secuencialmente los números de la clave del archivo y
asociados a cada uno de ellos de da la dirección del registro correspondiente.

Consiste en que los archivos están organizados secuencialmente; sin embargo,


es posible acceder directamente a los registros. La organización secuencial-
indexada de un archivo brinda facilidades para acceder a los registros de
ambas formas, secuencial y directamente. Los registros se almacenan en la
secuencia física usual por la clave primaria. Además, se almacena en el disco el
índice de la localización del registro. Esto permite el acceso secuencial a los
registros para aquellas aplicaciones que realicen una gran cantidad de
actualizaciones y, por otra parte, el acceso directo de acuerdo con las
solicitudes de los usuarios.

4.2. Operaciones Basicas de Archivo Secuenciales Indexados

 Crear zonas de índice y datos como archivos vacíos originales.


 Cargar el archivo índice en memoria antes de utilizarlo.
 Rescribir el archivo índice desde memoria después de utilizarlo.
 Actualizar registros al archivo de datos y al índice.
 Borrar registros de archivos de datos.
 Actualizar registros en el archivo de datos.

18
4.3. Mantenimiento de un Archivo Secuencial Indexado

Al transcurrir un determinado tiempo de operación la estructura tiende a


saturarse, se requiere entonces realizar un reacomodo de los datos contenidos
en el área de desborde, trasladándolos hacia el archivo principal, teniendo que
ajustar por supuesto el tamaño de los bloques y en consecuencia los
apuntadores en el índice.

El mantenimiento puede darse por cualquiera de estos criterios:

· Tiempo transcurrido
· Tamaño del área de desborde (entre 25 y 30% del tamaño del archivo
principal)

La eliminación de registros en tiempo de operación se recomienda en forma


lógica; es decir, mediante marcas que indiquen si un registro esta activo o no
en el proceso de mantenimiento se realizara el reacomodo de los registros
suprimiendo así los registros marcados para la eliminación.

Cuando es relevante el orden de llegada de los registros en cada bloque puede


tomarse el criterio de sustituir a un registro eliminado por el ultimo asociado al
mismo bloque ya sea que este se encuentre al final del bloque o en el área de
desborde.

MANTENIMIENTO DE UNA ARCHIVO

El mantenimiento consiste que al momento de transcurrir un determinando


tiempo de operación la estructura se satura, por ello se tiene que hacer un
reacomodo de datos contenidos en el área de desbordamiento, trasladándolos
al archivo principal y modificando el tamaño del bloque y los apuntadores de el
índice.

El mantenimiento consiste en aplicar cualquiera de estos dos criterios los


cuales son el tiempo transcurrido y el tamaño del area de desbordamiento.

La eliminación de los registros se recomienda de forma logica, mediante una


marca que indique si el archivo esta activo o no , se realiza el reacomodo de los
registros eliminando asi los registros marcados para la eliminación.

Es relevante el orden de llegada de los registros en cada bloque puede tomarse


la decisión de sustituir un registro eliminado por el ultimo asociado al mismo
bloque.

Las operaciones que se pueden realizar dentro de la organizacion mediante un


Archivo Secuencial Indexando son:

19
* Creación y Apertura de un Fichero

* Consulta de Datos

* Cierre de un Fichero

* Inserción de Datos

* Borrado de un Fichero

UNIDAD V. ARCHIVOS DIRECTOS

5.1. La Estructura de un Archivo Directo

Un archivo directo consiste en una colección de registros de longitud fija


almacenados uno al lado del otro en un dispositivo de almacenamiento de
acceso directo. El almacenamiento de este tipo de archivos se restringe a los
DASD, tales como discos y tambores, porque el acceso a registros se hace
generalmente en orden aleatorio.

Cada registro en un archivo de organización directa hace referencia por un


número entero de dirección, el cual indica su distancia o desplazamiento desde
el origen del archivo. Al primer registro en un archivo relativo se le asigna el
valor 1, 2 al siguiente y así sucesivamente. De este modo, la dirección relativa
de un valor entero que refleja su posición respecto al primer registro del
archivo. El acceso aleatorio de un registro en un archivo de organización
relativa se hace vía su número relativo de registro.

Un archivo de organización relativa puede crearse con un programa en un


lenguaje de alto nivel si es que el método de acceso del sistema operativo
central es capaz de manejar esta organización, y si el compilador del lenguaje
de interface con tal método de acceso.

