SYSTÈME DE GESTION DE FICHIERS



Documents pareils
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Chapitre 3 : Système de gestion de fichiers

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

LES SYSTÈMES DE FICHIERS

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Système de Gestion de Fichiers

Systemes d'exploitation des ordinateurs

Chapitre 1 : Introduction aux bases de données

Le Network File System de Sun (NFS)

Cours de Système : Gestion de Fichiers

Gestion répartie de données - 1

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

GESTION DE LA MEMOIRE

TD séances n 3 et n 4 Répertoires et Fichiers sous Unix

Partie 7 : Gestion de la mémoire

Systèmes d exploitation

Structure fonctionnelle d un SGBD

Virtual PC Virtual PC 2007 Page I

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Implémentation des SGBD

PARAGON SYSTEM BACKUP 2010

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Module 0 : Présentation de Windows 2000

Sécuriser un équipement numérique mobile TABLE DES MATIERES

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Serveur d application WebDev

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Démarrer et quitter... 13

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Les bases de données Page 1 / 8

Symantec Backup Exec Remote Media Agent for Linux Servers

Gestion des transactions et accès concurrents dans les bases de données relationnelles

Le service FTP. M.BOUABID, Page 1 sur 5

Architecture des ordinateurs. Environnement Windows : sauvegarde

Restriction sur matériels d impression

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Fichiers, dossiers, enregistrer et arborescence

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.

Logiciel de gestion d'imprimantes MarkVision

Programmation C. Apprendre à développer des programmes simples dans le langage C

1.1 L EXPLORATEUR WINDOWS

Technologie SDS (Software-Defined Storage) de DataCore

Le système de gestion des fichiers, les entrées/sorties.

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Compression de Données - Algorithme de Huffman Document de Conception

Windows Server 2012 R2

Mémoire de l'imprimante

ORACLE TUNING PACK 11G

Microsoft Windows NT Server

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Cours 6 : Tubes anonymes et nommés

CH.3 SYSTÈMES D'EXPLOITATION

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

La mémoire. Un ordinateur. L'octet. Le bit

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

G.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

gestion des processus La gestion des processus

Bernard HAMM, Évelyne LAVOISIER

La console MMC. La console MMC Chapitre 13 02/08/2009

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Manuel d'installation

Annexe : La Programmation Informatique

Introduction aux SGBDR

A -Systèmes de fichiers 1 - FAT vs NTFS

Créer et partager des fichiers

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

l'ordinateur les bases

CESI Bases de données

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Samsung Drive Manager Manuel d'utilisation

COUCHE 7/OSI : TRANSFERT DE FICHIERS FTAM

Description de SQL SERVER. historique

Guide d'utilisation du Serveur USB

Service de certificat

Configuration automatique

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

Réseaux Active Directory

Personnes ressources Tice. Académie de Rouen

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

DirXML License Auditing Tool version Guide de l'utilisateur

VRM Video Recording Manager Version Manuel d'utilisation

Présentation du système DNS

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Conception de circuits numériques et architecture des ordinateurs

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

IFT3030 Base de données. Chapitre 2 Architecture d une base de données

Transcription:

SYSTÈME DE GESTION DE FICHIERS - DISQUE 1

Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S matériel Périphérique accès unité 2

Introduction Partie visible du système d'exploitation interface commandes requêtes fonctionnalités fiabilité Partie cachée gestion des données: fichiers organisation accès 3

Les concepts logiques Les concepts: Fichier Enregistrement Les concepts logiques ont pour but: de ranger de manière rationnelle les données sur disque de rendre transparents à l'utilisateur les concepts physiques de gérer les fichiers indépendamment des périphériques Les concepts logiques sont gérés par le Le s'appuie sur la gestion des concepts physiques 4

La construction du concept 'fichier' octet 1 octet = 8 bits 0100 0011 4 3 C 1 caractère ascii secteur fichier 1 secteur = 512 octets 512 caractères N secteurs = suite caractères 5

Les différents concepts 'fichier' Selon le, le fichier est : - une simple suite d'octets - une suite d'enregistrements - une arborescence de blocs gestion des secteurs gestion des enregistrements gestion des blocs v v v fichier fichier fichier 6

