Logo Studenta

TP4 RESUELTO - Omar Arellano

¡Estudia con miles de materiales!

Vista previa del material en texto

2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 1 
 
Trabajo Práctico Nº 4: Introducción al Software de los sistemas de 
computación. 
 
1.- ¿Por que es importante la administración de archives para el desempeño general del 
sistema? 
La necesidad de almacenar y procesar grandes volúmenes de datos utilizando como herramienta el 
computador dio lugar al uso de los denominados ficheros o archivos informáticos, es importante una buena 
administración de ellos ya que así es más sencillo que puedas tener un buen acceso y organización de datos, lo 
cual ahorra tiempo y aumenta la eficacia y eficiencia. 
3.- Identifique, según su definición a los archivos: temporales, de longitud variable, de 
longitud fija, permanentes, temporales o delimitados. 
LONGITUD FIJA: la suma de los caracteres de todos los campos es constante. Todos los 
registros del archivo tienen la misma longitud. 
LONGITUD VARIABLE: Cada registro del archivo puede tener una longitud distinta y esta 
oscila entre un mínimo y un máximo. Se reserva al comienzo de cada registro una palabra para 
anotar su longitud. 
DELIMITADOS: La longitud del registro es variable y no es posible conocer en cuanto difieren 
unos de otros. El sistema incluye un carácter especial para indicar el fin del registro. 
INDEFINIDOS: La longitud es totalmente variable. El programa del usuario localiza el principio 
y fin de cada registro. 
Contienen información necesaria para el 
funcionamiento de una aplicación Indefinidos 
La suma de los caracteres de todos los 
campos es constante 
Longitud Fija 
La longitud del registro es variable y el 
sistema incluye u carácter especial para 
indicar el fin del registro 
Delimitados 
Contienen información necesaria para un 
proceso especifico, tienen vida efímera 
Temporales 
Cada registro del archivo puede tener longitud 
distinta. 
Longitud Variable 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 2 
 
Contienen información necesaria para el 
funcionamiento de una aplicación, su vida es 
larga. 
Permanentes 
 
4.- Según su uso defina los tipos de ficheros existentes. Ejemplifique. 
PERMANENTES: Contienen información necesaria para el funcionamiento de una aplicación. 
Su vida es larga. Son aquellos cuyo registros sufren pocas o ninguna variación a lo largo del 
tiempo, se dividen en: 
 Archivos maestros o de situación. Refleja el estado actual de los datos, se 
actualiza constantemente para reflejar cada nueva situación. Ej. Estado de 
cuentas de un banco. 
 Archivos constantes. Su información permanece prácticamente inamovible, en 
general se utilizan de consulta. Ej. Archivo de códigos postales. 
 Archivos históricos. Contienen datos que fueron actuales en tiempos anteriores. 
Se obtienen de los maestros cuando se dejan fuera de uso para fuñiros estadios 
estadísticos o consultas. Ej. Archivo de las cuentas canceladas. 
TEMPORALES: Contienen información necesaria para un proceso específico. Tienen una vida 
efímera y una vez realizada su función se cancelan. Se pueden clasificar en: 
 Intermedios. Se utilizan para pasar información de un proceso a otro. 
 De maniobras. Se utilizan para no perder información generada por un proceso 
que por falta de espacio en memoria principal no se puede conservar. 
 De resultados. Se genera a partir de los resultados finales de un proceso que 
van a ser transferidos a un dispositivo de salida. Ej. Un fichero de impresión. 
5.- Defina Registro lógico, factor de bloqueo, registro físico y campo. 
Registro lógico es el conjunto de información identificable acerca de uno de los elementos del 
archivo. 
Registro físico o bloque es la cantidad de información que se transfiere físicamente en cada 
operación de acceso (lectura o escritora) sobre el archivo. 
La transferencia bloque a bloque, se realiza entre una zona de memoria principal 
asociada a las entradas salidas llamada buffer y el registro físico o bloque. 
El tamaño y formato del registro lógico los define el programador y el tamaño del 
registro físico viene dado por las características físicas del computador. 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 3 
 
En general, un bloque contiene uno o más registros lógicos (registros bloqueados), pero 
puede ocurrir que un registro lógico ocupe más de un registro físico (registros expandidos). 
Se denomina factor de bloqueo al número de registros lógicos que contiene cada 
registro físico. 
En un archivo con registros bloqueados, en una lectura se transfieren a la memoria 
central registros lógicos a la vez, pero para leer un registro expandido es necesario realizar 
más acceso. 
Es importante tener en cuenta el factor de bloqueo cuando se diseña un archivo, ya que 
el bloqueo de registros mejora la velocidad de los procesos de entrada salida y el aprovecha la 
capacidad del soporte. 
 
