Está en la página 1de 29

Instituto de Estudios Superiores

Metropolitano

Administración de Archivos
Ingeniería en Tecnologías de la Información
Cuarto Cuatrimestre

M.TL. Juan Carlos González Pinto


Catedrático
Contenido

UNIDAD I.- DISPOSITIVO DE ALMACENAMIENTO EXTERNO ...............................................................................2


1.1. Cintas Magneticas, Tambor Magnetico, Discos Magneticos ...............................................................2
1.2. Diskets, Disco Duro ..............................................................................................................................5
1.3. Dispositivos de Memoria Intermedia ..................................................................................................7
UNIDAD II. DEFINICIONES DE ARCHIVOS .......................................................................................................... 11
2.1. Campo, Campo secuencia, Registro llave de archivo, Base de datos, Transaccion, Organización de
registro y Archivos. ....................................................................................................................................... 11
UNIDAD III. ARCHIVO SECUENCIAL ................................................................................................................... 15
3.1. Operaciones sobre Archivos Secuenciales ............................................................................................ 16
3.2. Estructura y manejo de archivos secuenciales ...................................................................................... 16
3.3. Ejemplo de aplicación............................................................................................................................ 17
UNIDAD IV. ARCHIVOS SECUENCIALES - INDEXADOS........................................................................ 18
4.1 Estructura de un Archivo Secuencial Indexado. ..................................................................................... 18
4.2. Operaciones Basicas de Archivo Secuenciales Indexados ..................................................................... 19
4.3. Mantenimiento de un Archivo Secuencial Indexado ............................................................................ 19
UNIDAD V. ARCHIVOS DIRECTOS...................................................................................................................... 20
5.1. La Estructura de un Archivo Directo...................................................................................................... 20
5.2. Las Operaciones de Inserccion, Supresion Y Manejo de Colisiones ...................................................... 21
5.3. La Estructura de Árboles para Multiniveles .......................................................................................... 22
UNIDAD VI. CORRESPONDENCIA ENTRE LLAVE Y DIRECCION FISICA ............................................................... 22
6.1. Direccionamiento Directo e Indirecto ................................................................................................... 22
7.1. Memoria Virtual................................................................................................................................ 23
UNIDAD VIII. ACCESO MULTILLAVES ............................................................................................................... 25
8.1. Organización de Multilista, Lista Invertida Restringida Y Estructurada ............................ 25
UNIDAD IX. EVALUACION GENERAL DE SISMETA DE ARCHIVO........................................................................ 26
9.1. Estimación del uso Del Sistema ............................................................................................................. 26
9.2. Análisis de los Beneficios del Sistema ................................................................................................... 26
9.3. Carga de Acceso y Capacidad de un Sistema de Archivo ...................................................................... 26
9.4. Métodos de Acceso en los Sistemas de Archivos .................................................................................. 27

1
UNIDAD I.- DISPOSITIVO DE ALMACENAMIENTO EXTERNO

1.1. Cintas Magneticas, Tambor Magnetico, Discos Magneticos

La cinta magnética es un tipo de medio o soporte de almacenamiento de


datos que se graba en pistas sobre una banda plástica con un
material magnetizado, generalmente óxido de hierro o algún cromato. El tipo de
información que se puede almacenar en las cintas magnéticas es variado,
como vídeo, audio ydatos.

Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su


constitución química, así como diferentes formatos de grabación, especializados
en el tipo de información que se quiere grabar.

Los dispositivos informáticos de almacenamiento masivo de datos de cinta


magnética son utilizados principalmente para respaldo de archivos y para el
proceso de información de tipo secuencial, como en la elaboración de nóminas
<de las grandes organizaciones públicas y privadas. Al almacén donde se
guardan estos dispositivos se lo denomina cintoteca.

Su uso también se ha extendido para el


almacenamiento analógico de música (como el casete de audio) y para vídeo,
como las cintas de VHS (véase cinta de video).

La cinta magnética de audio dependiendo del equipo que la reproduce/graba


recibe distintos nombres:

 Se llama cinta de bobina abierta si es de magnetófono.


 Casete cuando es de formato compacto utilizada en pletina o walkman.
 Cartucho cuando es utilizada por las cartucheras

2
TAMBOR MAGNETICOS

La memoria de tambor es un dispositivo de almacenaje de datos. Fue una


temprana forma de memoria de ordenador que extensamente fue usada en los
años 1950 y 1960, inventada por Gustav Tauschek en 1932 en Australia. Para
muchas máquinas, el tambor formó la memoria de trabajo principal de la
máquina, con datos y programas cargados sobre el tambor, que usa medios de
comunicación como la cinta de papel o tarjetas perforadas. Los tambores
comúnmente eran tan usados para la memoria de trabajo principal que las
máquinas, a menudo, eran mencionadas máquinas de tambor.

Características
El tambor magnético es un cilindro de metal hueco o sólido que gira en una
velocidad constante (de 600 a 6.000 revoluciones por minuto), cubierto con un
material magnético de óxido de hierro sobre el cual se almacenan los datos y
programas. A diferencia de los paquetes de discos, el tambor magnético
físicamente no puede ser quitado. El tambor queda permanentemente montado
en el dispositivo. Los tambores magnéticos son capaces de recoger datos
a mayores velocidades que una cinta o una unidad de disco, pero no son
capaces de almacenar más datos que aquellas.

La superficie del tambor magnético se podía magnetizar debido al material que lo


rodeaba. El tambor giraba y sobre su superficie existían numerosas cabezas de
lectura y escritura. Se almacenaban los datos en pistas paralelas sobre la
superficie del tambor. Al girar el tambor la información almacenada pasaba por
debajo de los cabezales de lectura/escritura.

Diferencias entre disco y tambor


Un tambor magnético se diferencia de un disco magnético en que las pistas en las
cuales los datos son almacenados, son asignadas a canales localizados alrededor
de la circunferencia del tambor. Es decir, los canales forman cintas circulares
3
alrededor del tambor. Las funciones básicas de las cabezas de lectura/escritura
son colocar puntos magnetizados (0’s y 1’s binarios) en el tambor durante una
operación de la escritura y detectar estos puntos durante una operación de
lectura. La función de leer y escribir de un tambor magnético funciona de una
manera similar a las de una unidad de cinta magnética o una unidad de disco.
Montaje

Algunos tambores son montados en posición horizontal, mientras que hay otros
que son montados en posición vertical.

Para tener una idea de la velocidad y capacidad de almacenaje, algunos


tambores de alta velocidad son capaces de transferir más de un millón de
caracteres de datos por segundo, que es aproximadamente el equivalente a la
lectura de un montón de tarjetas perforadas. Las capacidades de almacenaje de
tambores magnético varían entre 20 millones y más de 150.000 millones de
caracteres de datos.

