Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Ficheros. Acceso y tipos 1 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 1 de octubre de 2025 por Francisco J. G.

305 visualizaciones

Ficheros. Acceso y tipos 1

Descargar la transcripción

hola a todos he creído conveniente hacer este vídeo sobre los ficheros por entender un poquito 00:00:00
cómo es cuáles son los distintos tipos de ficheros que hay y sobre todo cómo podemos acceder a sus 00:00:12
registros dentro de la unidad 1 una gran parte de toda ella habla sobre los ficheros los ficheros 00:00:20
van a ser muy importantes para entender todo lo que va a ser toda la asignatura. 00:00:29
Hay que decir que los ficheros fue el comienzo de cómo poder almacenar la información 00:00:38
y se comenzó a través de este tipo de elementos. 00:00:44
Los ficheros, tenemos que hablar que, lógicamente, cuando tú almacenas un fichero, 00:00:49
una serie de registros, es decir, pues que un registro va a estar compuesto de una serie 00:00:57
de campos y tenemos que saber cómo almacenarlos y también, muy importante, saber cómo acceder 00:01:02
a ellos, cómo borrarlos, cómo insertarlos, cómo modificarlos. 00:01:09
Aquí tenemos un dibujo en el que nos habla pues de tanto el acceso secuencial como el 00:01:14
aleatorio. 00:01:21
El acceso secuencial sería el ir recorriendo cada uno de los registros en el fichero, de 00:01:22
De tal manera que si queremos llegar al registro número 7, tenemos que haber pasado por el 6, por el 5, por el 4, etc. 00:01:27
En cambio, en un acceso aleatorio, si nosotros podemos ir directamente al registro número 2, 00:01:35
luego del registro número 1 podemos ir al registro número 2, del registro número 3, lo hace de manera aleatoria. 00:01:41
Los dispositivos de almacenamiento podemos diferenciarlos en dos, en los secuenciales, están basados a través de un acceso secuencial, como puede ser una cinta magnética, el acceso secuencial, veis aquí, ese sería el camino que tiene que seguir uno para recorrer cada uno de los registros. 00:01:51
Mientras que otros serían los hidrocelables, que serían como puede ser el disco duro en el que el acceso directo se hace a través de los segmentos individuales del mismo. 00:02:09
Ese sería un tipo de acceso aleatorio. En cuanto a los tipos de acceso a cada uno de los registros del fichero, podemos tener distintos tipos. El secuencial, que lo acabo de nombrar anteriormente, para llegar al registro N antes de haber que pasar por el N-1, el N-2, etc. 00:02:20
El directo, que sería por acceso por clave, en el que tendríamos un acceso aleatorio, en el que iríamos a una determinada posición sin tener que haber recorrido todos los anteriores. 00:02:40
El indexado, en el que nos vamos a ayudar con una serie de tablas en el que, como veremos posteriormente, establecemos la conexión entre clave y dirección. 00:02:50
Y el dinámico, que sería una mezcla de acceso directo e indexado. 00:02:59
Los tipos de ficheros, la organización va a depender de tres cosas 00:03:03
Una, del proceso que va a soportar 00:03:08
¿Por qué? Porque eso va a condicionar esas características que tenga el propio fichero 00:03:10
Va a condicionar cómo se van a almacenar y cómo se van a recuperar los datos 00:03:15
Una segunda dependencia sería la de la forma de acceso 00:03:19
La acabamos de ver, secuencial, aleatorio, mixto 00:03:26
Y por último el soporte de almacenamiento 00:03:29
que puede ser con su bien secuencial, como pasaba con las cintas magnéticas, o archivos de acceso directo, como pueden ser con los discos duros, SSDs o incluso los sistemas mixtos que pueden aparecer en las bases de datos relacionales o distribuidas. 00:03:31
Con respecto a la primera organización sería la secuencial. En la secuencial los registros están grabados en posiciones continuas, ya lo he dicho. 00:03:47
Aquí, ¿qué va a suceder? Que el orden físico, o sea, las direcciones de memoria, donde está cada uno de ellos, se va a corresponder con el orden lógico, 00:03:56
lo que son las claves que le hemos puesto a cada una de las direcciones de memoria, donde va a estar ubicado el dato. 00:04:07
¿Qué ventajas tienen? Pues que si queremos recorrer bloques contiguos, pues en la secuencia es muy rápido. 00:04:14
Todo lo contrario, si tuviéramos que acceder a determinados registros en el que tendríamos que recorrer toda la secuencia de manera que, con una pérdida de tiempo, lógicamente, para llegar al punto donde nosotros queremos llegar, el secuencial será sólo útil para el caso de que queramos recorrer un bloque de manera contigua. 00:04:21
