El almacenamiento de datos informáticos o almacenamiento de datos digitales es una tecnología que consta de componentes informáticos y medios de grabación que se utilizan para retener datos digitales . Es una función central y un componente fundamental de las computadoras. [1] : 15–16
La unidad central de procesamiento (CPU) de una computadora es lo que manipula los datos mediante la realización de cálculos. En la práctica, casi todas las computadoras utilizan una jerarquía de almacenamiento , [1] : 468–473 que coloca las opciones de almacenamiento rápidas pero costosas y pequeñas cerca de la CPU y las opciones más lentas pero menos costosas y más grandes más lejos. En general, las tecnologías rápidas [a] se conocen como "memoria", mientras que las tecnologías persistentes más lentas se conocen como "almacenamiento".
Incluso los primeros diseños de ordenadores, la máquina analítica de Charles Babbage y la máquina analítica de Percy Ludgate , distinguían claramente entre procesamiento y memoria (Babbage almacenaba los números como rotaciones de engranajes, mientras que Ludgate almacenaba los números como desplazamientos de varillas en lanzaderas). Esta distinción se amplió en la arquitectura de Von Neumann , donde la CPU consta de dos partes principales: la unidad de control y la unidad aritmético lógica (ALU). La primera controla el flujo de datos entre la CPU y la memoria, mientras que la segunda realiza operaciones aritméticas y lógicas sobre los datos.
Sin una cantidad significativa de memoria, una computadora simplemente podría realizar operaciones fijas y generar inmediatamente el resultado. Tendría que ser reconfigurada para cambiar su comportamiento. Esto es aceptable para dispositivos como calculadoras de escritorio , procesadores de señales digitales y otros dispositivos especializados. Las máquinas de von Neumann se diferencian en que tienen una memoria en la que almacenan sus instrucciones de operación y datos. [1] : 20 Estas computadoras son más versátiles en el sentido de que no necesitan que se reconfigure su hardware para cada nuevo programa, sino que simplemente se pueden reprogramar con nuevas instrucciones en memoria; también tienden a ser más simples de diseñar, en el sentido de que un procesador relativamente simple puede mantener el estado entre cálculos sucesivos para generar resultados procedimentales complejos. La mayoría de las computadoras modernas son máquinas de von Neumann.
Una computadora digital moderna representa datos utilizando el sistema de numeración binario . Texto, números, imágenes, audio y casi cualquier otra forma de información se puede convertir en una cadena de bits , o dígitos binarios, cada uno de los cuales tiene un valor de 0 o 1. La unidad de almacenamiento más común es el byte , igual a 8 bits. Una pieza de información puede ser manejada por cualquier computadora o dispositivo cuyo espacio de almacenamiento sea lo suficientemente grande como para acomodar la representación binaria de la pieza de información , o simplemente datos . Por ejemplo, las obras completas de Shakespeare , alrededor de 1250 páginas impresas, se pueden almacenar en aproximadamente cinco megabytes (40 millones de bits) con un byte por carácter.
Los datos se codifican asignando un patrón de bits a cada carácter , dígito u objeto multimedia . Existen muchos estándares de codificación (por ejemplo, codificaciones de caracteres como ASCII , codificaciones de imágenes como JPEG y codificaciones de vídeo como MPEG-4 ).
Al añadir bits a cada unidad codificada, la redundancia permite que la computadora detecte errores en los datos codificados y los corrija según algoritmos matemáticos. Los errores generalmente ocurren con bajas probabilidades debido a la inversión aleatoria de valores de bits, o "fatiga física de bits", pérdida del bit físico en el almacenamiento de su capacidad para mantener un valor distinguible (0 o 1), o debido a errores en la comunicación entre o dentro de la computadora. Una inversión aleatoria de bits (por ejemplo, debido a la radiación aleatoria ) generalmente se corrige al detectarse. Un bit o un grupo de bits físicos que funcionan mal (no siempre se conoce el bit defectuoso específico; la definición del grupo depende del dispositivo de almacenamiento específico) generalmente se excluye automáticamente, el dispositivo lo deja fuera de uso y lo reemplaza con otro grupo equivalente que funcione en el dispositivo, donde se restauran los valores de bits corregidos (si es posible). El método de verificación de redundancia cíclica (CRC) se usa generalmente en comunicaciones y almacenamiento para la detección de errores . Luego, se vuelve a intentar un error detectado.
Los métodos de compresión de datos permiten en muchos casos (como en una base de datos) representar una cadena de bits mediante una cadena de bits más corta ("comprimir") y reconstruir la cadena original ("descomprimir") cuando sea necesario. Esto utiliza sustancialmente menos almacenamiento (decenas de por ciento) para muchos tipos de datos a costa de más cálculos (comprimir y descomprimir cuando sea necesario). El análisis de la compensación entre el ahorro de costos de almacenamiento y los costos de los cálculos relacionados y los posibles retrasos en la disponibilidad de los datos se realiza antes de decidir si se mantienen o no determinados datos comprimidos.
Por razones de seguridad , ciertos tipos de datos (por ejemplo, información de tarjetas de crédito ) pueden mantenerse cifrados en el almacenamiento para evitar la posibilidad de reconstrucción de información no autorizada a partir de fragmentos de instantáneas de almacenamiento.
En general, cuanto más bajo se encuentra un almacenamiento en la jerarquía, menor es su ancho de banda y mayor es su latencia de acceso desde la CPU. Esta división tradicional del almacenamiento en almacenamiento primario, secundario, terciario y fuera de línea también se rige por el costo por bit.
En el uso contemporáneo, la memoria es generalmente una memoria de lectura y escritura de semiconductores rápida pero temporal , típicamente DRAM (RAM dinámica) u otros dispositivos similares. El almacenamiento consiste en dispositivos de almacenamiento y sus medios a los que no puede acceder directamente la CPU ( almacenamiento secundario o terciario ), típicamente unidades de disco duro , unidades de disco óptico y otros dispositivos más lentos que la RAM pero no volátiles (que conservan el contenido cuando se apagan). [2]
Históricamente, la memoria , según la tecnología, se ha denominado memoria central , memoria de núcleo , almacenamiento de núcleo , tambor , memoria principal , almacenamiento real o memoria interna . Mientras tanto, los dispositivos de almacenamiento persistente más lentos se han denominado almacenamiento secundario , memoria externa o almacenamiento auxiliar/periférico .
La memoria primaria (también conocida como memoria principal , memoria interna o memoria principal ), a menudo denominada simplemente memoria , es la única a la que la CPU tiene acceso directo. La CPU lee continuamente las instrucciones almacenadas allí y las ejecuta según sea necesario. Todos los datos sobre los que se opera activamente también se almacenan allí de manera uniforme.
Históricamente, las primeras computadoras utilizaban líneas de retardo , tubos Williams o tambores magnéticos rotatorios como almacenamiento primario. En 1954, esos métodos poco confiables fueron reemplazados en su mayoría por la memoria de núcleo magnético . La memoria de núcleo siguió siendo dominante hasta la década de 1970, cuando los avances en la tecnología de circuitos integrados permitieron que la memoria de semiconductores se volviera económicamente competitiva.
Esto dio lugar a la memoria de acceso aleatorio (RAM) moderna. Es de tamaño pequeño, ligera, pero bastante cara al mismo tiempo. Los tipos particulares de RAM utilizados para el almacenamiento primario son volátiles , lo que significa que pierden la información cuando no están encendidos. Además de almacenar programas abiertos, sirve como caché de disco y búfer de escritura para mejorar el rendimiento de lectura y escritura. Los sistemas operativos toman prestada capacidad de RAM para el almacenamiento en caché siempre que no sea necesaria para el software en ejecución. [3] La memoria de repuesto se puede utilizar como unidad de RAM para el almacenamiento temporal de datos de alta velocidad.
Como se muestra en el diagrama, tradicionalmente hay dos subcapas más del almacenamiento primario, además de la RAM principal de gran capacidad:
La memoria principal está conectada directa o indirectamente a la unidad central de procesamiento a través de un bus de memoria . En realidad, se trata de dos buses (no están en el diagrama): un bus de direcciones y un bus de datos . La CPU envía primero un número a través de un bus de direcciones, un número llamado dirección de memoria , que indica la ubicación deseada de los datos. Luego lee o escribe los datos en las celdas de memoria utilizando el bus de datos. Además, una unidad de gestión de memoria (MMU) es un pequeño dispositivo entre la CPU y la RAM que recalcula la dirección de memoria real, por ejemplo, para proporcionar una abstracción de la memoria virtual u otras tareas.
Como los tipos de RAM utilizados para el almacenamiento primario son volátiles (no se inicializan al iniciarse), una computadora que contenga solo ese tipo de almacenamiento no tendría una fuente desde la cual leer instrucciones para iniciar la computadora. Por lo tanto, se utiliza un almacenamiento primario no volátil que contiene un pequeño programa de inicio ( BIOS ) para arrancar la computadora, es decir, para leer un programa más grande desde el almacenamiento secundario no volátil a la RAM y comenzar a ejecutarlo. Una tecnología no volátil utilizada para este propósito se llama ROM, por memoria de solo lectura (la terminología puede ser algo confusa ya que la mayoría de los tipos de ROM también son capaces de acceso aleatorio ).
Muchos tipos de "ROM" no son literalmente de sólo lectura , ya que es posible actualizarlas; sin embargo, es un proceso lento y es necesario borrar grandes porciones de la memoria antes de poder reescribirla. Algunos sistemas integrados ejecutan programas directamente desde la ROM (o similar), porque dichos programas rara vez se modifican. Las computadoras estándar no almacenan programas no rudimentarios en la ROM, sino que utilizan grandes capacidades de almacenamiento secundario, que también es no volátil y no es tan costoso.
Recientemente, almacenamiento primario y almacenamiento secundario en algunos usos se refieren a lo que históricamente se llamaba, respectivamente, almacenamiento secundario y almacenamiento terciario . [4]
El almacenamiento primario, que incluye ROM , EEPROM , flash NOR y RAM , [5] generalmente son direccionables por bytes .
El almacenamiento secundario (también conocido como memoria externa o almacenamiento auxiliar ) se diferencia del almacenamiento primario en que la CPU no puede acceder a él directamente. La computadora normalmente utiliza sus canales de entrada/salida para acceder al almacenamiento secundario y transferir los datos deseados al almacenamiento primario. El almacenamiento secundario no es volátil (retiene los datos cuando se apaga). Los sistemas informáticos modernos suelen tener dos órdenes de magnitud más de almacenamiento secundario que almacenamiento primario porque el almacenamiento secundario es menos costoso.
En las computadoras modernas, las unidades de disco duro (HDD) o las unidades de estado sólido (SSD) se utilizan generalmente como almacenamiento secundario. El tiempo de acceso por byte para HDD o SSD se mide normalmente en milisegundos (milésimas de segundo), mientras que el tiempo de acceso por byte para el almacenamiento primario se mide en nanosegundos (milmillonésimas de segundo). Por lo tanto, el almacenamiento secundario es significativamente más lento que el almacenamiento primario. Los dispositivos de almacenamiento óptico rotatorio , como las unidades de CD y DVD , tienen tiempos de acceso aún más largos. Otros ejemplos de tecnologías de almacenamiento secundario incluyen unidades flash USB , disquetes , cinta magnética , cinta de papel , tarjetas perforadas y discos RAM .
Una vez que el cabezal de lectura/escritura del disco en los HDD alcanza la ubicación adecuada y los datos, los datos subsiguientes en la pista son muy rápidos de acceder. Para reducir el tiempo de búsqueda y la latencia rotacional, los datos se transfieren hacia y desde los discos en grandes bloques contiguos. El acceso secuencial o en bloque a los discos es órdenes de magnitud más rápido que el acceso aleatorio, y se han desarrollado muchos paradigmas sofisticados para diseñar algoritmos eficientes basados en el acceso secuencial y en bloque. Otra forma de reducir el cuello de botella de E/S es usar varios discos en paralelo para aumentar el ancho de banda entre la memoria primaria y secundaria. [6]
El almacenamiento secundario a menudo se formatea de acuerdo con un formato de sistema de archivos , que proporciona la abstracción necesaria para organizar datos en archivos y directorios , al tiempo que proporciona metadatos que describen el propietario de un determinado archivo, el tiempo de acceso, los permisos de acceso y otra información.
La mayoría de los sistemas operativos de las computadoras utilizan el concepto de memoria virtual , que permite utilizar más capacidad de almacenamiento primario que la que está físicamente disponible en el sistema. A medida que la memoria primaria se llena, el sistema mueve los fragmentos menos utilizados ( páginas ) a un archivo de intercambio o de paginación en el almacenamiento secundario, recuperándolos más tarde cuando sea necesario. Si se mueven muchas páginas a un almacenamiento secundario más lento, el rendimiento del sistema se degrada.
El almacenamiento secundario, incluidos HDD , ODD y SSD , generalmente son direccionables por bloques.
El almacenamiento terciario o memoria terciaria [7] es un nivel inferior al almacenamiento secundario. Normalmente, implica un mecanismo robótico que montará ( insertará) y desmontará medios de almacenamiento masivo extraíbles en un dispositivo de almacenamiento según las demandas del sistema; dichos datos a menudo se copian al almacenamiento secundario antes de su uso. Se utiliza principalmente para archivar información a la que rara vez se accede, ya que es mucho más lento que el almacenamiento secundario (por ejemplo, 5-60 segundos frente a 1-10 milisegundos). Esto es principalmente útil para almacenes de datos extraordinariamente grandes, a los que se accede sin operadores humanos. Los ejemplos típicos incluyen bibliotecas de cintas y máquinas de discos ópticas .
Cuando una computadora necesita leer información del almacenamiento terciario, primero consultará una base de datos de catálogo para determinar qué cinta o disco contiene la información. A continuación, la computadora ordenará a un brazo robótico que busque el medio y lo coloque en una unidad. Cuando la computadora haya terminado de leer la información, el brazo robótico devolverá el medio a su lugar en la biblioteca.
El almacenamiento terciario también se conoce como almacenamiento nearline porque está "casi en línea". La distinción formal entre almacenamiento en línea, nearline y fuera de línea es: [8]
Por ejemplo, las unidades de disco duro que giran siempre son almacenamiento en línea, mientras que las unidades que giran y dejan de girar automáticamente, como en las matrices masivas de discos inactivos ( MAID ), son almacenamiento nearline. Los medios extraíbles, como los cartuchos de cinta que se pueden cargar automáticamente, como en las bibliotecas de cintas , son almacenamiento nearline, mientras que los cartuchos de cinta que se deben cargar manualmente son almacenamiento offline.
El almacenamiento fuera de línea es el almacenamiento de datos informáticos en un medio o dispositivo que no está bajo el control de una unidad de procesamiento . [9] El medio se graba, generalmente en un dispositivo de almacenamiento secundario o terciario, y luego se retira o desconecta físicamente. Debe ser insertado o conectado por un operador humano antes de que una computadora pueda acceder a él nuevamente. A diferencia del almacenamiento terciario, no se puede acceder a él sin interacción humana.
El almacenamiento fuera de línea se utiliza para transferir información , ya que el medio separado puede transportarse físicamente con facilidad. Además, es útil en casos de desastre, donde, por ejemplo, un incendio destruye los datos originales; un medio en una ubicación remota no se verá afectado, lo que permite la recuperación ante desastres . El almacenamiento fuera de línea aumenta la seguridad general de la información , ya que es físicamente inaccesible desde una computadora y la confidencialidad o integridad de los datos no se puede ver afectada por técnicas de ataque basadas en computadora. Además, si rara vez se accede a la información almacenada para fines de archivo, el almacenamiento fuera de línea es menos costoso que el almacenamiento terciario.
En las computadoras personales modernas, la mayoría de los medios de almacenamiento secundarios y terciarios también se utilizan para el almacenamiento fuera de línea. Los discos ópticos y los dispositivos de memoria flash son los más populares, y en mucha menor medida, las unidades de disco duro extraíbles; los ejemplos más antiguos incluyen disquetes y discos Zip. En los usos empresariales, predominan los cartuchos de cinta magnética; los ejemplos más antiguos incluyen cintas magnéticas de bobina abierta y tarjetas perforadas.
Las tecnologías de almacenamiento en todos los niveles de la jerarquía de almacenamiento se pueden diferenciar mediante la evaluación de ciertas características básicas, así como midiendo las características específicas de una implementación en particular. Estas características básicas son la volatilidad, la mutabilidad, la accesibilidad y la direccionabilidad. Para cualquier implementación particular de cualquier tecnología de almacenamiento, las características que vale la pena medir son la capacidad y el rendimiento.
Característica | Unidad de disco duro | Disco óptico | Memoria flash | Memoria de acceso aleatorio | Cinta lineal abierta |
---|---|---|---|---|---|
Tecnología | Disco magnético | Rayo láser | Semiconductor | Cinta magnética | |
Volatilidad | No | No | No | Volátil | No |
Acceso aleatorio | Sí | Sí | Sí | Sí | No |
Latencia (tiempo de acceso) | ~15 ms (rápido) | ~150 ms (moderado) | Ninguno (instantáneo) | Ninguno (instantáneo) | Falta de acceso aleatorio (muy lento) |
Controlador | Interno | Externo | Interno | Interno | Externo |
Fallo con pérdida inminente de datos | Choque de cabeza | — | Circuito | — | |
Detección de errores | Diagnóstico ( SMART ) | Medición de la tasa de error | Indicado por picos descendentes en las tasas de transferencia | (Almacenamiento a corto plazo) | Desconocido |
Precio por espacio | Bajo | Bajo | Alto | Muy alto | Muy bajo (pero unidades caras) |
Precio por unidad | Moderado | Bajo | Moderado | Alto | Moderado (pero unidades costosas) |
Aplicación principal | Archivo a medio plazo, copias de seguridad de rutina, expansión del almacenamiento del servidor y de la estación de trabajo | Archivo a largo plazo, distribución de copias impresas | Electrónica portátil; sistema operativo | En tiempo real | Archivo a largo plazo |
La memoria no volátil conserva la información almacenada incluso si no se le suministra energía eléctrica de forma constante. Es adecuada para el almacenamiento de información a largo plazo. La memoria volátil requiere energía constante para mantener la información almacenada. Las tecnologías de memoria más rápidas son las volátiles, aunque no es una regla universal. Dado que se requiere que el almacenamiento primario sea muy rápido, se utiliza predominantemente memoria volátil.
La memoria dinámica de acceso aleatorio es una forma de memoria volátil que también requiere que la información almacenada se vuelva a leer y reescribir periódicamente, o se actualice , de lo contrario desaparecería. La memoria estática de acceso aleatorio es una forma de memoria volátil similar a la DRAM con la excepción de que nunca necesita actualizarse mientras se aplique energía; pierde su contenido cuando se interrumpe el suministro de energía.
Se puede utilizar un sistema de alimentación ininterrumpida (UPS) para proporcionar a una computadora un breve período de tiempo para trasladar la información desde el almacenamiento volátil primario al almacenamiento no volátil antes de que se agoten las baterías. Algunos sistemas, por ejemplo, EMC Symmetrix , tienen baterías integradas que mantienen el almacenamiento volátil durante varios minutos.
Se pueden utilizar utilidades como hdparm y sar para medir el rendimiento de E/S en Linux.
El cifrado de disco completo , el cifrado de volumen y disco virtual y el cifrado de archivos/carpetas están disponibles para la mayoría de los dispositivos de almacenamiento. [17]
El cifrado de memoria de hardware está disponible en la arquitectura Intel, compatible con el cifrado de memoria total (TME) y el cifrado de memoria granular de páginas con múltiples claves (MKTME). [18] [19] y en la generación SPARC M7 desde octubre de 2015. [20]
Los distintos tipos de almacenamiento de datos tienen diferentes puntos de falla y varios métodos de análisis predictivo de fallas .
Las vulnerabilidades que pueden provocar instantáneamente una pérdida total son los fallos en los discos duros mecánicos y los fallos de los componentes electrónicos en el almacenamiento flash.
La falla inminente de las unidades de disco duro se puede estimar utilizando datos de diagnóstico SMART que incluyen las horas de funcionamiento y el número de giros, aunque su confiabilidad es discutida. [21]
El almacenamiento flash puede experimentar caídas en las tasas de transferencia como resultado de la acumulación de errores, que el controlador de memoria flash intenta corregir.
La salud de los medios ópticos se puede determinar midiendo los errores menores corregibles , de los cuales un número alto significa que los medios están en deterioro o son de baja calidad. Demasiados errores menores consecutivos pueden provocar la corrupción de los datos. No todos los proveedores y modelos de unidades ópticas admiten el escaneo de errores. [22]
A partir de 2011 [actualizar], los medios de almacenamiento de datos más utilizados son los semiconductores, los magnéticos y los ópticos, mientras que el papel todavía tiene un uso limitado. Se propone el desarrollo de otras tecnologías de almacenamiento fundamentales, como las matrices all-flash (AFA).
La memoria semiconductora utiliza chips de circuitos integrados (CI) basados en semiconductores para almacenar información. Los datos se almacenan normalmente en celdas de memoria de semiconductor de óxido metálico (MOS) . Un chip de memoria semiconductor puede contener millones de celdas de memoria, que consisten en pequeños transistores de efecto de campo MOS (MOSFET) y/o condensadores MOS . Existen formas tanto volátiles como no volátiles de memoria semiconductora, las primeras utilizan MOSFET estándar y las segundas utilizan MOSFET de compuerta flotante .
En las computadoras modernas, el almacenamiento primario consiste casi exclusivamente en memorias de acceso aleatorio (RAM) de semiconductores volátiles y dinámicas, en particular memorias de acceso aleatorio dinámicas (DRAM). Desde principios de siglo, un tipo de memoria de semiconductores de compuerta flotante no volátil conocida como memoria flash ha ganado terreno de forma sostenida como almacenamiento fuera de línea para computadoras domésticas. La memoria de semiconductores no volátil también se utiliza como almacenamiento secundario en varios dispositivos electrónicos avanzados y computadoras especializadas diseñadas para ellos.
Ya en 2006, los fabricantes de ordenadores portátiles y de sobremesa empezaron a utilizar unidades de estado sólido (SSD) basadas en flash como opciones de configuración predeterminadas para el almacenamiento secundario, además o en lugar de las unidades de disco duro más tradicionales. [23] [24] [25] [26] [27]
El almacenamiento magnético utiliza diferentes patrones de magnetización sobre una superficie recubierta magnéticamente para almacenar información. El almacenamiento magnético no es volátil . Se accede a la información mediante uno o más cabezales de lectura/escritura que pueden contener uno o más transductores de grabación. Un cabezal de lectura/escritura solo cubre una parte de la superficie, de modo que el cabezal o el medio o ambos deben moverse en relación con otro para poder acceder a los datos. En las computadoras modernas, el almacenamiento magnético adoptará estas formas:
En los primeros ordenadores, el almacenamiento magnético también se utilizaba como:
El almacenamiento magnético no tiene un límite definido de ciclos de reescritura como el almacenamiento flash y los medios ópticos regrabables, ya que la alteración de los campos magnéticos no provoca desgaste físico. Más bien, su vida útil está limitada por las piezas mecánicas. [28] [29]
El almacenamiento óptico , el disco óptico típico , almacena información en deformidades en la superficie de un disco circular y lee esta información iluminando la superficie con un diodo láser y observando el reflejo. El almacenamiento en disco óptico no es volátil . Las deformidades pueden ser permanentes (medios de solo lectura), formadas una vez (medios de una sola escritura) o reversibles (medios grabables o de lectura/escritura). Las siguientes formas son de uso común a partir de 2009 [actualizar]: [30]
El almacenamiento en disco magnetoóptico es un almacenamiento en disco óptico en el que el estado magnético de una superficie ferromagnética almacena información. La información se lee y se escribe de forma óptica mediante la combinación de métodos magnéticos y ópticos. El almacenamiento en disco magnetoóptico es un almacenamiento no volátil , de acceso secuencial , de escritura lenta y lectura rápida que se utiliza para el almacenamiento terciario y fuera de línea.
También se ha propuesto el almacenamiento de datos ópticos 3D .
También se ha propuesto la fusión por magnetización inducida por luz en fotoconductores magnéticos para el almacenamiento magnetoóptico de bajo consumo de energía y alta velocidad. [31]
El almacenamiento de datos en papel , generalmente en forma de cinta de papel o tarjetas perforadas , se ha utilizado durante mucho tiempo para almacenar información para su procesamiento automático, en particular antes de que existieran las computadoras de uso general. La información se registraba perforando agujeros en el papel o cartón y se leía mecánicamente (o más tarde, ópticamente) para determinar si una ubicación particular en el medio era sólida o contenía un agujero. Los códigos de barras permiten que los objetos que se venden o transportan tengan adherida de forma segura cierta información legible por computadora.
Se pueden respaldar en papel cantidades relativamente pequeñas de datos digitales (en comparación con otros tipos de almacenamiento de datos digitales) como un código de barras matricial para un almacenamiento a muy largo plazo, ya que la longevidad del papel generalmente supera incluso al almacenamiento de datos magnéticos. [32] [33]
Si bien el mal funcionamiento de un grupo de bits puede resolverse mediante mecanismos de detección y corrección de errores (ver más arriba), el mal funcionamiento de un dispositivo de almacenamiento requiere soluciones diferentes. Las siguientes soluciones son las más utilizadas y válidas para la mayoría de los dispositivos de almacenamiento:
La duplicación de dispositivos y el RAID típico están diseñados para manejar una falla de un solo dispositivo en el grupo RAID de dispositivos. Sin embargo, si ocurre una segunda falla antes de que el grupo RAID esté completamente reparado a partir de la primera falla, entonces se pueden perder datos. La probabilidad de una sola falla es típicamente pequeña. Por lo tanto, la probabilidad de dos fallas en el mismo grupo RAID en proximidad temporal es mucho menor (aproximadamente la probabilidad al cuadrado, es decir, multiplicada por sí misma). Si una base de datos no puede tolerar incluso una probabilidad tan pequeña de pérdida de datos, entonces el grupo RAID en sí se replica (se duplica). En muchos casos, dicha duplicación se realiza de forma remota geográficamente, en una matriz de almacenamiento diferente, para manejar la recuperación de desastres (consulte la recuperación de desastres más arriba).
Un almacenamiento secundario o terciario puede conectarse a una computadora mediante redes informáticas . Este concepto no se aplica al almacenamiento primario, que se comparte entre varios procesadores en menor medida.
Se pueden almacenar grandes cantidades de cintas magnéticas individuales y discos ópticos o magnetoópticos en dispositivos de almacenamiento terciario robóticos. En el campo del almacenamiento en cinta se los conoce como bibliotecas de cintas y, en el campo del almacenamiento óptico , como jukeboxes ópticos o bibliotecas de discos ópticos por analogía. Las formas más pequeñas de cualquiera de las dos tecnologías que contienen un solo dispositivo de unidad se conocen como cargadores automáticos o cambiadores automáticos .
Los dispositivos de almacenamiento con acceso robótico pueden tener varias ranuras, cada una de las cuales contiene medios individuales, y normalmente uno o más robots de selección que recorren las ranuras y cargan los medios en las unidades integradas. La disposición de las ranuras y de los dispositivos de selección afecta al rendimiento. Las características importantes de este tipo de almacenamiento son las posibles opciones de expansión: añadir ranuras, módulos, unidades, robots. Las bibliotecas de cintas pueden tener entre 10 y más de 100.000 ranuras y proporcionar terabytes o petabytes de información casi en línea. Las máquinas de discos ópticas son soluciones algo más pequeñas, de hasta 1.000 ranuras.
El almacenamiento robótico se utiliza para copias de seguridad y para archivos de alta capacidad en las industrias de imágenes, medicina y video. La gestión de almacenamiento jerárquico es una estrategia de archivado muy conocida que consiste en migrar automáticamente archivos que no se utilizan desde hace mucho tiempo desde un almacenamiento rápido en disco duro a bibliotecas o máquinas de discos. Si se necesitan los archivos, se recuperan nuevamente en el disco.
Este artículo incorpora material de dominio público de la Norma Federal 1037C. Administración de Servicios Generales . Archivado desde el original el 22 de enero de 2022.