DISCO MAGNETICO
Un disco magnético (flexible o duro) sirve como soporte de almacenamiento para
archivos de información. Almacena los bytes de estos archivos en uno o varios
sectores de pistas circulares.

Composición de un disco magnético

Pistas circulares
Las pistas circulares son anillos concéntricos separados lo menos posible entre sí,
existentes en sus dos caras recubiertas de una fina capa superficial de material
magnetizable. Este es del tipo usado en las cintas de audio, siendo que
las partícula ferro magnética que lo componen conservan su magnetismo aunque
desaparezca el campo que las magnetizó.
El cuerpo del disco así recubierto en sus dos caras, está constituido: en
los disquetes por mylard(flexible), y en los discos rígidos por aluminio o cristal
cerámico.

Estructura física del disco


La estructura física de un disco, con sus pistas y sectores se hallan invisibles en el
disco. Estas pistas, invisibles, se crean durante el formateo.
El formateo consiste en grabar (escribir) magnéticamente los sucesivos sectores
que componen cada una de las pistas de un disco o disquete, quedando así ellas
magnetizadas. Luego del formateo, en cada sector quedan grabados los campos
que lo constituyen, entre los cuales se halla el que permite identificar un sector
mediante una serie de números, y el campo de 512 bytes reservado para datos a
grabar o regrabar, lo cual tiene lugar cada vez que se ordena escribir dicho
sector.

4
La grabación se logra como en un grabador de audio por la acción de un campo
magnético depolaridad reversible (N-S ó S-N), que imanta la pista al actuar dicho
campo sobre ella, al salir a través de un corte (“entrehierro”) realizado en un
diminuto núcleo ferro magnético (núcleo hoy suplantado por una película
delgada inductiva).El ancho de este núcleo determina del ancho de la pista (0,1
mm o menos).

1.2. Diskets, Disco Duro

Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio o soporte
de almacenamiento de datos formado por una pieza circular de material
magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta
de plástico cuadrada o rectangular.

Los disquetes se leen y se escriben mediante un dispositivo


llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es un
disco menor que el CD. La disquetera es el dispositivo o unidad lectora/grabadora
de disquetes, y ayuda a introducirlo para guardar la información.
Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los
campos magnéticos externos, por lo que, en muchos casos, deja de funcionar
con el tiempo.

Los disquetes (cuyo nombre fue escogido para ser similar a la palabra “casete“),
gozaron de una gran popularidad en las décadas de los ochenta y los noventa,
usándose en ordenadores domésticos y personales tales
como Apple II, Macintosh, MSX 2/2+/Turbo R, Amstrad PCW, Amstrad CPC
664 yAmstrad CPC 6128 (y opcionalmente Amstrad CPC 464), ZX Spectrum
+3, Commodore 64, Amiga eIBM PC para distribuir software, almacenar
información de forma rápida y eficaz, transferir datos entre ordenadores y crear
pequeñas copias de seguridad, entre otros usos. Muchos almacenaban de forma
permanente el núcleo de sus sistemas operativos en memorias ROM, pero
guardaban sus sistemas operativos en un disquete, como ocurría con CP/M o,
posteriormente, con DOS.

Un disquete de 5,25″.

5
También fue usado en la industria de los videojuegos, cuando Nintendo hizo un
formato propio de disquete, parecido al actual de 3 1/2, para usar con un
periférico diseñado para la consola Famicomllamado Famicom Disk Drive. No
obstante, sólo se lanzo en Japón. También se vendían disquetes en blanco, para
grabar juegos en la calle, mediante máquinas automáticas instaladas en algunos
lugares de Japón.
Con la llegada de la década de los noventa, el aumento del tamaño del software
hizo que muchos programas se distribuyeran en conjuntos de disquetes. Hacia
mediados de los noventa, la distribución del software fue migrando gradualmente
hacia el CD-ROM, y se introdujeron formatos de copias de seguridad de mayor
densidad, como los discos Zip de Iomega. Asimismo, en grandes, medianas e
incluso pequeñas empresas, las copias de seguridad empezaron a efectuarse de
manera sistemática en cintas magnéticasde alta capacidad y muy bajo coste,
como cintas de audio digitales (DAT) o streamers. Con la llegada del acceso total
a la Internet, de las redes Ethernet baratas y de las memorias flash ó USB de bajo
costo, los disquetes han dejado ser necesarios para la transferencia rápida de
datos.

TAMAÑOS DEL DISQUET SEGÚN SU EVOLUCION

DISCO DURO
Un disco duro (del inglés hard disk (HD)) es un disco magnético en el que puedes
almacenar datos de ordenador. El disco duro es la parte de tu ordenador que
contiene la información electrónica y donde se almacenan todos los programas
(software). Es uno de los componentes del hardware más importantes dentro de tu
PC.

El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en
inglés). Los discos duros pueden almacenar muchos más datos y son más rápidos
que los disquetes. Por ejemplo, un disco duro puede llegar a almacenar más de
100 gigabytes, mientras que la mayoría de los disquetes tienen una memoria
máxima de 1.4 megabytes.

Componentes de un disco duro


Normalmente un disco duro consiste en varios discos o platos. Cada disco
requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los
cabezales de lectura/grabación están unidos a un solo brazo de acceso, de
modo que no puedan moverse independientemente. Cada disco tiene el mismo
número de pistas, y a la parte de la pista que corta a través de todos los discos se
le llama cilindro.

DISCO DURO EXTERNO

Los discos duros externos son discos duros que se conectan externamente al
ordenador, normalmente mediante USB, por lo que son más fáciles de transportar.
6
¿Qué es un Hard Disk Drive o HDD?
Un hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco
duro. Los hard disk drives (HDDs) para PC generalmente tienen tiempos de
búsqueda de unos 12 milisegundos o menos aunque muchos mejoran su
funcionamiento con una técnica llamada caching.
Hay varios estándares de interfaz para pasar datos entre un disco duro y un
ordenador, los más comunes son el IDE y el SCSI.

1.3. Dispositivos de Memoria Intermedia

Dispositivo interno de un ordenador, computadora y otros equipos informáticos


que forma parte integrante de la memoria y que almacena datos de forma
temporal hasta ser transferidos a otro dispositivo o a su almacenamiento
permanente en memoria. Determinados equipos como impresoras suelen contar
con este tipo de memorias: Almacenan la información que llega desde el
ordenador hasta que es impreso el documento.

La Memoria
La memoria es uno de los componentes fundamentales de las computadoras, sin
ellos no tendrían un medio de almacenamiento temporario para la ejecución de
Programas. La memoria es el medio de almacenamiento temporal en el que la
CPU (Microprocesador) puede escribir, leer o modificar información.

Tipos de Memorias:
A) RAM (Random Access Memory = Memoria de Acceso al Azar o Aleatorio): Es la
Memoria Principal de la Computadora.

