Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

5.8 Mecanismo de recuperación en caso de falla

No description
by

John gallegos

on 15 September 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 5.8 Mecanismo de recuperación en caso de falla


Los archivos y directorios se mantienen tanto en memoria principal como en disco, y debe tener cuidado para que los fallos del sistema no provoquen una pérdida de datos o una incoherencia en los mismos. Pueden utilizarse programas del sistema para realizar una copia de seguridad de los datos del disco en otro dispositivo de almacenamiento,
como por ejemplo un disquete, una cinta magnética, un disco óptico incluso otro disco duro.
La recuperación de la pérdida de un archivo individual o de un disco completo puede ser entonces, simplemente, una cuestión de restaurar los datos a partir de la copia de seguridad. Respaldos (copias de seguridad o de back-up) La perdida de la información es uno de los factores que se le debe de dar mayor importancia, por la sencilla razón de que al perder información se puede perder lo que no nos podemos imaginar en cuanto a la misma y ocasionar perdidas hasta hablar de una gran cantidad de dinero. Errores La información de directorios se almacena en la memoria principal (o en caché) para acelerar el acceso.
La información de directorios en memoria principal está, generalmente, más actualizada que la correspondiente información en el disco, porque la información de directorios almacenada en caché no se escribe necesariamente en el disco nada más producirse la actualización. Comprobación de coherencia. Recuperación Recuperación 5.8 Mecanismo de recuperación en caso de falla Comprobación de coherencia. fsck caché Errores La solución en hardware La solución en software Respaldos (copias de seguridad o de back-up) Consistencia del sistema de archivos Generalmente los utilitarios utilizan dos tablas ¿Que es cache? La caché es una memoria más diminuta y rápida, la cual almacena copias de datos ubicados en la memoria principal que se utilizan con más frecuencia. El comprobador de coherencia (un programa del sistema tal como fsck en UNIX o chkdsk en MS-DOS), compara los datos de la estructura de directorios con los bloques de datos del disco y trata de corregir todas las incoherencias que detecte. Los algoritmos de asignación y de gestión del espacio libre dictan los tipos de problemas que el comprobador puede tratar de detectar y dictan también el grado de éxito que el comprobador puede tener en esta tarea. ¿Que es fsck? fsck (file system check o bien file system consistency check) es una utilidad de los sistemas Unix y similares, como Linux y AIX que se utiliza ante alguna inconsistencia del sistema de archivospara corregir los posibles errores en el sistema.

fsck se ejecuta automáticamente al inicio del sistema ante alguna anomalía, pero también puede ser utilizada manualmente por el administrador del sistema para forzar una verificación. Solucion de errores La solución en hardware: Consiste en dedicar un sector del disco a la lista de bloques defectuosos.

Al inicializar el controlador por primera vez:

Lee la “lista de bloques defectuosos”.

Elige un bloque (o pista) de reserva para reemplazar los defectuosos.

Registra la asociación en la lista de bloques defectuosos.
En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de repuesto. La solución en software Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.
Se los elimina de la “lista de bloques libres”.
Se crea un “archivo de bloques defectuosos”:
Esta constituido por los bloques defectuosos.
No debe ser leído ni escrito.
No se debe intentar obtener copias de respaldo de este archivo. Los respaldos pueden consistir en efectuar copias completas del contenido de los discos (flexibles o rígidos).
Una estrategia de respaldo consiste en dividir los discos en áreas de datos y áreas de respaldo , utilizándolas de a pares. Se desperdicia la mitad del almacenamiento de datos en disco para respaldo.
Cada noche (o en el momento que se establezca), la parte de datos de la unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.
Otra estrategia es el vaciado por incrementos o respaldo incremental :
Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes o por semana), llamada copia total.
Se obtiene una copia diaria solo de aquellos archivos modificados desde la última copia total; en estrategias mejoradas, se copian solo aquellos archivos modificados desde la última vez que dichos archivos fueron copiados.
Se debe mantener en el disco información de control como una “lista de los tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez que se obtienen copias de los archivos y cada vez que los archivos son modificados.
Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios entre respaldos completos. Consistencia del sistema de archivos La inconsistencia es particularmente crítica si alguno de los bloques afectados son:

• Bloques de nodos-i.

• Bloques de directorios.

• Bloques de la lista de bloques libres. La mayoría de los sistemas dispone de un programa utilitario que verifica la consistencia del sistema de archivos: •Se pueden ejecutar al arrancar el sistema o a pedido.

•Pueden actuar sobre todos o algunos de los discos.

•Pueden efectuar verificaciones a nivel de bloques y a nivel de archivos.

•La consistencia del sistema de archivos no asegura la consistencia interna de cada archivo, respecto de su contenido.

•Generalmente pueden verificar también el sistema de directorios y / o de bibliotecas.
Generalmente los utilitarios utilizan dos tablas •Tabla de bloques en uso.
•Tabla de bloques libres.
•Cada bloque debe estar referenciado en una de ellas. Si un bloque no aparece en ninguna de las tablas se trata de una falla llamada bloque faltan te. •No produce daños pero desperdicia espacio en disco.
•Se soluciona añadiendo el bloque a la tabla de bloques libres. Gracias por su atención Instituto Tecnológico Superior De Jerez.

Alumno: Juan Francisco Gallegos Olivares.

Maestra: Margarita Troto García.

Materia: Investigación de Operaciones.

Modulo: 6

Tema:5.8 Mecanismo de recuperación en caso de falla .

Numero de control: 11070008

Carrera: ISC

Grupo: D

Lugar: Jerez, Zacatecas

Fecha: Sábado 15, de Septiembre del 2012.

Full transcript