Anda di halaman 1dari 26

2

ÍNDICE:

RESUMEN ......................................................................................................................................... 3
LISTA DE SÍMBOLOS Y ABREVIATURAS ................................................................................ 4
INTRODUCCIÓN .............................................................................................................................. 5
1. FALLOS Y RECUPERACIÓN DE ARCHIVOS ................................................................... 6
1.1. Sector Defectuoso de un Disco Duro ........................................................................... 6
1.1.1. Tipos de sectores defectuosos .............................................................................. 7
1.2. Inconsistencias en la Estructura de los Sistemas de Archivos ............................ 7
1.3. Herramientas para Comprobar Inconsistencias y el Estado de un Disco Duro 9
1.3.1. CHKDSK ........................................................................................................................ 9
1.3.1.1. Sintaxis ............................................................................................................... 10
1.3.1.2. Parámetros de CHKDSK ................................................................................. 11
1.3.2. SCANDISK: ................................................................................................................. 14
1.3.2.1. Ventajas de utilizar el Comando Scandisk ................................................ 14
1.3.2.2. Funcionamiento ................................................................................................ 15
1.4. Datos y metadatos ........................................................................................................... 16
1.5. Verificación de la integridad.......................................................................................... 16
1.6. Actualizaciones suaves .................................................................................................. 16
1.7. Sistemas de archivo con bitácora ............................................................................... 17
1.8. Sistemas de archivos estructurados en bitácora .................................................... 22
2. CONCLUSIONES................................................................................................................... 24
3. BIBLIOGRAFÍA ...................................................................................................................... 26
3

RESUMEN

Los sistemas de archivos tanto FAT como NTFS tienen una estructura lógica para
la manipulación de los datos contenidos en los soportes de almacenamiento y que
por medio de esas estructuras se realizan las tareas de mantenimiento de las
carpetas y archivos, sin embargo estos también sufren algunos fallos tanto en el
disco duro como relacionadas con las tablas de particiones y clusters perdidos.
Estas fallas si son sencillas pudieran resolverse con una utilidad como el scandisk,
pero también pueden llegar a ser severas y necesitar la intervención de
herramientas que no forman parte del sistema operativo para la recuperación de la
información.

Algunos Sistemas de Archivos utilizan la llamada "bitácora" y otros complejos


mecanismos como son los Metadatos (datos sobre los datos).
4

LISTA DE SÍMBOLOS Y ABREVIATURAS

FAT: Tabla de asignación de archivos.

NTFS: Nueva Tecnologia de Sistema de Archivos

ECC: Código de Corrección de Errores

CHKDSK: Herramienta Check Disk

CMD: Command.

MS-DOS: Sistema operativo de disco.

FAT-12: Tabla de asignación de archivos de 12 bits.

FAT-16: Tabla de asignación de archivos de 16 bits.

FAT-32: Tabla de asignación de archivos de 32 bits.


5

INTRODUCCIÓN
6

1. FALLOS Y RECUPERACIÓN DE ARCHIVOS

Un disco duro con sistema de archivos de tipo FAT o NTFS está dividido
en sectores. Estos son secciones de la bandeja en el cual se escribe y se lee
los datos. Cada sector suele ser de 512 bytes, sin embargo, en unidades
modernas, el tamaño del sector se ha ampliado a 4096 bytes. No es difícil
que se presente una situación de corrupción de metadatos, o daños que
causen un sector defectuoso.

1.1. Sector Defectuoso de un Disco Duro

Un sector defectuoso es básicamente una parte a la cual el disco no puede


acceder debido a daños, ya sean físicos o de software. Y debido a que esa
sección en particular está inaccesible, puede provocar que el sistema
operativo se bloquee, que falten archivos sin motivo o bloqueos frecuentes
de programas.

Figura 1.1: Estructura de un disco duro.


7

1.1.1. Tipos de sectores defectuosos

Un sector físico (o duro) defectuoso es un grupo de almacenamiento en


el disco duro que está dañado físicamente. La cabeza del disco duro puede
haber tocado esa parte del disco duro y dañarlo, algo de polvo puede haberse
asentado en ese sector y arruinarlo, la celda de memoria flash de un disco
de estado sólido puede haberse agotado, o el disco duro puede haber tenido
otro defectos o problemas de desgaste que causaron daño físico al sector.
Como ya mencionamos, este tipo de sector no puede ser reparado.