B) ROM (Read Only Memory = Memoria de Solo Lectura): también se la denomina


ROM BIOS (ROM Basic Input Output System). Se graban durante su fabricación, no
pueden modificarse y tampoco desaparecen al apagar la Computadora.

A) Memoria RAM

La memoria Principal tiene un Tiempo de acceso de 8 Nanosegundos. El Tiempo


de Acceso es el tiempo transcurrido entre la orden del Microprocesador hacia la
memoria y el tiempo en que la memoria envía la respuesta. Se mide en
Nanosegundos (1 nanosegundo = 1 x 10 –9 segundos = 0,000000001 = 1 billonésima
parte del segundo).
Cada Celda o posición de memoria tiene una dirección para poder
accederla. La CPU puede leer, escribir o modificar la información.

7
Memoria Principal o Memoria RAM
En principio la memoria de CPU eran de 1, 4, 16, 32, 48, 64 Kb, después hasta 640
Kb y luego cifras más grandes. Pero ahora existe la memoria convencional,
extendida, expandida o LIM, más allá de la ROM. Se de debe a la mala
planeación. No se pensó que se llegase a necesitar más de 640 Kb. Las memorias
son de alta velocidad – de 1 s para leer o escribir. No confundir la RAM con la
memoria secundaria que es lo almacenado en disco rígido, cuya demora es
mayor a 100000 veces en el acceso (más de 1 ms (milisegundo) en responder).

La memoria se presenta en Chips o SIMMs. Chips (antes), SIMMs (actual) (single


inline memory modules – módulo de memoria único en línea). Los SIMMs son más
fáciles de reemplazar, pero cambiar antes un chip era más barato que cambiar
nueve (cantidad probable de chips que vienen en un SIMM).

El límite de los 640 KB: la cantidad de memoria máxima direccionable está


limitada por el microprocesador. Los 386DX y superiores tienen un bus de
Direcciones de 32 bits, por lo tanto pueden direccionar hasta 4 Gigabytes (4.096
Megabytes). Si puede direccionar 4 GB porque el límite de 640 KB para ejecutar la
mayoría de los programas ?…la respuesta es por compatibilidad.

Memoria Convencional o Base: son los primero 640 KB utilizados por el Sistema
Operativo para cargar su parte fija en memoria, sus controladores, los programas
residentes. Almacena y ejecuta Programas. Está dividida en 10 bloques de 64 KB
cada uno, donde se alojan
el COMMAND.COM, IO.SYS, MSDOS.SYS,AUTOEXEC.BAT, CONFIG.SYS, DBLSPACE.BI
N.TSR (Terminate and Stay Resident) (15Kb). Son los programas que se cargan y
permanecen en memoria, por ejemplo antivirus, doskey, sidekick, controladores o
drivers. Las aplicaciones tienen disponibles 178 Kb. La memoria está constituida
en bancos de chips (ej., 2 bancos de 256Kb + 2 bancos de 64Kb) (ej., en AT 286, 4
bancos de 256 Kb = 1024 Kb) No obstante los 1024 Kb, la memoria convencional
sigue siendo de 640Kb (la que utiliza fácilmente DOS), el resto será memoria
extendida o expandida.

Memoria Superior (UMB = Upper Memory Block = Bloques de Memoria Superior):


está compuesta por los huecos no utilizados entre los 640 KB y los 1.024 KB. No
puede ser utilizada directamente por el D.O.S. o los programas. Para utilizarla se
necesita instalar controladores apropiados que permitan su acceso (ejemplo:
EMM386.EXE). Se la denomina también Memoria Reservada, se utiliza para
Memoria de Video, la ROM BIOS y direcciones de memoria para algunas placas
de expansión.

Memoria Expandida: desarrollada por Lotus, Intel y Microsoft en el año 1985 para
placas y controladores de Memoria Expandida. Se denominó LIM – EMS (
Lotus Intel Microsoft – Expanded Memory Specification ) que maneja hasta 4 MB
de Memoria Expandida paginando de a 64 KB en Memoria Superior ( tomando 64
8
KB de la Memoria Superior – bloque comprendido entre los 640 KB y los 1.024 KB – )
para utilizarlos como 4 Páginas de 16 KB cada uno, que corresponden a otras
direcciones más altas. Sus emuladores son: QEMM386, 386MAX y EMM386 (con
Windows 3.1 o D.O.S. 5.0). Memoria EMS, LIM, paginada, expandida Los 640Kb que
dos permite son insuficientes y la Memoria Extendida es prácticamente inútil con
dos. Las hojas de cálculo tienen que tener todos sus datos en memoria al mismo
tiempo, por lo que un archivo con 2 MB, resulta imposible de cargar en
DOS. Lotus, Intel y Microsoft desarrollaron un software, el LIM, para que un
producto pueda omitir las limitaciones de DOS, a través de paginar la memoria
(pueden administrar hasta 32Mb de memoria paginada). Se manejan 4 páginas
de 16Kb a la vez, de memoria expandida, en el área de 640 a 1024Kb. Se trata de
ir trayendo páginas de 16Kb de memoria expandida al área reservada
(denominándose también a este sector: marco de página y al pasaje de
datos). El paginado toma tiempo así que el acceso a memoria convencional es
más rápido que a memoria expandida. Productos de software actuales como el
EMM386 permiten configurar la memoria extendida como expandida, es decir,
hacen simular la extendida como expandida para poder correr programas que
utilizaban bajo DOS esta modalidad.

Memoria Extendida: va más allá del Primer Megabyte (1.024 KB a 4.096 KB) de
memoria, puede ser direccionada por procesadores 80286 o superiores. Trabaja
en modo protegido (un área o zona de memoria NO puede ser utilizada por otro
programa). Utiliza el controlador HIMEM.SYS que divide a la Memoria Extendida en
dos: 64 KB para HMA (High Memory Área) y la otra en Memoria
Extendida XMS(extended Memory Specification) el estándar desarrollado por
Lotus, Intel y Microsoft. Los Sistemas Operativos que utilizan esta modalidad son
Windows 3.x, Windows 95, 98, NT, OS/2 y Novell 386.

La idea fue desarrollar micros capaces de competir con mainframes, con


espacios más grandes de acceso a memoria. Entonces desde los equipos 286 se
puede tener mayor acceso. Esta puede dirigirse a 16Mb. Los equipos 386 y 486 a
4Gb de RAM. La RAM por sobre el primer Mb, se la denomina memoria extendida
(XMS – extended memory specification). Pero hay una trampa, para poder usar
esta memoria el procesador debe conmutar a otra modalidad, la modalidad
protegida, modalidad esta incompatible con la anterior. Esta se denomina así
porque protege que ninguna aplicación se salga del rango de memoria
asignado. La CPU tiene un sistema interconstruído que lleva registro de a cual
aplicación le corresponde cual memoria. Si una intenta salirse del lugar emite un
mensaje, deteniendo probablemente la ejecución del programa. A diferencia
con sus antecesores que no podían direccionar más de 1024Kb, en los que las
aplicaciones usan la memoria a gusto sin pedir espacio. Se los define como
procesadores que poseen una personalidad dividida: cuando arrancan actúan
como un 8088 (modalidad real) y luego unas cuantas instrucciones los transportan
a modalidad protegida, sin poder ejecutar de esta manera programas de DOS,

9
solo los diseñados para funcionar en modalidad protegida. OS/2 utiliza
originariamente modalidad protegida.

