Tema 5. Sistemas de ficheros avanzados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 5. Sistemas de ficheros avanzados"

Transcripción

1 Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia

2 Índice Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro 4 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento 5 Árboles B+ Extensiones

3 Discos magnéticos Son el principal tipo de almacenamiento no volátil en los sistemas actuales Problema: bajo rendimiento (en comparación con otros elementos) debido a componentes mecánicos Tiempo de acceso a disco: Tiempo de búsqueda Tiempo de latencia Tiempo de transferencia Los tiempos de latencia y transferencia se pueden ocultar/amortizar mediante distintas técnicas (memoria caché, lectura anticipada, etc.) El más importante suele ser el tiempo de búsqueda Lo ideal son peticiones de disco grandes y secuenciales

4 Características de un disco moderno Seagate Barracuda Plus (ST A) Capacidad 120 GB Tasa de transferencia interna/externa 85 4/100 MB/segundo Tasa de transferencia media sostenida > 58 MB/segundo Tiempo promedio de búsqueda 8 5 ms Latencia media 4 16 ms Caché interna (multisegmentada) 8 MB Velocidad de rotación 7200 RPM Discos/Cabezas 2/3 Bytes por sector 512 CHS lógico 16383/16/63 S.M.A.R.T Sí

5 Características de un disco moderno Seagate Barracuda Plus (ST AS) Capacidad 1,5 TB Tasa de transferencia interna/externa 210/300 MB/segundo Tasa de transferencia media sostenida 135 MB/segundo Tiempo promedio de búsqueda < 8 5 ms Latencia media 4 16 ms Caché interna (multisegmentada) 32 MB Velocidad de rotación 7200 RPM Discos/Cabezas 4/8 Bytes por sector 512 CHS lógico 16383/16/63 S.M.A.R.T Sí

6 Sistemas de ficheros Abstracción proporcionada por el sistema operativo para acceder a los discos Determinan el patrón de acceso y el tamaño de las peticiones Podemos reducir el tiempo de E/S: Modificando la estructura del sistema de ficheros Mejorando el rendimiento del disco En el caso de los sistemas de ficheros, los metadatos son especiales porque: Afectan al rendimiento al producir, generalmente, peticiones pequeñas repartidas por todo el disco Son fundamentales para la consistencia del SF En definitiva: los sistemas de ficheros deben almacenar la información de manera tal que se pueda obtener el mejor rendimiento posible de los discos magnéticos

7 Sistema de ficheros Ext2 Estructura: DISPOSITIVO DE ALMACENAMIENTO Bloque de arranque Grupo de bloques 0 Grupo de bloques 1 Grupo de bloques 2 Grupo de bloques 3... Grupo de bloques N-1 Superbloque Descriptores de grupo Mapa de bits de bloques Mapa de bits de nodos-i Nodos-i Bloques de datos Los grupos persiguen dos objetivos: Repartir los bloques por todo el disco (evitando así que los procesos se peleen por una misma zona de disco) Aumentar la localidad (y, con ello, reducir el número y la amplitud de las operaciones de búsqueda)

8 Sistema de ficheros Ext2 En cada grupo encontramos: Una copia del superbloque (no siempre) Una copia de los descriptores de grupo (no siempre) Un bloque para el mapa de bits de bloques Un bloque para el mapa de bits de nodos-i Varios bloques para nodos-i Bloques de datos hasta completar el grupo El superbloque contiene información sobre la estructura general del sistema de ficheros: Tamaño del bloque lógico (en log 2 ) Total de nodos-i y n o de nodos-i libres Total de bloques de datos y n o de bloques de datos libres Tamaño de cada grupo (en bloques) Nodos-i por grupo

9 Sistema de ficheros Ext2 Cada grupo tiene un descriptor de grupo asociado que indica: Posición de cada mapa de bits (de bloques y de nodos-i) Primer bloque de la tabla de nodos-i Contador de nodos-i libres y contador de bloques libres Contador de directorios asociados al grupo El último contador de los descriptores de grupo se utiliza para repartir los directorios de manera uniforme por todo el disco Ext2 realiza una agrupación de ficheros basada en directorios: a cada directorio se le asigna un grupo en el que se intentan situar el nodo-i y los bloques de cualquier fichero creado dentro de ese directorio Un sistema de ficheros Ext2 se crea con mke2fs, que es una aplicación de usuario y su consistencia se comprueba con e2fsck, que también es una aplicación de usuario

10 Distribución del tráfico de datos y metadatos en Ext2 PeticionesdeE/S(%) TiempodeE/S(%) Carga Datos (L/E) Metadatos (L/E) Datos Metadatos Backup 90,72 (99,94/00,06) 9,28 (71,08/28,92) 86,17 13,83 Raíz+Correo 28,41 (23,07/76,93) 71,59 (06,45/93,55) 20,47 79,53 Web+FTP 52,11 (63,37/36,63) 47,89 (23,45/76,55) 50,64 49,36 NFS 30,26 (63,06/36,94) 69,74 (27,14/72,86) 57,87 42,13 Distribución de las peticiones y del tiempo de E/S Peticiones del mismo tipo Sin tener en cuenta el tipo Carga Datos(%) Metadatos (%) Datos (%) Metadatos (%) Backup 77,25 1,20 79,92 25,14 Raíz+Correo 6,01 3,13 6,08 3,14 Web+FTP 42,48 6,43 43,10 7,01 NFS 11,25 10,86 11,47 10,89 Secuencialidad de las peticiones de datos y metadatos

11 Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro Los datos y metadatos almacenados en disco se copian en memoria para ser modificados o procesados y permanecen cierto tiempo ahí (en la caché de buffers) para mejorar el tiempo de las operaciones de E/S de disco Si un sistema cae: Algunos datos y metadatos modificados todavía en memoria puede que no se escriban en disco ( Qué pasa con la información almacenada en la cache de la controladora?) Es probable que el SF quede en un estado inconsistente Desde el punto de vista del SF, lo importante es la consistencia de los metadatos Lo normal es que los SSFF toleren cierta pérdida de datos Tradicionalmente, la consistencia de un SF como Ext2 se ha recuperado con una herramienta fsck o similar

12 Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro Ejemplo de inconsistencia: operación rename Pasos para cambiar el nombre de un fichero: 1 Leer el nodo-i del directorio origen que contiene el nombre antiguo 2 Leer el bloque del directorio origen que contiene la entrada con el nombre antiguo 3 Eliminar dicha entrada 4 Actualizar la fecha de modificación en el nodo-i del directorio origen 5 Leer el nodo-i del directorio destino que contendrá el nuevo nombre 6 Crear una nueva entrada con el nuevo nombre en uno de los bloques del directorio destino (puede suponer añadir un nuevo bloque) 7 Actualizar la fecha de modificación en el nodo-i del directorio destino Al final, todos los nodos-i y bloques modificados tendrán que escribirse en disco. Pero, en qué orden? Qué pasa si el sistema cae y no se escriben todos?

13 Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro La herramienta fsck La herramienta fsck: recorre todas las estructuras de metadatos presentes en disco (mapas de bits, nodos-i, directorios, etc.) y comprueba la veracidad de la información almacenada resuelve inconsistencias de poca importancia y pregunta al usuario en el caso de inconsistencias graves El principal problema de este tipo de herramientas es el tiempo que tardan en ejecutarse: comprueban todos los metadatos almacenados en disco, aunque no se estuvieran modificando cuando el sistema se cayó el tiempo de recuperación, por tanto, depende del tamaño del disco, de la actividad del sistema de ficheros en el momento de la caída y de la cantidad de ficheros y directorios que haya En sistemas de almacenamiento moderno, con cientos de gigabytes, este tiempo puede ser de horas e, incluso, de días

14 Sistemas de ficheros transaccionales Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro Es la solución más ampliamente utilizada hoy en día para resolver el problema de la recuperación de la consistencia Permiten recuperar la consistencia de un SF en un tiempo que es independiente del tamaño de éste Ejemplos: Ext3, XFS, JFS, ReiserFS y NTFS En su mayor parte, se trata de sistemas de ficheros tradicionales a los que se les ha añadido un registro de transacciones o journal El registro es un espacio de almacenamiento temporal circular (fichero o partición) en el que se van guardando los últimos bloques de metadatos modificados (o información equivalente) Ext3, entre otros, permite almacenar también los últimos bloques de datos modificados (con -o data=journal)

15 Sistemas de ficheros transaccionales Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro El registro: se descarta cuando el SF se desmonta correctamente y se utiliza tras una caída para recuperar la consistencia hace que el tiempo de recuperación dependa del tamaño del registro (unos pocos MBs) y no del tamaño del SF Funcionamiento del registro: Cuando se inicia una operación, se crea una transacción que controla los bloques de metadatos a modificar. Estos bloques se fijan en memoria para evitar que se escriban en disco Tras terminar la transacción, los bloques de metadatos modificados se guardan en el registro (pueden permanecer unos segundos en memoria para intentar producir grandes escrituras en el registro) Una vez a salvo en el registro, los bloques de metadatos se desbloquean permitiendo que se puedan escribir en su posición definitiva de disco en cualquier momento

16 Sistemas de ficheros transaccionales Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro Problemas del registro: Duplica las escrituras de metadatos Puede producir grandes operaciones de búsqueda (las cabezas se deben desplazar periódicamente a la zona del registro) Es una estructura de datos compartida por la que compiten los distintos procesos que acceden a disco El registro puede convertirse en un cuello de botella, por lo que muchos SSFF permiten que se pueda situar en un dispositivo aparte: En Ext3 con: mke2fs -O journal dev dispositivo para journal mke2fs -J device= dispositivo para journal disposito principal En XFS con: mkfs.xfs -l logdev= dispositivo para journal dispositivo principal

17 Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro Sistemas de ficheros con estructura de registro (LFS) Todo el sistema de ficheros se representa como un único registro circular contiguo dividido en segmentos en donde todos los bloques se escriben secuencialmente Las escrituras se agrupan para evitar escrituras pequeñas La recuperación de la consistencia de los metadatos se realiza rápidamente tras el último checkpoint escrito en el registro Principal problema: el limpiador de segmentos Permite recuperar el espacio libre de los segmentos, pero puede degradar seriamente el rendimiento cuando el disco está ocupado un 50 % o más ( ocupado rendimiento) Se han propuesto distintas soluciones (WOLF, etc.) Otro problema es que suponen que el tráfico de disco está dominado por las escrituras (no siempre cierto)

18 Posible estructura de un LFS Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro

19 Ejemplo de funcionamiento de un LFS Sistemas de ficheros transaccionales Sistemas de ficheros con estructura de registro Segmento Parcial Segmento Parcial Fichero 1 Fichero 2 Fichero 3 (a)... otro segmento parcial bloques sin usar... SEGMENTO SEGMENTO Segmento Parcial Fichero 1 Fichero 3 Segmento Parcial Segmento Parcial Fichero 1 Fichero 3 Fichero 4... bloques (b)... otro segmento parcial bloques sin usar... sin usar... SEGMENTO SEGMENTO Descriptor de segmento parcial nodos-i

20 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento El rendimiento de las operaciones de E/S de disco depende: del sistema de ficheros del disco o dispositivo de almacenamiento Aquí nos vamos a centrar en 3 mecanismos que pueden usar los sistemas de ficheros para mejorar el rendimiento: Mejora de las operaciones de metadatos Uso de memoria RAM no volátil o persistente Lectura anticipada Hay muchas técnicas (como la caché de buffers o de disco, la defragmentación, etc.) que no vamos a analizar porque se suponen conocidas