6.- Indicar cuál de las siguientes es mía ventaja de los archivos de organización 
SECUENCIAL: 
a) Flexibilidad 
b) Rápido acceso por medio de la clave del registro 
c) Aprovecha bien el espacio. 
Aprovecha bien el espacio pero el inconveniente es la falta de flexibilidad, (no se pueden 
realizar todo tipo de operaciones). 
7.- Describa como los índices y los campos clave permiten a un programa acceder a 
registros específicos de un archivo. 
Cada registro contiene, además de los campos de información. un puntero con la 
dirección del registro siguiente según el orden lógico del archivo, el puntero del último registro 
contiene una dirección nula 
 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 4 
 
Las direcciones físicas donde se encuentran los registros son arbitrarias, pero los 
punteros permiten recorrer el archivo en su secuencia lógica 
Operaciones permitidas 
Recuperación o consulta: Se accede al primero de la lista, se verifica si es el registro 
buscado, de no serlo se accede al siguiente de la lista a través del puntero y así sucesivamente 
hasta encontrar el buscado o el fin del archivo (puntero nulo). 
Inserción: Para insertar un registro, se localiza la posición en que se debe insertar (registro 
anterior y posterior). 
Físicamente, se escribe el nuevo registro en una posición de memoria libre, arbitraria, 
colocándole como dirección de puntero, la dirección que se encuentra como puntero del 
registro anterior. Por último, se modifica el valor del puntero del registro anterior, colocándole la 
dirección del registro insertado. 
Añadir: Caso especial de inserción, cuando se lo quiere insertar al final del archivo. 
Modificación: Si la modificación no altera la longitud del registro ni el valor del campo clave, se 
localiza el registro y se sobrescribe en la misma posición, caso contrario, primero se inserta un 
nuevo registro con las modificaciones y luego se borra el registro desactualizado. 
Borrado: Para eliminar un registro el archivo, se copia en el puntero del registro anterior la 
dirección del registro siguiente al que se desea eliminar o sea la dirección que contiene el 
puntero el resistió que se quiere eliminar. 
8.- Defina y describa el método de acceso secuencial indexado. 
Organización Secuencial Indexada 
Un archivo con esta organización consta de tres zonas o áreas: 
De registros: 
Posee una organización secuencial pura. Contienetodos los registros de datos, 
ordenados según un campo clave. Está dividida en una serie de segmentos o tramos lógicos, 
formados por registros consecutivos. 
De índice: 
Es una estructura, con organización secuencia] pura, creada y gestionada por el 
sistema, con una cantidad de registros muy inferior al total de registros del archivo. Cada 
registro está formado por solo dos campos: un campo clave o llave (contiene la clave más alta 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 5 
 
de cada segmento) y otro campo dirección (contiene la dirección de comienzo de dicho 
segmento). 
Por cada segmento o tramo en la zona de registros, existe un registro en la zona de 
índices. 
El sistema accede primero a la zona de índices y a Través de esta accede directamente 
a un segmento de la zona de registros 
De desbordamiento (overflow): Contiene los nuevos registros que no pueden ser agregados 
al área de registros, ya que para ello hay que reorganizar el archivo por tratarse de una 
estructura secuencial pura. 
En esta zona los registros están desordenados, ya que cada registro nuevo se añade al 
final de la misma. 
 El tipo de sus registros contiene un campo clave identificador. 
 Los registros están situados en un soporte direccionable por el orden de los valores 
indicados por la clave. 
 Existe un índice con cada una de las posiciones direccionables que almacena la 
dirección de la posición y el valor de la clave, es decir, en el índice encontramos la 
clave del último registro y la dirección de acceso al primer registro bloque 
 
 
 
 
 
 
 
En esta organización se pueden realizar las siguientes operaciones: 
Recuperación o consulta: Se pueden realizar de forma secuencial, pero conocida la llave 
esta organización permite acceder al registro sin pasar por los registros anteriores: 
o Se leen las llaves secuencialmente en la zona de índices hasta encontrar un 
valor de llave mayor o igual a la del registro buscado. 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 6 
 
o Encontrado dicho valor, se obtiene el contenido del campo dirección. 
o Con esa dirección se accede a la zona de registros, secuencialmente hasta 
encontrar el registro buscado o uno con valor de llave mayo 
Inserción: Solo se puede añadir registros al final del archivo (añadir), ya que se trata de una 
organización secuencial pura. 
Modificación: Si la modificación no altera la longitud del registro ni el valor del campo clave, se 
localiza el registro y se sobrescribe en la misma posición, caso contrario, habría que 
reorganizar el fichero completo. 
Eliminación: Solo es posible el borrado lógico. 
Ventajas 
 Rápido acceso por medio de la clave del registro. 
Inconvenientes 
 Utiliza espacio adicional para el área de índices. 
 No se pueden introducir nuevos registros en el fichero sin una reorganización. 
 Si se utiliza zona de desbordamiento, en la consulta habría que buscar en la zona de 
registros donde debería estar y luego en la de overflow. 
 
9.- ¿Qué diferencia existe entre un archivo de datos y un archivo de índices? 
ARCHIVO DE DATOS: Son estructurados o también conocidos como formateados (con comas, 
espacios fijos, con punto y coma, etc.). 
ARCHIVOS DE INDICES: Es una estructura, con organización secuencial pura, creada y 
gestionada por el sistema, con una cantidad de registros muy inferior al total de registros del 
archivo. Cada registro está formado por solo dos campos: un campo clave o llave (contiene la 
clave más alta de cada segmento) y otro campo dirección (contiene la dirección de comienzo 
de dicho segmento). 
Por cada segmento o tramo en la zona de registros, existe un registro en la zona de índices. 
El sistema accede primero a la zona de índices y a Través de esta accede directamente a un 
segmento de la zona de registros. 
 
 
 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 7 
 
 
 
10.- Defina y describa el método de acceso secuencial enlazado. 
El método de acceso secuencial (sequential access) es la lectura o escritura de datos 
en forma secuencial, o sea, uno tras otro. Contrario al acceso aleatorio, donde es posible leer 
cualquier posición sin tener que pasar por las que están detrás. 
El método de acceso secuencial requiere interactuar con el resto de los datos o espacio 
físico del medio de almacenamiento para acceder a un dato específico. 
La lista enlazada es un claro ejemplo de una estructura de almacenamiento de datos 
que requiere el acceso secuencial para poder leer o guardar un dato específico. 
El acceso secuencial significa que un grupo de elementos es accedido en un 
predeterminado orden secuencial (un registro a la vez). El acceso secuencial es a veces la 
única forma de acceder a los datos, por ejemplo en una cinta de casete. También puede ser el 
método de acceso elegido, para simplemente procesar una secuencia de datos en orden. 
En las estructuras de datos, se dice que una estructura tiene acceso secuencial si solo 
podemos visitar los valores contenidos en un determinado orden. El ejemplo trivial, es la lista 
enlazada. 
Otros ejemplos de acceso secuencial: el tocadiscos, lectora de cinta de respaldo, 
grabador de discos ópticos (cuando se graba un disco óptico, como un CD o un DVD, el láser 
va guardando la información en forma de espiral sobre la superficie del disco duro, escribiendo 
un dato a continuación del otro), los casetes (para acceder a una porción de lo almacenado es 
necesario recorrer una parte de la cinta antes). 
11.- 
a) 
ubicacion nombre edad puntero 
2 ada 13 4 
4 ana 17 5 
3 blanca 12 7 
7 claudio 41 6 
6 daniel 20 1 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 8 
 
1 fabian 25 8 
8 rosa 18 3 
3 tomas 50 0 
 
b) 
 
12.- Enumere y describa algunos de los problemas del entorno tradicional de archivos. 
Usar esta metodología, alienta a cada área a desarrollar aplicaciones especializadas de 
archivos. Cada aplicación necesita un archivo de datos el que quizás es parte de algún 
subconjunto del archivo maestro, lo que nos lleva nuevamente a la inconsistencia de datos, 
inflexibilidad en el procesamiento de datos inflexibilidad en el procesamiento y recursos de 
almacenamiento. 
Redundancia e inconsistencia de datos, es decir, presencia de datos guardados 
múltiples ocasiones, de manera que se actualiza solo cierta información y otras no. Lo que 
produce una mala interpretación de los datos y confusión. 
Dependencia entre programas y datos, la estrecha relación entre ambos provoca que al 
realizar algún cambio en el programa sea necesario modificar también los datos. Implementar 
estos cambios podría costar mucho dinero para la organización. 
Carencia de flexibilidad, seguridad escasa debido al poco control que se puede tener 
sobre los datos, no se sabe quién tiene acceso y quien incluso está modificándolos. La 
información está fragmentada, de manera que es casi imposible compartirla acceder a ella de 
manera oportuna. Carencia de compartición y disponibilidad de datos debido a que la 
información está fragmentada en diferentes archivos y en distintas partes de la organización y 
no se pueden relacionar entre sí. La información no fluye libremente por las áreas funcionales 
ni en forma nien tiempo 
 
 
 
 
 
G
4
 
 
 
2012 Ingeniería Informática – Facultad de Ingeniería – Universidad Nacional de Jujuy 
 
 
TIC’s 
Tecnologías de la Información y de la comunicación 
 
www.fi.unju.edu.ar 9 
 
 
 
G
4

Continuar navegando