Pues esta forma nos permite acceder de forma directa dando másfunciones,
probablemente rapidez en la búsqueda de datos.

5.2. Las Operaciones de Inserccion, Supresion Y Manejo de Colisiones

Los archivos relativos son archivos que pueden ser accesados directamente por
medio de llaves que a través de un método son convertidas en direcciones en
las que se almacenan los registros.

20
Para realizar las conversiones de llave a direcciones se utilizan distintos
métodos o técnicas. Las técnicas más usadas son las que emplean la función
HASH, esta función consiste en tomar el residuo de la división de la llave y un
número primo superior más cercano al número máximo de registro que
almacena el archivo.

El uso de esta función genera lo que se llama colisiones. Las colisiones son las
repeticiones de direcciones que se obtienen de la función HASH. Conforme más
saturado se ve un archivo más frecuentes serán las colisiones que se
presenten. El factor de carga nos dice que tan lleno esta un archivo y que tan
bueno es el desempeño del archivo, el factor de carga se obtiene dividiendo él
número de registros en el archivo sobre él número máximo de registros que
puede almacenar el archivo.

Las colisiones no se pueden eliminar pero si se pueden disminuir los efectos


negativos que producen, para esto están los métodos de solución de colisiones,
entre los más conocidos están el encadenamiento de sinónimos, el
direccionamiento por cubetas etc.

5.3. La Estructura de Árboles para Multiniveles

Para archivos de gran tamaño el inconveniente para mantenimiento de índices


se presenta en el tamaño que estos ocupan y por consiguiente la cantidad de
memoria requerida para mantenerlos en esa zona (memoria principal) y lograr
así un nivel de eficiencia óptimo. La solución a este inconveniente se obtiene
fragmentando el índice en múltiples niveles en una estructura arbolada.

Es un modelo que se relaciona íntimamente al hardware de almacenamiento


puesto que se diseña de acuerdo a la estructura de los niveles del medio físico
como los cilindros, pistas y sectores.

Cada nivel contiene en el primer subnivel un índice de los restantes subniveles;


ocasionalmente se reservan los últimos elementos de este nivel como área de
desborde. El área principal de almacenamiento se encuentra entre el índice y el
área de desborde.

UNIDAD VI. CORRESPONDENCIA ENTRE LLAVE Y DIRECCION FISICA

6.1. Direccionamiento Directo e Indirecto

21
El direccionamiento de dos registros puede darse en forma directa e indirecta.
Se dice que es directa cuando es posible determinar la dirección mediante una
relación natural con la llave. Es indirecta cuando la llave debe ser alterada o se
le deben de aplicar operaciones para determinar la dirección del registro.

Un método ampliamente utilizado para generar direcciones físicas de los


registros es aquel que realiza una descomposición de la llave y aplica a cada
fragmento o a estos en su conjunto una serie de operaciones que darán como
resultado un número relativamente grande (en proporción al tamaño del
archivo sumado) y del cual será generado un numero en un intervalo
determinado, el cual se utilizara como dirección en el esqueleto, Este método
es mejor conocido como Hashing.

Existen diversas formas de generar el número final a partir del número


“grande”, las más utilizadas son:

Método del residuo.


Es el de mayor aceptación y consiste en la determinación de un numero primo
(inmediatamente menor al total de registros esperados) que será utilizado
como divisor del numero grande. El residuo de esta división será el numero
hash buscado.
Método del centro de los cuadrados. Consiste en obtener el cuadrado del
número “grande”; del valor resultante se rescatan los dígitos centrales tantos
como se requieran para direccionar el esqueleto y se multiplican por un factor
de ajuste para colocar el resultado en el rango deseado.

Método del desplazamiento. En este caso se consideran los dígitos más


externos del número “grande”. De cada extremo se toman tantos dígitos como
se requieran para el direccionamiento. Estos se suman y se aplica un factor de
ajuste.
Método del plegado. Es similar al anterior salvo que los dígitos de los extremos
se suman en forma encontrada, semejando que el número total se encontrara
escrito en una hoja y esta fuera doblada por la mitad.

Método de conversión de base. Se asume que el número “grande” se encuentra


en una base determinada diferente de 10 al suprimirle los dígitos fuera de base.
El valor resultante es convertido a base 10 y se le aplica el factor de ajuste.
Tomar los tres últimos dígitos.