Un sector lógico (o blando) defectuoso es un grupo de almacenamiento en


el disco duro que parece no funcionar correctamente. El sistema operativo
puede haber intentado leer datos en este sector y encontró que el código de
corrección de errores (ECC) no coincidía con el contenido del sector, lo que
sugiere que algo está mal. Estos pueden marcarse como sectores
defectuosos, pero se pueden reparar sobrescribiendo el disco con ceros o
ejecutando un formato de bajo nivel.

1.2. Inconsistencias en la Estructura de los Sistemas de Archivos

Conforme los archivos se van asignando y liberando, cambian su tamaño,


y conforme el sistema de archivos se monta y desmonta, pueden ir
apareciendo inconsistencias en su estructura. En los sistemas tipo FAT, las
principales inconsistencias son:

- Archivos cruzados: La entrada en el directorio de un archivo incluye


un apuntador al primer cluster de una estructura de un archivo. Ningún
cluster debe pertenecer a más de un archivo. Si dos archivos incluyen
al mismo cluster, esto indica una inconsistencia, y la única forma de
8

resolverla es truncar uno de los archivos en el punto inmediato anterior


a este cruce.

- Clusters perdidos: Cuando hay espacio marcado como ocupado


en la tabla de asignación, pero no hay ninguna entrada de directorio
haciendo referencia a ella, el espacio está efectivamente bloqueado y,
desde la perspectiva del usuario, inutilizado; además, estas cadenas
pueden ser un archivo que el usuario aún requiera.

Figura 1.2: Inconsistencias en un sistema de archivos tipo FAT.

Por ejemplo, crear un archivo en un volumen FAT requiere:


9

1. Encontrar una lista de clusters disponibles suficiente para


almacenar la información que conformará al archivo.

2. Encontrar el siguiente espacio disponible en el directorio.

3. Marcar en la tabla de asignación la secuencia de clusters que


ocupará el archivo.

4. Crear en el espacio encontrado una entrada con el nombre del


archivo, apuntando al primero de sus clusters.

5. Almacenar los datos del archivo en cuestión en los clusters


determinados en el paso 1.

Cualquier fallo que se presente después del tercer paso (tras


efectuarse la primera modificación) tendrá como consecuencia que el
archivo resulte corrupto, y muy probablemente todo que el sistema de
archivos presente inconsistencias o esté en un estado inconsistente.

1.3. Herramientas para Comprobar Inconsistencias y el Estado de un


Disco Duro

1.3.1. CHKDSK

Existe desde los primeros años de MS-DOS, y está pensado para su uso
interactivo en línea de comando. CHKDSK, también conocida como “check
disk”, es una aplicación que viene por defecto instalada en los sistemas
operativos Windows y que permite analizar la estructura de datos de los
discos duros para encontrar posibles errores o problemas y solucionarlos sin
necesidad de formatear el disco ni perder (en la mayoría de los casos) los
datos almacenados en dicho disco.
10

Se utiliza para analizar, verificar y reparar las unidades de almacenamiento


de un ordenador. Este puede ser discos duros mecánicos, SSD o dispositivos
USB conectados. Mediante CHKDSK se puede mejorar el rendimiento de la
unidad, y optimizar su utilización y rendimiento. Las funciones principales que
realiza CHKDSK son:

 Escaneo y reparación de errores lógicos y físicos que tenga una


unidad de almacenamiento

 Monitorizar el estado del disco duro

Este comando debe ejecutarse en la ventana de comandos CMD de


Windows y son necesarios permisos de administrador.

1.3.1.1. Sintaxis

Para ejecutar este comando debemos prestar atención a sus sintaxis:

chkdsk [unidad]: /[parámetro]

[Unidad]

Especifica la letra de la unidad, el punto de montaje o el nombre de


volumen. Debe ir seguido de dos puntos.

[Parámetro]

Debemos escribir el parámetro con una barra seguida del nombre o


letra de éste.
11

1.3.1.2. Parámetros de CHKDSK

 Filename (nombre de un archivo)

Esta opción es solo aplicable al sistema de archivos FAT/FAT32.


Podremos especificar los archivos en los que se comprobará la
fragmentación.

 /?

Muestra la ayuda y opciones que tienen el comando.

 /F

Mediante este parámetro podremos corregir los errores existentes en


el disco.

 /V

Si lo usamos en un sistema NTFS, muestra mensajes de ejecución de


limpieza si los hubiera.

 /R

Podremos encontrar sectores defectuosos del disco duro y recuperar la


información que sea legible. (debemos usarlo junto a /F si no se especifica
/scan).

 /X

Con esta opción obligamos a la unidad a desmontarse previamente si


es necesario. (usarlo junto a /F).

 /I
12

Aplicable solo para NTFS, mediante esta opción realizamos una


comprobación menos exhaustiva de las entradas de índice.

 /B

Solo se utiliza con NTFS, en este caso vuelve a evaluar los clústeres
que estén defectuosos en la unidad seleccionada (usarlo junto a /R).

 /scan

Solo aplicable a sistemas NTFS. Se tiene la posibilidad de ejecutar un


examen en línea en la unidad. Muy útil para redes intranets

 /spotfix

Solo archivos NTFS, ejecuta una corrección puntual de los errores que
fueron enviados al registro de análisis en la unidad previamente
desmontada.

 /scan /forceofflinefix

De nuevo solamente utilizable con NTFS, tras realizar el análisis en


línea con el uso de /scan. Todos los defectos encontrados se ponen en
cola para su reparación sin conexión.

 /scan /perf

Solo archivos NTFS: usa más recursos del sistema para completar un
examen lo más rápido posible. Esto podría afectar negativamente al
rendimiento de otras tareas que se ejecuten en el sistema.
13

 /offlinescanandfix

Se puede ejecutar un examen y posterior reparación sin conexión en la


unidad.

En caso de tener discos FAT, uno de los parámetros específicos de este


formato es /freeorphanedchains. Este parámetro, en lugar de intentar reparar
los clusteres incorrectos, simplemente los marcará como disponibles,
permitiéndonos volver a utilizar el espacio dañado, pero con la
correspondiente pérdida de información de ellos.

También es posible ejecutar /markclean para marcar el volumen entero como


un volumen limpio, incluso sin necesidad de forzar una reparación.

Figura 1.3.1: Ejemplo de uso de comandos CHKDSK.


14

1.3.2. SCANDISK:

El Comando Scandisk es esencialmente una utilidad de diagnóstico que


ha sido incluida en MS-DOS. Puede comprobar los errores del sistema de
archivos en la unidad de disco. El comando se introdujo por primera vez en
MS-DOS 6.2.

Scandisk cuenta con una interfaz más fácil de usar, múltiples opciones de
configuración y, lo más importante, la funcionalidad que fue fundamental para
detectar, y en algunos casos incluso recuperar, los errores físicos en el disco.

Se ejecuta desde el entorno gráfico, y presenta la particularidad de que no


requiere (aunque sí recomienda fuertemente) acceso exclusivo al sistema de
archivos mientras se ejecuta.

1.3.2.1. Ventajas de utilizar el Comando Scandisk

o Para empezar, reconoce todas las versiones de la Tabla de


Asignación de Archivo (FAT) del Sistema. Estos incluyen FAT-12,
FAT-16, and FAT-32.

o También viene con la funcionalidad de reconocer volúmenes


‘comprimidos’.

o Puede ayudar a los usuarios a corregir automáticamente archivos


cruzados y clústeres perdidos.

o También ayuda a reconocer los nombres largos de archivo.


15

o El Comando ScanDisk puede ejecutarse fácilmente en particiones de


disco que están marcadas como 'sucio' por un apagado incorrecto del
Sistema Operativo.

o El Comando ScanDisk puede ayudar a los usuarios a realizar un


análisis completo de los discos duros y discos flexibles con el fin de
comprobar los daños.

o El comando Scandisk también puede ejecutarse desde la línea de


comandos.

o El Comando Scandisk viene con una interfaz gráfica de usuario que


ofrece una interfaz más intuitiva y fácil de controlar, actuando así como
una alternativa más fácil para explorar opciones.

1.3.2.2. Funcionamiento

Por Interfaz Gráfica:

o Hacer clic con el botón derecho en el disco duro o unidad para hacer
"Scandisk". En el menú desplegable seleccionar "Propiedades".

o Seleccionar la opción "Herramientas" de la ventana de propiedades.


Buscar la sección "Comprobación de errores" dentro de la ventana de
herramientas.

o Seleccionar "Buscar ahora". Esto indicará una advertencia de


seguridad. Hacer clic en "Aceptar" en la advertencia de seguridad.

o Hacer clic en "Reparar automáticamente los errores del sistema de


archivos" en la comprobación de disco. El programa de comprobación
de disco ahora realizara un análisis en el equipo.
16

Figura 1.3.2: Ejemplo de uso de comandos Scandisk.

1.4. Datos y metadatos

1.5. Verificación de la integridad

1.6. Actualizaciones suaves


17

1.7. Sistemas de archivo con bitácora

1.7.1. Bitácora
Una bitácora es, en la actualidad, un cuaderno o publicación que permite
llevar un registro escrito de diversas acciones. Su organización
es cronológica, lo que facilita la revisión de los contenidos anotados. Los
científicos suelen desarrollar bitácoras durante sus investigaciones para
explicar el proceso y compartir sus experiencias con otros especialistas.
Las bitácoras consiguieron una gran fama a partir del desarrollo de
los weblogs o blogs, que son bitácoras virtuales que se publican en Internet.
Los blogs recopilan información de todo tipo y pueden ser escritos por uno o
más autores. Este tipo de bitácora suele aceptar la participación de los
lectores a través de comentarios y opiniones.
El fotolog o flog, por otra parte, es un blog que se basa en la publicación de
imágenes y comentarios de escasa extensión.

1.7.2. Archivo bitácora

El archivo de bitácora es un archivo generado por el programa tape. La


finalidad de este archivo es registrar los errores y mal funcionamiento que
puede tener el programa tape. La información de este archivo es de mucha
ayuda para la gente que brinda soporte al programa tape, de esta forma
puede individualizar los problemas que tiene el programa.

Aunque los sistemas de archivos estructurados por registro son una idea
interesante, no se utilizan ampliamente, debido en parte a su alta
incompatibilidad con los sistemas de archivos existentes. Sin embargo, una
de las ideas inherentes en ellos, la robustez frente a las fallas, se puede
aplicar con facilidad a sistemas de archivos más convencionales. La idea
básica aquí es mantener un registro de lo que va a realizar el sistema de
archivos antes de hacerlo, por lo que si el sistema falla antes de poder realizar
18

su trabajo planeado, al momento de re-arrancar el sistema puede buscar en


el registro para ver lo que estaba ocurriendo al momento de la falla y terminar
el trabajo. Dichos sistemas de archivos, conocidos como sistemas de
archivos por bitácora (Journaling files system, JFS), se encuentran en uso
actualmente. El sistema de archivos NTFS de Microsoft, así como los
sistemas ext3 y ReiserFS de Linux son todos por bitácora.

Para ver la naturaleza del problema, considere una operación simple que
ocurre todo el tiempo: remover un archivo. Esta operación (en UNIX) requiere
tres pasos:

1. Quitar el archivo de su directorio.


2. Liberar el nodo-i y pasarlo a la reserva de nodos-i libres.
3. Devolver todos los bloques de disco a la reserva de bloques de disco
libres.

En Windows se requieren pasos similares. En la ausencia de fallas del


sistema, el orden en el que se realizan estos pasos no importa; en la
presencia de fallas, sí. Suponga que se completa el primer paso y después
el sistema falla. El nodo-i y los bloques de archivo no estarán accesibles
desde ningún archivo, pero tampoco estarán disponibles para ser
reasignados; sólo se encuentran en alguna parte del limbo, disminuyendo los
recursos disponibles. Si la falla ocurre después del siguiente paso, sólo se
pierden los bloques.

Si el orden de las operaciones se cambia y el nodo-i se libera primero,


entonces después de rearrancar, el nodo-i se puede reasignar pero la entrada
de directorio anterior seguirá apuntando a él y por ende al archivo incorrecto.
Si los bloques se liberan primero, entonces una falla antes de limpiar el nodo-
i indicará que una entrada de directorio válida apunta a un nodo-i que lista los
bloques que ahora se encuentran en la reserva de almacenamiento libre y
que probablemente se reutilicen en breve, produciendo dos o más archivos
19

que compartan al azar los mismos bloques. Ninguno de estos resultados es


bueno.

Lo que hace el sistema de archivos por bitácora es escribir primero una


entrada de registro que liste las tres acciones a completar. Después la
entrada de registro se escribe en el disco (y como buena medida,
posiblemente se lea otra vez del disco para verificar su integridad). Sólo hasta
que se ha escrito la entrada de registro es cuando empiezan las diversas
operaciones. Una vez que las operaciones se completan con éxito, se borra
la entrada de registro. Si ahora el sistema falla, al momento de recuperarse
el sistema de archivos puede verificar el registro para ver si había
operaciones pendientes. De ser así, todas ellas se pueden volver a ejecutar
(múltiples veces, en caso de fallas repetidas) hasta que el archivo se elimine
en forma correcta.

Para que funcione el sistema por bitácora, las operaciones registradas deben
ser idempotentes, lo cual significa que pueden repetirse todas las veces que
sea necesario sin peligro. Las operaciones como “Actualizar el mapa de bits
para marcar el nodo-i k o el bloque n como libre” se pueden repetir hasta que
las todas las operaciones se completen sin peligro. De manera similar, las
operaciones de buscar en un directorio y eliminar una entrada llamada foobar
también son idempotentes.

Por otro lado, la operación de agregar los bloques recién liberados del nodo-
i K al final de la lista libre no es idempotente, debido a que éstos tal vez ya
se encuentren ahí. La operación más costosa “Buscar en la lista de bloques
libres y agregarle el bloque n si no está ya presente”, también es idempotente.
Los sistemas de archivos por bitácora tienen que organizar sus estructuras
de datos y operaciones que pueden registrarse, de manera que todas ellas
sean idempotentes. Bajo estas condiciones, la recuperación de errores
puede ser rápida y segura.
20

Para una mayor confiabilidad, un sistema de archivos puede introducir el


concepto de las bases de datos conocido como transacción atómica. Cuando
se utiliza este concepto, varias acciones se pueden agrupar mediante las
operaciones begin transaction y end transaction. Así, el sistema de archivos
sabe que debe completar todas las operaciones agrupadas o ninguna de
ellas, pero ninguna otra combinación.

1.7.3. ¿Cómo enviar el archivo bitacora?

El archivo de bitácora se llama tapelog.txt y su ubicación por omisión es:

c:\archivos de programa\roshka\tape\

Existen dos formas de enviar el archivo de bitácora:

1.7.3.1. Mediante el programa tape

Para enviar el archivo de bitácora mediante el programa tape, existen dos


formas:

a) Detección automática de errores y solicitud de envío del archivo

El programa tape detecta automáticamente cuando se encuentra ante una


situación de error, entonces, antes de cerrar el programa, solicita al usuario
el envío del archivo de bitácora.

Ante esta solicitud, el usuario debe presionar el botón ACEPTAR, para que
se produzca el envío del archivo de bitácora.

Luego se presenta al usuario la información de esta operación. Si es que no


se pudo enviar el archivo de bitácora, tendrá que recurrir al
apartado Mediante correo electrónico.
21

b) Envío manual del archivo de bitácora

Para proceder al envío manual del archivo de bitácora a través del programa
tape, se debe seguir los pasos detallados a continuación una vez dentro del
programa tape:

1. Ingresar a Administración
2. En el menú, seleccionar Sistema
3. Seleccionar Avanzadas
4. Seleccionar Log
5. Seleccionar Enviar el archivo de bitácora

1.7.3.2. Mediante correo electrónico

Para enviar el archivo de bitácora por correo electrónico se deben seguir los
pasos detallados a continuación:

1. Enviar un correo electrónico adjuntando el archivo de bitácora


2. En este punto depende de cada cliente de correo. Para este ejemplo
usaremos el cliente de Hotmail.
3. El correo se debe enviar a: soporte-tape@roshka.com.py
4. Los pasos a seguir son:
5. Ingresar al cliente de correo
6. Escribir un mensaje nuevo
7. Escribir la dirección del destinatario: soporte-tape@roshka.com.py
8. Adjuntar el archivo
9. Aceptar el archivo adjuntado
10. Enviar el archivo.
22

1.8. Sistemas de archivos estructurados en bitácora

Si se lleva el concepto del sistema de archivos con bitácora a su límite, y se designa a la totalidad
del espacio en el volumen como la bitácora, el resultado es un sistema de archivos estructurado en
bitácora (log-structured file systems).

Obviamente, este tipo de sistemas de archivos presenta una organización completa radicalmente
diferente de los sistemas de archivo tradicionales. apuntan al empleo agresivo de caché de gran
capacidad, y con un fuerte mecanismo de recolección de basura, reacomodando la información
que esté más cerca de la cola de la bitácora (y liberando toda aquella que resulte redundante).

Este tipo de sistemas de archivos facilita las escrituras, haciéndolas siempre secuenciales, y buscan
por medio del empleo del caché ya mencionado evitar que las cabezas tengan que desplazarse con
demasiada frecuencia para recuperar fragmentos de archivos.

Una consecuencia directa de esto es que los sistemas de archivos estructurados en bitácora fueron
los primeros en ofrecer fotografías (snapshots) del sistema de archivos: es posible apuntar a un
momento en el tiempo, y con el sistema de archivos aún en operación montar una copia de sólo
lectura con la información del sistema de archivos completa (incluyendo los datos de los archivos).

1.8.1. sistema de archivos estructurado por registros

Un sistema de archivos estructurado por registros es un sistema de archivos en el que los datos y
los metadatos se escriben de forma secuencial en un búfer circular, denominado registro. El
diseño fue propuesto por primera vez en 1988 por John K. Ousterhout y Fred Douglis e
implementó por primera vez en 1992 por Ousterhout y Mendel Rosenblum para el Unix Sprite
distribuye sistema operativo.

1.8.1.1. Justificación

Los sistemas de archivos convencionales tienden a colocar los archivos con gran cuidado para la
localidad espacial y hacer cambios de lugar en sus estructuras de datos para que funcionen bien en
los discos ópticos y magnéticos, que tienden a buscar de manera relativamente lenta.

El diseño de los sistemas de archivos con estructura de registro se basa en la hipótesis de que esto
ya no será efectivo porque los tamaños de memoria cada vez mayores en las computadoras
modernas conducirían a que la Entrada / Salida se vuelva más pesada , ya que las lecturas se
satisfacen casi siempre desde la memoria caché. Un sistema de archivos estructurado por registros
trata su almacenamiento como un registro circular y escribe secuencialmente en el encabezado
del registro.

Esto tiene varios efectos secundarios importantes:


23

 El rendimiento de escritura en discos ópticos y magnéticos se ha mejorado porque se


pueden agrupar en grandes ejecuciones secuenciales y las búsquedas costosas se
mantienen al mínimo.
 Las escrituras crean múltiples versiones que avanzan cronológicamente tanto de datos de
archivo como de metadatos. Algunas implementaciones hacen que estas versiones de
archivo antiguas sean identificables y accesibles, una característica que a veces se llama
tiempo de viaje o toma de instantáneas. Esto es muy similar a un sistema de archivos de
versiones.
 La recuperación de accidentes es más simple. En su siguiente montaje, el sistema de
archivos no necesita recorrer todas sus estructuras de datos para corregir inconsistencias,
pero puede reconstruir su estado desde el último punto consistente en el registro.

Sin embargo, los sistemas de archivos con estructura de registro deben recuperar espacio libre de
la cola del registro para evitar que el sistema de archivos se llene cuando la cabecera del registro
se enrolla para encontrarlo. La cola puede liberar espacio y avanzar saltando los datos para los que
existen versiones más avanzadas en el registro. Si no hay versiones más nuevas, los datos se
mueven y se agregan a la cabecera.

Para reducir la sobrecarga de esta recolección de basura, la mayoría de las implementaciones


evitan los registros puramente circulares y dividen su almacenamiento en segmentos. La cabecera
del registro simplemente avanza hacia segmentos no adyacentes que ya están libres. Si se necesita
espacio, los segmentos menos completos se reclaman primero. Esto disminuye la carga de E / S (y
disminuye la amplificación de escritura) del recolector de basura, pero se vuelve cada vez más
ineficaz a medida que el sistema de archivos se llena y se acerca a la capacidad.

1.8.1.2. Desventajas

La justificación del diseño para los sistemas de archivos estructurados por registro supone que la
mayoría de las lecturas se optimizarán con cachés de memoria cada vez más grandes. Este
supuesto no siempre es válido:

 En los medios magnéticos, donde las búsquedas son relativamente caras, la estructura de
registro puede hacer que las lecturas sean mucho más lentas, ya que fragmenta los
archivos que los sistemas de archivos convencionales normalmente mantienen contiguos
con las escrituras en el lugar.
 En la memoria flash, donde los tiempos de búsqueda suelen ser despreciables, es posible
que la estructura de registro no confiera una ganancia de rendimiento valiosa porque la
fragmentación de la escritura tiene un impacto mucho menor en el rendimiento de la
escritura. Otro problema es apilar el registro encima de otro registro no es una buena
idea, ya que obliga a múltiples borrados con acceso no alineado. Sin embargo, muchos
dispositivos basados en flash no pueden reescribir parte de un bloque, y primero deben
24

realizar un ciclo de borrado (lento) de cada bloque antes de poder reescribir, así que al
poner todas las escrituras en un bloque, esto puede ayudar. el rendimiento, a diferencia
de las escrituras dispersas en varios bloques, cada uno de los cuales debe copiarse en un
búfer, borrarse y volver a escribirse, lo que es una clara ventaja para la llamada memoria
flash "sin procesar" donde se omite la capa de traducción flash.

Los sistemas de archivo estructurados en bitácora, sin embargo, no están optimizados para
cualquier carga de trabajo. Por ejemplo, una base de datos relacional, en que cada uno de los
registros es típicamente actualizado de forma independiente de los demás, y ocupan apenas
fracciones de un bloque, resultaría tremendamente ineficiente. La implementación referencia de
Ousterhut y Rosenblum fue parte de los sistemas BSD, pero dada su tendencia a la extrema
fragmentación, fue eliminado de ellos.

Este tipo de sistemas de archivo ofrece características muy interesantes, aunque es un campo que
aún requiere de mucha investigación e implementaciones ejemplo. Muchas de las
implementaciones en sistemas libres han llegado a niveles de funcionalidad aceptables, pero por
diversas causas han ido perdiendo el interés o el empuje de sus desarrolladores, y su ritmo de
desarrollo ha decrecido. Sin embargo, varios conceptos muy importantes han nacido bajo este tipo
de sistemas de archivos, algunos de los cuales (como el de las fotografías) se han ido aplicando a
sistemas de archivo estándar.

Por otro lado, dado el fuerte crecimiento que están registrando los medios de almacenamiento de
estado sólido y dado que estos sistemas logran aprovechan mejor varias de sus características, es
probable que el interés en estos sistemas de archivos resurja.

1. CONCLUSIONES

Tanto en los sistemas de archivos (FAT y NTFS) como en el disco duro se


pueden presentar fallos de corrupción de metadatos, es por ello que hat
herramientas tales como los comandos CHKDSK y SCANDISK, dos
programas que implementan la misma funcionalidad base, y difieren
principalmente en su interfaz al usuario. Con estas se analiza la estructura
de datos de los discos duros para encontrar posibles errores o problemas
25

tales como los archivos cruzados y clústeres perdidos de los sistemas de


archivos y solucionarlos sin necesidad de formatear el disco ni perder los
datos almacenados en dicho disco.
26

2. BIBLIOGRAFÍA

Wolf, G., Ruiz, E., Bergero, F., Meza, E. (2015). Fundamentos de Sistemas
Operativos.

Velasco, R. (2016). Manual de CHKDSK

Cervera, A. (2019). Cómo Ejecutar el Comando Scandisk

Castillo, J. (2018). Qué es CHKDSK

Martínez, M. (2017). Cómo realizar un Scandisk.

Anda mungkin juga menyukai