Les fichiers sur disque regroupement des informations par entité informations de l'entité 1 informations de l'entité 2 informations de l'entité 3 7

La nomination des fichiers Les fichiers sont repérés sur le disque par un nom: FICHIER.C FICHIER.PAS FICHIER.BIN FICHIER.LIB FICHIER.TXT FICHIER.DAT programme source en C programme source en Pascal programme binaire exécutable fichier librairie fichier texte fichier données Les noms de fichiers respectent la syntaxe imposée par le : - longueur maxi d'un nom - jeu de caractères autorisés pour le nom - extension différenciant la nature du fichier... 8

Le concept 'enregistrement' L'enregistrement: Ensemble de données décrivant un objet d'une même entité 1 ligne de programme source 1 ligne de texte 1 instruction codée binaire L'accès aux données d'un fichier se fait en fournissant au : - le nom du fichier - le n d'enregistrement dans ce fichier Ce concept d'enregistrement n'existe pas toujours: - accès à partir d'un pointeur dans le fichier 9

L'enregistrement structuré Plusieurs types d'enregistrements sont possibles selon le : - enregistrement = bloc = données - enregistrement = bloc = zones de données Zone: Chaque zone est une représentation d'un objet de l'entité Entité: article n nom_article référence_article clé v Zone nom_article Clé: Donnée identifiant de manière unique chaque entité 10

L'enregistrement structuré Plusieurs moyens pour repérer l'emplacement physique d'un enregistrement: par la clé clé clé clé par le rang 1 2 3 par l'adresse sect 11

La longueur de l'enregistrement La longueur fixe: - tous les enregistrements d'un même fichier sont de même longueur Facilité de gestion Risque de perte de place importante La longueur variable: - chaque enregistrement a sa propre longueur Complexité de gestion Occupation optimisée de l'espace 12

La gestion des enregistrements Accès aux enregistrements de longueur fixe: - connaître l'emplacement du premier enregistrement - connaître la longueur + long + long + long + long Accès aux enregistrements de longueur variable: - connaître l'emplacement du premier enregistrement - connaître la longueur de chaque enregistrement long 1 long 2 long 3 long 4 long 5 13

Les concepts logiques - les concepts physiques enregistrement ceci est un enregistrement d' une ligne de texte saisie au clavier secteur 21 secteur 22 secteur 23 secteur 24 secteur ceci est un enregistrement d' une ligne de tex te saisie au clavier suite de secteurs 14

Le calcul de l'adresse physique de chaque enregistrement Connaître la position du 1er enregistrement du fichier: - soit l'adresse logique: n secteur logique - n bloc - soit l'adresse physique: n face, n piste, n secteur Connaître le déplacement pour chaque enregistrement: - soit le nombre d'octets - soit un chaînage sur l'enregistrement suivant chaînage: - adresse de l'enregistrement suivant 15

Le bloc physique Pour un meilleur compromis: temps d'accès et capacité de stockage certains organisent l'espace du disque en blocs de secteurs ex: 1 bloc = 2 secteurs de 512 octets soit 1KO Les opérations de lecture et d'écriture du se font bloc par bloc sect sect sect sect Bloc 1 Bloc 2 Bloc 3 Bloc 4 16

Gestion des blocs libres chaînage des blocs entre eux => adresse du bloc suivant liste chaînée des n des blocs libres table de bits des blocs libres 14 2016 258 311 1965 784 69 56 566 254 81 388 3677 550 1001111000100001111 0001101010001101100 0110100101111111000 0001111100000111111 0000001111111011111 1010111000111011001 17

Exemple de MS-DOS La FAT FAT32 File Allocation Table Table d'allocation (des blocs) des fichiers adresse 28 bits 0 1 2 3 4 5 6 7 8 9 x x EOF 6 EOF 9 mauvais 4 fichier_a: 3 6 9 4 18

Exemple d'unix Une table i-node par fichier sur le disque noeud du fichier pointeurs sur les blocs de données pointeurs sur les blocs de données 10 n de blocs données pointeur 1 indirection pointeurs 2 indirections pointeurs 3 indirections pointeurs sur les blocs de données Blocs d adresses 19