Método del análisis de dígitos. Se obtiene una muestra de gran tamaño de


llaves posibles y sus números hash correspondientes, se analiza la frecuencia
de repetición para cada una de las columnas y se van descartando aquellos que
presentan mayor repetición. Finalmente, se toman las columnas con mayor
variación y tantas como dígitos se requieren. Se aplica factor de ajuste. Una vez
que se ha determinado la dirección hash por cualquiera de los métodos

22
anteriores, se implementara sobre una estructura que soporte tal
direccionamiento.

UNIDAD VII. OTROS METODOS DE ORGANIZACIÓN DE ARCHIVOS Y


BUSQUEDA DE ECONOMIAS

7.1. Memoria Virtual

La memoria virtual es una técnica que permite ejecutar procesos que no caben
totalmente en memoria RAM (memoria física). Esto propicia la creación de
programas que sean más grandes que la memoria física. Además, la memoria
virtual ayuda a crear un esquema de abstracción de la memoria que la separa
de la zona lógica que el usuario ve, esto facilita enormemente la tarea a los
programadores puesto que no se han de preocupar por limitaciones de
memoria.

Los procedimientos de implementación de la memoria virtual se basan en que


cuando se ejecuta un programa, éste está parcialmente en memoria, es decir,
sólo hay cargada aquella zona de código y datos que se necesitan en ese
instante de tiempo, y no el programa completo. La memoria virtual es la
separación entre la memoria lógica disponible para el usuario y la memoria
RAM, se implementa generalmente con el método de paginación por demanda
aunque también se puede implementar en un sistema con segmentación.

En el momento en que en el sistema empieza a escasear la memoria, se crea


un fichero SWAP (intercambio) en el disco que sirve como ampliación auxiliar de
memoria. En el caso de Windows, cuando tenemos muchas aplicaciones en
funcionamiento y la memoria RAM se agota, el sistema se apoya en el fichero
SWAP para realizar movimientos desde el disco duro a la RAM y viceversa. De
ese modo crean espacios en memoria física para ir ejecutando las órdenes.
Esto, evidentemente, hace que el sistema vaya más lento.

Todo ello permite simular la existencia de 4GB de RAM en el equipo, a pesar de


que nadie dispone de 4GB en su ordenador (a excepción de algunos sistemas
en empresas y universidades), y dar capacidad de ejecución a múltiples
aplicaciones por grandes que sean.

23
UNIDAD VIII. ACCESO MULTILLAVES

8.1. Organización de Multilista, Lista Invertida Restringida Y


Estructurada

Esta organización se utiliza para establecer conexiones entre datos con


características similares. No es el objetivo principal el acceso rápido a una llave
en particular. En este tipo de organización deben determinarse e identificarse
aquellos campos en los que el rango de valores está bien definido y que
representan una utilidad al acceso por cada uno de estos valores.

ATRIBUTO: Es un campo con un rango de valores bien determinado, sobre el


cual es deseable una consulta.

CARACTERISTICA: Es cada uno de los valores que puede tomar un atributo.

24
a) Indexamiento.- Consiste en utilizar un índice denso para cada tipo de llave
distinta.

b) Redireccionamiento.- Consiste en utilizar archivos de re-direccionamiento


como esqueletos, mientras que el archivo principal crece conforme se requiere.
Debe mantener ligas para la formación de las cadenas. Podrá utilizar cualquier
método para el cálculo de direcciones.

El modelo utiliza para su funcionamiento dos archivos:

Archivo de cabecera.- Almacena las direcciones de inicio de cada cadena de


característica. Recomendablemente incluye un campo de longitud de cadena
que permite seleccionar el acceso de la cadena más corta cuando se conocen
dos o más características.
Tendrá tantos registros como características tenga el modelo. Archivo Principal
(Datos).- Además de los campos de almacenamiento normales utilizan tantos
campos adicionales como atributos tenga el modelo; cada uno de estos será
una liga al siguiente registro con la misma característica.

UNIDAD IX. EVALUACION GENERAL DE SISMETA DE ARCHIVO

9.1. Estimación del uso Del Sistema

Los sistemas de almacenamiento también se distinguen en almacenamiento de


conexión directa o almacenamiento conectado a la red. El almacenamiento de
conexión directa incluye unidades de escritorio estándar que se instalan dentro
de un gabinete de computadora o se cablean directamente al mismo.

