Travaux Dirigés Informatique Module Système d exploitation Année TD N 2 : Gestion de la mémoire et des fichiers

Documents pareils
Partie 7 : Gestion de la mémoire

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Systemes d'exploitation des ordinateurs

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Structure fonctionnelle d un SGBD

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

GESTION DE LA MEMOIRE

Système de Gestion de Fichiers

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

LA mémoire principale est le lieu où se trouvent les programmes et les

Architecture des ordinateurs

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

SYS MEM. Gestion de la mémoire. Table des matières. IUT - Département Informatique. ASR2-Système. 1.1 Motivation

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Gestion de la mémoire

SGM. Master S.T.S. mention informatique, première année. Isabelle Puaut. Septembre Université de Rennes I - IRISA

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

TD Architecture des ordinateurs. Jean-Luc Dekeyser

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Programmation C. Apprendre à développer des programmes simples dans le langage C

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

Encryptions, compression et partitionnement des données

UE Programmation Impérative Licence 2ème Année

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Programmation parallèle et distribuée

Algorithme. Table des matières

Cours Informatique 1. Monsieur SADOUNI Salheddine

Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006

Introduction aux SGBDR

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

CHAPITRE 4 LA VALORISATION DES STOCKS COURS DE COMPTABILITE ANALYTIQUE SEMESTRE 2 DUT TC

LES SYSTÈMES DE FICHIERS

Mémoire de l'imprimante

Gestion répartie de données - 1

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Programmation parallèle et distribuée

E-Commerce à Orthez E-Commerce : Se lancer - Générer des commandes - Se positionner : Explications et témoignages Orthez 15 mai 2008

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Codage d information. Codage d information : -Définition-

Projet de Bachelor Virtual Desktop Infrastructure

Représentation des Nombres

Irrigation Marketing. >1 : Un nouveau concept : l irrigation marketing

Le poids et la taille des fichiers

Sage 100 CRM - Guide de la Fusion Avancée Version 8. Mise à jour : 2015 version 8

Les journées SQL Server 2013

A5.2.3, Repérage des compléments de formation ou d'autoformation

Réaliser la fiche de lecture du document distribué en suivant les différentes étapes de la méthodologie (consulter le support du TD!

L'organisation du système de fichier NTFS est encore plus complexe, fonctionnant un peu à la façon d'une base de données.

MB Led. Benjamin Bonny Cédric Le Ninivin Guillaume Normand

l ERP sans limite Multi Evolutif et modulaire Import-Export des informations

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Chapitre 3 : Système de gestion de fichiers

Technologie SDS (Software-Defined Storage) de DataCore

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Sécurité et fiabilité des SI : Chiffrement de disques durs

Outils permettant la diffusion de l information. Un point sur le droit numérique

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Informatique Générale

Réalisation d un OS 32 bits pour PC(x86)

Animateur Numérique de Territoire

GPA770 Microélectronique appliquée Exercices série A

Algorithmique et langages du Web

Chap17 - CORRECTİON DES EXERCİCES

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Créer le schéma relationnel d une base de données ACCESS

Cloud pour applications PC SOFT Tarification

NOTIONS DE RESEAUX INFORMATIQUES

Guide d installation du logiciel Proteus V.8 Sous Windows Vista, 7, 8

MODE OPERATOIRE CIEL GESTION COMMERCIALE VERSION EVOLUTION BTS PME PMI

Séquencer une application

TD : Codage des images

1.1 L EXPLORATEUR WINDOWS

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

Sommaire. Promo 39 B WINDOWS 2003 SERVER PART 1

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Présentation du PL/SQL

Représentation d un entier en base b

Evaluation et analyse de la fréquentation d un site

INFO 2 : Traitement des images

L exclusion mutuelle distribuée

Présentation du cours

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Document de formation pour une solution complète d automatisation Totally Integrated Automation (T I A) MODULE A5 Programmation de la CPU 314C-2DP

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Les failles Format String

Mise à jour : February 4, / 93

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

La mémoire. Un ordinateur. L'octet. Le bit

TP11 - Administration/Tuning

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Transcription:

Travaux Dirigés Informatique Module Système d exploitation Année 2005-2006 TD N 2 : Gestion de la mémoire et des fichiers Pierre.Hyvernat@univ-savoie.fr Cyril.Vachet@etu.univ-savoie.fr PARTIE 1 : GESTION DE LA MEMOIRE Exercice 1 : Partition contiguë et translation de code Un programme contenant du code translatable a été créé, en partant du principe qu il serait chargé à l adresse 0. Dans son code, le programme fait référence aux adresses suivantes : 50, 78, 150, 152, 154. Si le programme est chargé en mémoire en commençant à l emplacement 250, comme doivent être ajustées les adresses? Exercice 2 : Partitions contiguës variables et algorithmes de sélection Q1 (First Fit) : Sur un système qui utilise l allocation de la première zone libre, supposons que la mémoire est allouée comme spécifiée dans la figure 1, avant que d autres requêtes de,, et 5 Ko (dans cet ordre ci) soient reçues. A quelle adresse de départ vont être 30 Ko 5 Ko 30 Ko 15 Ko Figure 1 : Allocation de la mémoire à partitions variables Q2 (Best Fit) : Sur un système qui utilise l allocation du meilleur ajustement, supposons que la mémoire est allouée comme spécifiée dans la figure 1, avant que d autres requêtes de 20 Ko,, et 5 Ko (dans cet ordre ci) soient reçues. A quelle adresse de départ vont être Q3 (Worst Fit) : Sur un système qui utilise l allocation du pire ajustement, supposons que la mémoire est allouée comme spécifiée dans la figure 1, avant que d autres requêtes de,, et 5 Ko (dans cet ordre ci) soient reçues. A quelle adresse de départ vont être allouées chacune des autres requêtes?

Q4 (Next Fit) : Sur un système qui utilise l allocation de la zone libre suivante, supposons que la mémoire est allouée comme spécifiée dans la figure 1, avant que d autres requêtes de,, et 5 Ko (dans cet ordre ci) soient reçues. A quelle adresse de départ vont être Exercice 3 : Zones Siamoises (Buddy System) Sur un système doté de 1 Mo de mémoire et qui utilise le système de zones siamoises, dessinez un schéma qui illustre l allocation de la mémoire après chacun des évènements suivants : (a) Processus A, requête 50 Ko (b) Processus B, requête 150 Ko (c) Processus C, requête 60 Ko (d) Processus D, requête 60 Ko (e) Processus E, requête 60 Ko (f) Processus D, sortie (g) Processus C, sortie (h) Processus E, sortie (i) Processus A, sortie (j) Processus F, requête 125 Ko (k) Processus G, requête 150 Ko (l) Processus F, sortie (m)processus G, sortie (n) Processus B, sortie Exercice 4 : Segmentation Sur un système utilisant la segmentation simple, calculez l adresse physique de chacune des adresses logiques, à partir de la table des segments ci-après. Si l adresse génère un défaut de segment, indiquez le. (a) Segment : 0 -> Offset : 99 (b) Segment : 2 -> Offset : 78 (c) Segment : 1 -> Offset : 265 (d) Segment : 3 -> Offset : 222 (e) Segment : 0 -> Offset : 111 Segment Base Longueur

0 330 124 1 810 211 2 111 99 3 498 302 Exercice 5 : Mémoire Virtuelle et Pagination Dans ce problème, utilisez des valeurs décimales, une taille de page de 2000 octets et la table de pages suivantes Page Adresses In / Out Cadre 0 0-1999 In 20 1 2000-3999 Out 22 2 4000-5999 In 200 3 6000-7999 In 150 4 8000-9999 Out 30 5 10000-11999 Out 50 6 12000-13999 In 120 7 14000-15999 In 101 Parmi les adresses virtuelles suivantes, laquelle génère un défaut de page? Pour celles qui ne génèrent pas de défaut de page, quelle est leur adresse physique après translation? (a) 10451 (b) 5421 (c) 14123 (d) 9156 Exercice 6 : Algorithmes de remplacement de pages Question 1 : Sur un système avec quatre cadres de pages, le tableau suivant indique la page, le date de chargement, la date de la dernière référence, le bit de modification et le bit de référence. Page Date de chargement Date Dernière Référence Bit de modification Bit de référence 0 167 374 1 1 1 321 321 0 0 2 254 306 1 0 3 154 331 0 1

(a) Quelle page va remplacer l algorithme FIFO? (b) Quelle page va remplacer l algorithme LRU? (c) Quelle page va remplacer l algorithme NRU? (d) Quelle page va remplacer l algorithme de la seconde chance? Question 2 : Compte tenu des références aux pages suivantes dans un programme : 0,9,0,1,8 1,8,7,8,7 1,2,8,2,7 8,2,3,8,3 Combien de défauts de page vont se produire si le programme possède trois cadres de page disponibles et qu il y a recours : (a) Au remplacement FIFO? (b) Au remplacement LRU? Au remplacement optimal? PARTIE 2 : GESTION DES FICHIERS Exercice : Représentation d un I-Node 1.1. Définition (Merci Wikipédia, l'encyclopédie libre ;)) Les inodes (contraction de «index» et «node»; en français, nœud d'index) sont des structures de données qui contiennent des informations à propos des fichiers stockés dans les systèmes de fichiers de type Linux/Unix. À chaque fichier correspond un numéro d'inode (inumber) dans le système de fichiers dans lequel il réside, unique au périphérique sur lequel il est situé. Les inodes fournissent des informations importantes sur les fichiers telles que le propriétaire et l'appartenance au groupe, les modes d'accès (lecture, écriture, exécution) et son type. Les inodes sont créées lors de la création du système de fichiers. La quantité d'inodes (déterminée lors du formatage et dépendant de la taille de la partition) indique le nombre maximum de fichiers que le système de fichiers peut contenir. Chaque inode contient environ 64 champs, dont 13 d'entre eux contiennent des blocs d'adressage et de données, tel que nous allons le voir ci-dessous.

1.2. Blocs de données et d'adresses, indirections et taille maximale d'un fichier Dans les 64 champs du inode se trouvent 13 champs dont la fonction est de pointer soit vers des blocs de données, soit vers des blocs d'adresses pointant vers des blocs de données. Voyons ce concept un peu plus en détails. Les 10 premiers champs (sur les 13) contiennent les adresses des 10 premiers blocs de données du fichier (à raison d'une adresse par bloc). Si les blocs sur lesquels pointent les 10 premiers champs sont suffisants pour contenir le fichier, tout est parfait. Dans le cas contraire, on doit utiliser les blocs 11, 12 et 13, et utiliser les systèmes d'indirection. Il existe trois "niveaux" d'indirection : la simple indirection (champ 11), la deuxième indirection (champ 12), et la troisième indirection (champ 13). Plus le niveau d'indirection est élevé, plus le nombre final de blocs de données sur lequel pointe le champ (11, 12 ou 13) sera élevé. Chacun de ces trois champ pointe vers un bloc d'adresses, qui pourra pointer vers un ou plus blocs d'adresse ou de données. Question 1 : Schématiser la structure d un i-node se focalisant sur les 13 champs dont la fonction est de pointer vers des blocs de données et d adresses. Pour la suite, nous supposerons que les blocs d'adresses (et de donnée) ont comme taille 1024 octets (1 Ko). Les blocs d adresses numérotés sur 4 octets, ce qui limite le nombre d'adresses à 256 par blocs (1024 / 4 = 256) Question 2 : Supposons que nous ayons un gros fichier ne pouvant pas être contenu dans 10 blocs de données. Expliquez rapidement l ensemble des cas possible. Question 3 : Calculer la taille maximale d un fichier en prenant en compte les suppositions précédentes.