Le blocage d'enregistrements 1 bloc logique = n enregistrements Lorsque plusieurs enregistrements sont transférés ensemble lors d'un échange, on dit qu'ils sont bloqués. Le facteur de blocage est le nombre n d'enregistrements par bloc logique Enregistrement n Enregistrement n+1 Enregistrement n+2 V BLOC logique Le facteur de blocage est calculé de manière à occuper au mieux les blocs physiques 20

Le fichier LE FICHIER Un fichier est le regroupement de tous les enregistrements décrivant le même type d'entité FICHIER: Enregistrement 1 Enregistrement 2 Enregistrement 3 Enregistrement 4 Enregistrement 5 Enregistrement 6 ---- Enregistrement n-2 Enregistrement n-1 Enregistrement n Avantage: Rapidité de sélection des enregistrements concernés par un traitement 21

Le volume LE VOLUME le volume est l'ensemble des fichiers fichier fichier > VOLUME fichier 22

Le répertoire Le répertoire est une table sur le support permettant de référencer tous les fichiers existants du volume avec leur nom et leurs caractéristiques principales Le répertoire contient pour chaque fichier l'adresse du premier enregistrement Répertoire fichier fichier fichier 23

Composition du répertoire Un répertoire est une zone disque réservée par le. Le répertoire comprend un certain nombre d'entrées. Une entrée est allouée à chaque fichier du disque répertoire entrée entrée entrée entrée entrée - Nom du fichier - Type du fichier - Taille du fichier - Propriétaire - Protection - Date de création - Adresse du 1er enregistrement 1 entrée 24

Organisation des répertoires 1 répertoire répertoire racine A B sous-répertoire C - nom du fichier D E 1 2 3 - chemin d'accès A/B/E/ - nom du fichier FIC_3 25

Les fichiers partagés A répertoire racine Jacques sous-répertoire Bertrand D E 1 2 3 compteur de liens = 2 - Propriété des fichiers par sous-répertoire - Partage d'un même fichier par deux usagers 26

Exemple de MS_DOS Chaque fichier occupe 32 octets dans le répertoire nom_fichier ext A H D B taille attribut date heure N 1er Bloc Un sous-répertoire occupe une entrée comme un fichier le répertoire racine a 512 entrées les autres sous-répertoires n'ont pas d'entrées limitées 27

Exemple d'unix répertoire racine 1. 1.. 4 bin 7 dev 5 lib 3 etc 9 usr 8 tmp i-node 9 info 125 bloc 125 9. 1.. 17 claude 57 luc 44 prog i-node 44 info 688 ss-répertoire /usr /usr/prog n i-node 28

Allocation de l'espace du disque Répertoire allocation statique ou dynamique Données des fichiers allocation statique ou dynamique 29

Allocation de l'espace d'un fichier allocation statique de l'espace du fichier Les enregistrements d'un même fichier sont contigus FIC_A FIC_C PT répertoire Initialisation : - réservation d'un nombre de blocs contigus - pointeur PT vers le 1er emplacement libre - réservation de l'emplacement du répertoire les entrées sont initialisées comme étant libres A la création du fichier : - recherche d une entrée libre du répertoire données 30

Allocation statique Suite création du fichier: A C F PT - calcul de l'emplacement nécessaire: nb d'enregistrements prévus * long d'un enregistrement - recherche d'un emplacement libre correspondant - si oui création d'une entrée dans le répertoire avec maj du pointeur vers le début de l emplacement du fichier Cet emplacement ne fait plus partie de l'espace libre - maj du pointeur PT vers le 1er emplacement libre 31

Allocation statique A C F A la création d'un enregistrement: - place disponible dans l'espace réservé du fichier? si oui - occupation d'un emplacement dans l'espace réservé si non - soit allocation d'un emplacement supplémentaire (débordement) - soit déplacement dans un espace plus grand (réorganisation) débordement A la suppression d'un enregistrement: - aucune récupération d'espace mais: - possibilité de récupération de l'emplacement de l'enregistrement supprimé: marquage Compteur: un compteur d'enregistrements est mis à jour dans le répertoire - si 0 aucun enregistrement - si <>0 n enregistrements 32

Allocation de l'espace d'un fichier allocation dynamique de l'espace du fichier Les enregistrements d'un même fichier sont chaînés entre eux FIC_A FIC_C FIC_F répertoire occupation de l'espace au fur et à mesure des créations des enregistrements * données 33

Allocation dynamique C PT Phase d'initialisation : - réservation de l'emplacement du répertoire les entrées sont initialisées comme étant libres - pointeur vers le 1er emplacement libre * création du fichier: - à la création du 1er enregistrement - pas de réservation préalable d'un emplacement A la création d'un enregistrement: - place disponible dans l'espace libre? si oui - occupation d'un emplacement dans l'espace libre - maj du pointeur vers 1er emplacement libre si non - plus de place libre 34

Allocation dynamique A C * F * Création, si 1er enregistrement du fichier. création entrée dans répertoire. maj pointeur du 1er enregistrement dans répertoire. maj pointeur dernier enregistrement dans répertoire. chaînage de l'enregistrement: * (dernier) P Création, si nième enregistrement du fichier. maj pointeur dernier enregistrement dans répertoire. chaînage dernier enregistrement vers nouvel enregistrement. chaînage de l'enregistrement: * (dernier) 35

Allocation dynamique A nième * C F 1er * * dernier Suppression, si 1er enregistrement du fichier - maj pointeur du 1er enregistrement dans répertoire - chaînage enregistrement libéré avec le dernier libre Suppression, si nième enregistrement du fichier - chaînage enregistrement précédent vers enregistrement suivant - chaînage enregistrement libéré avec le dernier libre Suppression, si dernier enregistrement du fichier. maj pointeur dernier enregistrement dans répertoire. chaînage avant-dernier enregistrement : * (dernier). chaînage enregistrement libéré avec le dernier libre 36

Les organisations de fichiers Selon l'allocation de l'espace disque qu'utilise le plusieurs organisations de fichiers sont possibles - séquentielle allocation statique - séquentielle chaînée allocation dynamique 37

Les organisations de fichiers Organisation séquentielle indexée: - table d'index - fichier des données Principe: - recherche d'un enregistrement dans une partie du fichier avantages: - rapidité d'accès inconvénients: - double accès - stockage des index 0-100 100-200 200-300 300-400 400-500 table index fichier séquentiel 38

Les organisations de fichiers Organisation aléatoire: Aucun lien ne relie les enregistrements entre eux Les emplacements des enregistrements sont calculés: H-Coding n enregistrement adresse 39

Les accès Comment accéder aux emplacements des enregistrements? Quelques méthodes d'accès: - séquentielle si organisation séquentielle - séquentielle-indexée si organisation séquentielle-indexée - séquentielle chaînée si organisation séquentielle-indexée - calculé si organisation aléatoire et H-Coding - relatif si organisation séquentielle et format fixe - direct si adresse physique connue - indirect si 1er accès donne adresse du 2scd Un gère quelques méthodes ces méthodes sont parfois particulières au Elles dépendent des organisations 40

Accès séquentiel - Accès au premier enregistrement: adresse dans le répertoire - organisation séquentielle 1 2 3 4 si longueur fixe: adresse suivant = adresse + longueur fixe L L 2 L 3 L 4 si longueur variable: adresse suivant = adresse + longueur variable pour chaque enregistrement 41

Accès séquentiel chaîné - séquentielle chaînée 1 Ad 2 Ad 3 * longueur fixe ou variable 42

Accès séquentiel-indexé - Accès au premier élément de la table d'index: répertoire - la table d'index est transférée en mémoire - recherche plage dans table - accès à la première adresse - lecture séquentielle jusqu'à l'enregistrement recherché 100 200 300 400 500 Ad Ad Ad Ad Ad table index fichier séquentiel 43

Accès calculé Le calcul de l'emplacement de l'enregistrement se fait par une fonction connue du - fournir la clé de l'enregistrement - le applique une fonction (H_Coding) - le résultat donne l'adresse ex: clé:011203 -> face 01 -> piste 12 -> secteur 03 44

Accès relatif - organisation séquentielle 1 2 3 4 si longueur fixe: si N: nième enregistrement adresse = adresse début + (N-1) * longueur fixe - séquentielle chaînée 1 Ad 2 Ad 3 * lecture des enregistrements jusqu'à celui recherché 45

Accès direct adresse physique du début de l'enregistrement 46

Accès indirect 1 Ad - à la lecture d'un premier enregistrement le récupère l'adresse de l'enregistrement à lire - l'emplacement de l'adresse doit être connu du 47

Les commandes et les requêtes les commandes: - interface utilisateurs - langage de commande ex: Shell d Unix, commandes MS-DOS - niveau fichiers et non contenu des fichiers >> DIR liste du répertoire courant MS-DOS $ ls -la liste du répertoire courant Unix les requêtes: - interface logiciel - appel dans un programme aux fonctions du (langage C, Cobol...) - niveau fichier et son contenu : pointeurs, enregistrements read (fic, tampon, nb_oct) 48

Les commandes Les commandes du S.E. incluent un certain nombre de commandes Langage de commandes Quelques commandes du : - liste du répertoire - changement de répertoire - création sous-répertoire - suppression sous-répertoire - création fichier (allocation statique) - suppression fichier - modification d'attributs d'un fichier - changement de nom de fichier... Au lancement d'une commande -> appel à la fonction du 49

Les requêtes Les requêtes sont des appels aux fonctions dans un programme. Les requêtes permettent de modifier le contenu des fichiers Quelques requêtes du : - ouverture fichier - fermeture fichier et - lecture d'enregistrement - écriture d'enregistrement ou - création d'un enregistrement - suppression d'un enregistrement - modification d'un enregistrement 50

Ouverture fichier OPEN (fic, n fic, descripteur, L/E) L'ouverture - vérifie l'existence du fichier fic dans le répertoire du disque - transfert les éléments dans le descripteur correspondant en mémoire Le descripteur: - nom du fichier - n logique correspondant: n fic - pointeur sur 1er enregistrement du fichier - autorisation d'accès: L lecture E: écriture... Le descripteur est conservé et mis à jour en mémoire jusqu'à la fermeture 51

Lecture fichier READ (n fic, accès, tampon, n enregistrement) La lecture d'un fichier nécessite: - n logique du fichier du descripteur - mode d'accès demandé compatible avec l'organisation - l'adresse mémoire de la zone réceptrice de l'enregistrement - n de l'enregistrement qui peut:. ne pas exister si lecture séquentielle. être une clé. être le rang si accès relatif... Cette fonction n'agit pas sur le contenu du descripteur (lecture) Les données lues sont transférées dans le tampon mémoire Plusieurs requêtes peuvent exister avec des fonctionnalités différentes 52

Ecriture fichier WRITE (n fic, accès, tampon, n enregistrement) L'écriture dans un fichier nécessite: - n logique du fichier du descripteur - mode d'accès demandé compatible avec l'organisation - l'adresse mémoire de la zone émettrice de l'enregistrement - n de l'enregistrement qui peut:. ne pas exister si écriture séquentielle. être une nouvelle clé (contrôle unicité). être le rang si accès relatif... Cette fonction met à jour certains éléments du descripteur Gestion des pointeurs ou tables d'allocation des espaces Les données sont transférées du tampon mémoire vers le fichier Plusieurs requêtes peuvent exister avec des fonctionnalités différentes 53

Fermeture fichier CLOSE ( n fic) La fermeture du descripteur du fichier n fic - fin des transferts des opérations L/E - transfert les maj du descripteur vers le répertoire sur le disque - les pointeurs vers l'espace libre sont mis à jour - d'autres accès sont alors possibles 54

Les serveurs de fichiers Partage de fichiers à distance disque dur 55

Le disque déporté Allocation d'un espace du disque pour chaque utilisateur: disque virtuel - même interface qu'un local - simulation du contrôleur par le réseau Accès à des fichiers à distance: - création du fichier - retour par le serveur de fichiers d'un n de fichier: identificateur - accès à ce fichier uniquement avec le n identificateur serveur de fichiers: - le serveur offre un complet - transparence total de la localisation des répertoires, des fichiers... 56

La mise à jour Pour assurer la cohérence des données Mise à jour atomique: - lecture ou écriture d'un enregistrement complète et non partielle Sauvegarde stable: - deux disques sont mis à jour à des emplacements physiques identiques - contrôle périodique par le serveur de l'égalité de chaque bloc. si bloc endommagé recopie du bloc Fichiers à plusieurs versions: - les mises à jour sont effectuées sur une copie - fichiers datés 57

Les accès concurrents Ex: maj simultanées d'un enregistrement dans un fichier -Z=500 - maj P1 -> Z= Z+200 et P2 -> Z=Z+300 => Z=1000 - P1 lit Z=500 - P2 lit Z=500 - P1 Z=500+200 => Z=700 - P2 Z=500+300 => Z=800 => Z=800 faux SOLUTIONS: - sérialiser les mises à jour - verrouillage du fichier lors d'un accès Algorithmes de contrôle d'accès concurrents 58

Les transactions Une transaction s'exécute à terme de l'opération client BEGIN TRANSACTION serveur client échanges serveur client END TRANSACTION serveur validation MAJ 59

Les transactions BEGIN TRANSACTION: Serveur - crée un enregistrement de la transaction - verrouille l'accès au fichier - copie du fichier dès la première tentative d'écriture les maj se font sur la copie END TRANSACTION: Serveur - crée une liste d'intentions - copie la liste dans l'enregistrement de la transaction - interdit toute opération jusqu'à la fin de la transaction - met à jour tous les blocs du fichier (maj atomique) - déverrouille le fichier - validation 60

Les fichiers dupliqués Certains dupliquent n fois les fichiers Nom_Fichier noeud1 noeud2 noeud3 noeud4 Nom_Fic1 Nom_Fic2 Nom_Fic3 45 56 55 865 54 59 659 75 26 84 99 77 En cas de modification: - maj des blocs des copies ou - nouvelles copies 61

La sécurité Protection des informations contre des accès non autorisés Les pertes de données: - catastrophes: incendie, feu... - erreurs matérielles et logicielles: panne, bogues - erreurs humaines: saisie erronée, mauvais programme,... prévention: sauvegarde des fichiers Les intrus: - indiscrétion - contournement des obstacles d'accès par plaisir... - gain financier: transfert de comptes bancaires - espionnage 62

Quelques cas Failles du des anciennes versions d'unix: - lpr impression puis effacement du fichier mots de passe - core fichier lié au fichier des mots de passe: effacement et remplacement - mkdir création d'un répertoire: uid = racine puis uid = propriétaire par chown entre mkdir et chown se mettre propriétaire Le cheval de Troie: - modification d'un programme de manière à fonctionner normalement mais en effectuant en plus des opérations illicites. 63

Les moyens de sécurité Les droits d'accès: - identificateur des utilisateurs: mot de passe > Unix nom d'usager mot de passe associé > autres méthodes: - quelques questions précises (2/3) avec réponses sont stockées le S.E. pose une question au hasard - algorithme connu de l'utilisateur: 5 * N Le S.E. donne 4 l'usager doit répondre 20 - Identification physique > carte magnétique, signature, voix,... 64

La protection La protection des fichiers par des droits d'accès fich1 fich2 fich3 droits droits droits fich1 [r, w, x] fich2 [x] fich1 [r, w] Par leur appartenance à des domaines fich1 [r, w, x] fich1 [r, w] fich2 [x] imprimante [w] ex: Unix domaines d'accès: propriétaire, groupe ou autre domaines d'exécution: utilisateur ou noyau 65

CONCLUSION Le du S.E est une partie complexe mais nécessaire: - il permet de stocker des données sur un support externe - il utilise des concepts logiques faciles à mettre en œuvre - il décharge l'utilisateur de tout concept physique - il peut être utilisé en mode commande ou dans un applicatif en mode requête Chaque S.E. à son propre avec ses caractéristiques: - organisations - modes d'accès - notion d enregistrement plus ou moins structuré - multi-utilisateurs - niveau de protection et sécurité 66