Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 1 Trabajo Práctico Nº 4: Introducción al Software de los sistemas de computación. 1.- ¿Por que es importante la administración de archives para el desempeño general del sistema? La necesidad de almacenar y procesar grandes volúmenes de datos utilizando como herramienta el computador dio lugar al uso de los denominados ficheros o archivos informáticos, es importante una buena administración de ellos ya que así es más sencillo que puedas tener un buen acceso y organización de datos, lo cual ahorra tiempo y aumenta la eficacia y eficiencia. 3.- Identifique, según su definición a los archivos: temporales, de longitud variable, de longitud fija, permanentes, temporales o delimitados. LONGITUD FIJA: la suma de los caracteres de todos los campos es constante. Todos los registros del archivo tienen la misma longitud. LONGITUD VARIABLE: Cada registro del archivo puede tener una longitud distinta y esta oscila entre un mínimo y un máximo. Se reserva al comienzo de cada registro una palabra para anotar su longitud. DELIMITADOS: La longitud del registro es variable y no es posible conocer en cuanto difieren unos de otros. El sistema incluye un carácter especial para indicar el fin del registro. INDEFINIDOS: La longitud es totalmente variable. El programa del usuario localiza el principio y fin de cada registro. Contienen información necesaria para el funcionamiento de una aplicación Indefinidos La suma de los caracteres de todos los campos es constante Longitud Fija La longitud del registro es variable y el sistema incluye u carácter especial para indicar el fin del registro Delimitados Contienen información necesaria para un proceso especifico, tienen vida efímera Temporales Cada registro del archivo puede tener longitud distinta. Longitud Variable G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 2 Contienen información necesaria para el funcionamiento de una aplicación, su vida es larga. Permanentes 4.- Según su uso defina los tipos de ficheros existentes. Ejemplifique. PERMANENTES: Contienen información necesaria para el funcionamiento de una aplicación. Su vida es larga. Son aquellos cuyo registros sufren pocas o ninguna variación a lo largo del tiempo, se dividen en: Archivos maestros o de situación. Refleja el estado actual de los datos, se actualiza constantemente para reflejar cada nueva situación. Ej. Estado de cuentas de un banco. Archivos constantes. Su información permanece prácticamente inamovible, en general se utilizan de consulta. Ej. Archivo de códigos postales. Archivos históricos. Contienen datos que fueron actuales en tiempos anteriores. Se obtienen de los maestros cuando se dejan fuera de uso para fuñiros estadios estadísticos o consultas. Ej. Archivo de las cuentas canceladas. TEMPORALES: Contienen información necesaria para un proceso específico. Tienen una vida efímera y una vez realizada su función se cancelan. Se pueden clasificar en: Intermedios. Se utilizan para pasar información de un proceso a otro. De maniobras. Se utilizan para no perder información generada por un proceso que por falta de espacio en memoria principal no se puede conservar. De resultados. Se genera a partir de los resultados finales de un proceso que van a ser transferidos a un dispositivo de salida. Ej. Un fichero de impresión. 5.- Defina Registro lógico, factor de bloqueo, registro físico y campo. Registro lógico es el conjunto de información identificable acerca de uno de los elementos del archivo. Registro físico o bloque es la cantidad de información que se transfiere físicamente en cada operación de acceso (lectura o escritora) sobre el archivo. La transferencia bloque a bloque, se realiza entre una zona de memoria principal asociada a las entradas salidas llamada buffer y el registro físico o bloque. El tamaño y formato del registro lógico los define el programador y el tamaño del registro físico viene dado por las características físicas del computador. G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 3 En general, un bloque contiene uno o más registros lógicos (registros bloqueados), pero puede ocurrir que un registro lógico ocupe más de un registro físico (registros expandidos). Se denomina factor de bloqueo al número de registros lógicos que contiene cada registro físico. En un archivo con registros bloqueados, en una lectura se transfieren a la memoria central registros lógicos a la vez, pero para leer un registro expandido es necesario realizar más acceso. Es importante tener en cuenta el factor de bloqueo cuando se diseña un archivo, ya que el bloqueo de registros mejora la velocidad de los procesos de entrada salida y el aprovecha la capacidad del soporte. 6.- Indicar cuál de las siguientes es mía ventaja de los archivos de organización SECUENCIAL: a) Flexibilidad b) Rápido acceso por medio de la clave del registro c) Aprovecha bien el espacio. Aprovecha bien el espacio pero el inconveniente es la falta de flexibilidad, (no se pueden realizar todo tipo de operaciones). 7.- Describa como los índices y los campos clave permiten a un programa acceder a registros específicos de un archivo. Cada registro contiene, además de los campos de información. un puntero con la dirección del registro siguiente según el orden lógico del archivo, el puntero del último registro contiene una dirección nula G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 4 Las direcciones físicas donde se encuentran los registros son arbitrarias, pero los punteros permiten recorrer el archivo en su secuencia lógica Operaciones permitidas Recuperación o consulta: Se accede al primero de la lista, se verifica si es el registro buscado, de no serlo se accede al siguiente de la lista a través del puntero y así sucesivamente hasta encontrar el buscado o el fin del archivo (puntero nulo). Inserción: Para insertar un registro, se localiza la posición en que se debe insertar (registro anterior y posterior). Físicamente, se escribe el nuevo registro en una posición de memoria libre, arbitraria, colocándole como dirección de puntero, la dirección que se encuentra como puntero del registro anterior. Por último, se modifica el valor del puntero del registro anterior, colocándole la dirección del registro insertado. Añadir: Caso especial de inserción, cuando se lo quiere insertar al final del archivo. Modificación: Si la modificación no altera la longitud del registro ni el valor del campo clave, se localiza el registro y se sobrescribe en la misma posición, caso contrario, primero se inserta un nuevo registro con las modificaciones y luego se borra el registro desactualizado. Borrado: Para eliminar un registro el archivo, se copia en el puntero del registro anterior la dirección del registro siguiente al que se desea eliminar o sea la dirección que contiene el puntero el resistió que se quiere eliminar. 8.- Defina y describa el método de acceso secuencial indexado. Organización Secuencial Indexada Un archivo con esta organización consta de tres zonas o áreas: De registros: Posee una organización secuencial pura. Contienetodos los registros de datos, ordenados según un campo clave. Está dividida en una serie de segmentos o tramos lógicos, formados por registros consecutivos. De índice: Es una estructura, con organización secuencia] pura, creada y gestionada por el sistema, con una cantidad de registros muy inferior al total de registros del archivo. Cada registro está formado por solo dos campos: un campo clave o llave (contiene la clave más alta G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 5 de cada segmento) y otro campo dirección (contiene la dirección de comienzo de dicho segmento). Por cada segmento o tramo en la zona de registros, existe un registro en la zona de índices. El sistema accede primero a la zona de índices y a Través de esta accede directamente a un segmento de la zona de registros De desbordamiento (overflow): Contiene los nuevos registros que no pueden ser agregados al área de registros, ya que para ello hay que reorganizar el archivo por tratarse de una estructura secuencial pura. En esta zona los registros están desordenados, ya que cada registro nuevo se añade al final de la misma. El tipo de sus registros contiene un campo clave identificador. Los registros están situados en un soporte direccionable por el orden de los valores indicados por la clave. Existe un índice con cada una de las posiciones direccionables que almacena la dirección de la posición y el valor de la clave, es decir, en el índice encontramos la clave del último registro y la dirección de acceso al primer registro bloque En esta organización se pueden realizar las siguientes operaciones: Recuperación o consulta: Se pueden realizar de forma secuencial, pero conocida la llave esta organización permite acceder al registro sin pasar por los registros anteriores: o Se leen las llaves secuencialmente en la zona de índices hasta encontrar un valor de llave mayor o igual a la del registro buscado. G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 6 o Encontrado dicho valor, se obtiene el contenido del campo dirección. o Con esa dirección se accede a la zona de registros, secuencialmente hasta encontrar el registro buscado o uno con valor de llave mayo Inserción: Solo se puede añadir registros al final del archivo (añadir), ya que se trata de una organización secuencial pura. Modificación: Si la modificación no altera la longitud del registro ni el valor del campo clave, se localiza el registro y se sobrescribe en la misma posición, caso contrario, habría que reorganizar el fichero completo. Eliminación: Solo es posible el borrado lógico. Ventajas Rápido acceso por medio de la clave del registro. Inconvenientes Utiliza espacio adicional para el área de índices. No se pueden introducir nuevos registros en el fichero sin una reorganización. Si se utiliza zona de desbordamiento, en la consulta habría que buscar en la zona de registros donde debería estar y luego en la de overflow. 