SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
FIABILIDAD Y TOLERANCIA A FALLOS DE UN
SISTEMA RAID.
“Palma Steven”, “Ramírez Inés”, “Rocafuerte Andrea”, “Torres Joselyn”, “Vera Jonathan”
Facultad de Sistemas y Telecomunicaciones
Carrera de Electrónica y Telecomunicaciones
Universidad Estatal Península de Santa Elena
La Libertad – Ecuador
“steven_palma2013@hotmail.com”, “inesol1@hotmail.com”, “andrearg2212@hotmail.com”,
“joselyntorresgonzalez@hotmail.com”, “jonathan_51194@hotmail.com”
dquirumbay@upse.edu.ec
SISTEMAS OPERATIVOS
Resumen
El uso de las computadoras se ha vuelto muy importante para todo ser humano,
no solo se las usan en hogares y escuelas sino también para cosas de suma
importancia como para casos médicos, científicos, civiles y más. Una posibilidad
es que el fallo se deba a daños físicos en uno o más componentes de hardware,
con la consiguiente pérdida de la información almacenada.
I. INTRODUCCIÓN
Como personas naturales quienes
usamos una computadora para
labores normales, cuando llega a un
momento en que se traba o se apaga
y se nos borra la información, eso es
algo q nos molesta mucho. Ahora
imaginar cuan valiosa información
tienen las grandes empresas en el
mundo, debido a esto presentamos
el siguiente tema de fiabilidad y
tolerancia a fallos.
II. DESARROLLO
III. Fiabilidad Y
Tolerancia A Fallos
Sistema Raid
Como primera parte debemos saber
los conceptos básicos de fiabilidad y
todo lo que se refiera a lo que
significa fallo y sus tipos.
Fiabilidad: es una medida de su
conformidad con una especificación
autorizada de su comportamiento.
Avería: es una desviación del
comportamiento de un sistema
respecto de su especificación.
Fallo: Avería o imperfección que
impide el buen funcionamiento de
una cosa.
Tipos de fallos
 Fallos transitorios.
Desaparecen solos al cabo de un
tiempo ejemplo: interferencias en
comunicaciones.
 Fallos permanentes.
Permanecen hasta que se
reparan ejemplo: roturas de
hardware, errores de software.
 Fallos intermitentes.
Fallos transitorios que ocurren de
vez en cuando ejemplo:
calentamiento de un componente
de hardware.
Redundancia: Debido a diferentes
fallas o errores de hardware que
pueden desencadenar en la perdida
de datos importantes es que se ha
desarrollado la redundancia
protectora, la cual consiste en un
conjunto de dispositivos adicionales
que permiten al sistema continuar
operando correctamente aun cuando
el hardware falle.
 Redundancia Estática
Abarca el uso de componentes extra,
tales que los efectos de una falla en
un circuito, componente,
subsistema, señal o programa son
cubiertos inmediatamente por otros
circuitos que operan constantemente
y paralelamente al resto. La técnica
de redundancia estática más simple
es la redundancia modular triple
(TMR). Esta es implementada
usando tres módulos idénticos
operando en forma paralela.
 Redundancia Dinámica
abarca solo una unidad operativa a
la vez con varias piezas de repuesto
esperando para ser usadas si una
falla es detectada. Este sistema
requiere dos métodos o
procedimientos de cambio:
1. Cambio lógico: Es cuando
todas las piezas de repuesto
son puestas en
funcionamiento, cuando una
falla es detectada la salida del
siguiente repuesto es
colocada dentro del circuito y
la pieza defectuosa es
sacada.
2. Cambio de poder: requiere
que sólo una unidad operativa
sea encendida.
Cuando una falla es detectada, la
unidad con falla es apagada y la
siguiente pieza de repuesto es
encendida. Este procedimiento aísla
los repuestos del circuito y no gasta
energía en otros repuestos que no
hacen operaciones útiles.
 Redundancia Híbrida
Híbrida combina la redundancia
estática y la dinámica. La
redundancia estática, usada para
proveer detección de fallas, es
combinada con el conjunto de piezas
de repuesto para reemplazar
cualquier módulo con falla en el
sistema estático. El sistema básico
de redundancia híbrida es el TMR +
sistemas de repuestos (Hybrid (3,S)
system).
El sistema híbrido posee todas las
ventajas de la redundancia dinámica
sin el problema de construir
complejos procedimientos de
detección de fallas. Además, los
circuitos de escrutinio de un sistema
híbrido enmascaran el efecto de
alguna falla. Sin embargo el sistema
de cambio en la redundancia híbrida
es más complejo a los anteriores
sistemas de redundancia. Por lo
tanto, la redundancia híbrida puede
provocar una desactivación total del
sistema durante el cambio de una
pieza defectuosa.
Tolerancia a fallos
 Prevención de fallos
Se trata de evitar que se introduzcan
fallos en el sistema antes de que
entre en funcionamiento.
 Tolerancia de fallos
Se trata de conseguir que el sistema
continúe funcionando, aunque se
produzcan fallos.
 Evitación de fallos
Se trata de impedir que se
introduzcan fallos durante la
construcción del sistema.
 Eliminación de fallos
Consiste en encontrar y eliminar los
fallos que se producen en el sistema
una vez construido.
Técnicas de evitación de fallos
 Hardware
1) Utilización de componentes
fiables.
2) Técnicas rigurosas de
montaje de subsistemas.
3) Apantallamiento de hardware
 Software
1) Especificación rigurosa o
formal de requisitos.
2) Métodos de diseño
comprobados.
3) Lenguajes con abstracción de
datos y modularidad.
4) Utilización de entornos de
desarrollo con computador
(CASE) adecuados para
gestionar los componentes.
Técnicas de eliminación de fallos
1) Comprobaciones.
2) Revisiones de diseño.
3) Verificación de programas.
4) Inspección de código.
En cuanto a los niveles de RAID
cada uno de ellos tiene diferentes
formas de tolerancia a fallos, esto no
hace que uno sea mejor que el otro,
cada uno de ellos se adecua para
cada uso.
Niveles RAID
RAID 0: Disk Striping "La más alta
transferencia, pero sin tolerancia
a fallos".
Los datos se desglosan en pequeños
segmentos y se distribuyen entre
varias unidades. Este nivel de "array"
o matriz no ofrece tolerancia al fallo.
RAID 1: Mirroring "Redundancia.
Igual de rápido, pero más seguro”.
Ofrece una excelente disponibilidad
de los datos mediante la
redundancia total de los mismos.
Para ello, se duplican todos los datos
de una unidad o matriz en otra. De
esta manera se asegura la integridad
de los datos y la tolerancia al fallo,
pues en caso de avería, la
controladora sigue trabajando con
los discos no dañados sin detener el
sistema.
RAID 2: "Acceso paralelo con
discos especializados, la
redundancia a través del código
Hamming”
Adapta la técnica usada para
detectar y corregir errores en
memorias de estado sólido.
RAID 3: "Acceso síncrono con un
disco dedicado a paridad”
Dedica un único disco al
almacenamiento de información de
paridad.
Se necesita un mínimo de tres
unidades para implementar una
solución RAID 3.
RAID 4: "Comprobación. Acceso
Independiente con un disco
dedicado a paridad.”
Dedica un disco para guardar la
información de paridad de los otros
discos.
RAID 5: "Comprobación y rapidez.
Seguridad y velocidad. Acceso
independiente con paridad
distribuida.”
Este array ofrece tolerancia al fallo,
pero, además, optimiza la capacidad
del sistema permitiendo una
utilización de hasta el 80% de la
capacidad del conjunto de discos.
La implementación de la tolerancia a
fallos requiere que el sistema de
almacenamiento guarde la misma
información en más de un soporte
físico (redundancia), o en un equipo
o dispositivo externo a modo de
respaldo. De esta forma, si se
produce alguna falla que pueda
ocasionar pérdida de datos, el
sistema debe ser capaz de
restablecer toda la información,
recuperando los datos necesarios a
partir de algún medio de respaldo
disponible.
Por lo general, el concepto de
tolerancia a fallos se identifica con el
sistema de almacenamiento en RAID
(Redundant Array of Independent
Disks). Los sistemas RAID (a
excepción de RAID 0) se basan en la
técnica mirroring, en espejo, que
permite la escritura simultánea de los
datos en más de un disco del array.
IV. CONCLUSIÓN
Es importante para todos nosotros
entender que es la fiabilidad y
tolerancia a fallos de un sistema
RAID porque debemos saber cómo
nuestra información está siendo
cuidada y respaldada, saber qué
hacer en caso de que falle y para qué
sirve y en qué parte de nuestra
computadora se encuentra.
En informática, la tolerancia a fallos
o conmutación por error se refiere a
la capacidad de un sistema de
acceder a la información, aun en
caso de producirse algún fallo o
anomalía en el sistema.
V. REFERENCIAS
Bibliografía
Pablo, U. C. (2010). “RECONOCIMIENTO Y DEFINICIÓN DEL PROBLEMA”.

Más contenido relacionado

Destacado (12)

Mejoratrabajoequipo
MejoratrabajoequipoMejoratrabajoequipo
Mejoratrabajoequipo
 
Reuniã³n de restrospectiva
Reuniã³n de restrospectivaReuniã³n de restrospectiva
Reuniã³n de restrospectiva
 
分 別 心
分 別 心分 別 心
分 別 心
 
4 estacion
4 estacion4 estacion
4 estacion
 
Actividad 2 vitacora 4
Actividad 2 vitacora 4Actividad 2 vitacora 4
Actividad 2 vitacora 4
 
Internet development 14
Internet development 14Internet development 14
Internet development 14
 
Solankippt 2
Solankippt 2Solankippt 2
Solankippt 2
 
JWU Charlotte slideshow
JWU Charlotte slideshowJWU Charlotte slideshow
JWU Charlotte slideshow
 
εδώ γελάμε
εδώ γελάμεεδώ γελάμε
εδώ γελάμε
 
Tema 04
Tema 04Tema 04
Tema 04
 
Tema 01. El Derecho.
Tema 01. El Derecho.Tema 01. El Derecho.
Tema 01. El Derecho.
 
Formació facebook 2017
Formació facebook 2017Formació facebook 2017
Formació facebook 2017
 

Similar a Raid final

Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdfLuis Zarate
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativomanuel
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores JUANR1022
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Sistemas multiusuarios y en red
Sistemas multiusuarios y en redSistemas multiusuarios y en red
Sistemas multiusuarios y en redecasteloc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativoscecisalvador
 
Introduccion a los sistema informaticos
Introduccion a los sistema informaticosIntroduccion a los sistema informaticos
Introduccion a los sistema informaticospenagos alvarez
 
Investigacion eq.3 inf-5 e
Investigacion eq.3 inf-5 eInvestigacion eq.3 inf-5 e
Investigacion eq.3 inf-5 eEduardo Diaz
 
Operar completado copia (2)
Operar completado   copia (2)Operar completado   copia (2)
Operar completado copia (2)herisandi78
 
Configuraciones del hardware
Configuraciones del hardwareConfiguraciones del hardware
Configuraciones del hardwarerulo182
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Clase psep 03 introduccion
Clase psep 03 introduccionClase psep 03 introduccion
Clase psep 03 introduccion71646163
 

Similar a Raid final (20)

Sistemas operativos 2 pdf
Sistemas operativos 2 pdfSistemas operativos 2 pdf
Sistemas operativos 2 pdf
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura Multiprocesadores
Arquitectura Multiprocesadores Arquitectura Multiprocesadores
Arquitectura Multiprocesadores
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Sistemas multiusuarios y en red
Sistemas multiusuarios y en redSistemas multiusuarios y en red
Sistemas multiusuarios y en red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introduccion a los sistema informaticos
Introduccion a los sistema informaticosIntroduccion a los sistema informaticos
Introduccion a los sistema informaticos
 
Investigacion eq.3 inf-5 e
Investigacion eq.3 inf-5 eInvestigacion eq.3 inf-5 e
Investigacion eq.3 inf-5 e
 
Operar completado copia (2)
Operar completado   copia (2)Operar completado   copia (2)
Operar completado copia (2)
 
Configuraciones del hardware
Configuraciones del hardwareConfiguraciones del hardware
Configuraciones del hardware
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Raids
RaidsRaids
Raids
 
Jacinto 1
Jacinto 1Jacinto 1
Jacinto 1
 
Clase psep 03 introduccion
Clase psep 03 introduccionClase psep 03 introduccion
Clase psep 03 introduccion
 
sistemas operativos 2
sistemas operativos 2sistemas operativos 2
sistemas operativos 2
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Raid final

  • 1. FIABILIDAD Y TOLERANCIA A FALLOS DE UN SISTEMA RAID. “Palma Steven”, “Ramírez Inés”, “Rocafuerte Andrea”, “Torres Joselyn”, “Vera Jonathan” Facultad de Sistemas y Telecomunicaciones Carrera de Electrónica y Telecomunicaciones Universidad Estatal Península de Santa Elena La Libertad – Ecuador “steven_palma2013@hotmail.com”, “inesol1@hotmail.com”, “andrearg2212@hotmail.com”, “joselyntorresgonzalez@hotmail.com”, “jonathan_51194@hotmail.com” dquirumbay@upse.edu.ec SISTEMAS OPERATIVOS Resumen El uso de las computadoras se ha vuelto muy importante para todo ser humano, no solo se las usan en hogares y escuelas sino también para cosas de suma importancia como para casos médicos, científicos, civiles y más. Una posibilidad es que el fallo se deba a daños físicos en uno o más componentes de hardware, con la consiguiente pérdida de la información almacenada.
  • 2. I. INTRODUCCIÓN Como personas naturales quienes usamos una computadora para labores normales, cuando llega a un momento en que se traba o se apaga y se nos borra la información, eso es algo q nos molesta mucho. Ahora imaginar cuan valiosa información tienen las grandes empresas en el mundo, debido a esto presentamos el siguiente tema de fiabilidad y tolerancia a fallos. II. DESARROLLO III. Fiabilidad Y Tolerancia A Fallos Sistema Raid Como primera parte debemos saber los conceptos básicos de fiabilidad y todo lo que se refiera a lo que significa fallo y sus tipos. Fiabilidad: es una medida de su conformidad con una especificación autorizada de su comportamiento. Avería: es una desviación del comportamiento de un sistema respecto de su especificación. Fallo: Avería o imperfección que impide el buen funcionamiento de una cosa. Tipos de fallos  Fallos transitorios. Desaparecen solos al cabo de un tiempo ejemplo: interferencias en comunicaciones.  Fallos permanentes. Permanecen hasta que se reparan ejemplo: roturas de hardware, errores de software.  Fallos intermitentes. Fallos transitorios que ocurren de vez en cuando ejemplo: calentamiento de un componente de hardware. Redundancia: Debido a diferentes fallas o errores de hardware que pueden desencadenar en la perdida de datos importantes es que se ha desarrollado la redundancia protectora, la cual consiste en un conjunto de dispositivos adicionales que permiten al sistema continuar operando correctamente aun cuando el hardware falle.  Redundancia Estática Abarca el uso de componentes extra, tales que los efectos de una falla en un circuito, componente, subsistema, señal o programa son
  • 3. cubiertos inmediatamente por otros circuitos que operan constantemente y paralelamente al resto. La técnica de redundancia estática más simple es la redundancia modular triple (TMR). Esta es implementada usando tres módulos idénticos operando en forma paralela.  Redundancia Dinámica abarca solo una unidad operativa a la vez con varias piezas de repuesto esperando para ser usadas si una falla es detectada. Este sistema requiere dos métodos o procedimientos de cambio: 1. Cambio lógico: Es cuando todas las piezas de repuesto son puestas en funcionamiento, cuando una falla es detectada la salida del siguiente repuesto es colocada dentro del circuito y la pieza defectuosa es sacada. 2. Cambio de poder: requiere que sólo una unidad operativa sea encendida. Cuando una falla es detectada, la unidad con falla es apagada y la siguiente pieza de repuesto es encendida. Este procedimiento aísla los repuestos del circuito y no gasta energía en otros repuestos que no hacen operaciones útiles.  Redundancia Híbrida Híbrida combina la redundancia estática y la dinámica. La redundancia estática, usada para proveer detección de fallas, es combinada con el conjunto de piezas de repuesto para reemplazar cualquier módulo con falla en el sistema estático. El sistema básico de redundancia híbrida es el TMR + sistemas de repuestos (Hybrid (3,S) system). El sistema híbrido posee todas las ventajas de la redundancia dinámica sin el problema de construir complejos procedimientos de detección de fallas. Además, los circuitos de escrutinio de un sistema híbrido enmascaran el efecto de alguna falla. Sin embargo el sistema de cambio en la redundancia híbrida es más complejo a los anteriores sistemas de redundancia. Por lo tanto, la redundancia híbrida puede provocar una desactivación total del sistema durante el cambio de una pieza defectuosa.
  • 4. Tolerancia a fallos  Prevención de fallos Se trata de evitar que se introduzcan fallos en el sistema antes de que entre en funcionamiento.  Tolerancia de fallos Se trata de conseguir que el sistema continúe funcionando, aunque se produzcan fallos.  Evitación de fallos Se trata de impedir que se introduzcan fallos durante la construcción del sistema.  Eliminación de fallos Consiste en encontrar y eliminar los fallos que se producen en el sistema una vez construido. Técnicas de evitación de fallos  Hardware 1) Utilización de componentes fiables. 2) Técnicas rigurosas de montaje de subsistemas. 3) Apantallamiento de hardware  Software 1) Especificación rigurosa o formal de requisitos. 2) Métodos de diseño comprobados. 3) Lenguajes con abstracción de datos y modularidad. 4) Utilización de entornos de desarrollo con computador (CASE) adecuados para gestionar los componentes. Técnicas de eliminación de fallos 1) Comprobaciones. 2) Revisiones de diseño. 3) Verificación de programas. 4) Inspección de código. En cuanto a los niveles de RAID cada uno de ellos tiene diferentes formas de tolerancia a fallos, esto no hace que uno sea mejor que el otro, cada uno de ellos se adecua para cada uso. Niveles RAID RAID 0: Disk Striping "La más alta transferencia, pero sin tolerancia a fallos". Los datos se desglosan en pequeños segmentos y se distribuyen entre varias unidades. Este nivel de "array" o matriz no ofrece tolerancia al fallo. RAID 1: Mirroring "Redundancia. Igual de rápido, pero más seguro”. Ofrece una excelente disponibilidad de los datos mediante la
  • 5. redundancia total de los mismos. Para ello, se duplican todos los datos de una unidad o matriz en otra. De esta manera se asegura la integridad de los datos y la tolerancia al fallo, pues en caso de avería, la controladora sigue trabajando con los discos no dañados sin detener el sistema. RAID 2: "Acceso paralelo con discos especializados, la redundancia a través del código Hamming” Adapta la técnica usada para detectar y corregir errores en memorias de estado sólido. RAID 3: "Acceso síncrono con un disco dedicado a paridad” Dedica un único disco al almacenamiento de información de paridad. Se necesita un mínimo de tres unidades para implementar una solución RAID 3. RAID 4: "Comprobación. Acceso Independiente con un disco dedicado a paridad.” Dedica un disco para guardar la información de paridad de los otros discos. RAID 5: "Comprobación y rapidez. Seguridad y velocidad. Acceso independiente con paridad distribuida.” Este array ofrece tolerancia al fallo, pero, además, optimiza la capacidad del sistema permitiendo una utilización de hasta el 80% de la capacidad del conjunto de discos. La implementación de la tolerancia a fallos requiere que el sistema de almacenamiento guarde la misma información en más de un soporte físico (redundancia), o en un equipo o dispositivo externo a modo de respaldo. De esta forma, si se produce alguna falla que pueda ocasionar pérdida de datos, el sistema debe ser capaz de restablecer toda la información, recuperando los datos necesarios a partir de algún medio de respaldo disponible. Por lo general, el concepto de tolerancia a fallos se identifica con el sistema de almacenamiento en RAID (Redundant Array of Independent Disks). Los sistemas RAID (a excepción de RAID 0) se basan en la técnica mirroring, en espejo, que permite la escritura simultánea de los datos en más de un disco del array.
  • 6. IV. CONCLUSIÓN Es importante para todos nosotros entender que es la fiabilidad y tolerancia a fallos de un sistema RAID porque debemos saber cómo nuestra información está siendo cuidada y respaldada, saber qué hacer en caso de que falle y para qué sirve y en qué parte de nuestra computadora se encuentra. En informática, la tolerancia a fallos o conmutación por error se refiere a la capacidad de un sistema de acceder a la información, aun en caso de producirse algún fallo o anomalía en el sistema. V. REFERENCIAS Bibliografía Pablo, U. C. (2010). “RECONOCIMIENTO Y DEFINICIÓN DEL PROBLEMA”.