Descarga YA este antivirus 100% efectivo.
Link de descarga: http://www.hyperantivirus.com/?id=MdkxE1AAEAEdbfEx
El grupo de los Archiveros
Grupo de estudio de Estructura de Datos. Integrantes: Heider Perez, Isaac Jimenez y José Rengel.
sábado, 15 de agosto de 2015
martes, 1 de julio de 2014
lunes, 28 de octubre de 2013
Operaciones sobre ficheros (creacion, acceso, modificacion, etc)
operaciones sobre ficheros completos
las operaciones sobre ficheros completos con el fichero como unidad, sin tener en cuenta sus registros. sin embargo, la organización del fichero y la estructura lógica de sus registros sí debe ser tenida en cuenta al operar con él.
creación de un fichero
el objetivo de esta operación es permitir a los usuarios la creación de nuevos ficheros. mediante esta operación se indican las propiedades y las características del fichero para que el sistema de ficheros pueda reconocerlo y procesarlo. en el proceso de creación del fichero debe registrarse la información necesaria para que el sistema pueda localizar el fichero y manipular sus registros lógicos. para ello, el método de acceso debe obtener información sobre el formato y el tamaño de los registros lógicos y físicos, la identificación del fichero, la fecha de creación, su posible tamaño, su organización, aspectos de seguridad, etc.
- el fichero no se encuentra en el lugar indicado (dispositivo, directorio, nombre).
- el fichero se ha localizado pero el usuario no tiene permiso para acceder al mismo.
- el fichero no se puede leer por errores en el hardware del dispositivo de almacenamiento.
- el fichero no está abierto.
- no se ha podido escribir en el dispositivo toda la información del fichero, debido a fallos en el hardware.
- no se ha podido escribir en el dispositivo toda la información del fichero por falta de espacio en el dispositivo de almacenamiento.
apertura de un fichero
en esta operación el método de acceso localiza e identifica un fichero existente para que los usuarios o el propio sistema operativo puedan operar con él. en algunos sistemas la operación de creación no existe como tal, y es la operación de apertura de un fichero no existente, la que implícitamente, crea un nuevo fichero. los errores que pueden producirse en la apertura de un fichero son los siguientes:
cierre de un fichero
esta operación se utiliza para indicar que se va a dejar de utilizar un fichero determinado. mediante esta operación el método de acceso se encarga de "romper" la conexión entre el programa de usuario y el fichero, garantizando la integridad de los registros. al ejecutar esta operación, el sistema se encarga de escribir en el dispositivo de almacenamiento aquella información que contienen los búfer asociados al fichero y se llevan a cabo las operaciones de limpieza necesarias. tras cerrar el fichero, sus atributos dejan de ser accesibles para el método de acceso. el único parámetro necesario para realizar esta operación es el identificador del fichero devuelto por el método de acceso al crear o abrir el fichero. los errores que se pueden producir al cerrar un fichero son los siguientes:
extensión del fichero
esta operación permite a los programas de usuario aumentar el tamaño de un fichero asignándole más espacio en el dispositivo de almacenamiento. para realizar esta operación el método de acceso necesita conocer el identificador del fichero y el tamaño del espacio adicional que se debe asignar al fichero. en función de la organización del fichero, el método de acceso determinará si el espacio adicional que debe asignar debe ser contiguo al fichero o no. mediante esta operación el atributo que indica el tamaño del fichero será modificado y se devolverá al programa de usuario con un código de estado. el único motivo para que esta operación no se lleve a cabo con éxito es que no haya suficiente espacio disponible en el lugar adecuado (no contiguo).
protección de archivos
muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. a un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.
otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.
protección legal de datos de archivos
la protección de datos personales y velar por la privacidad de la información es un tema de suma importancia a nivel de empresas y de países. el mal uso de información personal puede constituir un delito.
algunos países han creado organismos que se encargan del tema y de legislar respecto del acceso, uso y confidencialidad de los datos.
almacenamiento de archivos
en términos físicos, la mayoría de los archivos informáticos se almacenan en discos duros —discos magnéticos que giran dentro de una computadora que pueden registrar información indefinidamente—. los discos duros permiten acceso casi instantáneo a los archivos informáticos.
hace unos años solían usarse cintas magnéticas para realizar copias de seguridad. también se usaban otros medios de almacenamiento como discos compactos grabables, unidades zip, etcétera.
no obstante en la actualidad han cobrado mucho auge las memorias flash, dispositivos con mucha capacidad de almacenamiento que tienen la ventaja de ser pequeños y portátiles; suelen usarse para guardar archivos en dispositivos pequeños como teléfonos móviles o reproductores de audio portátiles
respaldo de archivos
cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.
hay muchas maneras de hacer copias de respaldo de archivos. la mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura
.
.
Importancia de los Archivos
En todo ámbito de la vida trabajamos recolectando, leyendo y analizando distintos Datos, que mediante un debido proceso y metodología permiten alcanzar la generación de una Información Útil, que forma parte de lo que es posteriormente conocido como Banco de Datos, siendo un objeto de consulta en todo ámbito socioeconómico.
Esta información es guardada en conjunto con el emplazamiento de un Archivo, consistiendo básicamente en habitaciones o inclusive edificios enteros que se encargan de almacenar una gran cantidad de datos que fueron debidamente Clasificados y Ordenados, encontrándose su aplicación por ejemplo en el Registro de las Pesonas, que cuentan con información acerca de la emisión de los Documentos de Identidad, con un vasto archivo de documentaciones relativas a su emisión.
Generalmente incluyen entre sus datos Información Sensible, que suele estar protegida su divulgación mediante Leyes Nacionales, mientras que por otro lado tenemos Archivos Públicos que suelen estar relacionado a datos de Valor Histórico, como lo es en el caso de los Archivos Epistolares, o bien las distintas hermerotecas.
En el mundo de la Informática se utiliza un concepto derivado de esto, encontrándose como una forma de poder almacenar Datos Informáticos que ya han sido debidamente procesados por la acción de una Unidad Central de Procesamiento y que pueden ser reutilizados en forma constante, siendo muy útil en la generación de Aplicaciones Informáticas.
De hecho, justamente un Software Informático no es más que una conjunción de archivos que guardan una correlación entre sí para brindar una funcionalidad adicional al ordenador, teniendo cada uno de ellos distintas clasificaciones, como lo es el caso de los Archivos Ejecutables, los Documentos, los Archivos Multimedia, entre otros.
El futuro de los archivos
La sociedad actual es consciente de que en la actualidad la producción documental es gigantesca, se hace prácticamente imposible administrar toda la información. De hecho los Archivos de Oficina o de Gestión, que son los que administran las propias empresas, en los cuales los documentos deben permanecer un tiempo estimado de 5 años, carecen de espacio para tanta documentación.
El momento en que vivimos es frenético, la vida útil de un documento es mucho más efímera que en otras épocas, como norma general los documentos comienzan a carecer de utilidad a los dos años de ser creados. Esta situación provoca una llegada masiva de documentación a los archivos, los cuales, se ven incapaces de administrar debido a falta de personal y de espacio, generalizando las acciones de expurgo de documentación. Esto nos lleva a pensar si no es necesario una renovación de la concepción del Archivo tal y como lo imaginamos.
Las nuevas tecnologías han puesto a nuestra disposición gran cantidad de programas informáticos, así como de unidades de almacenamiento de datos que muchos autores consideran como el futuro de los archivos. Otras ventajas serían la completa digitalización de todos los documentos, el archivo sería más público que nunca, cualquier persona podría tener acceso a un documento sin necesidad de esperas, ni de tener que desplazarse. Pero, quizás gran parte de los Archivos siente, por decirlo de algún modo, un miedo propio del ludismo, a que el archivo pierda ese carácter romántico como edificio cargado de historia para pasar a ser grandes habitaciones donde albergar servidores y discos duros.
En mi opinión, creo que esta concepción no es del todo cierta, son varios los motivos por los cuales aún no se ha llegado a encontrar la tecnología adecuada para los “archivos del futuro”. En primer lugar tenemos el problema de la economía, una renovación de los archivos conllevaría una gran inversión que en la actual situación resulta imposible de conseguir. Por otro lado, la pérdida material de los documentos conllevaría que los historiadores del futuro jamás pudieran tener acceso a la fuente original, de la cual se puede obtener otro tipo de información que la edición digital carece. Por último, destaca el carácter perdurable de la tecnología, mientras que por ejemplo, los documentos conservados en el archivo, tiene en ocasiones más de setecientos años de antigüedad, los discos duros no tienen asegurada su perdurabilidad en el tiempo. Debemos evitar que se produzca el suceso que conocemos como “Brecha Digital” que consiste en:
“La
convivencia en un mismo espacio geográfico, una misma entidad o un
mismo sistema de archivos, de realidades de vanguardia, como el acceso
online y completo a los fondos documentales, con archivos que
suministran información con muy largos plazos de espera. Una disparidad
de escenarios que siempre se da en todas las revoluciones técnicas o
tecnológicas.”
Como
define Julio Cerdá, actualmente nos encontramos en la Edad Media
Digital , se trata de un proceso de evolución que en realidad puede
conllevar una ruptura con la concepción que actualmente tenemos sobre la
conservación de documentos. Cerdá alude que los cambios tecnológicos
son demasiado rápidos y que seguramente sean adaptables a los archivos
del futuro, la función que en la actualidad se ha de llevar a cabo es la
de conseguir la adaptación del factor humano a la situación actual.
Para
conseguir un correcto funcionamiento de los archivos, debemos llevar a
cabo una serie de pasos. En primer lugar, conseguir la bidireccionalidad
de los archivos, en la cual tanto usuarios como archiveros se hacen
partícipes de la creación y mejora del archivo, como por ejemplo, con
sugerencias o solicitando cambios en el catálogo.
Acceso a los Archivos
Se
refiere al método utilizado para acceder a los registros de un archivo prescindiendo
de su organización existen distintas formas de acceder a los datos:
Secuenciales; los registros se leen
desde el principio hasta el final del archivo, de tal forma que para leer un
registro se leen todos los que preceden.
Directo; cada registro puede leerse / escribirse de forma directa solo
con expresar su dirección en el fichero por él numero relativo del registro o
por transformaciones de la clave de registro en él numero relativo del registro
a acceder.
Por índice; se accede
indirectamente a los registros por su clave, mediante consulta secuenciales a
una tabla que contiene la clave y la dirección relativa de cada registro, y
posterior acceso directo al registro.
Dinámico; es cuando se accede a los archivos en
cualquier de los modos anteriormente citados.
la
elección del método esta directamente relacionada con la estructura de los
registros del archivo y del soporte utilizado.
En el siguiente video detalla mas de este tema de los archivos y su clasificación...
El paso mas importante cuando se trata de organizacion
de Archivos : RESPALDO
Respaldo de archivos
Cuando los archivos informáticos contienen información que es
extremadamente importante, se usa un proceso de respaldo (back-up) para
protegerse contra desastres que podrían destruir los archivos. hacer copias de
respaldo de archivos significa simplemente hacer copias de los archivos en una
ubicación separada de modo que se puedan restaurar si le pasara algo a la
computadora, o si fueran borrados accidentalmente.
Hay muchas maneras de
hacer copias de respaldo de archivos. la mayoría de los sistemas informáticos
proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar
a consumir mucho tiempo si hay muchos archivos a salvaguardar. copiar los
archivos a otro disco duro en la misma computadora protege contra el fallo de
un disco, pero si es necesario protegerse contra el fallo o destrucción de la
computadora entera, entonces de deben hacer copias de los archivos en otro
medio que puede sacarse de la computadora y almacenarse en una ubicación
distante y segura.
Operaciones sobre ficheros (creacion, acceso, modificacion, etc)
Operaciones sobre ficheros completos
Las operaciones sobre ficheros completos con el
fichero como unidad, sin tener en cuenta sus registros. Sin embargo, la
organización del fichero y la estructura lógica de sus registros sí debe ser
tenida en cuenta al operar con él.
Creación de un fichero
El objetivo de esta
operación es permitir a los usuarios la creación de nuevos ficheros. Mediante
esta operación se indican las propiedades y las características del fichero
para que el sistema de ficheros pueda reconocerlo y procesarlo. En el proceso
de creación del fichero debe registrarse la información necesaria para que el
sistema pueda localizar el fichero y manipular sus registros lógicos. Para
ello, el método de acceso debe obtener información sobre el formato y el tamaño
de los registros lógicos y físicos, la identificación del fichero, la fecha de
creación, su posible tamaño, su organización, aspectos de seguridad, etc.
- el
fichero no se encuentra en el lugar indicado (dispositivo, directorio,
nombre).
- el
fichero se ha localizado pero el usuario no tiene permiso para acceder al
mismo.
- el
fichero no se puede leer por errores en el hardware del dispositivo de
almacenamiento.
- el fichero
no está abierto.
- no
se ha podido escribir en el dispositivo toda la información del fichero,
debido a fallos en el hardware.
- no
se ha podido escribir en el dispositivo toda la información del fichero
por falta de espacio en el dispositivo de almacenamiento.
Apertura de un fichero
En esta operación el método de acceso
localiza e identifica un fichero existente para que los usuarios o el propio
sistema operativo puedan operar con él. En algunos sistemas la operación de
creación no existe como tal, y es la operación de apertura de un fichero no
existente, la que implícitamente, crea un nuevo fichero. Los errores que pueden
producirse en la apertura de un fichero son los siguientes:
Cierre de un fichero
Esta operación se
utiliza para indicar que se va a dejar de utilizar un fichero determinado. Mediante
esta operación el método de acceso se encarga de "romper" la conexión
entre el programa de usuario y el fichero, garantizando la integridad de los
registros. Al ejecutar esta operación, el sistema se encarga de escribir en el
dispositivo de almacenamiento aquella información que contienen los búfer
asociados al fichero y se llevan a cabo las operaciones de limpieza necesarias.
Tras cerrar el fichero, sus atributos dejan de ser accesibles para el método de
acceso. El único parámetro necesario para realizar esta operación es el
identificador del fichero devuelto por el método de acceso al crear o abrir el
fichero. Los errores que se pueden producir al cerrar un fichero son los
siguientes:
Extensión del fichero
Esta operación permite
a los programas de usuario aumentar el tamaño de un fichero asignándole más
espacio en el dispositivo de almacenamiento. Para realizar esta operación el
método de acceso necesita conocer el identificador del fichero y el tamaño del
espacio adicional que se debe asignar al fichero. En función de la organización
del fichero, el método de acceso determinará si el espacio adicional que debe
asignar debe ser contiguo al fichero o no. mediante esta operación el atributo
que indica el tamaño del fichero será modificado y se devolverá al programa de
usuario con un código de estado. El único motivo para que esta operación no se
lleve a cabo con éxito es que no haya suficiente espacio disponible en el lugar
adecuado (no contiguo).
Protección de archivos
Muchos sistemas
informáticos modernos proporcionan métodos para proteger los archivos frente a
daños accidentales o intencionados. Las computadoras que permiten varios
usuarios implementan permisos sobre archivos para controlar quién puede o no
modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede
conceder solamente permiso para modificar un archivo o carpeta, pero no para
borrarlo; o a un usuario se le puede conceder permiso para crear archivos o
carpetas, pero no para borrarlos. Los permisos también se pueden usar para
permitir que solamente ciertos usuarios vean el contenido de un archivo o
carpeta. Los permisos protegen de la manipulación no autorizada o destrucción
de la información de los archivos, y mantienen la información privada
confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.
Otro mecanismo de
protección implementado en muchas computadoras es una marca de sólo lectura. Cuando
esta marca está activada en un archivo (lo que puede ser realizado por un
programa de computadora o por un usuario humano), el archivo puede ser
examinado, pero no puede ser modificado. Esta marca es útil para información
crítica que no debe ser modificada o borrada, como archivos especiales que son
usados solamente por partes internas del sistema informático. Algunos sistemas
incluyen también una marca oculta para hacer que ciertos archivos sean
invisibles; esta marca la usa el sistema informático para ocultar archivos de
sistema esenciales que los usuarios nunca deben modificar.
Protección legal de datos
de archivos
La protección de datos
personales y velar por la privacidad de la información es un tema de suma
importancia a nivel de empresas y de países. El mal uso de información personal
puede constituir un delito.
Algunos países
han creado organismos que se encargan del tema y de legislar respecto del
acceso, uso y confidencialidad de los datos.
Almacenamiento de
archivos
En términos físicos, la
mayoría de los archivos informáticos se almacenan en discos duros —discos
magnéticos que giran dentro de una computadora que pueden registrar información
indefinidamente—. los discos duros permiten acceso casi instantáneo a los archivos
informáticos.
Hace unos años
solían usarse cintas magnéticas para realizar copias de seguridad. También se
usaban otros medios de almacenamiento como discos compactos grabables, unidades
zip, etcétera.
No obstante en la
actualidad han cobrado mucho auge las memorias flash, dispositivos con mucha
capacidad de almacenamiento que tienen la ventaja de ser pequeños y portátiles;
suelen usarse para guardar archivos en dispositivos pequeños como teléfonos
móviles o reproductores de audio portátiles
Respaldo de archivos
Cuando los archivos
informáticos contienen información que es extremadamente importante, se usa un
proceso de respaldo (back-up) para protegerse contra desastres que podrían
destruir los archivos. hacer copias de respaldo de archivos significa
simplemente hacer copias de los archivos en una ubicación separada de modo que
se puedan restaurar si le pasara algo a la computadora, o si fueran borrados
accidentalmente.
Hay muchas
maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas
informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que
puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar
los archivos a otro disco duro en la misma computadora protege contra el fallo
de un disco, pero si es necesario protegerse contra el fallo o destrucción de
la computadora entera, entonces de deben hacer copias de los archivos en otro
medio que puede sacarse de la computadora y almacenarse en una ubicación
distante y segura
.
.
OPERACIONES GENERALES QUE SE REALIZAN
SOBRE UN ARCHIVO
Las operaciones generales que se realizan son:
Creación. Escritura de todos sus registros.
Consulta. Lectura de todos sus registros.
Actualización. Inserción supresión o modificación de algunos de sus registros
Clasificación. Reubicación de los registros de tal forma que queden ordenados según determinados criterios.
Borrado. Eliminando total del archivo, dejando libre el espacio del soporte que ocupaba.
Noticias sobre Archivos
El cierre de Megaupload afectó a 10 millones de archivos "inocentes"
Un informe de Northeastern University detalló que el apagón del sitio también alcanzó a un gran número de documentos que no infringían los derechos de autor
Han pasado casi dos años del cierre de Megauplodad bajo la acusación de promover la piratería en Internet, y aún se debate sobre las diferentes medidas que se tomaroncontra el sitio de Kim Dotcom . En una investigación llevada por los investigadores de la Northeastern University de Boston, Estados Unidos, identificó que al menos 10 millones de archivosno infringían los derechos de autor.
El estudio, realizado de forma conjunta con colegas de Francia y Australia, examinó la descripción de los enlaces web de los archivos almacenados en Megaupload, con muestras representativas analizadas de forma manual.
De esta forma logran determinar que quienes utilizaron a Megaupload como plataforma para almacenar sus archivos y realizar copias de seguridad subieron unos 10 millones de archivos, el 4 por ciento del total de los contenidos del sitio. No obstante, corrieron la misma suerte que aquellos que fueron acusados de promover las descargas ilegales, identificados en un 31 por ciento de los 250 millones de archivos de la plataforma.
A su vez, un 65 por ciento restante no se pudo determinar si infringía o no los derechos de autor.
Por su parte, una jueza del Tribunal Supremo de Nueva Zelanda le ordenó al FBI que deberá hacerse cargo de la copia de todo el material secuestrado para ser devuelto al fundador de Megaupload, ya que fue espiado en el marco de un acuerdo de cooperación entre Australia, Canadá, Estados Unidos y Reino Unido. Sin embargo, el espionaje a los residentes de Nueva Zelandia es una actividad prohibida, dijo Helen Winkelmann, jefe de los magistrados del Alto Tribunal de Justicia de Nueva Zelanda, según un reporte de El País de España .
Ante este panorama, en agosto el primer ministro John Key se disculpó ante Kim Dotcom, alemán y residente de Nueva Zelanda al momento de su arresto. "Cada ciudadano debe ser protegido por la ley y hemos fallado en proporcionarle esa protección", dijo Key.
La documentación solicitada incluye unos 10 millones de mensajes de correo electrónico y unos 150 terabytes de información.
Suscribirse a:
Entradas
(
Atom
)