Consultar ensayos de calidad


ACCESS - ¿Qué es una base de datos?, Definición de ACCESS, Formatos de tarjetas perforadas de Hollerith



* ¿Qué es una base de datos?

El dato es una representación simbólica (numérica, alfabética, algorítmica etc.), u. Los datos son hechos que describen sucesos y entidades. Puede significar un número, una letra, o cualquier símbolo que representa una palabra, una cantidad, una medida o una descripción, se puede utilizar en la realización de calculos o toma de decisiones. Es de empleo muy común en el ambito informatico y, en general, practicamente en cualquier disciplina científica.

En Access una base de datos es un archivo que contiene datos (estructurados e interrelacionados) y los objetos que definen y manejan esos datos: tablas, consultas, formularios, informes, macros y módulos. Ademas, se pueden definir estrategias de seguridad y de integridad. Pueden coexistir en un disco varias bases de datos, en varios ficheros, absolutamente independientes entre sí.



* Definición de ACCESS

Microsoft Access es un sistema de gestión de bases de datos relacionales para los sistemas operativos Microsoft Windows, desarrollado por Microsoft y orientado a ser usado en un entorno personal o en pequeñas organizaciones. Es un componente de la suite ofimatica Microsoft Office. Permite crear ficheros de bases de datos relacionales que pueden ser facilmente gestionadas por una interfaz grafica simple. Ademas, estas bases de datos pueden ser consultadas por otros programas. Este programa permite manipular los datos en forma de tablas (formadas por filas y columnas), crear relaciones entre tablas, consultas, formularios para introducir datos e informes para presentar la información.* Características de Microsoft ACCESS.

Microsoft Access es un sistema interactivo de administración de bases de datos para Windows. Access tiene la capacidad de organizar, buscar y presentar la información resultante del manejo de sus bases de datos. Entre sus principales características se encuentran:

* Access es grafico, por lo que aprovecha al maximo la potencia grafica de Windows, ofreciendo métodos usuales de acceso a los datos y proporcionando métodos simples y directos de trabajar con la información.

* Access facilita la administración de datos, ya que sus posibilidades de consulta y conexión le ayudan a encontrar rapidamente la información deseada, cualquiera que sea su formato o lugar de almacenamiento.

* Con Access es posible producir formularios e informes sofisticados y efectivos, así como graficos y combinaciones de informes en un solo documento.


* Introducción histórica a los archivos de documentos

El hombre durante toda su historia ha tenido la necesidad de plasmar todas sus actividades como expresión testimonial, sin importar el formato, lenguaje o soporte. Para lo cual ha utilizado toda clase de materiales como la piedra, el papiro, el papel hasta llegar a esta era tecnológica donde se han creando cantidad de soportes para almacenar datos. 

El hombre durante se vio en la necesidad de registrar todas sus labores diarias, utilizando medios como la piedra, trozos de arcilla) hasta llegar al papel.

Antiguamente el medio de un documento era el papel y la información era ingresadaa mano, utilizando tinta, a lo cual se le denominaba documento manuscrito. Después su proceso fue mecanico, mediante una maquina de escribir.

En esta era tecnológica aparece el documento electrónico, que se entiende como toda expresión en lenguaje natural o convencional y cualquier otra expresión grafica, sonora o en imagen, recogida en cualquier tipo de soporte material, incluso los soportes informaticos.

El estudio de los archivos y su documentación es tan antiguo como la organización social de la humanidad. Sus orígenes podrían remontarse a la aparición de la escritura. Los primeros archivos aparecen con los primeros Imperios. Eran una herramienta de control de la población y de la riqueza.

Desde las monarquías surgidas en el Asia Anterior hasta el Bajo Imperio Romano, pasando por las civilizaciones egipcias y griega, se tiene constancia de la existencia de archivos y de fondos organizados.

Los archivos y documentos estaban a cargo de los Escribas. Eran una clase dirigente que se originan en el servicio a los templos.

Se crearon depósitos especiales para los archivos. Se buscaba que tuvieran una climatización adecuada.

El desarrollo y evolución de la humanidad, ha ido de la mano de los documentos como fiel reflejo de su historia, los cuales han servido de evidencia de su cultura y sus costumbres.
* Archivos

Un archivo o fichero informatico es un conjunto de bits almacenado en un dispositivo. El nombre de archivo permite identificar y administrar el archivo. Es un conjunto de datos que se almacenan bajo un determinado formato; puede ser guardado en eldisco duro de la computadora o en algún otro medio de almacenamiento como disquete, disco compacto, unidad ZIP, etc.
* Contenido de los archivos
En lo que concierne al sistema operativo, un archivo es, en la mayoría de los casos, simplemente un flujo unidimensional de bits , que es tratado por el sistema operativo como una única unidad lógica. Un archivo de datos informatico normalmente tiene un tamaño, que generalmente se expresa en bytes; en todos los sistemas operativos modernos, el tamaño puede ser cualquier número entero no negativo de bytes hasta un maximo dependiente del sistema. Depende del software que se ejecuta en la computadora el interpretar esta estructura basica como por ejemplo un programa, un texto o una imagen, basandose en su nombre y contenido. Los tipos especiales de archivos, como los nodos de dispositivo que representan simbólicamente partes del hardware, no consisten en un flujo de bits y no tienen tamaño de archivo.
* Características generales de los archivos

* Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional que suele identificar su formato. El formato suele servir para identificar el contenido del archivo.

Los nombres de archivos originalmente tenían un límite de ocho caracteres mas tres caracteres de extensión, actualmente permiten muchos mas caracteres dependiendo del sistema de archivos.

* Datos sobre el archivo: Ademas para cada fichero, según el sistema de archivos que se utilice, se guarda la fecha de creación, modificación y de último acceso. También poseen propiedades comooculto, de sistema, de solo lectura, etc.



* Tamaño: Los archivos tienen también un tamaño que se mide en bytes, kilobytes, megabytes, gigabytes y depende de la cantidad de caracteres que contienen.

* Ubicación: Todo archivo pertenece a un directorio o subdirectorio. La ruta de acceso a un archivo suele comenzar con la unidad lógica que lo contiene y los sucesivos subdirectorios hasta llegar al directorio contenedor, por ejemplo: 'C: Archivos de programaMicrosoftarchivo.txt'.

* La información almacenada es permanente.

* Un archivo puede ser accedido por distintos programas en distintos momentos.

* Función de los archivos

Su función es almacenar la información que ha trabajado el usuario y los programas informaticos que le permiten a la computadora atender a las solicitudes de este, como es el caso de Windows, Linux, Word o Netscape Communicator, por mencionar algunos.
* Tipos de archivos
Se pueden categorizar en:

* Archivo de Datos: estos contienen palabras, números, fotos, etc. Que pueden ser vistos, editados, sobrescrito, impresos, etc. Por lo generar estos se crean por medio del uso de un software de aplicación y la mayoría de los casos el mismo programa que los crea lo puede leer (a menos que use un programa con un filtro especial).