y aceptan registros de cualquier longitud. 00:04:45
En cambio, los inconvenientes es que, claro, en una organización secuencial 00:04:52
solo lo vamos a poder hacer de manera secuencial. 00:04:56
La inserción solo es al final, la eliminación va a ser un borrado lógico, 00:04:59
lo que quiere decir que la dirección de memoria sigue ahí, 00:05:02
lo que pasa es que en el borrado lógico no hay ninguna clave que referencie esa dirección de memoria, 00:05:07
entonces no se va a reducir el contenido. 00:05:12
Y por último, ¿qué va a requerir? Una reorganización periódica para que esos huecos que se van generando no nos dificulte o porque cuando acabamos de hacer un recorrido de registros de manera secuencial vamos a tener que también incluir en ese recorrido aquellos borrados lógicos que hayamos efectuado. 00:05:15
Dentro de la secuencial vamos a tener varios tipos de secuencial. 00:05:40
Uno sería la encadenada. 00:05:43
Encadenada ya está diciendo que va a haber una cadena que va a establecer una relación entre la secuencia lógica con la física. 00:05:44
Y eso se va a realizar a través de un elemento que van a ser los punteros. 00:05:52
Por tanto, la secuencia lógica y la secuencia física ahora son diferentes. 00:05:56
¿Por qué? 00:06:00
Vamos a tener las direcciones de memoria en distintas posiciones y para establecer una conexión entre todas ellas lo vamos a hacer a través de punteros. 00:06:01
La inserción va a ser al final, los punteros mantienen un orden lógico, la eliminación va a ser igual que anteriormente, con un orden lógico y va a requerir de soportes direccionales. 00:06:12
Esto se va a utilizar de manera muy frecuente en los sistemas operativos. 00:06:25
Aquí tenemos un ejemplo de un recorrido en el que vamos a recorrer, en la búsqueda de una determinada clave, vamos a recorrer cada uno de los registros. 00:06:32
Si veis aquí, el fichero de registros está formado por tres campos, que sea clave, que sería la parte lógica, el dato que va a contener, el puntero, y esto va a hacer referencia a una dirección de memoria. 00:06:41
Entonces, lo que ocurre es que todos los registros van a estar ordenados lógicamente por las claves, pero almacenados físicamente dispersos en diferentes direcciones. 00:06:54
Entonces, la parte lógica y la física van a estar encadenadas, entre comillas, a través de un elemento que es el puntero. 00:07:03
Por tanto, si nosotros queremos encontrar la clave 205, empezando por la dirección 0, 00:07:10
estaría relacionado con el puntero 4, que direcciona a qué. 00:07:17
Este puntero nos va a decir cuál va a ser la siguiente dirección de memoria. 00:07:22
Por tanto, nos va a llevar a la dirección de memoria 4, y eso que conlleva que es el registro donde la clave es el número 1, 00:07:28
Y contiene el dato E. Este a su vez, en este registro, el tercer campo, puntero, nos direcciona a la siguiente dirección de memoria que sería la 1. 00:07:36
Entonces esto que nos va a llevar, nos va a llevar pues a el registro donde la clave es la clave 2 con el contenido de datos B. 00:07:46
Si veis, va encadenando las direcciones de memoria a través de los punteros. 00:07:54
Este a su vez tiene el puntero 7, seguimos buscando porque no hemos llegado todavía a la clave 205, que es la que nos interesa, y nos llevaría a la dirección 7. 00:08:00
Esta dirección 7 estaría asociada a la clave 3 con un dato contenido que sería h. 00:08:09
A su vez, el tercer campo sería la dirección 2, en el puntero 2 que apunta a la siguiente dirección. 00:08:17
Esto nos llevaría a la clave 68 con el contenido c. 00:08:23
este tiene asociado en este registro 00:08:28
el tercer campo sería el puntero 3 00:08:30
que nos direcciona a la posición 3 00:08:32
con lo cual nos llevaría a la clave 89 00:08:34
con el contenido D 00:08:36
este tiene asociado el puntero 5 00:08:38
que nos direccionaría a la siguiente dirección 00:08:40
que sería la dirección 5 00:08:42
si veis como va encadenando 00:08:43
cada una de las claves 00:08:45
la va encadenando a través de los punteros 00:08:48
está estableciendo 00:08:51
ese desorden de direcciones 00:08:52
físico 00:08:55
y las está relacionando con el orden lógico. 00:08:57
Ese puntero 5 nos lleva a la dirección 5, que sería la clave 138 y con su contenido F, 00:09:01
que tiene asociado el puntero 6, que nos direcciona a la siguiente dirección, que sería la 6. 00:09:09
Esa 6 contiene la clave 198 con el contenido G y tendría el puntero número 8 asociado como tercer campo. 00:09:15
Nos llevaría a la dirección 8 y esa dirección 8 al final haría que encontráramos la clave 205 que es la que andábamos buscando. 00:09:23