21 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Orden de escritura de los metadatos En las escrituras de disco, existen ciertas dependencias entre los metadatos que debemos respetar para protegernos de posibles inconsistencias graves tras una caída Por ejemplo, en la operación rename el SO debe garantizar que el bloque del directorio con el nuevo nombre se escribe en disco antes que el bloque con el nombre antiguo De esta manera se evita que tras una caída no exista ningún nombre para el fichero (aunque podrían quedar 2 nombres) Tradicionalmente, los sistemas Unix han asegurado el orden de las escrituras haciendo que éstas sean síncronas. El problema es que pueden degradar seriamente el rendimiento porque: impiden una planificación eficiente de las escrituras de disco producen transferencias de E/S pequeñas producen mucho tráfico de E/S (no se aprovecha la caché de buffers para las escrituras)

22 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Soluciones a las escrituras síncronas de metadatos Muchos sistemas Unix optan por no forzar todas las dependencias de escritura Problema: aumenta el riesgo de que se produzca una inconsistencia grave tras una caída Ejemplo: Linux+Ext2 Los sistemas de ficheros transaccionales y con estructura de registro eliminan las escrituras síncronas haciendo que las operaciones de metadatos sean atómicas: Los bloques de metadatos se pueden escribir asíncronamente en cualquier orden El sistema de ficheros dispone de medios para saber durante una recuperación si todos los bloques de una transacción se escribieron en disco o no Se pueden perder los últimos cambios realizados

23 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Soluciones a las escrituras síncronas de metadatos Otra solución se denomina Soft Updates (en algunos BSD) Permite que los bloques modificados se escriban en disco en cualquier instante a la misma vez que garantiza el orden de escritura de los metadatos Funcionamiento: Para cada metadato se controla si hay dependencias (es decir, si hay otros metadatos que se tienen que escribir antes que él) Cuando se va a escribir un bloque modificado: Si contiene metadatos con dependencias, se restaura el valor original de dichos metadatos, se escribe el bloque y se vuelven a copiar las modificaciones al bloque Si no hay dependencias, el bloque se puede escribir tal cual Problema: Soft Updates no garantiza la atomicidad de las operaciones de metadatos (si el sistema cae durante un rename, pueden quedar dos nombres para un mismo fichero)

24 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Uso de memoria RAM no volátil Se trata de utilizar una pequeña cantidad de memoria RAM persistente, es decir, memoria RAM en la que no se borrarán los datos tras apagar el sistema Ejemplo: el sistema de ficheros Conquest, que combina RAM no volátil y discos magnéticos (Wang et al., 2002) Estructura de Conquest: Se usa una memoria RAM persistente de entre 1 y 4 GB que almacena ficheros pequeños (menos de 1 MB), metadatos, ejecutables y bibliotecas compartidas El resto del sistema de ficheros se guarda en disco La información en la RAM persistente se utiliza directamente (no se copia previamente a ninguna caché del SO) Se eliminan las transferencias pequeñas entre memoria y disco No se pierden las modificaciones de metadatos (aunque hay que seguir asegurando que éstas sean atómicas)

25 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Estructura de Conquest &RQYHQWLRQDOILOHV\VWHPV 6WRUDJHUHTXHVWV,2EXIIHU PDQDJHPHQW,2EXIIHU 3HUVLVWHQFH VXSSRUW 'LVN PDQDJHPHQW $7$6&6,,'( 6LPSOLILHG SHUVLVWHQFH VXSSRUW %DWWHU\EDFNHG 5$0 &RQTXHVW)LOH6\VWHP 6WRUDJHUHTXHVWV 6LPSOLILHG,2EXIIHU PDQDJHPHQW,2EXIIHU 6PDOOILOHDQGPHWDGDWDVWRUDJH $7$6&6,,'( 6LPSOLILHGGLVN PDQDJHPHQW 'LVN 'LVN )LOHV\VWHPERXQGDU\ /DUJHILOHRQO\ILOHV\VWHP )LOHV\VWHPERXQGDU\

