ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Superando las limitaciones del almacenamiento real


Enviado por   •  25 de Marzo de 2015  •  Tesis  •  662 Palabras (3 Páginas)  •  117 Visitas

Página 1 de 3

Introducción

Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información [7, Deitel]:

• Superando las limitaciones del almacenamiento real.

• Trascendiendo a la duración de los procesos que las utilizan o generan.

• Independizando a la información de los procesos permitiendo el acceso a la misma a través de varios procesos.

Las condiciones esenciales para el almacenamiento de la información a largo plazo son: • Debe ser posible almacenar una cantidad muy grande de información.

• La información debe sobrevivir a la conclusión del proceso que la utiliza.

• Debe ser posible que varios procesos tengan acceso concurrente a la información.

La solución es el almacenamiento de la información en discos y otros medios externos en unidades llamadas archivos: • Los archivos deben ser persistentes, es decir que no deben verse afectados por la creación o terminación de un proceso.

• Los archivos son una colección de datos con nombre.

• Pueden ser manipulados como una unidad por operaciones como: open, close, create, destroy, copy, rename, list.

• Los elementos de datos individuales dentro del archivo pueden ser manipulados por operaciones como: read, write, update, insert, delete.

El “Sistema de Archivos” es la parte del sistema de administración del almacenamiento responsable, principalmente, de la administración de los archivos del almacenamiento secundario.

Es la parte del S. O. responsable de permitir “compartir controladamente” la información de los archivos.

Inicio: Fin:

Funciones del Sistema de Archivos

Los usuarios deben poder crear, modificar y borrar archivos.

Se deben poder compartir los archivos de una manera cuidadosamente controlada [7, Deitel].

El mecanismo encargado de compartir los archivos debe proporcionar varios tipos de acceso controlado:

• Ej.: “Acceso de Lectura”, “Acceso de Escritura”, “Acceso de Ejecución”, varias combinaciones de estos, etc.

Se debe poder estructurar los archivos de la manera más apropiada a cada aplicación.

Los usuarios deben poder ordenar la transferencia de información entre archivos.

Se deben proporcionar posibilidades de “respaldo” y “recuperación” para prevenirse contra:

• La pérdida accidental de información.

• La destrucción maliciosa de información.

Se debe poder

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com