Systèmes de fichiers. Didier Verna

Documents pareils
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Système de Gestion de Fichiers

Cours de Système : Gestion de Fichiers

Programmation C. Apprendre à développer des programmes simples dans le langage C

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Technologie de déduplication de Barracuda Backup. Livre blanc

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Chapitre 3 : Système de gestion de fichiers

Structure fonctionnelle d un SGBD

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Introduction à l informatique en BCPST

La mémoire. Un ordinateur. L'octet. Le bit

Créer et partager des fichiers

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

Gestion répartie de données - 1

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

C.M. 1 & 2 : Prise en main de Linux

LES SYSTÈMES DE FICHIERS

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

CH.3 SYSTÈMES D'EXPLOITATION

TP3 : Manipulation et implantation de systèmes de fichiers 1

Aide-Mémoire unix. 9 février 2009

TP1 : Initiation à l algorithmique (1 séance)

Partie 7 : Gestion de la mémoire

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Concept de machine virtuelle

Disque Dur Internet «Découverte» Guide d utilisation du service

TP1 - Prise en main de l environnement Unix.

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

Cours Bases de données

Tutorial Terminal Server sous

Systèmes d exploitation

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

La gestion des dossiers sous Windows Vista, W7, W8.

La technologie au collège

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Windows Server 2008 R2

CESI Bases de données

Introduction à LDAP et à Active Directory Étude de cas... 37

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

<Insert Picture Here> Solaris pour la base de donnés Oracle

Le service FTP. M.BOUABID, Page 1 sur 5

User Manual Version 3.6 Manuel de l Utilisateur Version

Leçon 1 : Les principaux composants d un ordinateur

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Introduction à MATLAB R

Introduction aux SGBDR

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Conception des systèmes répartis

Sauvegarde et Restauration d un environnement SAS

A -Systèmes de fichiers 1 - FAT vs NTFS

Organiser le disque dur Dossiers Fichiers

Avertissement. La Gestion Electronique de Documents

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Systemes d'exploitation des ordinateurs

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre Université de Rennes I - IRISA

Introduction. René J. Chevance

Information utiles. webpage : Google+ : digiusto/

Module d anonymisation

Veeam Backup & Replication v6

Le système de gestion des fichiers, les entrées/sorties.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

INSTALLATION ET CONFIGURATION DE HYPER V3

PROJET TOUR EDUCALL USB par CDPRO

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

GESTION DE LA MEMOIRE

SRS Day. Attaque BitLocker par analyse de dump mémoire

Structure de base d un ordinateur

Programmation système I Les entrées/sorties

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Évaluation et implémentation des langages

GESTION DES FICHIERS C/UNIX

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Démarrer et quitter... 13

Cours Informatique 1. Monsieur SADOUNI Salheddine

Le serveur web Windows Home Server 2011

MRTG & RRD Tool. Multi Router Traffic Grapher

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Administration de systèmes

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Le Network File System de Sun (NFS)

Gestion des sauvegardes

REALISATION d'un. ORDONNANCEUR à ECHEANCES

Qualité du logiciel: Méthodes de test

Bases de données Cours 1 : Généralités sur les bases de données

Transcription:

1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier

2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité

4/23 Répondre aux problèmes suivants Besoin d espace largement plus grand que la taille de l espace d adresses virtuelles (ex. systèmes de réservation, systèmes bancaires etc.) Persistance de l information (ex. bases de données) Partage de l information (ex. bases de données) D où la notion de fichier : Espace de stockage important Stockage statique de l information Information indépendante des processus

5/23 de fichiers Mécanisme du système d exploitation Structure : unité logique de stockage d information : organisation logique de l information Partitions : organisation de plus haut niveau Caractéristiques Vision logique et uniformisée de l information Abstraction des caractéristiques physiques du stockage Formats, types, sémantiques définies par le créateur

7/23 Notion de fichier Nom : identificateur symbolique unique Format : indication sur la structuration interne des fichiers Type : indication sur leur utilisation Emplacement : périphérique, adresse(s) sur ce périphérique Attributs : très variable selon les systèmes (dates, propriétaire, contrôle d accès, archive, caché... ) Remarque : informations stockées dans les structures de répertoire

8/23 Organisation Pas de structure : fichier = séquence d octets (Unix, Windows) Structure de blocs : séquence de blocs de taille fixe. read et write travaillent sur des blocs. Mainframes : 80 / 132 caractères (cartes, imprimantes). Structure arborescente : enregistrements indexés par des «clés». Tri par clé. read et write travaillent sur les clés. Le système se charge de l organisation interne.

9/23 Types de fichiers Ne pas confondre format et type MS-DOS : seuls les fichiers.com,.exe et.bat sont exécutables TOPS-20 : recompilation automatique d un exécutable (si besoin) à chaque tentative d exécution Mac OS : information sur l application qui a créé le fichier. Réouverture de cette application par double clic. Unix : pas de type de fichier véritable (exceptions : répertoires, «character special» et «block special»). Convention de nommage par extension, «magic number». Remarque : une gestion trop forte des types fini par être une nuisance plutôt qu une aide...

Méthodes d Accès 10/23 Accès Séquentiel : modèle de bande magnétique Pointeur de lecture / écriture («offset») automatiquement incrémenté Primitives de positionnement («seek») Accès Direct /relatif : («random access») modèle de disque dur Un fichier doit être vu comme un enregistrement de blocs de taille fixe Les primitives de lecture / écriture sont paramétrées par un numéro de bloc relatif Remarques Certains systèmes fournissent plusieurs méthodes d accès (IBM) Le mode d accès peut faire partie du type du fichier Il est trivial d implémenter l accès séquentiel à partir de l accès direct

11/23 Opérations sur les fichiers Création / destruction : gestion de l espace libre et d une entrée dans un répertoire Lecture / écriture : recherche de l emplacement du fichier, maintenance et actualisation d un pointeur de lecture / écriture Positionnement (seek) : recherche de l emplacement du fichier et mise à jour du pointeur. Pas d entrée / sortie nécessaire. Autres : ajout d information en fin de fichier (append), tronquage, renommage, copie, lecture / modification des attributs etc. Remarque : Certains systèmes tamponnent les opérations sur les fichiers.

12/23 Table de fichiers (ouverts) Mise en cache des descripteurs de fichiers actuellement utilisés Recherche de l emplacement physique du fichier une fois pour toute (liaison d adresse) Ouverture : (open) avant la première utilisation. Ajout d un élément (descripteur de fichier) dans la table des fichiers ouverts. Fermeture : (close) suppression du descripteur dans la table de fichiers ouverts. Remarque : Certains systèmes font de l ouverture / fermeture implicite.

13/23 Tables de fichiers ouverts à deux niveaux Utile en cas de concurrence d accès aux fichiers Processus : données locales (pointeur de position) et pointeur vers la table système Système : données globales (emplacement, attributs), compteur d utilisation

14/23 Mapping en mémoire Association logique entre mémoire virtuelle et fichier Mais : Analogue aux mapping d E/S Intéressant avec segmentation (et pagination) Simplification de la programmation (pas d E/S explicites) Le système d exploitation perd la trace de la taille du fichier Problèmes de cohérence entre accès traditionnel et accès en mémoire concurrents Limitation de la taille (taille des segments ou de la mémoire virtuelle)

16/23 Macro-niveaux d organisation Partition : «mini-disque» (IBM) ou «volume» (Mac). Selon les systèmes, plusieurs partitions par disques, ou plusieurs disques par partition. Répertoire : analogue à une table des symboles. Contient des informations sur les fichiers sous-jacents (nom, emplacement, taille, type... )

17/23 Niveaux de répertoires 1 niveau : structure simpl(ist)e d un unique répertoire (racine). Problème de l unicité des noms (MS-DOS : 11 caractères, Unix : 255). Exemple : CDC 6600. 2 niveaux : un répertoire principal («MFD») contient des répertoires utilisateurs («UFD»). Accès implicite à son propre UFD. Nécessité d identification (session : login + passwd) Problème de l accès global (programmes systèmes) ou aux autres utilisateurs = Nommage par chemin d accès : MS-DOS : C:\dupont\test.exe Unix : /var/spool/mail/dupont VAX-VMS : u:[dir1.dir2]foo.com;1

18/23 Structure arborescente Permet aux utilisateurs de créer leurs propres répertoires Répertoire Ensemble de fichiers ou de sous-répertoires Fichier spécial (bit de type). Appels systèmes spécifiques pour la création / destruction (mkdir, rmdir). Un répertoire «courant» par utilisateur. Appel système pour changer de répertoire courant (pwd, cd). Spécification de chemin d accès relatif ou absolu (/,.,..). Remarque : attention à votre PATH!

19/23 Structure de graphe acyclique Permettre le partage logique de fichiers ou répertoires Implémentation Duplication de l information dans les deux répertoires. Problèmes de maintien et cohérence de l information en cas de modification. Entrées spéciales dans les répertoires : liens. Parcours de l arborescence plus complexe. Types de lien Symboliques : fichiers spéciaux contenant un chemin d accès au fichier d origine. Fonctionnement analogue a celui des pointeurs. Physiques : référence au même emplacement physique. Utilisation d un compteur de références.

20/23 Structure de graphe cyclique Algorithmes de parcours de graphe : risque de boucle infinie Solution : limite arbitraire du nombre de répertoires parcourus Problème de la destruction : compteur de références non nul mais fichiers non accessibles Solution : technique de ramasse-miettes («garbage collector»). Très coûteux.

Protection des (systèmes de) fichiers 22/23 Fonctionnalités Contrôle d accès en fonction du type d opération demandée : lecture, écriture, exécution, destruction etc. Contrôle sur les opérations élémentaires uniquement (ex. droit de lecture = droit de copie) Sémantique de protection différente pour les répertoires Implémentation Listes d accès : (VAX/VMS) associée à chaque fichier. Ensemble d utilisateurs avec leurs droits d accès. Écriture et maintenance fastidieuse. Contrôle d accès plus coûteux. Nécessite des entrées de répertoire de taille variable. Groupes d accès : (Unix) version réduite des listes d accès. Groupes d utilisateurs (ex. Propriétaire, Groupe de travail et Autres). Mots de passe : (TOPS-20, VM/CMS) associés à chaque fichier et / ou aux modes d accès.

23/23 Sémantiques de cohérence Comportement des accès concurrents aux mêmes fichiers Sémantique Unix : toute écriture effectuée sur un fichier ouvert est vue par tous les autres processus ayant ouvert ce même fichier. Accès mutuellement exclusif à une ressource physique unique. Sémantique de Session : session = open /... / close Les modifications ne sont pas vues par les autres processus tant que la session est en cours. Une fois la session terminée, les modifications ne sont vues que par les sessions commençant plus tard. Sémantique de fichier inaltérable : une fois un fichier déclaré partageable, son contenu est gelé.