26 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Lectura anticipada La mayoría de los ficheros se acceden secuencialmente y en su totalidad Muchos SSFF utilizan una heurística en la que se lee por adelantado el siguiente bloque de un fichero cuando se detecta un patrón de acceso secuencial Además, algunos SSOO (Windows, Linux) tienen llamadas que permiten indicar al SSOO qué tipo de acceso se va a realizar Problema: cuando se llega al final del fichero, cuál es el siguiente bloque a leer? de qué fichero? Ya que los patrones de referencias a ficheros se suelen repetir con mucha frecuencia, tiene sentido una lectura anticipada de ficheros (mejor que de bloques individuales) Para una lectura anticipada de ficheros es necesario construir estructuras de datos que capturen las posibles interrelaciones y dependencias entre ficheros

27 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Ejemplo de método de lectura anticipada de ficheros Método desarrollado por Lei y Duchamp (1997) Las interrelaciones y dependencias entre ficheros se capturan en una estructura de datos denominada árbol de accesos El árbol de accesos de un programa registra todos los ficheros referenciados durante la ejecución del programa Para cada programa se guardan varios árboles de acceso que representan distintos patrones de referencias a ficheros Cuando un programa se reejecuta, se compara el árbol de accesos que se comienza a formar con los ya guardados: Si se detecta una coincidencia, se leen por adelantado y completamente el resto de ficheros del árbol de accesos guardado que coincide con el árbol en construcción Si no hay coincidencia, se sigue construyendo el nuevo árbol que también se guarda al finalizar la ejecución del programa

28 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Árbol de acceso (original y comprimido) A B E F C D C G D D (a) A B G F C D C D (b)

29 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Aspectos de la lectura anticipada de ficheros El espacio ocupado por la información sobre las relaciones entre ficheros puede ser demasiado grande Hay que decidir cuándo y qué información se debe desechar La lectura anticipada, si es demasiado agresiva, puede perjudicar al rendimiento de la caché de buffers Se puede llenar con información poco útil o se pueden expulsar bloques que se van a necesitar inmediatamente después Algunos investigadores han desarrollado técnicas para que caché de buffers y lectura anticipada cooperen eficientemente teniendo en cuenta los consejos de las aplicaciones La lectura anticipada puede alterar el funcionamiento normal del sistema de ficheros Lo ideal es que los bloques que se lean por adelantado se transfieran en una única operación de E/S, en periodos de inactividad o aprovechando alguna otra operación de E/S

30 Rendimiento de las operaciones de metadatos Uso de memoria RAM no volátil Lectura anticipada Otros aspectos del rendimiento Otros aspectos del rendimiento Muchos sistemas mantienen el tiempo del último acceso de cada fichero Esto supone que las lecturas también producen escrituras las cuales pueden degradar el rendimiento de las primeras En Linux, es posible especificar la opción de montaje noatime para que no se actualice el tiempo de acceso Hay sistemas de ficheros que nunca actualizan este tiempo para algunos ficheros (como XFS con sus directorios) El acceso a los directorios, luego a los nodos-i y finalmente a los bloques puede ser lento Se han propuesto soluciones para que los nodos-i se almacenen en los propios directorios (Ganger y Kaashoek, 1997) En otros casos, el nodo-i contiene parte de la información (JFS y las entradas de la MFT de NTFS) Hay sistemas (como los multimedia) que tienen necesidades específicas

31 Árboles B+ Extensiones En la actualidad, es fácil encontrar sistemas de almacenamiento de decenas o de cientos de terabytes Estos sistemas se construyen utilizando a la vez varios discos que se configuran según un determinado nivel de RAID o que se integran en un gestor de volúmenes (LVM, etc.) Para gestionar sistemas de almacenamiento tan grandes, que pueden ser utilizados por miles de procesos, los sistemas de ficheros deben utilizar estructuras de datos adecuadas La división en grupos que usan Ext2, Ext3, XFS y JFS es un primer paso: Las estructuras de datos se dividen en partes más pequeñas Además, están repartidas y no se convierten en un cuello de botella (no hay un único gran recurso compartido)

