GPA435 - Systèmes d'exploitation et programmation de système

Documents pareils
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Système de Gestion de Fichiers

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Sécurité et fiabilité des SI : Chiffrement de disques durs

Cours de Système : Gestion de Fichiers

Unix/Linux I. 1 ere année DUT. Université marne la vallée

TP3 : Manipulation et implantation de systèmes de fichiers 1

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

LES SYSTÈMES DE FICHIERS

Mise à jour : February 4, / 93

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

= constante et cette constante est a.

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Chapitre 3 : Système de gestion de fichiers

Installation et utilisation de Cobian Backup 8

Systemes d'exploitation des ordinateurs

Sauvegarde des données au LAAS

L'organisation du système de fichier NTFS est encore plus complexe, fonctionnant un peu à la façon d'une base de données.

Chiffrement du système de fichiers EFS (Encrypting File System)

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Structure fonctionnelle d un SGBD

environnements SQL Server?

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Le système de gestion des fichiers, les entrées/sorties.

Serveur de sauvegarde à moindre coût

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Evaluation et analyse de la fréquentation d un site

Si vous estimez le contenu de cette page pertinent, faites +1 ou j'aime : 0 Like 330 likes. Sign Up to see what your friends like.

Cadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15

Antidote et vos logiciels

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Sauvegarde sur un serveur Scribe

Popsy Financials. Liaison bancaire Quick Start

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

SERVICE COMMUN DE MICROSCOPIE

Import factures depuis journal de vente

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre Université de Rennes I - IRISA

Gestion prospection Suivi commercial

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

GPA770 Microélectronique appliquée Exercices série A

Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006

Janvier Entretien de l ordinateur

Fiche Produit. Sauvegarde en ligne Kiwi Online

Technologie SDS (Software-Defined Storage) de DataCore

1. Pourquoi? Les avantages d un bon référencement

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET


E-Commerce à Orthez E-Commerce : Se lancer - Générer des commandes - Se positionner : Explications et témoignages Orthez 15 mai 2008

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Partie 7 : Gestion de la mémoire

Sophos Computer Security Scan Guide de démarrage

Architecture des ordinateurs. Environnement Windows : sauvegarde

LES MOTEURS DE RECHERCHE SUR INTERNET

Les entreprises en France ont généralement le choix entre deux genres de terminaisons : société.com société.net société.org

Publication dans le Back Office

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster

En quoi consiste le REFERENCEMENT de votre site?

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

ENVOI EN NOMBRE DE MESSAGES AUDIO

TIVOLI STORAGE MANAGER. Denis Vandaele

Bases de données documentaires et distribuées Cours NFE04

Cloud computing et sécurité

Services ProCare de GM Description des services

Système Principal (hôte) 2008 Enterprise x64

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Proposition commerciale étude de référencement

Logiciel de Gestion Electronique de Dossiers

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

Contents Backup et réinstallation... 2

Gestion des sauvegardes

CS 01 D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA-

AnaXagora LMS v3.0. Guide d utilisation

L optimisation d une PowerBoutique pour le référencement

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Installation SharePoint Foundation 2013 en mode Stand-Alone

Référencement Vendredi 4 Juillet Ile Degaby

Mise à jour, sauvegarde et restauration de logiciels

Séquencer une application

Manuel de Mise à jour Bluetooth CDE-177BT / CDE-178BT / ide-178bt

TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Manuel d'installation

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012

Paramétrage de pools d'applications sous IIS 6.0

Sauvegarde et archivage

Transcription:

GPA435 - Systèmes d'exploitation et programmation de système Université du Québec École de technologie supérieure Département de génie de la production automatisée GPA435 Systèmes d exploitation et programmation de système Chapitre 3 - ajout Systèmes de fichiers Copyright, 2001 Julie Dufort 1 Méthodes d allocation Il existe principalement 3 types de méthodes d allocation de l espace disque L allocation contiguë L allocation chaînée L allocation indexée 2

GPA435 - Systèmes d'exploitation et programmation de système Allocation contiguë Cette méthode exige que chacun des fichiers occupe des blocs disque qui se suivent La structure répertoire contient dans ce cas le nom du fichier, son bloc disque de départ et le nombre de blocs faisant partie du fichier 3 Allocation contiguë Répertoire fichier début longueur 0 1 2 3 4 5 6 7 8 9 Mail 0 2 10 11 12 13 14 15 16 17 18 19 Liste 7 5 20 21 22 23 24 temp 16 3 4

GPA435 - Systèmes d'exploitation et programmation de système Allocation contiguë Avantages : Peu de déplacements de la tête de lecture du disque lors de la lecture du fichier Lecture rapide du fichier Inconvénients : Fragmentation du disque lors de l effacement et de la réécriture des blocs disque le nouveau fichier peut être plus petit que l ancien Pour éviter la fragmentation, les algorithmes utilisés sont complexes et coûteux en temps il reste toujours de la fragmentation Comment déterminer l espace requis pour un fichier Augmentation de la taille du fichier è il faut déplacer le fichier 5 Allocation chaînée L allocation chaînée résoud les problèmes de l allocation contiguë Un fichier (dans l allocation chaînée) est constitué d une liste chaînée de blocs disque Chaque bloc contient un pointeur sur le bloc suivant La structure répertoire contient le nom du fichier, le bloc de départ et le bloc de fin Le dernier bloc contient un pointeur NULL 6

GPA435 - Systèmes d'exploitation et programmation de système Allocation chaînée fichier Répertoire début fin 0 1 2 18 3 4 Mail 9 22 5 6 7 8 9 16 10 2 11 12 13 14 15 1610 17 1822 19 20 21 22-1 23 24 7 Allocation chaînée Avantages : Pas de fragmentation du disque Augmentation de la taille du fichier è on change le dernier pointeur et l entrée «fin» dans la table de répertoire et on ajoute un ou des bloc de liés de la même façon Inconvénients : Lecture moins rapide du fichier On ne peut aller au x ième bloc du fichier directement, il faut parcourir chacun des blocs pour s y rendre De plus, si un pointeur est endommagé, toutes les des 8 blocs suivants sont perdues

GPA435 - Systèmes d'exploitation et programmation de système FAT une variation de l allocation chaînée Une section de disque au début de chaque partition contient une table d allocation de fichiers (FAT) La table contient une entrée pour chacun des blocs disque Elle est indexée par le numéro du bloc et le contenu de la table est le numéro du bloc suivant 9 FAT Répertoire fichier Bloc de début 0 Mail 217 217 618 Chacune des entrées fait référence à un bloc sur le disque 339 End-of-file Le contenu du fichier Mail est donc écrit dans les blocs 217, 618 et 339 618-1 339 FAT 10

GPA435 - Systèmes d'exploitation et programmation de système Allocation indexée L allocation indexée règle le problème d accès direct à un bloc de En effet, dans les méthodes avec chaînage, il faut suivre la liste de pointeurs avant d obtenir le numéro du bloc qui contient les voulues Dans l allocation indexée, chaque fichier à un bloc disque (ou une liste de blocs disque) contenant (chacun) un tableau de pointeurs sur les blocs contenant les du fichier 11 Allocation indexée Répertoire fichier Mail Bloc index 19 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 9 15 16 17 18 19 16 1 20 21 22 23 24 10-1 12

GPA435 - Systèmes d'exploitation et programmation de système Allocation indexée Inconvénient Difficulté de déterminer combien d éléments le bloc index doit contenir 13 Allocation indexée - INODE de UNIX (BSD) L entrée dans le répertoire point sur un INODE INODE = bloc index composé de 15 pointeurs Les 12 premiers pointeurs pointent sur des blocs de Le 13 ième pointe sur un bloc index dont les pointeurs pointent sur des (simple indirection) Le 14 ième pointe sur un bloc index dont les pointeurs pointent sur d autres blocs index dont les pointeurs pointent sur des (double indirection) Le 15 ième pointe sur un bloc index (triple indirection) 14

GPA435 - Systèmes d'exploitation et programmation de système INODE 1 2 13 14 15 Bloc index 15