Depuración de datos
Federico Reynoso
La depuración de datos es una técnica de corrección de errores que utiliza una tarea en segundo plano para inspeccionar periódicamente la memoria principal o el almacenamiento en busca de errores, y luego corregir los errores detectados utilizando datos redundantes en forma de diferentes sumas de comprobación o copias de datos. La limpieza de datos reduce la probabilidad de que se acumulen errores corregibles únicos, lo que reduce los riesgos de errores incorregibles.
La integridad de los datos es una preocupación prioritaria en la escritura, lectura, almacenamiento, transmisión o procesamiento de los datos informáticos en los sistemas operativos informáticos y en los sistemas de almacenamiento y transmisión de datos informáticos. Sin embargo, solo algunos de los sistemas de archivos existentes y utilizados actualmente ofrecen suficiente protección contra la corrupción de datos.[1][2][3]
Para solucionar este problema, la limpieza de datos proporciona comprobaciones de rutina de todas las inconsistencias en los datos y, en general, la prevención de fallos de hardware o software. Esta función de "fregado" ocurre comúnmente en la memoria, arreglos de discos, sistemas de archivos o FPGA como un mecanismo de detección y corrección de errores.[4][5][6]
RAID
[editar]Con la búsqueda de datos, un controlador RAID puede leer periódicamente todas las unidades de disco duro en una matriz RAID y verificar si hay bloques defectuosos antes de que las aplicaciones puedan acceder a ellos. Esto reduce la probabilidad de corrupción silenciosa de datos y la pérdida de datos debido a errores de nivel de bits..[7]
En los entornos RAID de Dell PowerEdge, una función llamada "lectura de patrullaje" puede realizar la limpieza de datos y el mantenimiento preventivo.[8]
Linux MD RAID, como implementación de software RAID, hace que las comprobaciones de consistencia de los datos estén disponibles y proporciona una reparación automática de las inconsistencias detectadas en los datos. Dichos procedimientos se realizan generalmente configurando un trabajo cron semanal. El mantenimiento se realiza mediante la verificación de las operaciones, la reparación o la inactividad de cada uno de los dispositivos MD examinados. Los estados de todas las operaciones realizadas, así como los estados generales de RAID, están siempre disponibles[9][10][11]
Sistemas de archivo
[editar]Btrfs
[editar]Como un sistema de archivos de copia en escritura (CoW) para Linux, Btrfs proporciona aislamiento de fallas, detección y corrección de daños, y limpieza del sistema de archivos. Si el sistema de archivos detecta una discrepancia en la suma de comprobación al leer un bloque, primero intenta obtener (o crear) una buena copia de este bloque desde otro dispositivo, si se están utilizando sus técnicas de duplicación interna o RAID.[12]
Btrfs puede iniciar una verificación en línea de todo el sistema de archivos al iniciar un trabajo de limpieza del sistema de archivos que se realiza en segundo plano. El trabajo de limpieza explora todo el sistema de archivos en busca de integridad e intenta automáticamente informar y reparar cualquier bloque defectuoso que encuentre en el camino.[13][14]
ZFS
[editar]Las características de ZFS, que es un sistema de archivos combinado y un administrador de volúmenes lógicos, incluyen la verificación contra los modos de corrupción de datos, la verificación continua de la integridad y la reparación automática. Sun Microsystems diseñó ZFS desde cero con un enfoque en la integridad de los datos y para proteger los datos en discos contra problemas como los errores de firmware del disco y las escrituras fantasma.[15]
ZFS Proporciona una utilidad de reparación llamada scrub que examina y repara la corrupción del proceso de silenciamiento causada por podredumbre de datos y otros problemas..
Memoria
[editar]Debido a la alta densidad de integración de los chips de memoria de computadora contemporáneos, las estructuras celulares de memoria individuales se volvieron lo suficientemente pequeñas como para ser vulnerables a los rayos cósmicos y / o la emisión de partículas alfa. Los errores causados por estos fenómenos se llaman errores blandos. Esto puede ser un problema para las memorias basadas en DRAM y SRAM.
La búsqueda de memoria realiza la detección de errores y la corrección de errores de bits en la RAM de la computadora mediante el uso de la memoria ECC, otras copias de los datos u otros códigos de detección de errores.
FPGA
[editar]El scrubbing es una técnica utilizada para reprogramar un FPGA. Se puede usar periódicamente para evitar la acumulación de errores sin la necesidad de encontrar uno en el flujo de bits de configuración, simplificando así el diseño.
Se pueden tomar numerosos enfoques con respecto a la limpieza, desde la simple reprogramación del FPGA hasta la reconfiguración parcial. El método más simple de depuración es reprogramar completamente el FPGA a una cierta frecuencia periódica (por lo general, 1/10 de la tasa de alteración calculada). Sin embargo, el FPGA no está operativo durante ese tiempo de reprogramación, del orden de micro a milisegundos. Para situaciones que no pueden tolerar ese tipo de interrupción, la reconfiguración parcial está disponible. Esta técnica permite que el FPGA se reprograme mientras está operativo
Véase también
[editar]- Corrupción de dato
- Corrupción de dato silencioso
- Detección de error y corrección
- fsck - Una herramienta para comprobar la consistencia de un sistema de archivo
- CHKDSK - Similar a fsck, utilizado en sistemas operativos de Ventanas
Referencias
[editar]- ↑ «Checking ZFS File System Integrity». Oracle Solaris ZFS Administration Guide. Oracle. Consultado el 25 de noviembre de 2012.
- ↑ Vijayan Prabhakaran (2006). «IRON FILE SYSTEMS». Doctor of Philosophy in Computer Sciences. University of Wisconsin-Madison. Consultado el 9 de junio de 2012.
- ↑ «Parity Lost and Parity Regained».
- ↑ «An Analysis of Data Corruption in the Storage Stack».
- ↑ «Impact of Disk Corruption on Open-Source DBMS».
- ↑ «Baarf.com». Baarf.com. Consultado el 4 de noviembre de 2011.
- ↑ Ulf Troppens, Wolfgang Mueller-Friedt, Rainer Erkens, Rainer Wolafka, Nils Haustein. Redes de almacenamiento Explicaron: Basics y Aplicación de Canal de Fibra SAN, NAS, ISCSI, InfiniBand y FCoE. John Wiley e Hijos, 2009. p.39
- ↑ «About PERC 6 and CERC 6i Controllers». Archivado desde el original el 29 de mayo de 2013. Consultado el 20 de junio de 2013. «The Patrol Read feature is designed as a preventative measure to ensure physical disk health and data integrity. Patrol Read scans for and resolves potential problems on configured physical disks.»
- ↑ «RAID Administration». kernel.org. Archivado desde el original el 21 de septiembre de 2013. Consultado el 20 de septiembre de 2013.
- ↑ «Software RAID and LVM: Data scrubbing». archlinux.org. Archivado desde el original el 21 de septiembre de 2013. Consultado el 20 de septiembre de 2013.
- ↑ «Linux kernel documentation: Documentation/md.txt». kernel.org. Archivado desde el original el 21 de septiembre de 2013. Consultado el 20 de septiembre de 2013.
- ↑ «btrfs Wiki: Features». The btrfs Project. Consultado el 20 de septiembre de 2013.
- ↑ Bierman, Margaret (August 2012). «How I Use the Advanced Capabilities of Btrfs». Consultado el 20 de septiembre de 2013.
- ↑ Coekaerts, Wim (28 de septiembre de 2011). «btrfs scrub – go fix corruptions with mirror copies please!». Consultado el 20 de septiembre de 2013.
- ↑ Bonwick, Jeff (8 de diciembre de 2005). «ZFS End-to-End Data Integrity». Consultado el 19 de septiembre de 2013.
Enlaces externos
[editar]- Errores blandos en Memoria Electrónica[1]