32 Árboles B+ Árboles B+ Extensiones Es la estructura de datos más ampliamente utilizada por los SSFF actuales (ReiserFS, XFS, JFS, NTFS) para manejar eficientemente grandes dispositivos de almacenamiento Se adapta bien a los dispositivos en los que la información se almacena en bloques de tamaño fijo (como los nodos de un árbol B+) y garantiza una ocupación mínima de los bloques Se utiliza para: registrar los bloques libres que hay en disco controlar qué extensiones pertenecen a un fichero gestionar el contenido de los directorios (aunque en algunos sistemas se opta por usar una tabla de dispersión) En el caso de los directorios las claves pueden ser los propios nombres (JFS), aunque es mejor usar valores de una función de dispersión (XFS, ReiserFS)

33 Árboles B+ Árboles B+ Extensiones Hay sistemas de ficheros (como ReiserFS) en donde todo el sistema de ficheros es un único árbol (en este caso, B*):

34 Extensiones (extents) Árboles B+ Extensiones Técnica para llevar un registro de los bloques que pertenecen a un fichero. Especialmente útil para ficheros grandes Cada extensión describe un conjunto de bloques lógicos contiguos, pertenecientes a un mismo fichero, que también se encuentran contiguos en disco

35 Extensiones (extents) Árboles B+ Extensiones Para cada extensión, se guarda: el n o del primer bloque lógico que contiene la dirección de disco del primer bloque físico el tamaño (en unidades de bloque) Las extensiones de un fichero se deben almacenar dentro de un árbol B+ para que el acceso sea eficiente Para poder crear grandes extensiones es necesario asignar direcciones de disco a los bloques no cuando se crean sino cuando se tienen que escribir en disco Las extensiones, además, permiten mejorar sustancialmente el rendimiento tanto de las operaciones de lectura como de las de escritura

36 Bibliografía Árboles B+ Extensiones Andrew Tanenbaum. Sistemas Operativos Modernos, 2 a edición, capítulo 6. Prentice Hall, 2003 William Stallings. Sistemas Operativos, 4 a edición, capítulo 12. Prentice Hall, 2001 Abraham Silberschatz y Peter B. Galvin. Sistemas Operativos, 5 a edición, capítulos 10 y 11. Addison Wesley Longman, 1999 Gary Nutt. Sistemas Operativos, 3 a edición, capítulo 13. Addison Wesley, 2004

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h.

Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h. Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h. Nombre DNI Especialidad 1. (1.5 p)tenemos dos discos duros (D0 y D1) con la misma geometría (4 cabezas, 8192 cilindros

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor. El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

SISTEMAS DE RECUPERACIÓN

SISTEMAS DE RECUPERACIÓN Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Tema 6. Gestión de la memoria

Tema 6. Gestión de la memoria Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Almacenamiento y estructura de archivos

Almacenamiento y estructura de archivos Bases de Datos Almacenamiento y estructura de archivos Almacenamiento y Estructura de Archivos Introducción a los medios de almacenamiento Discos Magnéticos RAID Almacenamiento Terciario Acceso de almacenamiento

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Qué es un sistema de almacenamiento RAID?

Qué es un sistema de almacenamiento RAID? A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array

Más detalles

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

Gestion de archivos. Problemas al almacenar datos sólo en la memoria: Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar

Más detalles

Archivos. Teoría de Sistemas Operativos. Archivos. Archivos. Archivos. Archivos. Administración de Archivos

Archivos. Teoría de Sistemas Operativos. Archivos. Archivos. Archivos. Archivos. Administración de Archivos Teoría de Sistemas Operativos Administración de Sistemas de :: punto de vista del usuario Nombre Consiste en una serie de símbolos (letras y números principalmente). Sirven de referencia para el usuario

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Función de un disco duro 2009

Función de un disco duro 2009 Función de un disco duro Un disco duro es un dispositivo que permite el almacenamiento y recuperación de grandes cantidades de información. Los discos duros forman el principal elemento de la memoria secundaria

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

6 Sistemas de Archivos

6 Sistemas de Archivos 6 Sistemas de Archivos Conceptos generales Archivos Directorios Semánticas de consistencia 1 Persistencia de datos Los sistemas de archivos implementan el almacenamiento persistente - los datos creados