Memoria Alta (HMA = High Memory Aérea): se encuentra entre los 1.024 KB y los
1.088 KB, permitiendo cargar de un programa a la vez. Se utiliza para cargar la
parte residente del D.O.S. y algunos controladores, liberando Memoria
Convencional.

La ROM BIOS: se puede leer datos, pero no se puede escribir nuevos, ni modificar
los existentes. Este tipo de memoria se encuentra pregrabada por el fabricante y
contiene instrucciones sobre el manejo de algunas tarjetas o las operaciones
principales de la PC. Este tipo de ROM se llama BIOS (Basic Input Output System =
Sistema Básico de Entrada Salida).
Es el traductor de los llamados del Sistema Operativo a los dispositivos de Entrada
Salida. Se ubica en los últimos 64 KB de Memoria Reservada o Superior. Los Chips
BIOS poseen 24 o 28 patas.

Memoria CACHE: memoria ultra rápida que agiliza los procesos. Cuando los
procesadores comenzaron a tener velocidades de reloj cada vez mayores, y
funcionaban más y más rápido, los tiempos de acceso de memoria
RAM dinámica no alcanzaba para seguirle el ritmo. La solución sería utilizar
memorias con menores tiempos de acceso: las RAM Estáticas (son más costosas
que las memorias RAM Dinámicas). Las memorias de tipo Estática, acumulan las
cargas en un grupo de seis transistores, que conforman celdas, esta integración
provoca la pérdida de la alta densidad de almacenamiento de estas, debido a
esto se incrementa el volumen de las celdas y por lo tanto de los chips de
memoria, además la integración de este tipo de elementos a esta escala es
costosa, por lo tanto no se utiliza como memoria principal, sino como memoria
Cache , o sea una memoria intermedia entre el procesador y la memoria
RAM. Ejemplo de utilización de la memoria Cache: el microprocesador procesa
una página de un documento, en la Cache Externa se almacenan las páginas 2,3
y 4 (que presupone va a utilizar). Cuando el Micro necesita alguna de esta
páginas, busca primero en la memoria Cache Externa y si no la encuentra, la
busca en la Memoria RAM. El tiempo de acceso es de 4 Nanosegundos. Las
Memorias Cache pueden ser Externa e Interna. En las 386, eran Externas
solamente (está conectada a través de un bus). A partir de las 486 aparece la
Cache Interna.

10
UNIDAD II. DEFINICIONES DE ARCHIVOS

2.1. Campo, Campo secuencia, Registro llave de archivo, Base de datos, Transaccion,
Organización de registro y Archivos.

En informática, un campo es un espacio de almacenamiento para un dato en


particular. En las bases de datos, un campo es la mínima unidad de información a
la que se puede acceder; un campo o un conjunto de ellos forman un registro,
donde pueden existir campos en blanco, siendo éste un error del sistema. En
las hojas de cálculo los campos son llamados celdas. La mayoría de los campos
tienen atributos asociados a ellos. Por ejemplo, algunos campos son numéricos
mientras otros almacenan texto, también varía el tamaño de estos.
Adicionalmente, cada campo tiene un nombre.

Tipos de Campo
Un campo puede ser:
Campo genérico
Aquel campo que posee un dato único para una repetición de entidad. Puede
servir para la búsqueda de una entidad en específico.

Alfanuméricos: Contiene cifras y letras. Presentan una longitud limitada (255


caracteres).

Numéricos: Existen de varios tipos principalmente como enteros y reales.

Booleanos: Admite dos valores, “Verdadero” y “Falso” (True-False).

CAMPO SECUENCIAL
Es la forma básica de organizar un conjunto de registros, que forman un archivo,
utilizando una organización secuencial. En un archivo organizado
secuencialmente, lo registros quedan grabados consecutivamente cuando el
archivo se utiliza como entrada.

11
En la mayoría de los casos, los registros de un archivo secuencial quedan
ordenados de acuerdo con el valor de algún campo de cada registro. Semejante
archivo se dice que es un archivo ordenado; el campo, o los campos, cuyo valor
se utiliza para determinar el ordenamiento es conocido como la llave del
ordenamiento.
Un archivo puede ordenarse ascendente o descendentemente con base en su
llave de ordenamiento.

Un archivo: es un elemento de información conformado por un conjunto de


registros. Es decir que estos registros a su vez están compuestos por una serie de
caracteres o bytes.

Las formas en las cuales pueden organizarse los archivos, son archivos
secuénciales o archivos directos.

En los archivos secuénciales los registros están almacenados en una secuencia


que dependen de algún criterio definido.

Registro: Es una colección de campos (atributos).

Un registro, es el conjunto de información referida a una misma persona u objeto.


Un registro vendría a ser algo así como una ficha.

LLAVE DE REGISTRO
La llave de cambio registro es una llave del clarinete que se emplea para tocar en
el segundo registro; es decir, aumenta la altura de la mayoría de las notas del
primer registro en un intervalo de doceava (19semitonos) cuando se pulsa. Se sitúa
encima del agujero del pulgar izquierdo y maneja con el pulgar izquierdo. La
misma llave se usa en combinación con la llave del primer dedo izquierdo que
produce la nota escrita la4 que suena si♭4. Algunos clarinetistas,
particularmente clarinetes bajos y más graves, tienen llaves separadas, o unos
sistemas de llaves más complejo, para controlar dos o tres agujeros separados
para tocar el si♭, para tocar las notas inferiores del segundo registro, y para tocar
las notas superiores del segundo registro. La llave de octava que realiza la misma
función en oboes y saxofones, eleva la altura en un intervalo de octava.

BASE DE DATOS

12
Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o
con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo
contexto y almacenados sistemáticamente para su posterior uso. En este sentido,
una biblioteca puede considerarse una base de datos compuesta en su mayoría
por documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como
la informática y la electrónica, la mayoría de las bases de datos están en formato
digital (electrónico), que ofrece un amplio rango de soluciones al problema de
almacenar datos.

Existen programas denominados sistemas gestores de bases de datos, abreviados


SGBD, que permiten almacenar y posteriormente acceder a los datos de forma
rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y
administración, se estudian dentro del ámbito de la informática.

Las aplicaciones más usuales son para la gestión de empresas e instituciones


públicas. También son ampliamente utilizadas en entornos científicos con el objeto
de almacenar la información experimental.