El almacenamiento conectado a la red por lo general abarca almacenamiento


accesible a múltiples computadoras y que puede estar conectado a un servidor
y se puede acceder a él por medio de protocolos de sistema de archivos
especiales (por ejemplo: Sistema de Archivo de Red o Sistema de Archivo
Común de Internet) o puede ser parte de un sistema de almacenamiento que
funciona en forma independiente de cualquier servidor en particular (por
ejemplo, una Red SAN – Red de Área de Almacenamiento).

9.2. Análisis de los Beneficios del Sistema

25
Los beneficios del sistema de archivos es muy amplio, y ofrece una gran
utilización una gran ayuda a los usuarios.

Es un conjunto o disposición de procedimientos o programas relacionados de


manera que juntos forman una sola unidad. Un conjunto de hechos, principios
y reglas clasificadas y dispuestas de manera ordenada mostrando un plan
lógico en la unión de las partes. Un método, plan o procedimiento de
clasificación para hacer algo. También es un conjunto o arreglo de elementos
para realizar un objetivo predefinido en el procesamiento de la Información.

9.3. Carga de Acceso y Capacidad de un Sistema de Archivo

Renombrarlos o agrandarlos. Para ello se vale de localidades especiales que


contienen la lista de archivos creados y por cada archivo una serie de
direcciones que contienen los datos de los mismos. Esas localidades
especiales se llaman directorios. Para asignarle espacio a los archivos existen
tres criterios generales que se describen enseguida.

· Asignación contigua: Cada directorio contiene la los nombres de archivos y


la dirección del bloque inicial de cada archivo, así como el tamaño total de los
mismos.

Por ejemplo, si un archivo comienza en el sector 17 y mide 10 bloques, cuando


el archivo sea accesado, el brazo se moverá inicialmente al bloque 17 y de ahí
hasta el 27. Si el archivo es borrado y luego creado otro más pequeño,
quedarán huecos inútiles entre archivos útiles, lo cual se llama fragmentación
externa.

· Asignación encadenada: Con este criterio los directorios contienen los


nombres de archivos y por cada uno de ellos la dirección del bloque inicial que
compone al archivo. Cuando un archivo es leído, el brazo va a esa dirección
inicial y encuentra los datos iniciales junto con la dirección del siguiente bloque
y así sucesivamente. Con este criterio no es necesario que los bloques estén
contiguos y no existe la fragmentación externa, pero en cada “eslabón” de la
cadena se desperdicia espacio con las direcciones mismas. En otras palabras, lo
que se crea en el disco es una lista ligada.

· Asignación con índices (indexada): En este esquema se guarda en el


directorio un bloque de índices para cada archivo, con apuntadores hacia todos
sus bloques constituyentes, de manera que el acceso directo se agiliza
notablemente, a cambio de sacrificar varios bloques para almacenar dichos
apuntadores. Cuando se quiere leer un archivo o cualquiera de sus partes, se
hacen dos accesos: uno al bloque de índices y otro a la dirección deseada. Este

26
es un esquema excelente para archivos grandes pero no para pequeños,
porque la relación entre bloques destinados para índices respecto a los
asignados para datos es incosteable.

9.4. Métodos de Acceso en los Sistemas de Archivos

Los métodos de acceso se refieren a las capacidades que el subsistema de


archivos provee para accesar datos dentro de los
directorios y medios de almacenamiento en general. Se ubican tres formas
generales: acceso secuencial, acceso directo y
acceso directo indexado.

ACCESO SECUENCIAL: Es el método más lento y consiste en recorrer los


componentes de un archivo uno en uno hasta llegar al registro deseado. Se
necesita que el orden lógico de los registros sea igual al orden físico en el
medio de almacenamiento. Este tipo de acceso se usa comúnmente en cintas y
cartuchos.

ACCESO DIRECTO: Permite acceder a cualquier sector o registro


inmediatamente, por medio de llamadas al sistema como la de seek. Este tipo
de acceso es rápido y se usa comúnmente en discos duros y discos o archivos
manejados en memoria de acceso aleatorio.

ACCESO DIRECTO INDEXADO: Este tipo de acceso es útil para grandes


volúmenes de información o datos. Consiste en que cada archivo tiene una
tabla de apuntadores, donde cada apuntador va a la dirección de un bloque de
índices, lo cual permite que el archivo se expanda a través de un espacio
enorme. Consume una cantidad importante de recursos en las tablas de índices
pero es muy rápido

27

You might also like