Administraciónde lossistemasde almacenamiento lógicoyfísico

REPUBLICABOLIVARIANADEVENEZUELA
UNIVERSIDADBICENTENARIADEARAGUA EXTENSIONSANCRISTOBAL
REPUBLICABOLIVARIANADEVENEZUELA
UNIVERSIDADBICENTENARIADEARAGUA EXTENSIONSANCRISTOBAL
Autora: Liz Pérez Márquez
Cristóbal.,Universidad
bicentenariadeAragua.2023
©2023,UNIVERSIDADBICENTENARIADEARAGUA. ©2023,PROGRAMAINGENIERIAENSISTEMAS. ©2023,LIZPÉREZMÁRQUEZ
Edición. FondoeditorialbicentenariadeAragua. UniversidadbicentenariadeAragua
SanCristobal,estadoTachira.,Venezuela
Tel.:(02-77)738.11.51
E.mail:ubatachira@gmail.com
https://campusvirtualuba.net.ve/convenios/#
Primeraedición:abril2023
HechoenVenezuela MadeinVenezuela
Todos los derechos reservados . Queda prohibido la reproducción total o parcial de esta obra y su tratamiento o transmisión por cualquier medio o método sin autorización escrita de la Universidad
BicentenariadeAraguaysuautora.
Dedicóestelibroaquienesmeapoyan
Estrategiasdelalmacenamientoreal.
Asignacióncontiguaynocontiguadeunsolo usuario.
Multiprogramación de partición variable: combinación de agujeros
compactacióndelalmacenamiento
multiprogramación con intercambio. Almacenamiento virtual.
Métodosde almacenamiento virtual.
Métodos de acceso y confiablidad en los sistemas de archivos.
Respaldo yrecuperacióndeunsistemadearchivo.
Pormediodeestemódulodeseguridaden redes,sebuscaraqueelestudiantehagaun preámbulo al amplio mundo de la administración de los sistemas de almacenamiento lógico y físico, entendiendo los métodos de almacenamiento reales, virtuales y otros temasrelacionados,yaqueeseeselvalor másPreciadoenlamayoríadeempresase inclusolaproteccióndedatospersonales esimportante.
Liz Rossibeth Pérez Márquez, nació el 8 de octubre del año 2003. Egresada como bachiller en ciencias en el año 2020, del Colegio Nuestra Señora Lourdes ubicado en el municipio panamericano del estado Táchira, Actualmente cursa estudios universitarios en la carrera ingeniería en sistemas en la Universidad Bicentenaria de Aragua, en su sede de SanCristóbal.
Lasestrategiasdealmacenamientorealoperansegúnla estrategiadeobtención,lasestrategiasdecolocaciónyla estrategiaderemplazo,porotrolado,Enla“asignación contigua”cadaprogramaocupaunbloquecontiguoysencillo delocalizacionesdealmacenamiento.Sinembargo,Enla “asignaciónnocontigua”unprogramasedivideenvarios bloquesotambiéndenominadossegmentosquepueden almacenarseendireccionesquenotienenqueser necesariamenteadyacentes,porloqueesmáscomplejapero máseficientequelaasignacióncontinua.
Acercadelamultiprogramacióndeparticiónvariable,eneste tipodesistemas,lasparticionesparacadaprocesosevan creandoamedidaquesonasignadasalprocesador Tienecomo ventajaprincipalqueevitamoseldesperdiciodememoria dentrodecadabloqueyaquecadaunoestáhechoamedida paraelprocesoquecontiene.Enestelibrotambiénhablamos sobrelacombinacióndeagujerosotambiénconocidocomo áreaslibres.Delamismaforma,mencionamoslostemasde compactacióndelalmacenamientoyMultiprogramacióncon Intercambio,estaúltimadeterminaqueunavarianteconsiste enqueuntrabajoseejecutahastaqueyanopuedecontinuar. Elalmacenamientovirtualpermitealmacenarlosdatos transfiriéndolosatravésdeinternetodeotraredaunsistema dealmacenamientoexternotambiéndenominadonube.Según laspropiedadeslimitadasyaccesoalainformaciónque presentanexistendiferentestiposdealmacenamientovirtual, enlosqueencontramos:nubeprivada,nubepublicaynube hibrida.
Encuantoalosmétodosdeacceso,proporcionanunainterfaz deprogramacióndeaplicaciónotambiénconocidacomoAPI paraquelosprogramasrealicenestosserviciosquesebasanen instruccionesespeciales.Conrespectoalascopiasdeseguridad, podemosencontrarcopiasdeseguridadfísicadebasededatosy copiadeseguridadlógicadelabasededatos.