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Apuntes Recuperación ante Fallas - Logging

Apuntes Recuperación ante Fallas - Logging Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Tema 1: Implementación del sistema de archivos

Tema 1: Implementación del sistema de archivos Tema 1: Implementación del sistema de archivos 1. Introducción 2. Implementación 3. Estructura del almacenamiento secundario Dpto. Tema Lenguajes 1: Implementación y Sistemas del Informáticos. sistema

Más detalles

Capítulo 4 Gestión de memoria

Capítulo 4 Gestión de memoria Sistemas operativos: una visión aplicada Capítulo 4 Gestión de memoria Contenido Objetivos del sistema de gestión de memoria Modelo de memoria de un proceso Esquemas de memoria basados en asignación contigua

Más detalles

Como instalar y usar Windows XP y Windows 7 en el mismo equipo

Como instalar y usar Windows XP y Windows 7 en el mismo equipo Como instalar y usar Windows XP y Windows 7 en el mismo equipo Tabla de contenido. Requisitos para instalar Windows XP en una PC con Windows 7. Lo que debemos conocer antes de instalar. Crear una nueva

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Trey-SAT Pag. 1. Manual de usuario

Trey-SAT Pag. 1. Manual de usuario Trey-SAT Pag. 1 Manual de usuario Trey-SAT Pag. 2 Modulo SAT : Servicio de asistencia técnica TREY-SAT es un potente módulo para el servicio de asistencia técnica, completamente integrado a la Gestión

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Componentes de una BD

Componentes de una BD Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global

Más detalles

Copia de Seguridad en windows

Copia de Seguridad en windows Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3 ÍNDICE 3 WINRAR 4 : 6 EN EL FUNCIONAMIENTO DEL WINRAR 14 5. VENTAJAS DEL COMPRESOR WINRAR RESPECTO AL COMPRESOR WINZIP 18 2 1. QUÉ ES WINRAR? WinRAR es una versión del compresor RAR para Windows de 32

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos INDICE 1. INTRODUCCIÓNCONSIDERACIONES PREVIAS 2. LOS ARCHIVOS 3. LOS DIRECTORIOS 4. IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVOS 5. TIPOS

Más detalles

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1 Sistema de Ficheros Sistemas Operativos - ITIG Álvaro Polo Valdenebro apoloval@gsyc.es Abril 2009 GSyC - 2009 Introducción 1 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.9. Presupuestos comparativos. Cómo contrastar ofertas... 1 2.9.1. Análisis de los datos del comparativo de presupuestos... 4 2.9.2. Ejemplo de comparativo

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Tema 2: El hardware del servidor Profesor: Julio Gómez López

Tema 2: El hardware del servidor Profesor: Julio Gómez López Profesor: Julio Gómez López El o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los es de la empresa. Un suele tener

Más detalles

Entorno de Ejecución del Procesador Intel Pentium

Entorno de Ejecución del Procesador Intel Pentium Arquitectura de Ordenadores Arquitectura del Procesador Intel Pentium Abelardo Pardo abel@it.uc3m.es Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Entorno de Ejecución del Procesador

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Convivencia. Gestión del Sistema de Archivos

Convivencia. Gestión del Sistema de Archivos Convivencia Gestión del Sistema de Archivos Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción Se necesitan tres condiciones para el almacenamiento

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Expansión en línea de la Capacidad RAID & Migración del nivel RAID

Expansión en línea de la Capacidad RAID & Migración del nivel RAID Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Estructuras de datos: Proyecto 2

Estructuras de datos: Proyecto 2 Estructuras de datos: Proyecto 2 28 de mayo de 2013 Instrucciones Enviar las soluciones por email a los ayudantes, con copia a la profesora. Plazo de entrega: 16 de junio (durante todo el día). Se debe

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

ARREGLOS DEFINICION GENERAL DE ARREGLO

ARREGLOS DEFINICION GENERAL DE ARREGLO ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0 USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles