Академический Документы
Профессиональный Документы
Культура Документы
EDWIN MOO.
MODELO JERARQUICO
Un modelo de datos jerrquico es un modelo de datos en el cual los datos son organizados en una estructura parecida a un rbol. La estructura permite a la informacin que repite y usa relaciones padre/Hijo: cada padre puede tener muchos hijos pero cada hijo slo tiene un padre. Todos los atributos de un registro especfico son catalogados bajo un tipo de entidad. Ejemplo de un Modelo Jerrquico: En una base de datos, un tipo de entidad es el equivalente de una tabla; cada registro individual es representado como una fila y un atributo como una columna. Los tipos de entidad son relacionados el uno con el otro usando 1: Trazar un mapa de n, tambin conocido como relacion de uno a varios. El ejemplo ms aprobado de base de datos jerrquica modela es un IMS diseado por la IBM.
J. Javier Gutirrez (1998) Menciona y declara que la estructura de directorios de archivos suele ser jerrquica, ramificada o "en rbol", aunque en algn caso podra ser plana. En algunos sistemas de archivos los nombres de archivos son estructurados, con sintaxis especiales para extensiones de archivos y nmeros de versin. En otros, los nombres de archivos son simplemente cadenas de texto y los meta datos de cada archivo son alojados separadamente.
Seala Javier Gutirrez (1998) que los sistemas de archivos jerrquicos, usualmente, se declara la ubicacin precisa de un archivo con una cadena de texto llamada "ruta" (o path en ingls). La nomenclatura para rutas vara ligeramente de sistema en sistema, pero mantienen por lo general una misma estructura.
EDWIN MOO.
EDWIN MOO.
Es necesario proteger la informacin alojada en el sistema de archivos, efectuando los resguardos correspondientes. De esta manera se evitan las consecuencias generalmente catastrficas de la prdida de los sistemas de archivos. Las prdidas se pueden deber a problemas de hardware, software, hechos externos, etc.
Se utilizan soluciones por hardware y por software. La solucin en hardware: Consiste en dedicar un sector del disco a la lista de bloques defectuosos. Al inicializar el controlador por primera vez: o Lee la lista de bloques defectuosos. o o o Elige un bloque (o pista) de reserva para reemplazar los defectuosos. Registra la asociacin en la lista de bloques defectuosos. En lo sucesivo, las solicitudes del bloque defectuoso utilizarn el de repuesto.
La solucin en software: Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos. Se los elimina de la lista de bloques libres. Se crea un archivo de bloques defectuosos: o o o Esta constituido por los bloques defectuosos. No debe ser ledo ni escrito. No se debe intentar obtener copias de respaldo de este archivo.
Respaldos (copias de seguridad o de back-up): Es muy importante respaldar los archivos con frecuencia. Los discos magnticos fallan en ocasiones y es necesario tener cuidado para garantizar que los datos perdidos debido a esos fallos no se pierdan para siempre. Con este fin, pueden utilizarse programas del sistema para realizar una copia de seguridad de los datos del disco en otro dispositivo de almacenamiento, como por ejemplo un disquete, una cinta magntica, un disco ptico incluso otro disco duro. La recuperacin de la prdida de un archivo individual o de un disco completo puede ser entonces, simplemente, una cuestin de restaurar los datos a partir de la copia de seguridad. Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rgidos). Una estrategia de respaldo consiste en dividir los discos en reas de datos y reas de respaldo , utilizndolas de a pares:
EDWIN MOO.
Se desperdicia la mitad del almacenamiento de datos en disco para respaldo. Cada noche (o en el momento que se establezca), la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.
Otra estrategia es el vaciado por incrementos o respaldo incremental : Se obtiene una copia de respaldo peridicamente (por ej.: una vez por mes o por semana), llamada copia total. Se obtiene una copia diaria solo de aquellos archivos modificados desde la ltima copia total; en estrategias mejoradas, se copian solo aquellos archivos modificados desde la ltima vez que dichos archivos fueron copiados. Se debe mantener en el disco informacin de control como una lista de los tiempos de copiado de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados. Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos.