Lasestrategiasparalaadministración desistemasde almacenamiento condicionan la conducta de los sistemas de almacenamiento que operan según esas estrategias.
1. Estrategias de obtención. Determinan cuándo se debe transferir una página o un segmento del almacenamientosecundarioalalmacenamientoreal.
2. Estrategias de colocación. Determinan en qué lugar del almacenamiento primario se debe colocar unapáginaosegmentoentrante.
3. Estrategias de reemplazo. Sirven para decidir cuál página o segmento se debe desplazar para dejar espacio a una página o segmento entrante cuando está completamente ocupado el almacenamiento primario.
La memoria es una gran variedad de bytes, donde cada byte tiene su propia dirección. La asignación de memoria se puede clasificar en dos métodos: asignación de memoria contigua y asignación de memoria no contigua. La principal diferencia entre la asignación de memoria contigua y no contigua; La asignación de memoria contigua es uno de los métodos de asignación de memoria. En la asignación de memoria contigua, cuando un proceso solicita la memoria, una única sección contigua de bloques de memoria se asigna al procesodeacuerdoconsurequisito. Por otro lado, la asignación de memoria no contigua permite que un proceso adquiera los varios bloques de memoria en la ubicación diferente en la memoria de acuerdo con sus requerimientos. La asignación de memoria no contigua también reduce el desperdicio de memoria causado por la fragmentación interna y externa. Como utiliza los agujeros de memoria, creados durante la fragmentación interna y externa.
-Ladiferenciabásicaentrelaasignacióndememoria contiguaynocontiguaesquelaasignacióncontigua asigna un solo bloque contiguo de memoria al proceso, mientras que la asignación no contigua divideelproceso envarios bloques ylos coloca enel espacio de direcciones diferente de la memoria, es decir,demaneranocontigua.
- En la asignación de memoria contigua, el proceso se almacena en el espacio de memoria contiguo; por lo que no hay sobrecarga de traducción de direcciones durante la ejecución. Pero en la asignación de memoria no contigua, hay una sobrecarga de traducción de direcciones mientras que la ejecución del proceso, ya que los bloques de procesoseextiendenenelespaciodelamemoria.
- La solución para la asignación de memoria contigua es dividir el espacio de memoria en la particióndetamañofijoyasignarunaparticiónaun solo proceso. Por otro lado, en la asignación de memorianocontigua,unprocesosedivideenvarios bloques y cada bloque se coloca en diferentes lugares de la memoria según la disponibilidad de la memoria.
Los procesos ocupan tanto espacio como necesitan, pero no deben superar el espacio disponible de memoria
Mediante un algoritmo de administración de memoria las particiones variables varían de forma dinámica durante el uso de la máquina, evitando desperdiciodememoria
No hay límites fijos de memoria, es decir que la partición de un trabajo es su propio tamaño. Se consideran “esquemas de asignación contigua”, dado queunprogramadebeocuparposicionesadyacentes de almacenamiento. Los procesos que terminan dejan disponibles espacios de memoria principal llamados“agujeros”:
• Pueden ser usados por otros trabajos que cuando finalizandejanotros“agujeros”menores.
• En sucesivos pasos los “agujeros” son cada vez más numerosos, pero más pequeños, por lo que se genera undesperdiciodememoriaprincipal.
También conocidos como áreas libres. Consiste en fusionar agujeros adyacentes para formar uno sencillo más grande. Se puede hacer cuando un trabajo termina y el almacenamiento que libera tiene límites con otros agujeros.
Esta técnica consiste en trasladar todas las áreas ocupadas del almacenamiento hacia algún extremo de la memoria. Este Proceso es utilizado cuando se tiene una memoria con partición variable en el que se tiene 5 procesos y digamos que el 3 termino su trabajo lo que hace el sistema operativo es coger el proceso 4 y el 5 hacia arriba para ocupar el lugar del 3yasínotenerhuecos entreellos,aunqueestedioso para el sistema operativo porque a cada momento tienequemoverlosprocesos.Suobjetivoconsisteen desplazar el contenido de la Memoria libre en un sólobloquedegrantamaño.
En el esquema de intercambio los programas del usuario no requieren permanecer en la memoria principal hasta su terminación. Una variante consiste en que un trabajo se ejecuta hasta que ya no pueda continuar: Cede el almacenamiento y la CPU al siguiente trabajo. La totalidad del almacenamiento se dedica a un trabajo durante un breve periodo de tiempo. Los trabajos son “intercambiados”, dándose que un trabajo puede ser intercambiado varias vecesantesdellegarasuterminación.
Servicio que permite almacenar datos transfiriéndolosatravésdeInternetodeotraredaun sistema de almacenamiento externo que mantiene un tercero. Hay cientos de sistemas de almacenamiento en la nube diferentes que abarcan desde almacenamiento personal, que guarda o mantiene copias de seguridad de correo electrónico, fotos, vídeos y otros archivos personales de un usuario, hasta almacenamiento empresarial, que permite a las empresas utilizar almacenamiento en la nube como solución comercial de copia de seguridad remota donde la compañía puede transferir y almacenar de forma segura archivos de datos o compartirlos entre ubicaciones.
Según las propiedades, limitaciones y acceso a la información que presentan, existen diferentes tipos de almacenamientovirtual.
Tiene mejores prestaciones en cuanto a seguridad y personalización en comparación con la pública, aparte de poder contar en ocasiones con capacidades de almacenamiento mucho másgrandes.
Proveedoresdebackupsde datos, herramientas para programacióndeconsultas o bancos de imágenes podrían ser ejemplos de este tipo de nube informática.
Este tipo de almacenamiento tiene pocas restricciones para el acceso a la información. Por tener una empresa dedicada a su cuidado, el mantenimiento que debes hacer a tu cuenta es mínimoyasímismolosriesgos de perder información son bajos, pues cuentan con un buenniveldeseguridad.
Esta es la opción más usada por los usuarios de este tipo de almacenamiento, debido a su bajo o nulo costo y la facilidad. Algunas de las más comunes son Google Drive, Dropbox, iCloud, Soundcloud, entre otros.
En resumen, podríamos decir que el almacenamiento en nube pública es ideal para uso personal, pequeños emprendedores y profesionales de marketing que están comenzando a construirsuportafolio.
Mezcladelasdosnubesanterioresyse usancuando,porejemplo,deseastener una reserva de datos, pero a su vez quieres volver pública una parte de ellos.
Podemos mencionar una empresa que utilizaBigDatayquenecesitaestetipo de nube para guardar información de ventas, OKR y métricas sensibles de la empresa, pero a su vez quiere compartir alguna información útil con suscolaboradores.
Es un componente de software, un servicio de sistema operativo o una interfaz de red que maneja el almacenamiento/recuperaciónyelenvío/recepcióndedatos.
Los métodos de acceso proporcionan una interfaz de programación de aplicaciones (API) para que los programadores realicen estos servicios que se basan en instruccionesespecialesdebajonivel.
Respaldoyrecuperacióndeunsistemadearchivo. se refieren a las diversas estrategias y procedimientos involucrados en la protección de tu base de datos contra la pérdida de información, y la reconstrucción después de cualquiertipodepérdida.
Una copia de seguridad es una copia tu base de datos que se puede usar para reconstruirla. Se pueden dividir en copias físicasycopiaslógicas.
Las copias de seguridad físicas son respaldos de los archivos físicos utilizados para almacenar y recuperar tu información, como archivos de datos, archivos de control y registros. En última instancia, cada copia de seguridad física es una copia de archivos que almacenan información de la base de datosenotraubicación,yaseaenundiscooenalgún almacenamientofísicocomolacinta.
Copiasdeseguridadlógicasdebasededatos
Las copias de seguridad lógicas contienen datos lógicos (por ejemplo, tablas o procedimientos almacenados) exportados desde una base de datos y almacenados en un archivo binario, para luego volver a importarlos a una base de datos utilizando lautilidaddeimportacióncorrespondiente.
En la técnica de respaldo lógico, las utilidades importar / exportar se utilizan para crear el respaldo de la base de datos. Una copia de seguridad lógica realiza una copia de seguridad del contenido. Se puede usar una copia de seguridadlógicapararestaurarlabasededatos a la última copia de seguridad. Sin embargo, a diferencia de la copia de seguridad física, esta no se debe usar para crear una copia de seguridad del sistema operativo porque la restauración con este enfoque permitiría corregir los archivos de datos dañados. Por lo tanto, en estas situaciones, se deben preferir las copiasdeseguridadfísicas.
Las copias de seguridad físicas son la base de cualquier estrategia de copia de seguridad y recuperación. Las copias de seguridad lógicas son un complemento útil para las copias de seguridad físicas en muchas circunstancias, pero no son una protección suficiente contra la pérdidadedatossincopiasdeseguridadfísicas.