* Archivos Ejecutables: este tipo de archivo contiene instrucciones que le dicen a la computadora como llevar a cabo una tarea en especifica, por ejemplo, un programa ejecutable que contenga un juego le dice a la computadora que imagenes mostrar en pantalla y como responder a la entrada dada por el usuario.* Archivos de códigos: estos son usados al programar un lenguaje de programación. Contiene información que es entendible para los humanos, pero debe ser traducida. A un lenguaje de maquina para que este sea ejecutable. Este proceso se le llama compilación.
* Otros Tipos De archivos
También los podemos encontrar según su:
* Según su función:

* Archivos Permanentes: Son aquellos cuyo registros sufren pocas o ninguna variación a lo largo del tiempo, es decir que no sufren ninguna modificación de parte de un usuario.

* Archivo de Movimiento: Son aquellos que se utilizan conjuntamente con los constantes, y contienen algún campo común en sus registros, para el procesamiento de las modificaciones experimentados por los mismos.

* Archivo de Maniobra o Transitorio: Son los archivos auxiliares creados durante la ejecución del programa y borrados habitualmente al terminar el mismo.

* Según su elementos:

* Archivo de Entrada: es una colección de datos localizados en un dispositivo de entrada.

* Archivo de Salida: es una colección de información visualizada por la computadora.

* Archivo de Texto: es una colección de caracteres almacenados como una unidad en un dispositivo de almacenamiento.

* Archivo de Programa: es un programa codificado en un lenguaje específico y almacenado en un dispositivo de almacenamiento.

* Constantes: estan formados por registros que contienen campos fijos y campos de baja frecuencia de variación en el tiempo.

* De Situación: son los que en cada momento contienen información actualizada.* Históricos: Contienen información acumulada a lo largo del tiempo de archivos que han sufrido procesos de actualización, o bien acumulan datos de variación periódica en el tiempo.
* Lista de extensiones de los archivos

Extensión de archivo: es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Lista de extensiones:

* formatos de audio:

* AAC
* MP3
* MP3Pro
* Vorbis
* RealAudio
* VQF
* WMA
* Sin pérdida
* AIFF
* FLAC
* WAV
* MIDI
* mka
* OGG
* formatos de imagen:
* JPEG
* ILBM
* PNG
* BMP
* TIFF
* HD Pro
* JPG
* GIF

* Formatos contenedores:
Usados para agrupar distintos tipos de información -generalmente vídeo y sonido- en un único archivo.
* Genéricos
* EBML
* Binario

* Formatos de empaquetado y compresión:
* tar
* zip
* RAR
* ARJ
* gzip
* bzip2
* afio
* kgb
* Vídeo
* ASF
* avi
* .mov
* IFF
* Ogg
* OGM
* Matroska (mkv)
* 3GP
* Doctor (doc2º1º)
* MP4
* Organización de los archivos.

Los archivos se encuentran organizados lógicamente como una secuencia de registros de varias longitudes diferentes.

Los archivos de registros de longitudfija: son los que almacenan la información en los archivos mediante un encabezado y luego se introducen uno a uno los registros ubicados en posiciones consecutivas.
* Formato de archivo informatico

Dado que una unidad de disco, o de hecho cualquier memoria sólo puede almacenar bits, la computadora debe tener alguna manera de convertir la información a ceros y unos y viceversa. Hay diferentes tipos de formatos para diferentes tipos de información. Sin embargo, dentro de cada tipo de formato, por ejemplo documentos de un procesador de texto, habra normalmente varios formatos diferentes, a veces en competencia.

Generalidades

Algunos formatos de archivo estan diseñados para almacenar tipos de datos muy particulares: el formato JPEG, también llamado JPG, por ejemplo, esta diseñado para almacenar solamente [imagenes] estaticas. Otros formatos de archivo, sin embargo, estan diseñados para almacenar varios tipos diferentes de datos: el formato GIF admite almacenar imagenes estaticas y animaciones simples, y el formato QuickTime puede actuar como un contenedor para muchos tipos diferentes de multimedia. Un archivo de texto es simplemente uno que almacena cualquier texto, en un formato como ASCII o Unicode, con pocos o ninguno caracteres de control. Algunos formatos de archivo, como HTML, o el código fuente de algún lenguaje de programación particular, también son de hecho archivos de texto, pero se adhieren a reglas mas específicas que les permiten ser usados para propósitos específicos.
* Medidas de utilización de los archivos.

Para utilizar un archivo debemos tener en cuenta:1. - Índice de Volatilidad; Un archivo es volatil cuando tiene un alto porcentaje de adiciones y supresiones debido al ingreso o eliminación de registros respecto al número promedio de registros que haya en el archivo.

2. - Índice de Actividad; Un archivo es activo cuando tiene un alto porcentaje de utilidad sea de actualización o consulta en un periodo de tiempo fijo respecto al número promedio de registro que se encuentran en el archivo.

El índice de actividad suele emplearse para saber si un archivo puede explotarse como una organización secuencial o relativa.
Archivos de acceso directo (con tipo)
* Eliminar un archivo de Access
Ocultar todoOcultar todo
Al eliminar un archivo se elimina el archivo de la ubicación donde esta almacenado. Si la ubicación de almacenamiento es el disco duro, el archivo se mueve a la Papelera de reciclaje. Si la ubicación de almacenamiento es un disco, CD o ubicación de red, el archivo se destruye.
No se puede eliminar ningún archivo mientras alguien lo tenga abierto en un programa. El archivo debe estar cerrado y, si es un archivo compartido, debe estar protegido
* ¿Cómo se identifican de los archivos?

El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unívoca entre todos los demas archivos del sistema informatico -no puede haber dos archivos con el mismo nombre y ruta-. El aspecto del nombre depende del tipo de sistema informatico que se use. Las primeras computadoras sólo permitían unas pocas letras o dígitos en el nombre de un archivo, pero las computadoras modernas permiten nombres largos quecontengan casi cualquier combinación de letras Unicode y dígitos Unicode, haciendo mas facil entender el propósito de un archivo de un vistazo. Algunos sistemas informaticos permiten nombres de archivo que contengan espacios; otros no.

La distinción entre mayúsculas y minúsculas en los nombres de archivo esta determinada por el sistema de archivos. Los sistemas de archivos Unix distinguen normalmente entre mayúsculas y minúsculas, y permiten a las aplicaciones a nivel de usuario crear archivos cuyos nombres difieran solamente en si los caracteres estan en mayúsculas o minúsculas. Microsoft Windows reconoce varios sistemas de archivos, cada uno con diferentes políticas en cuanto a la distinción entre mayúsculas y minúsculas.

El popular antiguo sistema de archivos FAT puede tener varios archivos cuyos nombres difieran únicamente en las mayúsculas y minúsculas si el usuario utiliza un editor de discos para editar los nombres de archivo en las entradas de directorio. Las aplicaciones de usuario, sin embargo, normalmente no permitiran al usuario crear varios archivos con el mismo nombre pero con diferentes letras en mayúsculas y minúsculas.
* Respaldo de archivos

Cuando los archivos informaticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. Hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.

Haymuchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informaticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura.
* Sistemas de archivos y gestores de archivos
La manera en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina globalmente como su sistema de archivos. Todas las computadoras tienen al menos un sistema de archivos; algunas computadoras permiten usar varios sistemas de archivos diferentes. Por ejemplo, en las computadoras Windows mas recientes, se reconocen los antiguos sistemas de archivos FAT y FAT32 de las versiones antiguas de Windows, ademas del sistema de archivos NTFS que es el sistema de archivos normal en las versiones recientes de Windows. NTFS no es mas moderno que FAT32; ha existido desde que Windows NT se publicó en 1993.
Cada sistema de archivos tiene sus propias ventajas y desventajas. La FAT estandar solamente permite nombres de archivo de ocho bytes (u ocho caracteres de sólo 1 byte) sin espacios (mas una extensión de tres bytes/caracteres), por ejemplo, mientras que NTFS permite nombres mucho mas largos que pueden contener espacios, y tener varias letras Unicode. Se puedellamar a un archivo 'Registros de nóminas' en NTFS, mientras que en FAT estaría limitado a algo como 'nominas.dat' (salvo que estuviera usando VFAT, una extensión de FAT que permite nombres de archivo largos).
Los programas gestores o administradores de archivos son utilidades que le permiten manipular archivos directamente. Le permiten mover, crear, borrar y renombrar archivos y carpetas, aunque no le permiten realmente leer el contenido de un archivo o almacenar información en él. Cada sistema informatico proporciona al menos un programa gestor de archivos para su sistema de archivos nativo. En Windows, el gestor de archivos usado mas comúnmente es Windows Explorer.
* Protección de archivos (General)
Muchos sistemas informaticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.

Otro mecanismo de protección implementado enmuchas computadoras es una marca de sólo lectura. Cuando esta marca esta activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informatico. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informatico para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.
Protección de archivos contra daños (Access):
Proteger un archivo puede ayudar a repararlo posteriormente en caso de pequeños daños físicos en la información del archivo. Si desea proteger un archivo de daños, necesita especificar un tamaño de registro de recuperación en porcentaje para el tamaño total del archivo. El valor maximo permitido es 10%. Si establece este campo como 0, el registro de recuperación no se agregara. Los registros de recuperación mas grandes permiten la recuperación de daños mas graves, pero, al mismo tiempo, aumentan el tamaño del archivo. Por tanto, probablemente 1 - 3% es el valor óptimo.
WinRAR es una versión del compresor RAR para Windows de 32 bits, una herramienta potente que le permite crear, manejar y controlar los ficheros de archivo.
* Seguridad de Access
Las versiones recientes de Microsoft Access ofrecen dos métodos para proteger una base de datos: contraseña para abrir un archivo de base de datos o medianteseguridad a nivel de usuario o de cuentas. Ademas de estos métodos, puede eliminar código modificable de VB de la base de datos y así proteger el diseño de formularios, informes y módulos de la base de datos de posibles modificaciones guardandolo como un archivo MDE. Estos últimos tópicos no seran tratados en este documento.
Unidad II
* Evolución Histórica de los Dispositivos de Almacenamiento en General
Uno de los primero dispositivos de almacenamiento de información fue la tarjeta perforada de Babagge, la cual tenía un inconveniente, no podía ser reutilizada. Luego aparece la cinta magnética, esta si era reutilizable pero no era de acceso aleatorio (para leer un bit se debían leer todos los anteriores), por ultimo aparecen los discos magnéticos los cuales eran reutilizables y también de acceso aleatorio.
En la década de 1950 aparecen los dispositivos magnéticos, considerados los dispositivos de almacenamiento de información mas generalizados en cualquier sistema, ya que estos tenían una elevada capacidad de almacenamiento y una rapidez de acceso directo a la información.
A finales de la década de los 80’ aparecen los dispositivos ópticos los cuales fueron utilizados en primera instancia para la televisión. En 1988 gracias a su facil transportabilidad y su alta capacidad de almacenaje, este dispositivo se populariza, se empieza a comercializar y a utilizar en las computadoras. La primera generación de discos ópticos fue inventada en Phillips, y Sony colaboro en su desarrollo.
Un dispositivo de almacenamiento es cualquier cosa, instrumento o maquina, capaz de almacenar datos ocualquier tipo de información. Históricamente se ha usado el papel como método mas común, pero actualmente es posible almacenar digitalmente en un CD por ejemplo, los datos que cabrían en miles de carpetas archivadas. A lo largo de la historia se ha buscado el camino de encontrar el sistema mas pequeño físicamente y con mas capacidad para almacenar mas datos y tratarlos rapidamente.
* ¿Qué son dispositivo de almacenamiento?

Un [dispositivo de almacenamiento] computacional que es capaz de almacenar datos o cualquier tipo de información. Históricamente se ha usado el papel como método mas común, pero actualmente es posible almacenar digitalmente en un CD por ejemplo, los datos que cabrían en miles de carpetas archivadas. A lo largo de la historia se ha buscado el camino de encontrar el sistema mas pequeño físicamente y con mas capacidad para almacenar mas datos y tratarlos rapidamente.
* Clasificación de los dispositivos de almacenamiento.
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen:
* Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.
* Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por laalmacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

* Selectrón

El selectrón es una valvula termoiónica capaz de actuar como memoria de acceso aleatorio (RAM), diseñada por RCA en 1946, pero que no estuvo disponible comercialmente hasta la primavera de 1948.
Se fabricó con capacidades, para el ordenador LAS, pero debido a las dificultades de RCA para poner a punto el tubo, finalmente LAS utilizó tubos Williams. Diseños posteriores del selectrón condujeron a modelos de 1024 y 256 bits, este último utilizado en el ordenador JOHNNLAC, de 1953. El selectrón era de acceso directo y mucho mas fiable que el tubo de Williams, pero también mas caro. Finalmente fue sustituido por las memorias de toros.
Funcionamiento
El selectrón se basa en pequeñas celdas aisladas, llamadas eyelets, capaces de permanecer en dos estados estables: con carga eléctrica y descargadas. Una fuente termoiónica de electrones mantiene la carga de estos eyelets. Cuando esta descargado, los electrones que inciden sobre ellos traen gran energía y producen la emisión de gran cantidad de electrones secundarios que impiden que el eyelet adquiera mas carga; pero, si esta cargado, los electrones provenientes del catodo se encuentran con una barrera de potencial que los frena, de modo que al incidir sobre el eyelet ya no tienen energía para producir electrones secundarios.
* Tarjeta perforada
Es una cartulina con unas determinaciones al estar perforadas, lo que supone un código binario. Estos fueron los primeros medios utilizados para ingresar información einstrucciones a un computador en los años 1960 y 1970. Las tarjetas perforadas no solo fueron utilizadas en la informatica, sino también por Joseph Marie Jacquard en los telares (de hecho, la informatica adquirió las tarjetas perforadas de los telares). Con la misma lógica de perforación o ausencia de perforación, se utilizaron las cintas perforadas.

Actualmente las tarjetas perforadas han caído en el reemplazo por medios magnéticos y ópticos de ingreso de información. Sin embargo, muchos de los dispositivos de almacenamiento actuales, como por ejemplo el CD-ROM también se basan en un método similar al usado por las tarjetas perforadas, aunque por supuesto los tamaños, velocidades de acceso y capacidad de los medios actuales no admiten comparación con las viejas tarjetas.

Desde 1900 hasta 1950, las tarjetas perforadas fueron el primer medio para el ingreso y almacenamiento de datos, y el procesamiento en computación institucional y según los archivos de IBM: 'Por 1937 [] IBM tenía 32 prensas trabajando en Endicott, N.Y., imprimiendo, cortando y apilando de 5 a 10 millones de tarjetas perforadas cada día'.1 Las tarjetas perforadas eran usadas incluso como billetes legales, así como cheques y bonos de ahorro del gobierno de los Estados Unidos de América. Durante la década del 60, las tarjetas perforadas fueron gradualmente reemplazadas como primera medida por almacenamiento de datos en cintas magnéticas, mientras computadoras mejores y mas capaces se hicieron disponibles. Las tarjetas perforadas fueron todavía comúnmente usadas para ingreso de datos y programación hasta mediados de ladécada del 70, cuando la combinación de almacenamiento de discos magnéticos de mas bajo costo y terminales interactivas asequibles sobre minicomputadoras mas baratas hicieron obsoletas a las tarjetas perforadas también para este rol. Sin embargo, su influencia vive a través de muchas convenciones de estandares y formatos de archivos. Las terminales que reemplazaron a las tarjetas perforadas, por ejemplo la IBM 3270, mostraba 80 columnas de texto en modo texto, para compatibilidad con el software existente. Algunos programas todavía operan con la convención de 80 columnas de texto, aunque cada vez menos, mientras mas nuevos sistemas emplean interfaz grafica de usuario con tipos de fuentes de ancho variable.

Hoy en día, las tarjetas perforadas son mayormente obsoletas y reemplazadas por otros métodos de almacenamiento, excepto por aplicaciones especializadas.

Formatos de tarjeta
En las primeras aplicaciones de las tarjetas perforadas todas usaron disposiciones de tarjetas específicamente diseñadas y su utilidad al principio no se sabia para que era . No fue sino hasta alrededor de 1928 que las tarjetas perforadas y las maquinas fueron hechas 'de propósito general'. Los bits rectangulares, circulares u ovalados de papel, son llamados chad (recientemente, chads) or chips (en la jerga IBM). Los datos multicaracter, tales como palabras o números grandes, eran guardados en columnas adyacentes de la tarjeta, conocidas como campos. Un grupo de tarjetas es llamado mazo. Una esquina superior de la tarjeta era normalmente cortada, de manera que las tarjetas que no estuvieran orientadascorrectamente, o tarjetas que tuvieran diferentes cortes de esquinas, pudieran ser facilmente identificadas. Las tarjetas eran comúnmente impresas, para que la posición de la fila y columna de una perforación pudiera ser identificada. Para algunas aplicaciones, la impresión podría tener incluidos campos, nombrados y marcados por líneas verticales, logotipos, y mas

Una de las tarjetas perforadas mas comúnmente impresas fue la IBM 5081. Es mas, era tan común que otros vendedores de tarjetas usaban el mismo número (ver imagen a la derecha) y hasta los usuarios conocían ese número.

Formatos de tarjetas perforadas de Hollerith

La tarjeta perforada patentada por Herman Hollerith el 8 de junio de 1887 y usada en las maquinas tabuladoras mecanicas en el censo de 1890 de Estados Unidos de América, era un trozo de cartulina de alrededor de 90mm por 215mm, con orificios redondos y 24 columnas. Esta tarjeta puede ser vista en el sitio de Historia de la Computación de la Universidad de Columbia.

Tarjeta perforada de 90-caracteres de UNIVAC

El formato de la tarjeta perforada de Remington-Rand UNIVAC tenía hoyos redondos. Había 45 columnas con 12 lugares para perforar cada una, y dos caracteres para cada columna.

Tarjeta perforada de formato de 80 columnas de IBM

Este formato de tarjeta de IBM, diseñado en 1928,4 tenía hoyos rectangulares, 80 columnas con 12 lugares de perforación cada una, y un caracter para cada columna. El tamaño de la tarjeta era de exactamente 187.325mm por 82.55mm. Las tarjetas eran hechas de material liso, de 0.179mm de ancho. Hay alrededor de 143 tarjetas por cadapulgada de espesor. En 1964, IBM cambió de esquinas cuadradas a redondeadas.

Tarjetas mark sense

Las tarjetas Mark sense (electrograficas), desarrolladas por Reynold B. Johnson en IBM, tenían óvalos impresos que podían ser marcados con un lapiz electrografico especial. Las tarjetas podían ser perforadas típicamente con alguna información inicial, como el nombre y lugar de un objeto de inventario. La información a ser adherida, como la cantidad de unidades del objeto en mstock, podía ser marcada en los óvalos. Las perforaciones de tarjetas con una opción para detectar tarjetas mark sense podían entonces perforar la información correspondiente en la tarjeta.

Tarjetas de apertura

Las tarjetas de apertura tienen un hoyo rebanado en el lado derecho de tarjeta perforada. Un trozo de micropelícula de 35 mm que contiene una imagen de microforma es montado en el hoyo. Las tarjetas de apertura son usadas para diagramas de ingeniería de cualquier disciplina de la ingeniería. La información sobre el diagrama, por ejemplo el número de dibujo, típicamente es perforado e impreso en el resto de la tarjeta. Las tarjetas de apertura tienen algunas ventajas sobre los sistemas digitales para archivar información.

Tarjeta perforada IBM de 51 columnas

Este formato de tarjeta perforada IBM fue una tarjeta de 80 columnas acortada. El acortamiento a veces se realizaba cortando y quitando, en el momento de la perforación, un trozo de una tarjeta de 80 columnas. Estas tarjetas fueron usadas en algunas aplicaciones de venta minorista e inventarios.
.
* Cinta perforadora
Son unas tiraslargas de papel en las que se realizan agujeros para almacenar datos. Fueron muy utilizadas para comunicaciones con teletipos y, mas tarde, a finales de los 1960 y principios de los '70, como un medio para guardar datos en los miniordenadores de la época. La cinta perforada se usó como una manera de almacenar mensajes de los teletipos; un teletipo, TTY (acrónimo actual por la lengua original), télex o radioteletipo es un dispositivo telegrafico de transmisión de datos, ya obsoleto, utilizado durante el Siglo XX para enviar y recibir mensajes mecanografiados punto a punto a través de un canal de comunicación simple, a menudo un par de cables de telégrafo.
Limitaciones
Los dos grandes problemas de la cinta de papel eran:
* Fiabilidad. Era una practica corriente repasar manualmente cada copia mecanica de una cinta, comparando los agujeros uno por uno.
* El rebobinado de la cinta era complicado y una fuente de problemas. Se requería mucho cuidado para evitar rasgar la cinta. Algunos sistemas usaban cintas de papel plegado en lugar de cintas de papel enrollado. En estos sistemas, no era necesario rebobinar ni emplear un carrete de recogida extra, ni se requerían mecanismos para mantener la tensión; la cinta simplemente pasaba desde el contenedor proporcionado al lector a éste, y de ahí al contenedor de recogida, replegandose por sí mismo y quedando exactamente igual que cuando entró en el lector.
* Cintas magnéticas
La cinta magnética es un tipo de soporte de almacenamiento de información que se graba en pistas sobre una banda de un material magnético, generalmente óxido de hierro oalgún cromato. Se utilizó por primera vez para guardar datos en 1951 en una computadora UNIVAC I.
El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.
Hay diferentes tipos de cintas, tanto en sus medidas físicas, como en su constitución química, así como diferentes formatos de grabación, especializados en el tipo de información que se quiere grabar.
Los dispositivos informaticos de almacenamiento masivo de datos de cinta magnética son utilizados principalmente para respaldo de archivos y para el proceso de información de tipo secuencial, como en la elaboración de nóminas de las grandes organizaciones públicas y privadas. Al almacén donde se guardan estos dispositivos se lo denomina cintoteca.
Hay dos características clave para clasificar las tecnologías de cintas magnéticas. La primera es la anchura de la cinta. La anchura mas común de una cinta de alta capacidad ha sido como maximo de media pulgada. Existen muchos otros tamaños y la mayoría han sido desarrollados para tener menor encapsulado o mayor capacidad.

Desventajas

* Falta de acceso directo a los registros.
* Es de manejo secuencial
* Es necesario leer y procesar toda la cinta para actualizar todos los registros de un archivo organizados secuencialmente.
* Requiere mucho tiempo el ingreso a un determinado registro.
* Problemas ambientales: el polvo y la humedad causan errores en la lectura de la cinta.

* Disquetes
Un disco flexible o disquete es un medio removible de almacenamiento que permite la grabación y lectura de datos. Consiste enuna pieza circular plana y flexible de material magnético, que gira dentro de un estuche cuadrado que le protege. Datos y programas se almacenan en ellos en calidad de cargas electromagnéticas sobre una capa de película de óxido metalico que cubre al plastico.
La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda, aunque la transferencia de información es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM.
* Memorias

En informatica, la memoria (también llamada almacenamiento) se refiere a parte de los componentes que forman parte de una computadora. Son dispositivos que retienen datos informaticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan una de las principales funciones de la computación moderna, la retención o almacenamiento de información. Es uno de los componentes fundamentales de todas las computadoras modernas que, acoplados a una unidad central de procesamiento(CPU), implementa lo fundamental del modelo de computadora de Arquitectura de von Neumann, usado desde los años 1940.
En la actualidad, memoria suele referirse a una forma de almacenamiento de estado sólido conocido como memoria RAM (memoria de acceso aleatorio, RAM por sus siglas en inglés random access memory) y otras veces se refiere aotras formas de almacenamiento rapido pero temporal. De forma similar, se refiere a formas de almacenamiento masivo como discos ópticos y tipos de almacenamiento magnético como discos duros y otros tipos de almacenamiento mas lentos que las memorias RAM, pero de naturaleza mas permanente. Estas distinciones contemporaneas son de ayuda porque son fundamentales para la arquitectura de computadores en general.
El bit (unidad binaria) es el concepto sobre el que se basan las unidades de medida de la memoria. Un bit es algo que solo puede estar en dos estados: encendido o apagado, on u off, abierto o cerrado, 1 o 0, etc. Electrónicamente se materializa con un biestable. Las unidades que se definen a partir del bit son:

• 1. byte o unidad de referencia. Formada por ocho bits
• 2. kilobyte múltiplo que vale 1024 bytes.
• 3. Megabyte múltiplo que vale 1024 kilobytes.
• 4. Gigabyte múltiplo que vale 1024 megabytes.
• 5. Terabyte múltiplo que vale 1024 gigabytes.

Almacenamiento primario
La memoria primaria esta directamente conectada a la CPU de la computadora. Debe estar presente para que la CPU funcione correctamente. El almacenamiento primario consiste en tres tipos de almacenamiento:
Los registros del procesador son internos de la CPU. Técnicamente, es el sistema mas rapido de los distintos tipos de almacenamientos de la computadora, siendo transistores de conmutación integrados en el chip de silicio del microprocesador (CPU) que funcionan como 'flip-flop' electrónicos.
La memoria caché es un tipo especial de memoria interna usada en muchas CPU para mejorar su eficiencia orendimiento. Parte de la información de la memoria principal se duplica en la memoria caché. Comparada con los registros, la caché es ligeramente mas lenta pero de mayor capacidad. Sin embargo, es mas rapida, aunque de mucha menor capacidad que la memoria principal. También es de uso común la memoria caché multi-nivel - la 'caché primaria' que es mas pequeña, rapida y cercana al dispositivo de procesamiento; la 'caché secundaria' que es mas grande y lenta, pero mas rapida y mucho mas pequeña que la memoria principal.
La memoria principal contiene los programas en ejecución y los datos con que operan. Se puede transferir información muy rapidamente entre un registro del microprocesador y localizaciones del almacenamiento principal. En las computadoras modernas se usan memorias de acceso aleatorio basadas en electrónica del estado sólido, que esta directamente conectada a la CPU a través de buses de direcciones, datos y control.
Habitualmente, la memoria secundaria o de almacenamiento masivo tiene mayor capacidad que la memoria primaria, pero es mucho mas lenta. En las computadoras modernas, los discos duros suelen usarse como dispositivos de almacenamiento masivo.
Almacenamiento terciario
La memoria terciaria es un sistema en el que un brazo robótico montara (conectara) o desmontara (desconectara) un medio de almacenamiento masivo fuera de línea (véase el siguiente punto) según lo solicite el sistema operativo de la computadora. La memoria terciaria se usa en el area del almacenamiento industrial, la computación científica en grandes sistemas informaticos y en redes empresariales. Este tipo dememoria es algo que los usuarios de computadoras personales normales nunca ven de primera mano.
• Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa basico de iniciación, instalado desde fabrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.
• Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volatil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.
• Memorias Auxiliares: Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los mas comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc.
Memoria de tambor
Inventada por Gustav Tauschek en 1932, era un dispositivo cilindro metalico cuya superficie exterior estaba recubierta por un material ferromagnético. Fue uno de los primeros sistemas de almacenamiento digital que existieron, y como tal fue muy utilizado en la década de los '50 y principios de los '60, siendo capaz de albergar en su interior hasta 10 KB de información.
* Disco Duro

En informatica, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volatil queemplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o mas platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metalica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lamina de aire generada por la rotación de los discos.

El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 60.[1] Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.
]
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados actualmente: 3,5' los modelos para PCs y servidores, 2,5' los modelos para dispositivos portatiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los mas comunes hoy día son IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de trabajo), Serial ATA y FC (empleado exclusivamente en servidores).

Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o mas particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que dependera del formato empleado.Ademas, los fabricantes de discos duros, SSD y tarjetas flash miden la capacidad de los mismos usando prefijos SI, que emplean múltiplos de potencias de 1000 según la normativa IEC, en lugar de los prefijos binarios clasicos de la IEEE, que emplean múltiplos de potencias de 1024, y son los usados mayoritariamente por los sistemas operativos. Esto provoca que en algunos sistemas operativos sea representado como múltiplos 1024 o como 1000, y por tanto existan ligeros errores, por ejemplo un Disco duro de 500 GB, en algunos sistemas operativos sea representado como 465 GiB (Según la IEC Gibibyte, o Gigabyte binario, que son 1024 Mebibytes) y en otros como 465 GB.

Existe otro tipo de almacenamiento que recibe el nombre de Unidades de estado sólido; aunque tienen el mismo uso y emplean las mismas interfaces, no estan formadas por discos mecanicos, sino por memorias de circuitos integrados para almacenar la información. El uso de esta clase de dispositivos anteriormente se limitaba a las supercomputadoras, por su elevado precio, aunque hoy en día ya son muchísimo mas asequibles para el mercado doméstico.[]
Funcionamiento mecanico
Un disco duro suele tener:
* Platos en donde se graban los datos.
* Cabezal de lectura/escritura.
* Motor que hace girar los platos.
* Electroiman que mueve el cabezal.
* Circuito electrónico de control, que incluye: interfaz con la computadora, memoria caché.
* Bolsita desecante (gel de sílice) para evitar la humedad.
* Caja, que ha de proteger de la suciedad, motivo por el cual suele traer algún filtro de aire.

Características de undisco duro
Las características que se deben tener en cuenta en un disco duro son:
* Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector).
* Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista mas periférica hasta la mas central del disco.
* Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.
* Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.
* Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.
* Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja esta situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.
* Disco óptico

Los discos ópticos son unidades exteriores de almacenamiento masivo de la información.
Un disco óptico es un formato de almacenamiento de datos digital, que consiste en un disco circular en el cual la información se codifica, se guarda y almacena, haciendo unos surcos microscópicos con un laser sobre unade las caras planas que lo componen.
Son soportes o medios de almacenamiento que son o pueden ser grabados mediante óptica digital o magneto-optica digital
Tanto la lectura, como la grabación de la información se efectúa mediante medios ópticos, utilizando un rayo laser, el cual, al ser reflejado, permite detectar variaciones microscópicas de propiedades ópticas -reflectivas en la superficie del disco, ocurridas como consecuencia de la grabación realizada en la escritura.
Los CDs, DVDs, los Blu-ray son discos ópticos.

Primera generación
Originariamente, los dispositivos ópticos se utilizaban para almacenar música y software de computadora. El formato Laserdisc (LD) almacenaba señales de video analógicas, pero, comercialmente perdió ante el formato de casete VHS, debido principalmente a su alto costo e imposibilidad de grabación; el resto de los formatos de disco de la primera generación estan diseñados únicamente para almacenar datos digitales. .

Segunda generación
Los discos ópticos de segunda generación estan pensados para almacenar grandes cantidades de datos, incluyendo video digital de calidad de transmisión. Tales discos son habitualmente leídos con un laser de luz visible (usualmente rojo); una longitud de onda mas corta y una mayor apertura numérica permiten un haz de luz mas estrecho.

Tercera generación
Los discos ópticos de tercer generación se encuentran en desarrollo, seran usados para distribuir video de alta definición y videojuegos. Éstos soportan mayores capacidades de almacenamiento de datos, logrado mediante el uso de laseres de longitud de onda cortade luz visible y mayores aperturas numéricas.
* Blu-ray
Blu-ray, también conocido como Blu-ray Disc o BD, es un formato de disco óptico de nueva generación de 12 cm de diametro (igual que el CD y el DVD) para vídeo de gran definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 25 GB por capa, aunque Sony y Panasonic han desarrollado un nuevo índice de evaluación que permitiría ampliar un 33% la cantidad de datos almacenados, desde 25 a 33,4 GB por capa.

Funcionamiento
El disco Blu-ray hace uso de un rayo laser de color azul con una longitud de onda de 405 nanómetros, a diferencia del laser rojo utilizado en lectores de DVD, que tiene una longitud de onda de 650 nanómetros.
Blu-ray obtiene su nombre del color azul del rayo laser (blue ray significa ‘rayo azul’). La letra e de la palabra original blue fue eliminada debido a que, en algunos países, no se puede registrar para un nombre comercial una palabra común.

Capacidad de almacenaje y velocidad
Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6 horas de vídeo de alta definición mas audio; también esta en el mercado el disco de doble capa, que puede contener aproximadamente 50 GB. La velocidad de transferencia de datos es de 36 Mbit/s .

* Lapices de memoria o pen drive
Una Memoria USB (de Universal Serial Bus; en inglés pendrive, USB flash drive), es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se le conoce también con el nombre de Unidad flash USB, Lapiz de memoria, Lapiz USB, Minidisco duro, Unidad dememoria,Llave de memoria, entre otros. Estas memorias son resistentes a los rasguños (externos), al polvo, y algunos hasta al agua, factores que afectaban a las formas previas de almacenamiento portatil, como los disquetes, discos compactos y los DVD.
Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos mas utilizado, desplazando en este uso a los tradicionales disquetes y a los CD. Se pueden encontrar en el mercado facilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB.
* Dispositivos zip

Es un formato de almacenamiento sin pérdida, muy utilizado para la compresión de datos como documentos, imagenes o programas.
Para este tipo de archivos se utiliza generalmente la extensión '.zip'.
Muchos programas, tanto comerciales como libres, lo utilizan y permiten su uso mas habitual.
* Tarjetas de memoria

Una tarjeta de memoria o tarjeta de memoria flash es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada de forma correcta aun con la pérdida de energía, es decir, es una memoria no volatil.
Secure digital
Secure Digital (SD) es un formato de tarjeta de memoria inventado por Panasonic. Se utiliza en dispositivos portatiles tales como camaras fotograficas digitales, PDA, teléfonos móviles,computadoras portatiles e incluso videoconsolas (tanto de sobremesa como portatiles), entre muchos otros.
Multimedia card
MultiMediaCard o MMC es un estandar de tarjeta de memoria. Practicamente igual a la SD, carece de la pestaña de seguridad que evita sobrescribir la información grabada en ella. Su formaesta inspirada en el aspecto de los antiguos disquetes de 3,5 pulgadas. Actualmente ofrece una capacidad maxima de 8 GB.
Compact flash
CompactFlash (CF) fue originalmente un tipo de dispositivo de almacenamiento de datos, usado en dispositivos electrónicos portatiles. Como dispositivo de almacenamiento, suele usar memoria flashen una carcasa estandar, y fue especificado y producido por primera vez por SanDisk Corporation en1994.

Microdrive
Microdrive es un medio de almacenamiento de datos basado en la tecnología de disco duro de 1' (42,8 x 36,4 x 5,0 mm, 16g) desarrollado por IBM e Hitachi (Hitachi Global Storage Technologies).
* Disco compacto

El disco compacto (conocido popularmente como CD por las siglas en inglés de Compact Disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, imagenes, vídeo, documentos y otros datos). En español se puede escribir cedé(como se pronuncia) porque ha sido aceptada y lexicalizada por el uso; en gran parte de Latinoamérica se pronuncia [sidí], como en inglés, pero la Asociación de Academias de la Lengua Española desaconseja —en su Diccionario panhispanico de dudas— esa pronunciación.1 También se acepta cederrón2 (de CD-ROM). Hoy en día, sigue siendo el medio físico preferido para la distribución de audio.
Los CD estandar tienen un diametro de 12 centímetros y pueden almacenar hasta 80 minutos de audio (o 700 MB de datos). Los MiniCD tienen 8 cm y son usados para la distribución de sencillos y de controladores guardando hasta 24 minutos de audio o 214 MB de datos.
Esta tecnología fue mas tardeexpandida y adaptada para el almacenamiento de datos (CD-ROM), de video (VCD y SVCD), la grabación doméstica (CD-R y CD-RW) y el almacenamiento de datos mixtos (CD-i), Photo CD, y CD EXTRA.
El disco compacto sigue gozando de popularidad en el mundo actual. En el año 2007 se habían vendido 200 millones de CD en el mundo.
* DVD

El DVD es un disco óptico de almacenamiento de datos cuyo estandar surgió en 1995. Sus siglas corresponden con Digital Versatile Disc1 en inglés (disco versatil digital traducido al español). En sus inicios, la v intermedia hacía referencia a video (digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de vídeo a los hogares.
Unidad de DVD: el nombre de este dispositivo hace referencia a la multitud de maneras en las que se almacenan los datos: DVD-ROM (dispositivo de lectura únicamente), DVD-R y DVD+R (solo pueden escribirse una vez), DVD-RW y DVD+RW (permiten grabar y borrar las veces que se quiera). También difieren en la capacidad de almacenamiento de cada uno de los tipos.

[]

Unidad II Y IV
Access
Es un programa comercial de la empresa Microsoft Corporation.
En Access una base de datos es un archivo que contiene datos (estructurados e interrelacionados) y los objetos que definen y manejan esos datos: tablas, consultas, formularios, informes, macros y modulos. Ademas, se pueden definir estrategias de seguridad y de integridad. Pueden coexistir en un disco varias bases de datos, en varios ficheros, absolutamente independientes entre si.
Lenguaje de programacion.
John Von Neumann desarrollo el modeloque lleva su nombre, para describir este concepto de 'programa almacenado'. En este modelo, se tiene una abstraccion de la memoria como un conjunto de celdas, que almacenan simplemente numeros. Estos numeros pueden representar dos cosas: los datos, sobre los que va a trabajar el programa; o bien, el programa en si.
Al desarrollarse las primeras computadoras electronicas, se vio la necesidad de programarlas, es decir, de almacenar en memoria la informacion sobre la tarea que iban a ejecutar. Las primeras se usaban como calculadoras simples; se les indicaban los pasos de calculo, uno por uno
Archivos secuenciales.
Es la forma basica de organizar un conjunto de registros, que forman un archivo, utilizando una organizacion secuencial. En un archivo organizado secuencialmente, lo registros quedan grabados consecutivamente cuando el archivo se utiliza como entrada.
En este tipo de archivo, un formato fijo es usado para los registros. Todos los registros tienen el mismo tamano, constan del mismo numero de campos de tamano fijo en un orden particular. Como se conocen la longitud y la posicion de cada campo, solamente los valores de los campos se necesitan almacenarse; el nombre del campo y longitud de cada campo son atributos de la estructura de archivos.
Estructura de la Organizacion Secuencial.
En un archivo secuencial, se almacenan los registros uno tras otro. El primer registro almacenado se coloca al principio del archivo. El segundo se almacena inmediatamente después (no existen posiciones sin uso), el tercero después del segundo, etc. Este orden nunca cambia en la organizaciónsecuencial.
Ventajas:
- Los archivos secuenciales proveen la mejor utilización de espacio y son rapidos cuando los registros son accesados secuencialmente.
- Los archivos con poca volatilidad, gran actividad y tamaño variable son altamente susceptibles de ser organizados secuencialmente.
- La ventaja mas importante de la técnica de organización secuencial de archivos es la capacidad de acceso al 'siguiente' registro rapidamente.
Desventajas:
- El acceso a un registro es pobre, la localización de un determinado registro no se puede hacer individualmente no de manera rapida, y el acceso aleatorio es impractico.
-Ademas, en los archivos secuenciales la dirección de registro esta implícita y estan vulnerables a fallas del sistema.
CARACTERISTICAS DE LOS ARCHIVOS SECUENCIALES
-La escritura de nuevos datos siempre se hace al final del archivo.
-Para leer un dato concreto del archivo hay que avanzar siempre hasta donde se encuentre dicho dato.
Si el dato requerido se encuentra antes del dato en que esta se esta posicionado el archivo en un momento dado, sera necesario regresar al comienzo del archivo y avanzar hasta el dato necesario.
Almacenamiento de archivos Secuenciales.
Los archivos secuenciales pueden almacenarse en dispositivos de acceso serial o directo.
Creación de archivos secuenciales.
La creación de un archivo secuencial se realiza agregando registros al final del archivo, no importa el medio de entrada de datos. El archivo secuencial puede ser almacenado en cintas o en discos magnéticos.
Un archivo secuencial puede tener registros fijos o variables,la declaración del archivo y la definición del registro dependera del lenguaje de programación que se vaya a usar.
Recuperación de archivos secuenciales
La recuperación de información de los archivos se da como consulta (modo interactivo) o como la generación de reporte (modo lote).
Es ineficiente el uso de estos archivos para realizar la consulta de un registro, pero es óptimo su uso para la generación de un reporte de secuencia logica en que se encuentra el archivo, el reporte podra ser de varios tipos:
-Selectivo.
-Resumen y sumarizacion.
-Clasificado por uno o mas campos.
Archivos
.Que es un archivo?
Es un conjunto de bits almacenado en un dispositivo
.Que es un bit?
Es un digito del sistema de numeración binario
.Que es un archivo directo?
Es un pequeno archivo con el cual se puede acceder de forma rapida a un programa un fichero, una pagina Web entre otros.

Direccionamiento de Archivos.

Un archivo o fichero informatico es un conjunto de bits almacenado en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informaticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informaticos facilitan una manera de organizar los recursos usados.
Los llamados modos de direccionamiento son las diferentes maneras de especificar en informatica un operando dentro de una instrucción en lenguaje ensamblador.
Un modo de direccionamiento especifica la forma de calcular la dirección dememoria efectiva de un operando mediante el uso de la información contenida en registros y / o constantes, contenida dentro de una instrucción de la maquina o en otra parte.
Técnicas de Direccionamiento
Técnicas de Mapeo Directo.
Es la técnica mas simple de traducir un valor de clave en una dirección de registros. Estas técnicas presentan desventajas tan serias que muy rara vez son utilizadas. A continuación se mencionan dos técnicas de mapeo directo: el direccionamiento absoluto y el direccionamiento relativo. 
Direccionamiento Absoluto
R(Valor de Clave) -> Dirección
Donde, valor de clave = dirección.
Esta función de correlación se llama direccionamiento absoluto. El valor de la llave suministrado por el usuario es igual a la dirección real del registro. En este esquema, la localidad del registro debe ser proporcionada por el usuario cuando se desea recuperar o almacenar un registro (por ejemplo, en el Disco IBM 3310, se debe especificar el número de bloque físico; en algunos otros dispositivos sería necesario especificar [número de cilindro, número de superficie, numero de bloque]).
Ventajas:
-La función de mapeo R es muy simple.
-No se requiere de tiempo de procesamiento para determinar la localidad del registro en el almacenamiento secundario.
Desventajas:
-Las consideraciones lógicas y físicas no son independientes; el usuario debe conocer exactamente cómo estan almacenados físicamente los registros.
-En general, los valores de claves proporcionadas por los usuarios para identificar los registros no son apropiados para utilizarlos como direcciones físicas.
-Las direccionesabsolutas dependen de los dispositivos.
-Las direcciones absolutas dependen del espacio direccionable. Una reorganización del archivo conlleva a cambiar los valores de la clave.
Direccionamiento Relativo
R(Valor de Clave) -> Dirección
Donde valor de clave = dirección relativa.
La dirección relativa puede suministrarse al programa de canal para su traducción en dirección absoluta.
La dirección relativa de un registro en un archivo es el número ordinal del registro dentro del archivo. Un archivo con espacio para N registros tiene registros con direcciones relativas que estan en el conjunto [1,2,3,,N-1,N]. El I-ésimo registro tiene la dirección relativa I.
Ventajas:
* La función de mapeo R es muy simple.
* Casi no se requiere de tiempo de procesamiento para determinar la localidad del registro en el almacenamiento secundario.
* Las direcciones relativas no dependen tanto del dispositivo como las direcciones absolutas.
Desventajas:
* En general, los valores de claves proporcionadas por los usuarios para identificar los registros no son apropiados para utilizarlos como direcciones físicas.
* Las direcciones relativas dependen del espacio direccionable. Una reorganización del archivo podría implicar un cambio en los valores de la clave.
 