Para minimizar la cantidad de datos que haya que copiar, podemos utilizar la informacin contenida en la entrada de directorio de cada archivo. Por ejemplo, si el programa de copia de seguridad sabe cundo se realiz la ltima copia de seguridad de un archivo y la fecha de ltima modificacin del archivo contenida en el directorio indica que el archivo no ha cambiado desde esa fecha, no ser necesario volver a copiar el archivo. As un plan tpico de copia de seguridad podra ser el siguiente: Da 1. Copiar en el soporte de copia de seguridad todos los archivos del disco. Esto se denomina copia de seguridad completa. Da 2. Copiar en otro soporte fsico todos los archivos que se hayan modificado desde el da 1. Esta es una copia de seguridad incremental. Da 3. Copiar en otro soporte fsico todos los archivos que se hayan modificado desde el da 2. Da N. Copiar en otro soporte fsico todos los archivos que se hayan modificado desde el da N 1. Despus, volver al da 1. Podemos escribir las copias de seguridad correspondientes al nuevo ciclo sobre el conjunto anterior de soportes fsicos o en un nuevo conjunto de soportes de copia de seguridad. De esta forma, podemos restaurar un disco completo comenzando la restauracin con la copia de seguridad completa y continuando con cada una de las copias de seguridad incrementales. Por supuesto, cuanto mayor sea el valor de N, ms cintas o discos habr que leer para efectuar una restauracin completa. Una ventaja adicional de este ciclo de copia de seguridad es que podemos restaurar cualquier archivo que haya sido borrado accidentalmente durante ese ciclo, extrayendo el archivo borrado de la copia de seguridad del da anterior. La longitud del ciclo ser un compromiso
EDWIN MOO.
entre la cantidad de soportes fsicos de copia de seguridad requeridos y el nmero de das pasados a partir de los cuales podamos realizar una restauracin. Para reducir el nmero de cintas que haya que leer para efectuar una restauracin, una opcin consiste en realizar una copia de seguridad completa y luego copiar cada da todos los archivos que hayan cambiado desde la ltima copia de seguridad completa. De esta forma, puede realizarse la restauracin utilizando slo la copia de seguridad incremental ms reciente y la copia de seguridad completa, no necesitndose ninguna otra copia de seguridad incremental. El compromiso inherente a este sistema es que el nmero de archivos modificado se incrementa a diario, por lo que cada copia de seguridad incremental sucesiva contiene ms archivos y requiere ms espacio en el soporte de copia de seguridad. Consistencia del sistema de archivos: Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos despus. Si el sistema falla antes de escribir en los bloques modificados, el sistema de archivos puede quedar en un estado inconsistente. La inconsistencia es particularmente crtica si alguno de los bloques afectados son: Bloques de nodos-i. Bloques de directorios. Bloques de la lista de bloques libres.
La mayora de los sistemas dispone de un programa utilitario que verifica la consistencia del sistema de archivos: Se pueden ejecutar al arrancar el sistema o a pedido. Pueden actuar sobre todos o algunos de los discos. Pueden efectuar verificaciones a nivel de bloques y a nivel de archivos. La consistencia del sistema de archivos no asegura la consistencia interna de cada archivo, respecto de su contenido. Generalmente pueden verificar tambin el sistema de directorios y / o de bibliotecas.
Generalmente los utilitarios utilizan dos tablas: Tabla de bloques en uso. Tabla de bloques libres. Cada bloque debe estar referenciado en una de ellas.
Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada bloque faltante: No produce daos pero desperdicia espacio en disco. Se soluciona aadiendo el bloque a la tabla de bloques libres.
EDWIN MOO.
Tambin podra detectarse la situacin de falla debida a un bloque referenciado dos veces en la tabla de bloques libres: Esta falla no se produce en los sistemas de archivos basados en mapas de bits, s en los basados en tablas o listas. La solucin consiste en depurar la tabla de bloques libres.
Una falla muy grave es que el mismo bloque de datos aparezca referenciado dos o ms veces en la tabla de bloques en uso: Como parte del mismo o de distintos archivos. Si uno de los archivos se borra, el bloque aparecera en la tabla de bloques libres y tambin en la de bloques en uso. Una solucin es que el verificador del sistema de archivos: o o o o o Asigne un bloque libre. Copie en el bloque libre el contenido del bloque conflictivo. Actualice las tablas afectando el bloque copia a alguno de los archivos. Agregue el bloque conflictivo a la tabla de bloques libres. Informe al usuario para que verifique el dao detectado y la solucin dada.
Otro error posible es que un bloque est en la tabla de bloques en uso y en la tabla de bloques libres: Se soluciona eliminndolo de la tabla de bloques libres. Nmero de directorios que apuntan a un nodo-i con los contadores de enlaces almacenados en los propios nodos-i; en un sistema consistente de archivos deben coincidir. Una posible falla es que el contador de enlaces sea mayor que el nmero de entradas del directorio: Aunque se eliminaran todos los archivos de los directorios el contador sera distinto de cero y no se podra eliminar el nodo-i. No se trata de un error serio pero produce desperdicio de espacio en disco con archivos que no se encuentran en ningn directorio. Se soluciona haciendo que el contador de enlaces en el nodo-i tome el valor correcto; si el valor correcto es 0, el archivo debe eliminarse. Otro tipo de error es potencialmente catastrfico: Si dos entradas de un directorio se enlazan a un archivo, pero el nodo-i indica que solo existe un enlace, entonces, al eliminar cualquiera de estas entradas de directorio, el contador del nodo-i tomar el valor 0. Debido al valor 0 el sistema de archivos lo seala como no utilizado y libera todos sus bloques. Uno de los directorios apunta hacia un nodo-i no utilizado, cuyos bloques se podran asignar entonces a otros archivos. Las verificaciones de directorios incluyen controles como:
EDWIN MOO.
La solucin es forzar que el contador de enlaces del nodo-i sea igual al nmero de
entradas del directorio. Tambin se pueden hacer verificaciones heursticas , por ej.: Cada nodo-i tiene un modo, pero algunos modos son vlidos aunque extraos: o Ej.: Se prohibe el acceso al propietario y todo su grupo, pero se permite a los extraos leer, escribir y ejecutar el archivo. o La verificacin debera detectar e informar de estas situaciones. Se debera informar como sospechosos aquellos directorios con excesivas entradas, por ej., ms de mil.
Con respecto al primer punto. Para un sistema interactivo, de propsito general, deben cumplirse los siguientes requisitos mnimos: Cada usuario debe ser capaz de crear, borrar, y cambiar los archivos. Cada usuario puede tener acceso controlado a los archivos de otros usuarios. Cada usuario puede controlar qu tipos de acceso estarn permitidos a sus archivos. Cada usuario debe poder reestructurar sus archivos de manera adecuada al problema. Cada usuario debe ser capaz de mover datos entre los archivos. Cada usuario debe ser capaz de guardar una copia de reserva y recuperar sus archivos en el caso de que hayan sufrido algn dao. 7. Cada usuario debe ser capaz de acceder a sus archivos mediante un nombre simblico. Estos objetivos y requerimientos deben tenerse en cuenta en todo nuestro estudio de los sistemas de gestin de archivos. 1. 2. 3. 4. 5. 6.
EDWIN MOO.
secundario y adems del almacenamiento intermedio de los mismos en la memoria principal. El sistema de archivos bsico se considera a menudo parte del sistema operativo. El supervisor bsico de E/S es el responsable de la iniciacin y terminacin de toda la E/S de archivos. En este nivel se mantienen unas estructuras de control que se encargan de la E/S con los dispositivos, la planificacin y el estado de los archivos. El supervisor bsico de E/S es parte del sistema operativo. La E/S lgica es la parte del sistema de archivos que permite a usuarios y aplicaciones acceder a los registros. As, mientras el sistema de archivos bsico trabaja con bloques de datos, el mdulo de E/S lgica lo hace con registros. Finalmente, el nivel del sistema de archivo ms cercano al usuario es, generalmente, el mtodo de acceso. Los diferentes mtodos de acceso reflejan las distintas estructuras de archivos y las formas diferentes de acceder y procesar los datos.
Mientras que los usuarios y aplicaciones se ocupan de los registros, la E/S se lleva a cavo por bloques. De esta forma, los registros de un archivo deben traducirse a bloques para la salida, y los bloques traducirse a registros despus de la entrada. Debe gestionarse el almacenamiento secundario. Esto implica la asignacin de archivos a los bloques disponibles del almacenamiento secundario y la gestin del espacio libre, de manera que se conozca qu bloques estn disponibles para la creacin de archivos nuevos y el crecimiento de los archivos existentes.