A menos que se especifique lo contrario, el término“copiadeseguridad”talcomoseutiliza en la documentación de copia de seguridad y recuperación se refiere a copias de seguridad físicas, y hacer una copia de seguridad de una parteolatotalidaddesubasededatosestomar algún tipo de copia de seguridad física. El enfoque en el conjunto de documentación de copia de seguridad y recuperación estará casi exclusivamente en las copias de seguridad físicas.
AMIFAMILIA:
Por brindarme su apoyo, confianza y sabiduría, compartiendo tanto alegrias como tristezas, pero que siempre han estado, están yestaránConmigo...porsiempre. Sonlosúnicosquerealmentemeconocen. Losquierodecorazón.
AMIMADRE:
Que siempre se ha preocupado por mi, me ha dado mucho cariño y amor, me ha inculcado valores que no he olvidado. Y me ha ayudado en todos mis proyectos por ellos todo lo bueno que vengaseráentuhonor.
AMISHERMANOS:
Han sido parte fundamental en mi vida, he crecido con ustedes y parte de mi carácter y formadeser,esigualqueustedes.Graciaspor enseñarmevermásalládelosuperficial.
Sus palabras fueron sabias, sus conocimientos rigurososyprecisos,austedesmisprofesoresqueridos, les debo mis conocimientos Donde quiera que vaya, los llevaré conmigo en mí transitar profesional Su semilla de conocimientos, germinó en el alma y el espíritu Gracias por su paciencia, por compartir sus conocimientosdemaneraprofesionaleinvaluable,por sudedicaciónperseveranciaytolerancia
ARole-BasedTrustedNetwork ProvidesPervasiveSecurity andCompliance-interview withJayshreeUllal,seniorVPof Cisco
↑ DaveDittrich,Network monitoring/IntrusionDetection Systems(IDS)Archivadoel27 deagostode2006en WaybackMachine.,University ofWashington.
↑ Literalmente"tarrodemiel"
↑ «''Honeypots,Honeynets''». Honeypots.net.26demayode 2007.Consultadoel9de diciembrede2011.
↑ CorlettiEstrada,Alejandro (2016).SeguridadenRedes (2016).España:DarFe.ISBN 978-84-617-5291-1.
↑ Wright,Joe;JimHarmening (2009)"15"Computerand InformationSecurityHandbook MorganKaufmann
1. 2. 3. 4. 5. 6.Adyacente:Queestámuypróximoounidoaotracosa.
Algoritmo: Conjunto de instrucciones sistemáticas y previamente definidas que se utilizan para realizar una determinadatarea
B.
Backups: copia de los datos originales de un sistema de informaciónodeunconjuntodesoftware
Big data: está formado por conjuntos de datos de mayor tamaño y más complejos, especialmente procedentes de nuevasfuentesdedatos.
Bloques: unidad básica, atómica, de almacenamiento del sistemadearchivos.
Bytes: el tamaño de los archivos (y la capacidad del disco) en losterminalesinformáticos.
C,D,E, F
Fusionar: Reducir dos o más cosas diferentes a una sola, especialmenteideas,interesesoagrupaciones.
G,H,I,J,K,L, M
Memoria: Dispositivo que retiene, memoriza o almacena datosinformáticosdurantealgúnperiododetiempo.
N,O,P,Q,R, S
Segmento: Parte que junto con otras se encuentra formando untodo.
T,U,V,W,X,Y,Z.
Lamemoriaesunavariedaddebytes,dondecada unotienesupropiadirección,encuantoala asignacióndememorianocontiguareduceel desperdiciodememoriacausadoporla
fragmentacióninternayexterna,cuyadiferencia básicaentrelaasignacióndememoriacontiguay nocontiguaesquelaasignacióntiguaasignaun solobloquecontiguodememoriaalproceso, mientrasquelaasignaciónnocontiguadivideen procesoenvariosbloquesyloscolocaen diferentesdireccionesdelasmemorias.
Elalgoritmodelaadministracióndemomería variadeformadinámicaduranteelusodela maquinaevitandoeldesperdiciodememoria;los procesosqueterminandejandisponibles espaciosdememoriaprincipalllamadoagujeros, estosagujeroscuandosecombinanseconocen tambiénporelnombredeáreaslibresquese fusionanconagujerosadyacentesparaformar unosencillo,peromásgrande.