Calculo de Direcciones (Hashing)
La idea basica del calculo de direcciones consiste en aplicar la función que traduce un conjunto relativamente grande de posibles valores de llave, a un rango relativamente pequeño de valores de direcciones relativas. Un problema potencial es que tal función no pueda ser uno a uno; lasdirecciones calculadas pueden no ser todas únicas. Cuando R(k1) = R(k2), donde k1 es distinto de k2, se dice que se produce una colisión; en estos casos a k1 y k2 se les llama sinónimos.
Ventajas:
* Se pueden usar los valores naturales de las claves, puesto que se traducen internamente a direcciones.
* La independencia lógica y física es lograda, debido a que los valores de las llaves son independientes del espacio de dirección. Si el archivo relativo es reorganizado, la función hash puede tener que ser cambiada, pero el valor de la llave no sera afacetado.
Desventajas:
* El tiempo de procesamiento requerido para la aplicación de la función hash.
* El tiempo de procesamiento y los accesos de E/S requeridos para solucionar las colisiones.
Una buena función hash es aquella que produce relativamente pocas colisiones.
La eficiencia de una función hash particular depende de:
1. La distribución de los valores de llave que realmente se usan.
2. El número de valores de llave realmente estan en uso con respecto al tamaño del espacio de direcciones.
3. El número de registros que pueden almacenarse en una dirección dada sin causar una colisión.
4. La técnica utilizada para resolver el problema de las colisiones.
5.
Algunas de las funciones hash mas comunes son:
* Residuo de la división
* Medio del cuadrado
* Pliegue.

Metodode hashing

Hashing: se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a travésde la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

Función Hash:Es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor. Ejemplo: un subconjunto de números naturales. Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada

Ventajas:
* Se pueden usar los valores naturales de la llave, puesto que se traducen internamente a direcciones faciles de localizar.

* Se logra independencia lógica y física, debido a que los valores de las llaves son independientes del espacio de direcciones.

* No se requiere almacenamiento adicional para los índices.

Desventajas:
* El archivo no esta clasificado.
* No permite llaves repetidas.
* Solo permite acceso por una sola llave.
* Costos.
* Tiempo de procesamiento requerido para la aplicación de la función hash

Algoritmo Hashing: es un Algoritmo que se utiliza para generar un valor de hash para algún dato, como por ejemplo claves. Un algoritmo de hash hace que los cambios que se produzcan en los datos de entrada provoquen cambios en los bits del hash. Gracias a esto, los hash permiten detectar si un dato ha sido modificado.

Algoritmos de hashing mas comunes: SHA-1: algoritmo de hash seguro
Algoritmo de síntesis que genera un hash de 160 bits. Se utiliza, por ejemplo, como algoritmo para la firma digital.

MD2 y MD4

Algoritmos de hash que generan un valorde 128 bits.

MD5
Esquema de hash de hash de 128 bits muy utilizado para autenticación cifrada. Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una contraseña sin necesidad de enviar la contraseña a través de la red.

Tablas hash: Una tabla hash o mapa hash es una estructura de datos que asocia llaves o claves con valores. La operación principal que soporta de manera eficiente es la búsqueda: permite el acceso a los elementos (teléfono y dirección, por ejemplo) almacenados a partir de una clave generada (usando el nombre o número de cuenta, por ejemplo). Funciona transformando la clave con una funciónhashen un hash, un número que la tabla hash utiliza para localizar el valor deseado.

 En fin:
* El concepto de Hash es un caso ideal en la recuperación de información O(1)
* El Hash tradicional es muy eficiente pero tiene 2 problemas principales: colisiones y el hecho de ser estatico
* El Hash extendido es una estructura relativamente moderna que promete ser mejor que el B-Tree, desafortunadamente existen algunas deficiencias que lo limitan, entre ellas:
* No se tienen algunas métricas importantes acerca de la capacidad de cada cubeta
* Al igual que el BTree la estructura crece dinamicamente y permite búsquedas de alta velocidad; pero para el acceso secuencial (B+Tree) es una ventaja que sigue ganando la competencia.

Método del cuadrado
 Esta técnica consiste en elevar al cuadrado la llave dada, después algunos dígitos especificados se extraen de la mitad del resultado para construir la dirección relativa. Si se desea unadirección relativa de n dígitos, entonces los dígitos se truncan en ambos extremos de la llave elevada al cuadrado, tomando los n dígitos intermedios. Las mismas posiciones de n dígitos deberan extraerse para cada llave.
Las mismas posiciones de n dígitos deberan extraerse para cada llave. La siguiente figura ilustra el uso de la técnica del medio del cuadrado

   Los dígitos de las posiciones 7 – 10 se extrajeron para formar una dirección relativa de 4 dígitos.

Ejemplo:
 
    Utilizando esta función hashing el tamaño del archivo resultante es de 10n donde n es el número de dígitos extraídos de los valores de la llave elevada al cuadrado.

Método del plegado
 
En esta técnica el valor de la llave es participando en varias de las partes, cada una de las cuales (excepto la última) tiene el mismo número de dígitos que tiene la dirección relativa objetivo. Estas particiones son después plegadas una sobre otra y sumadas. El resultado, con el dígito de mayor orden truncado, si es necesario, es la dirección relativa.
Por ejemplo, considere el valor de llave 123456789, y suponga que la dirección relativa objetiva tendra 4 dígitos. El valor de la llave es participando en partes de 4 dígitos.
 
 
El dígito de mayor orden es truncado para dar la dirección relativa 3221.
La siguiente tabla muestra las direcciones relativas que resultan cuando el método de pliegue es aplicado a nuestro conjunto de valores de llave.
 

 
 
Igual que para el método del medio del cuadrado, el tamaño del espacio de direcciones relativas es una potencia de 10.




Política de privacidad