1. Arquivos Seqüenciais



Documentos relacionados
Organização de Arquivos

Sistemas Operacionais. Prof. André Y. Kusumoto

Busca em Memória. Secundária

Gerência do Sistema de Arquivos. Adão de Melo Neto

LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2

Sistemas Operacionais Arquivos. Carlos Ferraz Jorge Cavalcanti Fonsêca

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

AJUDANDO-TE A CONHECER MELHORAR O BOM FUNCIONAMENTO DO TEU COMPUTADOR

13/03/ :24 Leite Júnior

Conectar diferentes pesquisas na internet por um menu

AULA 16 - Sistema de Arquivos

Implementando uma Classe e Criando Objetos a partir dela

GBD PROF. ANDREZA S. AREÃO

3.1 Definições Uma classe é a descrição de um tipo de objeto.

Objetivos Específico

Laboratório de Hardware

Capítulo 13 Pastas e Arquivos

Organização. Trabalho realizado por: André Palma nº Daniel Jesus nº Fábio Bota nº Stephane Fernandes nº 28591

TÉCNICAS DE PROGRAMAÇÃO

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Figura 1 Busca Linear

Sistema de Arquivos. Ambientes Operacionais. Prof. Simão Sirineo Toscani

Módulo 4. Construindo uma solução OLAP

O Gerenciamento de Documentos Analógico/Digital

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS

DAS5102 Fundamentos da Estrutura da Informação

1. Criar uma nova apresentação

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos,

Sistemas Operacionais Arquivos

SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum

Árvores Binárias de Busca

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Manual de instalação e configuração do módulo de saídas NSR-08

O que é backup/cópia de segurança

Manual de Conciliação Bancária

Ter o controle das pastas (Prontuários) armazenadas no "SAME", utilizando-se do recurso do "Volume".

1. TSA Inovação - TSA DT_Arquivo_de_Log_do_Integrador_Separado_por_Thread DT_Central_de_Ajuda_UX9...

Capítulo 4 Gerenciamento de Memória

Tutorial 7 Fóruns no Moodle

Gerenciamento de memória

Astra LX Registro de Pacientes e Médicos Guia para o acesso aos registros de Pacientes e Médicos e eliminação de dados duplicados no AstraLX

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS

MANUAL - CONTABILIDADE

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

Arquitetura e Organização de Computadores

A Torre de Hanói e o Princípio da Indução Matemática

Sistemas Operacionais

DIRETORIA COMERCIAL PLANO DE OCUPAÇÃO DA INFRAESTRUTURA DA COELCE

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Fase de Análise de Requisitos. Engenharia de Software ANÁLISE DE REQUISITOS. Tipos de Requisitos. Tipos de requisitos. Tipos de requisitos

É importante que nos atenhamos a alguns aspectos importantes sobre banco de dados:

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Memória cache. Prof. Francisco Adelton

Chaves. Chaves. O modelo relacional implementa dois conhecidos conceitos de chaves, como veremos a seguir:

Densímetro de posto de gasolina

Estrutura Interna do KernelUNIX Sistema O. Estrutura Interna de Arquivos (1) Estrutura Seqüência. User application. Standard Unix libraries

Movie Maker. Fazer download de vídeos no You Tube. Para publicar no You Tube. O Windows Movie Maker 2 torna fácil para qualquer pessoa

Sistema de Memórias de Computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

MANUAL CHAT DE ATENDIMENTO VIASOFT

AV1 - MA (b) Se o comprador preferir efetuar o pagamento à vista, qual deverá ser o valor desse pagamento único? 1 1, , , 980

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Organização. Trabalho realizado por: André Palma nº Daniel Jesus nº Fábio Bota nº Stephane Fernandes nº 28591

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Controle do Arquivo Técnico

Eng Civil Washington Peres Núñez Dr. em Engenharia Civil pela Universidade Federal do Rio Grande do Sul

Esse produto é um produto composto e tem subprodutos

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar

A ESTRUTURA DA GESTÃO DE

Exercícios Teóricos Resolvidos

Gerência de Memória. Paginação

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Prof. Bruno Calegaro

Notas da Aula 6 - Fundamentos de Sistemas Operacionais

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do como ponto de partida.

Estes sensores são constituídos por um reservatório, onde num dos lados está localizada uma fonte de raios gama (emissor) e do lado oposto um

OPL9815 Inventário Configurável

PROCEDIMENTOS PARA AQUISIÇÃO

PRIORIDADES EM SERVIÇOS E ORGANIZAÇÃO DO TRABALHO. Professora Andréia Ribas rp_andreiaribas@hotmail.com

TD DE CIÊNCIAS 8ª. série PROFa. Marjory Tôrres. INTRODUÇÃO À GENÉTICA Os princípios básicos da Hereditariedade

Montagem e Manutenção. Luís Guilherme A. Pontes

UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE II): ATINGIR META E SOLVER

Guia do Usuário. idocs Content Server v

Themis Serviços On Line - Publicações

Guia de funções do SWCA (System-Wide Call Appearance, Apresentação de chamada em todo o sistema)

FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO!

Notas de Cálculo Numérico

Cotagem de dimensões básicas

Entendendo as Permissões de Arquivos no GNU/Linux

Universidade Estadual do Ceará

Memória Cache. Prof. Leonardo Barreto Campos 1

Prof. Msc. Fernando Oliveira Boechat

Prof. Antonio Almeida de Barros Jr. Prof. Antonio Almeida de Barros Junior

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas

Transcrição:

1. Arquivos Seqüenciais 1.1. Introdução Historicamente, os arquivos seqüências são associados as fitas magnéticas devido a natureza seqüencial deste meio de gravação. Mas os arquivos seqüências são também armazenados em dispositivos de acesso aleatório como discos e tambores quando o acesso a sucessivos registros em alta velocidade e um registro de processamento. Cuidado deve ser tomado em relação à observação anterior porque, para os sistemas de multi-programação, em que um dispositivo de disco é compartilhado por diversos usuários, ler o registro seguinte num arquivo seqüencial pode envolver considerável tempo de posicionamento da cabeça de leitura/gravação sobre o cilindro que contém o registro seguinte. Claro que o tempo de movimento da cabeça de leitura/gravação que realmente afeta o processamento de uma aplicação depende, de certa forma, do esquema de memória intermediária usado e também se leituras antecipadas são feitas ou não no arquivo seqüencial, pelas rotinas de acesso do sistema operacional. Devido a natureza, os arquivos seqüências são utilizados para a classificação e acesso a grande volumes de dados para o processamento para o processamento, pois consegue-se acessar rapidamente o próximo registro do arquivo. A organização seqüencial tem como princípios a busca e a inserção, bem como a exclusão de informações de forma seqüencial, ou seja, o acesso a uma posição N requer N-1 acessos. Um exemplo de armazenamento seqüencial é muito evidente em fitas magnéticas onde um registro é armazenado ou lido um após o outro. Mas por outro lado podem ser armazenados em disco quando se requer uma alta velocidade ao acesso de sucessivos registros. Pelo ponto de vista prático teríamos uma organização simples, de fácil entendimento, mas pelo ponto de vista de eficiência teríamos um arquivo onde qualquer processamento que o utilizasse se tornaria lento, comprometendo o tempo do sistema, desde que o arquivo não fosse pequeno. Os arquivos seqüências em disco, são armazenados em trilhas dentro de cilindros contíguos em tambores são armazenados em trilhas adjacentes. Em um arquivo seqüencial, os registros são dispostos ordenadamente, obedecendo a seqüência determinada por uma chave primária, chamada chave de ordenação e para arquivos seqüências sem chave de ordenação, os registros estão ordenados um série, sendo que geralmente, cada novo registro é colocado no final do arquivo. 1.2. Vantagens e Desvantagens A utilização de arquivos organizados seqüencialmente oferece problemas. Se o novo registro for maior ou menor que o registro que existia anteriormente, os registros adjacentes podem ser destruídos ou se tornarem inacessíveis quando o novo registro for gravado. Além

disso, é difícil inserir novos registros ou retirar registros de um arquivo organizado seqüencialmente. 1.3. Estrutura Quando se tem uma organização seqüencial, pode-se ou não ter chaves para ordenação. Caso não se tenha chave, os registros serão inseridos no fim do arquivo em ordem de cronológica. Caso contrário, quando fizermos um inserção em uma posição N, os registros seguintes serão incrementados em uma posição. O conceito de chaves artificiais se resume ao fato de podermos adicionar campos numéricos aos registros dos arquivos para ordenação. Existe a possibilidade de se trabalhar com um Arquivo de Transação durante as operações, fazendo assim ao final do dia ou após um determinado período de tempo, uma intercalação com o Arquivo Principal. Desse modo seria inibida toda a demora que se torna tão evidente quando se tem arquivos seqüências muito grandes. O Arquivo de Transação é ordenado de acordo com as mesmas chaves utilizadas pelo arquivo principal. 2. Operações em Arquivos Seqüenciais 2.1. Inserções A maneira usual de processar inserções de registros em um arquivo seqüencial consiste em montar um arquivo de transações contendo os registros a serem inseridos, ordenado pela mesma chave de ordenação do Arquivo Principal. Os arquivos Principal e de Transação são então intercalados através de Merge, gerando um Arquivo Principal Atualizado. Este procedimento é adotado, porque a inserção de um registro isolado apresenta um custo proibitivo, pois todos aqueles registros com chaves superiores ao inserido seriam necessariamente deslocados de sua posição, o que é inviável em se tratando de arquivos armazenados em um meio externo. O arquivo de Transação pode ser usado como uma extensão do Arquivo Principal até assumir um tamanho que justifique a efetivação da operação de intercalação. 2.2. Exclusões É usualmente implementada como a inserção, sendo as indicações de exclusão coletadas no mesmo arquivo de Transação para posterior efetivação das operações. Pode, ainda, se implementada com o uso de um campo adicional que indique o estado de cada registro, sendo excluído um de seus possíveis valores. Neste caso, a operação de exclusão consiste na localização do registro a excluir e alteração no seu campo de estado para o valor excluído. Durante o processamento de um

arquivo seqüencial, os registros marcados como excluídos não são considerados. Com este procedimento, é eliminada a necessidade de movimentação de outros registros para o preenchimento do espaço liberado pelo excluído. 2.3. Alterações A operação de alteração consiste em modificação do valor de um ou mais atributos de um registro. O registro deve ser localizado, lido e seus campos alterados sendo, após, gravado novamente. Esta operação deve ser feita sem maiores problemas, desde que não ocorra uma das duas seguintes situações: A alteração faz com que os registros assumam um tamanho maior do que o original; A alteração modifica o valor do campo que determina a seqüência dos registros dentro do arquivo (chave de ordenação). No primeiro caso, o registro não pode ser gravado em sua posição original por falta de espaço, e, no segundo caso, a mudança do valor da chave de ordenação implica em uma mudança da posição do registro dentro do arquivo. Por esses motivos, esta operação é usualmente implementada da mesma forma que a inserção e da exclusão, com o uso do arquivo de Transação. 2.4. Reorganização Esta operação precede, geralmente, ao uso do arquivo seqüencial para a emissão de relatórios ou efetivação de consultas, sendo pouco comum a utilização do arquivo de transação como uma extensão do arquivo seqüencial, durante o processamento normal. O arquivo de transação é usualmente empregado apenas nesta operação de reorganização e no registro de atualização, sendo nos demais casos usado o arquivo reorganizado. O conceito de reorganização em arquivos seqüências consiste na intercalação (Merge) do Arquivo de Transação Diariamente mais o Arquivo Principal, onde ambos já estariam ordenados por uma mesma chave. O tempo da reorganização seria: TR=TOAT + TLAT +TLAV + TEAN onde, TR = tempo de reorganização TOAT = tempo de reorganização do Arquivo de Transação TLAT = tempo de leitura do Arquivo de Transação TLAV = tempo de leitura do Arquivo Velho TEAN = tempo de escrita no Arquivo Novo

2.5. Pesquisas O acesso a um registro, dado o argumento de pesquisa, é facilitado se a chave de acesso coincide com a chave de ordenação (ou com a sua parte inicial), pos nos demais casos, não há vantagens na seqüencialidade do arquivo. 2.5.1. Seqüencial O primeiro caso é aquele no qual a chave de acesso não coincide com a chave de ordenação, sendo a localização do registro desejado feita, necessariamente, por meio de Pesquisa Seqüencial, que consiste no exame de cada registro, a partir do primeiro, até ser localizado aquele que possui, para a chave de acesso, um valor igual ao argumento de pesquisa ou então, ser atingido o final do arquivo. No segundo caso, a chave de acesso coincide com a da ordenação. Se o arquivo estiver armazenado em um dispositivo de acesso seqüencial (fita magnética, fita de papel, etc.), a única vantagem em relação ao primeiro caso é a constatação mais rápida de que o argumento de pesquisa não esta presente no arquivo, quando for o caso. 2.5.2. Binária Se o arquivo estiver armazenado em um dispositivo de acesso direto (disco, tambor, etc.), torna-se viável a utilização de um método de pesquisa mais eficaz, sendo mais conhecido o método de Pesquisa Binária, no qual o primeiro registro a ser pesquisado é o registro que ocupa a posição média do arquivo. Se a chave do registro for igual ao argumento de pesquisa, esta termina com sucesso, caso contrário, ocorre uma das seguintes situações: a chave do registro é maior que o argumento de pesquisa e o processo de busca é repetido para a metade inferior do arquivo; a chave do registro é menor do que o argumento de pesquisa e o processo de busca é repetido para a metade superior do arquivo. A busca é realizada sem sucesso quando a área de pesquisa, que a cada comparação é reduzida a metade, assumir comprimento zero. Com a Pesquisa Binária, o número máximo de comparações necessário para localizar um registro ou determinar que ele não está presente no arquivo é 2.5.3. Binária Feita por Blocos (Log N) + 1 Matem a mesma idéia da Pesquisa Binária original, sendo que nesta forma de pesquisa nos preocupamos primeiramente com os blocos, depois com os registros propriamente ditos.

A seguir é apresentado um exemplo de Pesquisa Binária feita por bloco, onde o registro procurado é o 68: : 18 29 32 : 45 47 48 : 67 68 69 : 70 78 79: 82 88 89 : 95 97 99: : Bloco Médio Achando o Bloco Médio, compara-se o primeiro registro desse bloco com o registro procurado. Se este for menor que o registro procurado, compara-se o último registro desse bloco. Se este for maior temos motivos para procurar nosso registro neste bloco. É feita então um Pesquisa Binária nesse bloco. 2.5.4. Probing É literalmente um chute para começarmos a busca do registro procurado. Seu funcionamento se baseia na fórmula: Local= [(C-Cmin/Cmax-Cmin) (n-1)] +1 onde, Local = localização do registro C = chave procurada Cmin = chave de menor valor Cmax = chave de maior valor N = número de chaves Após calculado o endereço provável para se encontrar o registro procurado, é feita uma pesquisa seqüencial caso o endereço dado pela fórmula seja menor que a chave procurada. Tudo dependerá do algoritmo implementado. Existe a necessidade de se ter conformidade no valor das chaves de modo que sempre que se utilizar a fórmula de Probing possamos sempre nos localizarmos perto do registro procurado.