Aunque las bases de datos pueden contener muchos tipos de datos, algunos de
ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en
España los datos personales se encuentran protegidos por la Ley Orgánica de
Protección de Datos de Carácter Personal (LOPD).

TRANSACCION
Una transacción es una interacción con una estructura de datos compleja,
compuesta por varios procesos que se han de aplicar uno después del otro. La
transacción debe realizarse de una sola vez y sin que la estructure a medio
manipular pueda ser alcanzada por el resto del sistema hasta que se hayan
finalizado todos sus procesos.

13
La transferencia de fondos entre dos cuentas corrientes de un banco. Si queremos
transferir, supongamos 5000€ de la cuenta corriente de A y B y las cuentas tienen,
respectivamente, 20000€ y 0€ de saldo los pasos lógicos serían:

Comprobar si en la cuenta A hay dinero suficiente.


Restar 5000€ de la cuenta de A, con lo que su saldo pasa a ser de 15000€.
Sumar 5000€ a la cuenta de B, con lo que los saldos quedan A= 15000€ y B= 5000€
Ahora bien, si entre el paso 2 y el 3 el sistema sufre una parada o error inesperado
las cuentas quedarían como A= 15000 y B= 0 con lo cual se han volatilizado 5000€
y presumiblemente ni A ni Bestarán contentos, y hubiesen preferido que la
transacción nunca hubiese sido iniciada.

Este ejemplo ilustra por qué las transacciones tienen un comportamiento deseado
de Todo o nada, o se realiza completamente o no debe tener ningún efecto.

Propiedades
Las transacciones deben cumplir cuatro propiedades ACID:

Atomicidad (Atomicity): es la propiedad que asegura que la operación se ha


realizado o no, y por lo tanto ante un fallo del sistema no puede quedar a medias.

Consistencia (Consistency): es la propiedad que asegura que sólo se empieza


aquello que se puede acabar. Por lo tanto, se ejecutan aquellas operaciones que
no van a romper la reglas y directrices de integridad de la base de datos.

Aislamiento (Isolation): es la propiedad que asegura que una operación no puede


afectar a otras. Esto asegura que la realización de dos transacciones sobre la
misma información nunca generará ningún tipo de error.

Permanencia (Durability): es la propiedad que asegura que una vez realizada la


operación, ésta persistirá y no se podrá deshacer aunque falle el sistema.

ORGANIZACIÓN DE REGISTROS Y ARCHIVOS


Un registro es un conjunto de campos que permanecen juntos cuando el archivo
es visto en términos de organización de alto nivel. En términos de programación lo
que se busca es poder leer “registros” de archivos como un todo (buffer en
memoria) para poder separar cada uno de sus campos.

Métodos para organizar registros en archivos.


1.- Requerir que los registros tengan una longitud fija (bytes).
2.- Requerir que los registros tengan un número fijo de campos.
3.- Comenzar cada registro con un indicador de la longitud (suma de todos los
bytes de cada campo en el registro).
14
4.- Utilizar un segundo archivo para mantener una bitácora del byte de inicio
donde comienza cada registro.
5.- Colocar un delimitador al final de cada registro para separarlo del siguiente

UNIDAD III. ARCHIVO SECUENCIAL

ARCHIVO SECUENCIAL
Los archivos secuenciales son un tipo de archivo en los que la información puede
leerse y escribirse empezando desde el principio del archivo.

Debemos tomar en consideración algunas características que deben tener los


archivos secuenciales:

1. La escritura de nuevos datos siempre se hace al final del archivo.

2. Para leer una zona concreta del archivo hay que avanzar siempre, si la zona
está antes de la zona actual de lectura, será necesario “rebobinar” el archivo.

3. Los ficheros sólo se pueden abrir para lectura o para escritura, nunca de los dos
modos a la vez.

Es la forma básica de organizar un conjunto de registros, que forman un archivo,


utilizando una organización secuencial. En un archivo organizado
secuencialmente, lo registros quedan grabados consecutivamente cuando el
archivo se utiliza como entrada.

15
En la mayoría de los casos, los registros de un archivo secuencial quedan
ordenados de acuerdo con el valor de algún campo de cada registro. Semejante
archivo se dice que es un archivo ordenado; el campo, o los campos, cuyo valor
se utiliza para determinar el ordenamiento es conocido como la llave del
ordenamiento.

Un archivo puede ordenarse ascendente o descendentemente con base en su


llave de ordenamiento.

3.1. Operaciones sobre Archivos Secuenciales

Los archivos secuenciales son típicamente utilizados en aplicaciones de proceso


de lotes Y son óptimos para dichas aplicaciones si se procesan todos los registros.
La organización secuencias de archivos es la única que es fácil de usar tanto en
disco como en cinta.

Para las aplicaciones interactivas que incluyen peticione s o actualizaciones de


registros individuales, los archivos secuenciales ofrecen un rendimiento pobre.

Normalmente un archivo secuencial se almacena en bloques, en un orden


secuencial simple de los registros. La organización física del archivo en una cinta o
disco se corresponde exactamente con la ubicación lógica del archivo. En este
caso, el procedimiento para ubicar los nuevos registros en un archivo de pila
separado, llamado archivo de registro (log file) o archivo de transacciones.
Periódicamente, se realiza una actualización por lotes que mezcla el archivo de
registro con el archivo maestro para producir un nuevo archivo en secuencia
correcta de claves.

3.2. Estructura y manejo de archivos secuenciales

Con el fin de proporcionar una secuencia para los registros, se define una llave
para cada uno. Uno o más atributos se volverán los atributos llave para los registros
en los archivos. El conjunto de valores para los atributos llave generalmente
identifica el objeto descrito por el registro; es decir, el número de placa de un
automóvil el nombre de une persona. Se espera poder identificar los registros en
forma única con base en sus llaves.

Entonces los registros en el archivo se conservan en el orden de acuerdo con los


atributos llave. Un atributo llave proporcionara la llave primaria de clasificación de
alto orden y si este atributo no identifica en forma única al objeto, entonces

16
puede identificarse atributos llave secundarios o inferiores hasta que el orden se
determine por completo.
La lectura serial del archivo en este orden puede realizarse ahora en forma
secuencial. Algunas veces se agregan campos artificiales conteniendo números
de secuencia o identificación, para obtener atributos llave únicos. La
participación del archivo, analizada con la descripción de archivo de apilo ahora
se realiza de forma explícita: se selecciona el número de identificación para que
sea único para todos los registros y parta al archivo en n registros individuales.

Desafortunadamente, puede resultar necesaria una computación separada para


determinar el número de identificación perteneciente al dato deseado. con estas
restricciones estructurales y mayor eficiencia en la atenciones el procesamiento
orientado en forma tabular, se pierde mucha flexibilidad.

No es fácil colocar las actualizaciones en un archivo secuencial. El hecho de que


determine el atributo llave exclusivamente la secuencia de los registros introduce
una simetría que hace que los archivos secuenciales resulten inadecuados para
recuperar información general.

El procedimiento común para manejar inserción en un archivo secuencial consiste


en recolectarlas en un apilo, el archivo de bitácora de transacciones, hasta que el
apilo resulte demasiado grande para realizar entonces una actualización por lote.
Esto se hace reorganizando el archivo. En este momento el archivo de bitácora
de transacciones se clasifica de acuerdo con las mismas llaves utilizadas para el
archivo principal y las modificaciones se unen en una nueva copia del archivo
secuencial.

3.3. Ejemplo de aplicación

El desempeño de los archivos secuenciales está determinado por tres factores


principales: El factor de bloqueo, la longitud del archivo y la selección de la llave.

Ventajas y Desventajas

La ventaja más importante de la técnica de organización secuencial de archivos


es la capacidad de acceso al “siguiente” registro rápidamente: Mientras que el
patrón de acceso a un archivo secuencial se conforme al ordenamiento de
registros en el archivo, los tiempos de acceso serán muy buenos. Sin embargo, si el
patrón de acceso al programa no se conforma al patrón de ordenamiento de los
registros, entonces la eficiencia del programa puede ser terrible.

Otra ventaja de los archivos de organización secuencial es que son muy sencillos
de usar y aplicar.

17
Los elementos fundamentales para el buen desempeño de archivos secuenciales
son: el factor de bloqueo, la longitud del archivo (afectado por el diseño del
registro) y la elección de la llave. Los archivos de organización secuencial son
sencillos y pueden ser almacenados en un medio económico.

Son muy adecuados para las aplicaciones que requieren sólo acceso secuencial
a los datos contenidos. No son adecuados para aplicaciones que requieren
acceso directo a algunos registros particulares de la colección. No proporcionan
apoyo para aplicaciones interactivas. No obstante, continuarán siendo
importantes.

Ejemplos de Aplicaciones:

1.- En base al algoritmo se puede crear un sistema para un archivo secuencial de


transacciones
2.- Realizar un algoritmo que contenga la lógica para actualizar archivos maestros
secuenciales.
3.- Especificación formal de problemas mediante precondición y pos condición,
utilizando el cálculo de predicados de primer orden.
4.- Control de la Complejidad en la resolución algorítmica de problemas.
5.- Utilización del Diseño Descendente y Técnicas básicas de Diseño de Algoritmos.
6.- Refinamiento de Datos y de Programas.
Metodología para la derivación y prueba de la Corrección de programas.
7.- Esquemas de Algoritmos Iterativos.
8.- Diseño y construcción de Programas Iterativos

UNIDAD IV. ARCHIVOS SECUENCIALES - INDEXADOS


4.1 Estructura de un Archivo Secuencial Indexado.

Se utiliza este tipo de organización de archivo cuando existe la necesidad tanto


de accesar los registros secuencialmente, por algún valor de llave, como de
accesarlos individualmente. Un archivo secuencial indexado proporciona la
combinación de tipos de acceso que manejan un archivo secuencial y un archivo
relativo o de acceso directo.

En este tipo de organización de archivos se dispone de una tabla en que


aparecen ordenados secuencialmente los números de la clave del archivo y
asociados a cada uno de ellos de da la dirección del registro correspondiente.

18
Consiste en que los archivos están organizados secuencialmente; sin embargo, es
posible acceder directamente a los registros. La organización secuencial-
indexada de un archivo brinda facilidades para acceder a los registros de ambas
formas, secuencial y directamente. Los registros se almacenan en la secuencia
física usual por la clave primaria. Además, se almacena en el disco el índice de la
localización del registro. Esto permite el acceso secuencial a los registros para
aquellas aplicaciones que realicen una gran cantidad de actualizaciones y, por
otra parte, el acceso directo de acuerdo con las solicitudes de los usuarios.

4.2. Operaciones Basicas de Archivo Secuenciales Indexados

 Crear zonas de índice y datos como archivos vacíos originales.


 Cargar el archivo índice en memoria antes de utilizarlo.
 Rescribir el archivo índice desde memoria después de utilizarlo.
 Actualizar registros al archivo de datos y al índice.
 Borrar registros de archivos de datos.
 Actualizar registros en el archivo de datos.

4.3. Mantenimiento de un Archivo Secuencial Indexado

Al transcurrir un determinado tiempo de operación la estructura tiende a saturarse,


se requiere entonces realizar un reacomodo de los datos contenidos en el área de
desborde, trasladándolos hacia el archivo principal, teniendo que ajustar por
supuesto el tamaño de los bloques y en consecuencia los apuntadores en el
índice.

El mantenimiento puede darse por cualquiera de estos criterios:

· Tiempo transcurrido
· Tamaño del área de desborde (entre 25 y 30% del tamaño del archivo principal)

La eliminación de registros en tiempo de operación se recomienda en forma


lógica; es decir, mediante marcas que indiquen si un registro esta activo o no en el
proceso de mantenimiento se realizara el reacomodo de los registros suprimiendo
así los registros marcados para la eliminación.

Cuando es relevante el orden de llegada de los registros en cada bloque puede


tomarse el criterio de sustituir a un registro eliminado por el ultimo asociado al
mismo bloque ya sea que este se encuentre al final del bloque o en el área de
desborde.

19
MANTENIMIENTO DE UNA ARCHIVO

El mantenimiento consiste que al momento de transcurrir un determinando tiempo


de operación la estructura se satura, por ello se tiene que hacer un reacomodo
de datos contenidos en el área de desbordamiento, trasladándolos al archivo
principal y modificando el tamaño del bloque y los apuntadores de el índice.

El mantenimiento consiste en aplicar cualquiera de estos dos criterios los cuales


son el tiempo transcurrido y el tamaño del area de desbordamiento.

La eliminación de los registros se recomienda de forma logica, mediante una


marca que indique si el archivo esta activo o no , se realiza el reacomodo de los
registros eliminando asi los registros marcados para la eliminación.

Es relevante el orden de llegada de los registros en cada bloque puede tomarse la


decisión de sustituir un registro eliminado por el ultimo asociado al mismo bloque.

Las operaciones que se pueden realizar dentro de la organizacion mediante un


Archivo Secuencial Indexando son:

* Creación y Apertura de un Fichero

* Consulta de Datos

* Cierre de un Fichero

* Inserción de Datos

* Borrado de un Fichero

UNIDAD V. ARCHIVOS DIRECTOS

5.1. La Estructura de un Archivo Directo

Un archivo directo consiste en una colección de registros de longitud fija


almacenados uno al lado del otro en un dispositivo de almacenamiento de
acceso directo. El almacenamiento de este tipo de archivos se restringe a los
DASD, tales como discos y tambores, porque el acceso a registros se hace
generalmente en orden aleatorio.

20
Cada registro en un archivo de organización directa hace referencia por un
número entero de dirección, el cual indica su distancia o desplazamiento desde el
origen del archivo. Al primer registro en un archivo relativo se le asigna el valor 1, 2
al siguiente y así sucesivamente. De este modo, la dirección relativa de un valor
entero que refleja su posición respecto al primer registro del archivo. El acceso
aleatorio de un registro en un archivo de organización relativa se hace vía su
número relativo de registro.

Un archivo de organización relativa puede crearse con un programa en un


lenguaje de alto nivel si es que el método de acceso del sistema operativo central
es capaz de manejar esta organización, y si el compilador del lenguaje de
interface con tal método de acceso.

Pues esta forma nos permite acceder de forma directa dando másfunciones,
probablemente rapidez en la búsqueda de datos.

5.2. Las Operaciones de Inserccion, Supresion Y Manejo de Colisiones

Los archivos relativos son archivos que pueden ser accesados directamente por
medio de llaves que a través de un método son convertidas en direcciones en las
que se almacenan los registros.

Para realizar las conversiones de llave a direcciones se utilizan distintos métodos o


técnicas. Las técnicas más usadas son las que emplean la función HASH, esta
función consiste en tomar el residuo de la división de la llave y un número primo
superior más cercano al número máximo de registro que almacena el archivo.

El uso de esta función genera lo que se llama colisiones. Las colisiones son las
repeticiones de direcciones que se obtienen de la función HASH. Conforme más
saturado se ve un archivo más frecuentes serán las colisiones que se presenten. El
factor de carga nos dice que tan lleno esta un archivo y que tan bueno es el
desempeño del archivo, el factor de carga se obtiene dividiendo él número de
registros en el archivo sobre él número máximo de registros que puede almacenar
el archivo.

Las colisiones no se pueden eliminar pero si se pueden disminuir los efectos


negativos que producen, para esto están los métodos de solución de colisiones,
entre los más conocidos están el encadenamiento de sinónimos, el
direccionamiento por cubetas etc.

21
5.3. La Estructura de Árboles para Multiniveles

Para archivos de gran tamaño el inconveniente para mantenimiento de índices se


presenta en el tamaño que estos ocupan y por consiguiente la cantidad de
memoria requerida para mantenerlos en esa zona (memoria principal) y lograr así
un nivel de eficiencia óptimo. La solución a este inconveniente se obtiene
fragmentando el índice en múltiples niveles en una estructura arbolada.

Es un modelo que se relaciona íntimamente al hardware de almacenamiento


puesto que se diseña de acuerdo a la estructura de los niveles del medio físico
como los cilindros, pistas y sectores.

Cada nivel contiene en el primer subnivel un índice de los restantes subniveles;


ocasionalmente se reservan los últimos elementos de este nivel como área de
desborde. El área principal de almacenamiento se encuentra entre el índice y el
área de desborde.

UNIDAD VI. CORRESPONDENCIA ENTRE LLAVE Y DIRECCION FISICA

6.1. Direccionamiento Directo e Indirecto

El direccionamiento de dos registros puede darse en forma directa e indirecta. Se


dice que es directa cuando es posible determinar la dirección mediante una
relación natural con la llave. Es indirecta cuando la llave debe ser alterada o se le
deben de aplicar operaciones para determinar la dirección del registro.

Un método ampliamente utilizado para generar direcciones físicas de los registros


es aquel que realiza una descomposición de la llave y aplica a cada fragmento o
a estos en su conjunto una serie de operaciones que darán como resultado un
número relativamente grande (en proporción al tamaño del archivo sumado) y
del cual será generado un numero en un intervalo determinado, el cual se utilizara
como dirección en el esqueleto, Este método es mejor conocido como Hashing.

Existen diversas formas de generar el número final a partir del número “grande”,
las más utilizadas son:

Método del residuo.


Es el de mayor aceptación y consiste en la determinación de un numero primo
(inmediatamente menor al total de registros esperados) que será utilizado como
divisor del numero grande. El residuo de esta división será el numero hash
buscado.

22
Método del centro de los cuadrados. Consiste en obtener el cuadrado del número
“grande”; del valor resultante se rescatan los dígitos centrales tantos como se
requieran para direccionar el esqueleto y se multiplican por un factor de ajuste
para colocar el resultado en el rango deseado.

Método del desplazamiento. En este caso se consideran los dígitos más externos
del número “grande”. De cada extremo se toman tantos dígitos como se
requieran para el direccionamiento. Estos se suman y se aplica un factor de ajuste.
Método del plegado. Es similar al anterior salvo que los dígitos de los extremos se
suman en forma encontrada, semejando que el número total se encontrara
escrito en una hoja y esta fuera doblada por la mitad.

Método de conversión de base. Se asume que el número “grande” se encuentra


en una base determinada diferente de 10 al suprimirle los dígitos fuera de base. El
valor resultante es convertido a base 10 y se le aplica el factor de ajuste. Tomar los
tres últimos dígitos.

Método del análisis de dígitos. Se obtiene una muestra de gran tamaño de llaves
posibles y sus números hash correspondientes, se analiza la frecuencia de
repetición para cada una de las columnas y se van descartando aquellos que
presentan mayor repetición. Finalmente, se toman las columnas con mayor
variación y tantas como dígitos se requieren. Se aplica factor de ajuste. Una vez
que se ha determinado la dirección hash por cualquiera de los métodos
anteriores, se implementara sobre una estructura que soporte tal
direccionamiento.

UNIDAD VII. OTROS METODOS DE ORGANIZACIÓN DE ARCHIVOS Y BUSQUEDA DE


ECONOMIAS

7.1. Memoria Virtual

La memoria virtual es una técnica que permite ejecutar procesos que no caben
totalmente en memoria RAM (memoria física). Esto propicia la creación de
programas que sean más grandes que la memoria física. Además, la memoria
virtual ayuda a crear un esquema de abstracción de la memoria que la separa de
la zona lógica que el usuario ve, esto facilita enormemente la tarea a los
programadores puesto que no se han de preocupar por limitaciones de memoria.

Los procedimientos de implementación de la memoria virtual se basan en que


cuando se ejecuta un programa, éste está parcialmente en memoria, es decir,

23
sólo hay cargada aquella zona de código y datos que se necesitan en ese
instante de tiempo, y no el programa completo. La memoria virtual es la
separación entre la memoria lógica disponible para el usuario y la memoria RAM,
se implementa generalmente con el método de paginación por demanda
aunque también se puede implementar en un sistema con segmentación.

En el momento en que en el sistema empieza a escasear la memoria, se crea un


fichero SWAP (intercambio) en el disco que sirve como ampliación auxiliar de
memoria. En el caso de Windows, cuando tenemos muchas aplicaciones en
funcionamiento y la memoria RAM se agota, el sistema se apoya en el fichero
SWAP para realizar movimientos desde el disco duro a la RAM y viceversa. De ese
modo crean espacios en memoria física para ir ejecutando las órdenes. Esto,
evidentemente, hace que el sistema vaya más lento.

Todo ello permite simular la existencia de 4GB de RAM en el equipo, a pesar de


que nadie dispone de 4GB en su ordenador (a excepción de algunos sistemas en
empresas y universidades), y dar capacidad de ejecución a múltiples
aplicaciones por grandes que sean.

24
UNIDAD VIII. ACCESO MULTILLAVES

8.1. Organización de Multilista, Lista Invertida Restringida Y Estructurada

Esta organización se utiliza para establecer conexiones entre datos con


características similares. No es el objetivo principal el acceso rápido a una llave en
particular. En este tipo de organización deben determinarse e identificarse
aquellos campos en los que el rango de valores está bien definido y que
representan una utilidad al acceso por cada uno de estos valores.

ATRIBUTO: Es un campo con un rango de valores bien determinado, sobre el cual


es deseable una consulta.

CARACTERISTICA: Es cada uno de los valores que puede tomar un atributo.

a) Indexamiento.- Consiste en utilizar un índice denso para cada tipo de llave


distinta.

b) Redireccionamiento.- Consiste en utilizar archivos de re-direccionamiento


como esqueletos, mientras que el archivo principal crece conforme se requiere.
Debe mantener ligas para la formación de las cadenas. Podrá utilizar cualquier
método para el cálculo de direcciones.

El modelo utiliza para su funcionamiento dos archivos:

Archivo de cabecera.- Almacena las direcciones de inicio de cada cadena de


característica. Recomendablemente incluye un campo de longitud de cadena
que permite seleccionar el acceso de la cadena más corta cuando se conocen
dos o más características.
Tendrá tantos registros como características tenga el modelo. Archivo Principal
(Datos).- Además de los campos de almacenamiento normales utilizan tantos
campos adicionales como atributos tenga el modelo; cada uno de estos será una
liga al siguiente registro con la misma característica.

25
UNIDAD IX. EVALUACION GENERAL DE SISMETA DE ARCHIVO

9.1. Estimación del uso Del Sistema

Los sistemas de almacenamiento también se distinguen en almacenamiento de


conexión directa o almacenamiento conectado a la red. El almacenamiento de
conexión directa incluye unidades de escritorio estándar que se instalan dentro de
un gabinete de computadora o se cablean directamente al mismo.

El almacenamiento conectado a la red por lo general abarca almacenamiento


accesible a múltiples computadoras y que puede estar conectado a un servidor y
se puede acceder a él por medio de protocolos de sistema de archivos
especiales (por ejemplo: Sistema de Archivo de Red o Sistema de Archivo Común
de Internet) o puede ser parte de un sistema de almacenamiento que funciona
en forma independiente de cualquier servidor en particular (por ejemplo, una Red
SAN – Red de Área de Almacenamiento).

9.2. Análisis de los Beneficios del Sistema

Los beneficios del sistema de archivos es muy amplio, y ofrece una gran
utilización una gran ayuda a los usuarios.

Es un conjunto o disposición de procedimientos o programas relacionados de


manera que juntos forman una sola unidad. Un conjunto de hechos, principios y
reglas clasificadas y dispuestas de manera ordenada mostrando un plan lógico en
la unión de las partes. Un método, plan o procedimiento de clasificación para
hacer algo. También es un conjunto o arreglo de elementos para realizar un
objetivo predefinido en el procesamiento de la Información.

9.3. Carga de Acceso y Capacidad de un Sistema de Archivo

Renombrarlos o agrandarlos. Para ello se vale de localidades especiales que


contienen la lista de archivos creados y por cada archivo una serie de direcciones
que contienen los datos de los mismos. Esas localidades
especiales se llaman directorios. Para asignarle espacio a los archivos existen tres
criterios generales que se describen enseguida.

26
· Asignación contigua: Cada directorio contiene la los nombres de archivos y la
dirección del bloque inicial de cada archivo, así como el tamaño total de los
mismos.

Por ejemplo, si un archivo comienza en el sector 17 y mide 10 bloques, cuando el


archivo sea accesado, el brazo se moverá inicialmente al bloque 17 y de ahí
hasta el 27. Si el archivo es borrado y luego creado otro más pequeño, quedarán
huecos inútiles entre archivos útiles, lo cual se llama fragmentación externa.

· Asignación encadenada: Con este criterio los directorios contienen los nombres
de archivos y por cada uno de ellos la dirección del bloque inicial que compone
al archivo. Cuando un archivo es leído, el brazo va a esa dirección inicial y
encuentra los datos iniciales junto con la dirección del siguiente bloque y así
sucesivamente. Con este criterio no es necesario que los bloques estén contiguos
y no existe la fragmentación externa, pero en cada “eslabón” de la cadena se
desperdicia espacio con las direcciones mismas. En otras palabras, lo que se crea
en el disco es una lista ligada.

· Asignación con índices (indexada): En este esquema se guarda en el directorio


un bloque de índices para cada archivo, con apuntadores hacia todos sus
bloques constituyentes, de manera que el acceso directo se agiliza
notablemente, a cambio de sacrificar varios bloques para almacenar dichos
apuntadores. Cuando se quiere leer un archivo o cualquiera de sus partes, se
hacen dos accesos: uno al bloque de índices y otro a la dirección deseada. Este
es un esquema excelente para archivos grandes pero no para pequeños, porque
la relación entre bloques destinados para índices respecto a los asignados para
datos es incosteable.

9.4. Métodos de Acceso en los Sistemas de Archivos

Los métodos de acceso se refieren a las capacidades que el subsistema de


archivos provee para accesar datos dentro de los
directorios y medios de almacenamiento en general. Se ubican tres formas
generales: acceso secuencial, acceso directo y
acceso directo indexado.

ACCESO SECUENCIAL: Es el método más lento y consiste en recorrer los


componentes de un archivo uno en uno hasta llegar al registro deseado. Se
necesita que el orden lógico de los registros sea igual al orden físico en el medio
de almacenamiento. Este tipo de acceso se usa comúnmente en cintas y
cartuchos.

27
ACCESO DIRECTO: Permite acceder a cualquier sector o registro inmediatamente,
por medio de llamadas al sistema como la de seek. Este tipo de acceso es rápido
y se usa comúnmente en discos duros y discos o archivos manejados en memoria
de acceso aleatorio.

ACCESO DIRECTO INDEXADO: Este tipo de acceso es útil para grandes volúmenes
de información o datos. Consiste en que cada archivo tiene una tabla de
apuntadores, donde cada apuntador va a la dirección de un bloque de índices,
lo cual permite que el archivo se expanda a través de un espacio enorme.
Consume una cantidad importante de recursos en las tablas de índices pero es
muy rápido

28

También podría gustarte