9.- ¿Qué diferencia existe entre un archivo de datos y un archivo de índices? ARCHIVO DE DATOS: Son estructurados o también conocidos como formateados (con comas, espacios fijos, con punto y coma, etc.). ARCHIVOS DE INDICES: Es una estructura, con organización secuencial pura, creada y gestionada por el sistema, con una cantidad de registros muy inferior al total de registros del archivo. Cada registro está formado por solo dos campos: un campo clave o llave (contiene la clave más alta de cada segmento) y otro campo dirección (contiene la dirección de comienzo de dicho segmento). Por cada segmento o tramo en la zona de registros, existe un registro en la zona de índices. El sistema accede primero a la zona de índices y a Través de esta accede directamente a un segmento de la zona de registros. G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 7 10.- Defina y describa el método de acceso secuencial enlazado. El método de acceso secuencial (sequential access) es la lectura o escritura de datos en forma secuencial, o sea, uno tras otro. Contrario al acceso aleatorio, donde es posible leer cualquier posición sin tener que pasar por las que están detrás. El método de acceso secuencial requiere interactuar con el resto de los datos o espacio físico del medio de almacenamiento para acceder a un dato específico. La lista enlazada es un claro ejemplo de una estructura de almacenamiento de datos que requiere el acceso secuencial para poder leer o guardar un dato específico. El acceso secuencial significa que un grupo de elementos es accedido en un predeterminado orden secuencial (un registro a la vez). El acceso secuencial es a veces la única forma de acceder a los datos, por ejemplo en una cinta de casete. También puede ser el método de acceso elegido, para simplemente procesar una secuencia de datos en orden. En las estructuras de datos, se dice que una estructura tiene acceso secuencial si solo podemos visitar los valores contenidos en un determinado orden. El ejemplo trivial, es la lista enlazada. Otros ejemplos de acceso secuencial: el tocadiscos, lectora de cinta de respaldo, grabador de discos ópticos (cuando se graba un disco óptico, como un CD o un DVD, el láser va guardando la información en forma de espiral sobre la superficie del disco duro, escribiendo un dato a continuación del otro), los casetes (para acceder a una porción de lo almacenado es necesario recorrer una parte de la cinta antes). 11.- a) ubicacion nombre edad puntero 2 ada 13 4 4 ana 17 5 3 blanca 12 7 7 claudio 41 6 6 daniel 20 1 G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 8 1 fabian 25 8 8 rosa 18 3 3 tomas 50 0 b) 12.- Enumere y describa algunos de los problemas del entorno tradicional de archivos. Usar esta metodología, alienta a cada área a desarrollar aplicaciones especializadas de archivos. Cada aplicación necesita un archivo de datos el que quizás es parte de algún subconjunto del archivo maestro, lo que nos lleva nuevamente a la inconsistencia de datos, inflexibilidad en el procesamiento de datos inflexibilidad en el procesamiento y recursos de almacenamiento. Redundancia e inconsistencia de datos, es decir, presencia de datos guardados múltiples ocasiones, de manera que se actualiza solo cierta información y otras no. Lo que produce una mala interpretación de los datos y confusión. Dependencia entre programas y datos, la estrecha relación entre ambos provoca que al realizar algún cambio en el programa sea necesario modificar también los datos. Implementar estos cambios podría costar mucho dinero para la organización. Carencia de flexibilidad, seguridad escasa debido al poco control que se puede tener sobre los datos, no se sabe quién tiene acceso y quien incluso está modificándolos. La información está fragmentada, de manera que es casi imposible compartirla acceder a ella de manera oportuna. Carencia de compartición y disponibilidad de datos debido a que la información está fragmentada en diferentes archivos y en distintas partes de la organización y no se pueden relacionar entre sí. La información no fluye libremente por las áreas funcionales ni en forma nien tiempo G 4 2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy TIC’s Tecnologías de la Información y de la comunicación www.fi.unju.edu.ar 9 G 4
Compartir