Si veis, va recorriendo a través de los punteros y estableciendo dicha relación entre la parte lógica y la parte física. 00:09:33
Por tanto, tiene un campo adicional en el registro, que sería el propio puntero, tiene una longitud física y posición definida, apunta al siguiente, aquí en este caso o ejemplo, sería que apuntaba al siguiente registro lógico, pero podría ser también al anterior. 00:09:43
Permite representar el fichero como lista encadenada. 00:10:02
Si nos fijamos es como si fuera una cadena mediada a través del elemento puntero. 00:10:06
Y sin puntero, lógicamente, los registros estarían desordenados físicamente. 00:10:13
La secuencia física es el orden en el que los registros están grabados en memoria. 00:10:21
El 0, el 1, el 2... 00:10:25
Y la secuencia lógica sería el orden en el que sigue el sistema con los punteros. 00:10:26
El primer registro lógico puede estar al final físicamente. 00:10:30
Con respecto al acceso, el sistema operativo guarda un puntero inicial al primer registro lógico. 00:10:33
La lectura y la escritura se sigue, pues se sigue el puntero del registro actual, el recorrido termina en un puntero nulo y es eficaz lógicamente para recorridos secuenciales completos. 00:10:43
con respecto a la inserción 00:10:55
si nosotros tenemos que tener un nuevo registro 00:10:59
como por ejemplo el que aparece aquí 00:11:01
entre el 68 y el 89 quiere meter un registro 00:11:03
pues se va a añadir al final 00:11:05
el puntero de 68 00:11:07
ahora va a apuntar al nuevo 00:11:09
y el nuevo es el que va a apuntar al 89 00:11:11
con ello haríamos la propia inserción 00:11:14
en cuanto a la eliminación 00:11:17
sería un bordado lógico 00:11:19
eso quiere decir que el tamaño físico no se va a reducir 00:11:20
lo único que acaba de cambiar es el puntero 00:11:23
se va a saltar al siguiente esto que es el hecho de que sea un borrado lógico tiene una ventaja 00:11:25
que es rápido no requiere reordenar pero el inconveniente es que el fichero puede contener 00:11:33
huecos cada vez que lo recorramos va a recorrer vamos a tener que como el borrado es lógico y no 00:11:38
es físico pues tenemos que ese hueco va a estar ahí va a estar ahí aunque no esté relacionado 00:11:46
a través de los punteros, pero no se reduce el tamaño de la memoria. 00:11:51
En cuanto a la actualización, no habría que implicar al puntero para nada, sería 00:11:57
reescribir los datos del registro y ya está, el puntero no cambia. 00:12:01
La siguiente que podemos hablar, hemos hablado de la secuencia, hemos hablado de la secuencia 00:12:08
del encadenado, ahora vamos a hablar de la secuencia del indexado. Vamos a introducir 00:12:11
un nuevo elemento, vamos a introducir un elemento y eliminamos otro elemento que era el anterior 00:12:15
el puntero desaparece y ahora tenemos en cuenta un índice, como si fuera un índice que consta de una serie de registros 00:12:20
que van a tener dos campos, una clave y su dirección relativa. 00:12:30
Esa dirección o clave va a direccionar a la primera dirección de cada bloque. 00:12:35
Es ideal para grandes volúmenes de datos y permite localizar más rápidamente un registro sin tener que recorrer todo el fichero. 00:12:42
Ahora vamos a tener varias estructuras dentro del fichero, un área primaria donde están los registros almacenados en orden secuencial por clave, ahora veremos un caso y veremos cómo lo recorre, y el área de índices que son las parejas clave y dirección de bloque y se consulta primero para localizar registros en el área primaria, o sea que del área de índices iríamos al área primaria. 00:12:48
Si se tienen que almacenar registros nuevos, pasaríamos a la tercera área, que sería la de Overflow, cuando no caben en el bloqueo original. 00:13:16
¿Cuál sería el funcionamiento del índice? 00:13:27
Es un acceso rápido gracias a una tabla de índices. 00:13:30
Entonces el índice no guarda el registro completo, solo va a guardar esa pareja, la clave y la dirección. 00:13:33
¿Cuál será el proceso? 00:13:40
Buscar la clave en el índice, esa nos llevará a una dirección de bloque, a la primera dirección de bloque. 00:13:41
en el área primaria y luego en el área primaria una vez que encontramos la primera dirección del bloque. 00:13:47
Idioma/s:
es
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Francisco José González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
305
Fecha:
1 de octubre de 2025 - 9:32
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
14′ 01″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
65.03 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid