File system II. Sistemi Operativi Lez. 20



Похожие документы
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Capitolo Silberschatz

12. Implementazione di un File System Struttura a livelli Allocazione contigua

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MANUALE PARCELLA FACILE PLUS INDICE

Protezione. Protezione. Protezione. Obiettivi della protezione

1. BASI DI DATI: GENERALITÀ

Architettura di un calcolatore

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Installazione LINUX 10.0

Costruzione del layout in gino cms

1. Il Client Skype for Business

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Il File System. Il file system

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

VMware. Gestione dello shutdown con UPS MetaSystem

Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa

Manuale Utente Albo Pretorio GA

Sistema di gestione Certificato MANUALE PER L'UTENTE

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Database. Si ringrazia Marco Bertini per le slides

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Cosa è un foglio elettronico

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Base di dati e sistemi informativi

Struttura del Micro Filesystem (µfs)

Il Sistema Operativo: il File System

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

Il Software. Il software del PC. Il BIOS

Introduzione al data base

Organizzazione degli archivi

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

FPf per Windows 3.1. Guida all uso

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.

Laboratorio di Informatica

Sistemi Operativi. 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:

Memoria Virtuale. Anche la memoria principale ha una dimensione limitata. memoria principale (memoria fisica) memoria secondaria (memoria virtuale)

Console di Monitoraggio Centralizzata

Organizzazione della memoria

SQL Server Integration Services. SQL Server 2005: ETL - 1. Integration Services Project

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007

Editor vi. Editor vi

Gestione Turni. Introduzione

Guida Rapida all uso del License Manager di ROCKEY4Smart (V )

B+Trees. Introduzione

PrometeoQualità. Manuale Documenti

Come usare P-touch Transfer Manager

Guida per la creazione e la gestione di un profilo Google Scholar Citations

Il Sistema Operativo

Mac Application Manager 1.3 (SOLO PER TIGER)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Codice identificativo dell aggiornamento: A

Progettazione di Basi di Dati

Maschere di sottorete a lunghezza variabile

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Procedure di ripristino del sistema.

Creare una Rete Locale Lezione n. 1

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Sistema operativo: Gestione della memoria

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

SISTEMI OPERATIVI DISTRIBUITI

Drivers. Introduzione Tipologie Struttura Interazione con il kernel

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

PROCEDURA ON-LINE PER L EROGAZIONE DEI VOUCHER FORMATIVI SULL APPRENDISTATO PROFESSIONALIZZANTE. AVVISO PUBBLICO N. 1 del 16 Aprile 2012

Come funzione la cifratura dell endpoint

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

STRUTTURE DEI SISTEMI DI CALCOLO

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Corso di Basi di Dati e Conoscenza

Транскрипт:

File system II Sistemi Operativi Lez. 20

Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico

Gestione spazio su disco (1) Per un disco di 256 GB, con blocchi da 1K ho bisogno di 1.052.689 blocchi per contenere la free-list dei 2^28 blocchi

FS Reliability Problema: i dispositivi di memorizzazione hanno un indice di affidabilità abbastanza basso, e sono tra i primi componenti che si guastano di un sistema Soluzione: il FS oltre ad alcune tecniche di recovery automatico, strumenti di back-up e recovery per consentire all utente di ovviare ad eventuali danni Back-up incrementali: solo i dati modificati dall ultimo back-up sono ricopiati

Consistenza FS Periodicamente il file system si fa carico di verificare la consistenza delle strutture dati di riferimento Per fare quest attività fa ricorso ad un programma (fsck in Unix e chkdsk in Windows) che sono eseguiti periodicamente in fase di boot, o dopo un guasto o lo spegnimento accidentale di un computer

Controllo consistenza dei blocchi a) FS consistente, b) Missing block, c)double free block d) double used block

Buffer cache Quando si effettua un operazione su disco i dati contenuti su uno o più blocchi sono portati in memoria La buffer cache è un area di transito della memoria centrale dove questi blocchi restano per un certo periodo al fine di ottimizzare i tempi di trasferimento tra disco e memoria centrale

Buffer cache Problema: la buffer cache è volatile, cosa succede in caso di spegnimento di un sistema dei dati in buffer cache? Due strategie: Windows: dopo una write riscrivere immediatamente il blocco su disco (writethrough) UNIX: riscrive i blocchi di buffer cahce modificati ogni 30 secondi

Gestione buffer cache La buffer cache è gestita tramite una tabella hash con liste linkate per la gestione delle collisioni A loro volta tutti i blocchi di buffer cache sono gestiti anche attraverso una lista doppia, ordinata secondo un criterio prossimo a LRU

Controllo degli accessi

Autorizzazione Un entità attiva, chamata principal o soggetto, richiede accesso ad un entità passiva, chamata oggetto Autorizzazione: il FS decide se autorizzare o meno l accesso Il FS basa la sua decisione sulla base delle politiche di sicurezza definite dal proprietario dell oggetto

Autenticazione & Controllo degli accessi autorizzazione ACL s o principal richiesta FS oggetto

Terminologia di riferimento Soggetti/Principal: entità attive utenti, processi,... Oggetti: entità passive file o risorse Operazioni di Accesso: accesso a file,

Quali Approcci È possibile realizzare un sistema di controllo degli accessi Definendo le operazioni che ogni principal può svolgere sui diversi oggetti Definendo le operazioni che possono essere svolte su ciascun oggetto? Tipicamente il secondo approccio è seguito nell ambito dei sistemi operativi Il primo nell ambito dei DBMS o dello sviluppo di applicativi

Unix File read: da un file write: su un file execute: un file directory read: lista dei file write: crea o rinomina file della directory execute: cerca file nella directory

Matrice degli accessi Consente di specificare per ogni coppia soggetto-oggetto le operazioni di accesso consentite S insieme dei soggetti O insieme degli oggetti A insieme delle operazioni di accesso Matrice: M = (M so ) s S,o O Ogni elemento della specifica le operazioni che il soggetto s può eseguire sull oggetto o

Matrice degli Accessi O1 O2 O3 S1 S2 S3 S1 S2 Own Execute Write Read Write S3 Append Own Execute S4 Read Read execute

Matrice degli Accessi La matrice degli accessi è: Un concetto astratto, Un utile strumento teorico Non adatta per essere direttamente implementata Poco adatta per la gestione della sicurezza

Capability Focus sul soggetto: Diritti di accesso memorizzati con i soggetti capability righe della matrice degli accessi Soggetti possono assegnare diritti ad altri soggetti Soggetti possono assegnare il diritto di assegnare diritti Problem Come verifico chi può accedere ad uno specifico oggetto? Come revoco un diritto di accesso ad un oggetto?

Access Control List (ACL) Focus sugli oggetti: I diritti di accesso sono memorizzati insieme ad un oggetto ACLs colonne delle matrice degli accessi Implementate nella maggior parte dei SO commerciali, anche se in versioni semplificate Problema: Come identifichiamo i diritti di accesso di un soggetto? Nella definizione di politiche di sicurezza è più naturale fare riferimento ai soggetti

FS di UNIX

The UNIX V7 File System (2) Un i-node di UNIX

Entry di Directory

Lettura dei dati da file Per accedere ai dati di un file è necessario trasferire i dati presenti nell i-node in memoria Le soluzioni a questo punto possono essere due: in una tabella di sistema Facilità la condivisione delle strutture dati In una tabella privata del processo Svincola le attività di un processo su un file da quelle che possono essere svolte da un altro file Spreco memoria

Lettura dati Considero il I caso devo risolvere il problema di due file che accedono al file in posizioni diverse (dove inserisco il puntatore al file?) Posso inserirlo in uno spazio privato riservato ad ogni processo Mantengo così una struttura unica con i dati degli i- node Rendo più processi che vogliono operare sullo stesso file autonomi, ma ciascuno vede le modifiche apportare dall altro

Lettura dati Sorge però un altro problema: Come posso fare in modo che due processi padre e figlio possano condividere in fase di esecuzione lo stesso puntatore a file e cioè ciascuno veda le modifiche che l altro apporta a questo campo?

UNIX File System (3)

Linux Linux supporto un proprio file sistem noto come Ext2 Ext2 è basato sui principi generali del file system di Unix Adotta la bitmap come sistema per memorizzare i blocchi liberi e gli i-node liberi Per l indirizzamento uso lo schema 12+3 invece di 10+3 Il disco viene diviso in gruppi di blocchi per tenere fisicamente vicini gli i-node con i blocchi dati

The Linux File System