TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalho de SO2

Por:   •  21/11/2015  •  Trabalho acadêmico  •  1.044 Palavras (5 Páginas)  •  184 Visualizações

Página 1 de 5

1ª) È a unidade básica de armazenamento de informações não-vólatil, pois para ele não há forma mais simples de armazenamento persistentes de dados. Um arquivo e basicamente um conjunto de dados armazenado em um dispositivo físico não-vólatil, com um nome ou outra referência que permita sua localização posterior. Um arquivo e identificado por um nome, composto por uma sequência de caracteres, para o SO não importa o que é o arquivo e sim sua extensão .

2ª) Podem ser organizado em três possibilidades:

        Em sequência desestruturada de bytes.

        Em uma sequência de registros de tamanho fixo. cada um com alguma         estrutura interna.

        Em uma árvore de registros.

3ª) Acesso sequencial: o SO precisa identifica o início e o final do arquivo, o acesso e restrito à leitura na ordem em que eram gravados, sendo a gravação de arquivo possível apenas no final do arquivo.

 Acesso direto: permite a leitura(gravação de um registro diretamente na posição).

Acesso indexado: o arquivo deve possuir uma área de índice onde existam ponteiros para os registros e a parti destas informações realiza-se um acesso direto.

4ª) è responsável pelas chamadas de rotina do programa com o núcleo.

5ª) Nível único. No qual somente existe um único diretório contendo os arquivos do disco.

User File Directory: cada usuário passa a poder criar arquivos com qualquer nome, sema preocupação de conhecer os demais arquivos de disco. Que para o sistema possa localizar arquivos nessa estrutura deve haver um nível de diretório adicional, para controlar o diretório individual dos usuários, este nível e denominado Master File Directory (MFD) no qual cada entrada aponta para o diretório pessoal.

6ª) A forma mais simples de implementar uma estrutura de espaços livres é através de uma tabela denominada mapa de bits. Cada entrada na tabela é associada a um bloco do disco representado por um bit, podendo assumir valor igual a 0 ou 1. O principal problema  é um excessivo gasto de memória, já que cada bloco do disco deve existir uma entrada na tabela.

Uma segunda maneira de realizar esta controle é com uma estrutura de lista encadeada de todos os blocos livres do disco. Em que cada bloco possui uma área reservada para armazenamento do endereço do próximo bloco. A partir do primeiro bloco e livre e, então, possível o acesso sequencial aos demais de forma encadeada. Apresenta algumas restrições se considerarmos que, além do espaço utilizado no bloco com informação de controle, o algoritmo de busca de espaço livre sempre deve realizar uma pesquisa sequencial na lista.

7ª) Na alocação contígua, os dados do arquivo são dispostos de forma ordenada sobre um conjunto de blocos consecutivos no disco, sem "buracos" entre os blocos. A localização do conteúdo do arquivo no disco e definida pelo endereço de seu primeiro bloco. Esta estratégia apresenta uma boa robustez a falhas de disco: caso um bloco do disco apresente defeito e não permita a leitura de seus dados, apenas o conteúdo daquele bloco é perdido.

8ª) Alocação encadeada: uma das vantagens desse tipo de alocação é que o tamanho do arquivo não precisa ser conhecido antes de sua criação, já que cada bloco terá um ponteiro para o próximo bloco. A desvantagem deste tipo de alocação é o tempo de leitura ser extremamente lento.

Alocação indexada: a vantagem é ter acesso aleatório muito mais fácil, pois não é necessário percorrer todos os blocos de forma sequencial, o endereço de cada bloco fica armazenado na tabela de alocação. A desvantagem desta abordagem é que a tabela de alocação deveria ser mantida na memória principal e dependendo do tamanho dos blocos do disco ocupara muito espaço de memória o tempo todo.

9ª) Senha de acesso, proteção por grupos de usuários e lista de controle de acesso. A vantagem de associação de uma senha de acesso a um arquivo é a simplicidade, pois o controle resume-se ao usuário ter conhecimento da senha e consequentemente ter a liberação do acesso do arquivo. A proteção por grupos de usuários oferece uma proteção em 3 níveis owner(dono), group(grupo) e all(todos). A lista de controle tem a vantagem especificar individualmente para cada arquivo qual usuário e tipo de acesso é concedida.

...

Baixar como (para membros premium)  txt (6.6 Kb)   pdf (49.9 Kb)   docx (13.6 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com