Gestion du système de fichiers. Côté utilisateur Description du système Côté concepteur



Documents pareils
SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Système de Gestion de Fichiers

Cours de Système : Gestion de Fichiers

Systemes d'exploitation des ordinateurs

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

LES SYSTÈMES DE FICHIERS

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre 3 : Système de gestion de fichiers

Fichiers, dossiers, enregistrer et arborescence

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Structure fonctionnelle d un SGBD

Organiser le disque dur Dossiers Fichiers

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Protéger ses données dans le cloud

GESTION DE LA MEMOIRE

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Distinguer entre «Enregistrer» et «Sauvegarder»

Partie 7 : Gestion de la mémoire

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

1.1 L EXPLORATEUR WINDOWS

Réparer un disque dur passé en RAW

Bernard HAMM, Évelyne LAVOISIER

Microsoft Windows NT Server

Retrospect 7.7 Addendum au Guide d'utilisation

Le Network File System de Sun (NFS)

Réparer un disque dur passé en RAW

L'organisation du système de fichier NTFS est encore plus complexe, fonctionnant un peu à la façon d'une base de données.

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

1 Lecture de fichiers

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Le service FTP. M.BOUABID, Page 1 sur 5

Présentation du système DNS

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Cours Informatique 1. Monsieur SADOUNI Salheddine

Le système de gestion des fichiers, les entrées/sorties.

INTRODUCTION GENERALE...1 LA CONNEXION ODBC :...1. CONNEXION AU TRAVERS D EXCEL(tm)...6. LOGICIEL QUANTUM GIS (Qgis)... 10

PUBLIPOSTAGE DANS WRITER

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Programmation C. Apprendre à développer des programmes simples dans le langage C

Sommaire. 3. Les grands principes de GFS L architecture L accès de fichier en lecture L accès de fichier en écriture Bilan

TP3 : Manipulation et implantation de systèmes de fichiers 1

JRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS»

Tune Sweeper Manuel de l'utilisateur

La mémoire. Un ordinateur. L'octet. Le bit

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Conservation des documents numériques

Description de SQL SERVER. historique

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

1 è r e étape : créer sa base de d o n n é e s

XDCAM EX Clip Browsing Software

Cours admin 200x serveur : DNS et Netbios

Symantec Backup Exec Remote Media Agent for Linux Servers

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/ Présentation. 1.2 Ressources

A -Systèmes de fichiers 1 - FAT vs NTFS

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Fonctionnalités d Acronis :

Maintenance Maintenance. Version Outils d accompagnement à la migration des bases relationnelles. Sage 3

l'ordinateur les bases

Serveur de sauvegarde à moindre coût

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Mes documents Sauvegardés

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Guide de prise en main Symantec Protection Center 2.1

2 Grad Info Soir Langage C++ Juin Projet BANQUE

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Notion de base de données

CH.3 SYSTÈMES D'EXPLOITATION

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Protéger les données et le poste informatique

- contact@conseils-web.fr

Sécurité et fiabilité des SI : Chiffrement de disques durs

Responsabilités du client

Mettre Linux sur une clé USB bootable et virtualisable

Prestations de conseil en SRM (Storage Ressource Management)

Procédure d'utilisation de Password Gorilla

Gestion des sauvegardes

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

Module 12 : Configuration et gestion des disques

Utilisation du client de messagerie Thunderbird

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Transcription:

Gestion du système de fichiers Côté utilisateur Description du système Côté concepteur

Création d un fichier : par un processus qui lui affecte un nom qui sera ensuite connu de tous Introduction Fichier = collection de données, d informations enregistrées de façon à être lues et traitées par ordinateur, et qui représente une entité pour l utilisateur (ex : programme, des données, des images, ) Pourquoi un système de fichiers? La plupart des informations se référant à notre existence sont gardées dans des fichiers stockés dans des mémoires et disponibles pour tout traitement par ordinateur système de fichiers constitue la partie la plus visible du S.E. pour l utilisateur : on exige d un bon système de fichiers qu il soit aussi simple, sûr et fiable que possible

Côté utilisateur Ce que l utilisateur attend du système de fichiers peut se résumer à : permettre la création et la destruction d un fichier permettre de donner un nom symbolique à un fichier et de l appeler ensuite par ce nom assurer ou empêcher l accès au fichier selon les directives de ceux qui les ont créés permettre le partage des fichiers distinguer entre protection en lecture, écriture, protéger les fichiers contre toute défaillance du matériel ou du logiciel faciliter la manipulation d un fichier en supportant une variété d opérations telles que la fusion, la concaténation, la subdivision, offrir des méthodes d accès efficaces et adaptées aux différentes applications (accès séquentiel, direct, )

Structures de fichiers Suite d octets : grande souplesse, souvent les octets sont regroupés en blocs Suite d enregistrements : un fichier est une suite d enregistrements de taille fixe (cas des cartes perforées, fichiers d enregistrements) Arbre : un fichier est une arborescence d enregistrements de taille variable, chaque enregistrement a une clé à une position donnée. C est le S.E. qui décide où on écrit un nouvel enregistrement (masqué à l utilisateur), utilisé dans les grands ordinateurs traitant des données commerciales (ex : banques)

Types de fichiers Fichiers ordinaires : contiennent les informations des utilisateurs Fichiers ASCII : contient des lignes de texte de longueur variable. Avantages : affichés et imprimés sans modification, édités au moyen d un éditeur standard Fichiers binaires : ils ont en général une structure interne (fichier exécutable, fichier d archive) Fichiers spéciaux : ils sont associés à des dispositifs physiques, sont traités par le S.E. comme des fichiers stockés sur disque, mais les opérations de R/W activent les dispositifs physiques associés fichiers blocs : modélisent les disques fichiers caractères : liés aux E/S (imprimantes, réseaux, ) Catalogues : fichiers systèmes qui maintiennent la structure du système de fichiers

Caractéristiques des fichiers Accès : séquentiels (bandes), aléatoires (disque) le plus courant Attributs : nom, date, heure de création, taille, Opérations : CREATE, DELETE, OPEN, CLOSE, READ, WRITE, APPEND (write uniquement en fin de fichier), SEEK (accès aléatoire), GET ATTRIBUTES, SET ATTRIBUTES, RENAME Fichiers mappés en mémoire : mapper les fichiers sur l'espace d'adressage d'un processus, d'où 2 opérations spécifiques (MAP, UNMAP) Mappage dispense des E/S liées à l'accès au fichier et facilite donc la programmation Pb : difficile de connaître la taille du fichier en sortie (en cas de modification) Les modifications faites sur un fichier mappé dans la mémoire d'un processus ne seront visibles par d'autres que lorsque le fichier sera retiré de la mémoire

Les catalogues But : mémoriser les noms, attributs et @ des fichiers Caractéristiques : catalogues sont eux-même des fichiers table de correspondance entre le nom d un fichier et sa localisation sur disque. 2 types de table en fonction du contenu de leurs entrées: Nom + attributs + numéros des blocs contenant les données Nom + pointeur sur une structure contenant les attributs et les numéros des blocs contenant les données Opérations : CREATE, DELETE, OPENDIR, CLOSEDIR, RENAME, LINK (permet de voir un fichier dans plusieurs catalogues)

Les catalogues hiérarchiques Définition : les catalogues étant eux-mêmes des fichiers, alors les catalogues peuvent avoir dans leurs entrées des noms de catalogue (le bloc de données contient alors la table de correspondance du catalogue), on les appelle parfois des catalogues hiérarchiques => système de fichiers arborescent Chemins d'accès : Absolu : on donne l'emplacement du fichier à partir de la racine (= catalogue racine) Relatif : on donne l'emplacement du fichier à partir du catalogue courant Répertoires spéciaux : Répertoire courant symbolisé souvent par '.' Répertoire père symbolisé souvent par '..'

Côté concepteur gestion efficace de l espace disque choix et implantation d un système de catalogage manipulation des fichiers physiques de manière transparente pour l utilisateur qui travaille sur des fichiers logiques mise en œuvre d un système de sauvegarde acceptable pour assurer l intégrité des données efficacité et rapidité du système protection des fichiers : contre les erreurs des utilisateurs et du système envers les accès non autorisés

Enregistrements logiques et physiques Enregistrement logique : ensemble de données ayant un sens pour l utilisateur Fichier : suite d enregistrements logiques Enregistrement physique : ou bloc, unité de stockage manipulée par le système. Taille des blocs = en général taille des secteurs (quand le support est un disque), ou multiple de la taille des secteurs (ex : 512, 1024, 2048) Taille des enregistrements logiques ne dépend pas de la taille des enregistrements physiques Fichier = ensemble de blocs de taille fixe, chaque bloc étant une suite de caractères

Gestion des blocs occupés sur disque Caractéristiques : chaque bloc possède un numéro virtuel qui est associé à un numéro de cylindre, piste et secteur du disque Modes de stockage : mémorisation de l'ensemble des blocs constituant le fichier Allocation contiguë : tous les blocs sont stockés consécutivement Allocation par liste chaînée : chaque bloc contient un pointeur sur le prochain bloc Allocation par liste chaînée indexée (FAT) : table indexée par les n os de bloc, contenant le n bloc suivant constituant le fichier (fin du fichier est marquée EOF) => mémorisation du n o (ou @) du 1er bloc Allocation par table (i-node) : utilisation d une table de stockage des n os de bloc. Cette table contient également les attributs du fichier. Unix : les @ des blocs sont de 4 sortes : directe, indirecte simple, indirecte double et indirecte triple

Application : les i-nodes Sous Unix les blocs contenant les informations des fichiers ne sont en général pas contigus, il est donc nécessaire de disposer d'une structure d'accès à l'ensemble des blocs qui constituent le fichier. Cette structure est composée de : 10 @ directes permettant d'accéder chacune à un bloc de données (petits fichiers) 1 @ indirecte simple qui accède à un bloc contenant lui-même des @ directes 1 @ indirecte double qui accède à un bloc contenant lui-même des @ indirectes simples 1 @ indirecte double qui accède à un bloc contenant lui-même des @ indirectes doubles Exercice : 1. On suppose que la taille d'un bloc est 1024 octets, et qu'une adresse de bloc est codée sur 32 bits. Combien d'adresses de bloc peuvent être mémorisées dans un bloc? 2.Sous les hypothèses précédentes, quelle est la taille maximale théorique qu'un fichier peut alors avoir? 3. Vous reprendrez la question 2. avec la même taille pour l'adresse des blocs et une taille des blocs qui fera 512 octets, puis 2048 octets. 4. Un fichier de taille 1,5 Mo est mémorisé sur disque. Quel est le nombre de blocs utilisés pour l'adressage de ses blocs de données? Quel est alors le nombre total de blocs utilisés pour ses données et l'accès à ses données? Donnez alors l'espace disque total qu'il utilise réellement.

Exercice Un système de fichiers utilise des blocs physiques de 128 octets. Chaque fichier possède une entrée de répertoire qui indique le nom du fichier, l'emplacement du premier bloc, la longueur du fichier. Un fichier occupe 100 blocs. Indiquez combien de transferts entre le disque et la mémoire centrale sont nécessaires pour ajouter un bloc au début du fichier et enlever un bloc à la fin du fichier, pour les 3 méthodes d'allocation suivantes : l'allocation contiguë l'allocation chaînée (l'adresse du bloc suivant est donnée dans le bloc courant) l'allocation indexée en partant du principe que l'entrée du répertoire contient l'emplacement du premier bloc d'index (non pas le premier bloc du fichier), et que chaque bloc d'index contient des pointeurs vers les 31 premiers blocs de fichiers et 1 vers le prochain bloc d'index qui contiendra à son tour les 31 blocs suivants et un pointeur vers le prochain bloc d'index et ainsi de suite.

Entrées dans les catalogues MS-DOS : 32 octets Unix : 16 octets

Fichiers partagés Fichiers partagés : apparaissent simultanément dans plusieurs catalogues Solutions : Lien physique : mémorisation des blocs contenant les données à partager dans uns structure de données particulière associée au fichier et qui n'est pas située dans le catalogue. (ex : i-node sous Unix, zone de partage spécifique sur disque pour Windows) Lien symbolique : créer un nouveau fichier de type «LINK» qui est placé dans le répertoire demandeur et qui contien simplement le chemin d'accès du fichier partagé. Inconvénients des liens : lors d'une recopie des 2 répertoires contenant le fichier partagé sur un support amovible, il sera recopié 2 fois.

Gestion des blocs libres Modes de stockage : mémorisation de l'ensemble des blocs libres Utilisation d'une liste chaînée contenant le numéro des blocs libres Utilisation d'une table de bits indexée par le numéro des blocs (cas Unix) Application : Un S.F. requièrent des adresses de blocs de D bits. Pour un disque de B blocs dont F sont libres, quelle est la condition nécessaire pour que la liste des blocs libres soit plus petite que la table des bits? A.N. : D = 2 octets, quel pourcentage d'espace libre doit avoir le disque?

Organisation du disque (suite) Table des fichiers ouverts (TFO) : chaque fois qu'un fichier est ouvert (en création ou non), une entrée est créée dans cette table. Il se peut que 2 processus pointent : Sur 2 entrées disctinctes dans la TFO et donc sur 2 fichiers différents Sur 2 entrées distinctes dans la TFO mais sur un même fichier (même i-node) Sur 1 même entrée dans la TFO et donc sur un même fichier (en principe dans ce cas-là un processus est le fils de l'autre) Table des quotas (TQ) : les S.F. attribuent souvent 1 quota sur disque pour chaque utilisateur avec un nombre de fichiers maximum et un nombre de blocs maximum. Chaque utilisateur a une entrée dans la TQ Principe : chaque entrée de la TFO pointe sur l'entrée de la TQ correspondant au propriétaire du fichier Dans la TQ à chaque entrée correspond des mêmes info sur les blocs et les fichiers : nb, limite matérielle, limite logicielle, nombre d'avertissements restant et chaque fois qu'un bloc ou un fichier est créé alors la TQ est mise à jour

Fiabilité du système de fichiers Gestion des blocs endommagés (sur disque) : empêcher l'utilisateur d'accéder aux secteurs endommagés => 2 solutions : Matérielle : réserver une piste non accessible directement et à l'initialisation le ctrl lit cette piste et établit une correspondance entre les blocs endommagés et les blocs de cette piste. Logicielle : le S.F. construit un fichier qui contient tous les blocs endommagés et interdit ensuite son accès Sauvegardes : Duplication du disque : sur support amovible (clé USB, bande magnétique, disque amovible,..) Technologie sur plusieurs disques avec des données redondantes Technologie RAID : plusieurs disques avec un disque qui permet de reconstruire un disque en panne Sauvegarde incrémentale : recopie partielle quotidienne des fichiers modifiés ou créés, puis recopie totale périodique (semaine, mois,...)

Fiabilité du S.F. : Cohérence (Unix) La plupart des ordinateurs ont un système qui teste la cohérence du système des fichiers. Sous Unix, la cohérence se fait à 2 niveaux : blocs : utilisation de 2 tables qui contiennent chacune 1 compteur/bloc initialisé à 0 où l un parcourt les i-nodes et compte le nombre de fois où un bloc est référencé, l autre parcourt la table des bits et compte le nombre de blocs libres. Le vérificateur compare ensuite ces 2 tables et c est cohérent si lorsqu un bloc est utilisé une fois, il a son compteur dans la table libre à 0. fichiers : le vérificateur parcourt l arborescence des fichiers, et chaque fois qu un i-node est référencé il le compte. Le vérificateur compare ensuite le tableau ainsi constitué et indexé par les numéros des i-nodes avec le nombre de liens de chaque i-node. Le système est cohérent si le compteur de liens est égal au nombre d entrées.

Fiabilité du S.F. : Cohérence (Unix) Application : Un vérificateur de la cohérence des S.F. obtient les compteurs suivants pour : les blocs les i-nodes Y a-t-il des erreurs? Si oui, sont-elles graves? Pourquoi?

Voir poly. Sécurité du S.F.