Escolar Documentos
Profissional Documentos
Cultura Documentos
de
Arquivos
1. Introdução
2. Arquivos
3. Diretórios
4. Gerência de Espaço Livre em Disco
5. Gerência de Alocação de Espaço em Disco
6. Proteção de Acesso
7. Implementação de Caches
3 2
Introduçã o
Uma forma mais simples é usar uma tabela
de bits ou mapa de bits.
Cada entrada na tabela é associada a um
bloco do disco representado por um bit,
podendo assumir valor igual a 0 ( bloco
livre ) ou 1 ( bloco alocado a algum arquivo ).
32 2
Gerência de Espaço Livre em
Disco
• Existem diferentes formais de gerenciar a alocação do espaço
livre em disco:
Uma outra forma é usar uma estrutura de dados de lista
encadeada de todos os blocos livres do disco.
Nesta forma de alocação de espaço livre, cada bloco
possui o endereço do próximo bloco no disco.
A partir do primeiro bloco livre encontrado é possível
encontrar outros blocos livres para alocação ao arquivo
através do acesso de forma encadeada.
33 2
Gerência de Espaço Livre em
Disco
34 2
Gerência de Espaço Livre em
Disco
• Existem diferentes formais de gerenciar a alocação do espaço
livre em disco:
uma outra forma é considerar que blocos contínuos são
geralmente alocados ou liberados simultaneamente.
Com isso podemos enxergar disco como um conjunto de
segmentos de blocos livres.
Desta forma, mantêm-se uma tabela com o endereço do
primeiro bloco de cada segmento e o número de blocos
livres que se seguem.
Esta técnica é conhecida com técnica de blocos livres.
35 2
Gerência de Espaço Livre em
Disco
36 2
Gerência de Alocaçã o de Espaço
em Disco
• Da mesma forma que o sistema operacional gerencia os
espaços livres no disco, a gerência dos espaços alocados aos
arquivos é de fundamental importância em um sistema de
arquivos.
Senha de Acesso
O uso de senha de acesso ao arquivo é o mais simples.
O usuário tem ou não acesso ao arquivo mediante o
conhecimento da senha de acesso do arquivo.
Caso o arquivo seja compartilhado, este mecanismo não
poderá ser usado pois todos os usuários teriam que saber
a senha de acesso ao arquivo.
48 2
Proteçã o de Acesso
Grupos de Usuário
Cada usuário é associado a um grupo de usuários.
Os usuários do mesmo grupo compartilham arquivos sem
problemas.
Este mecanismo na realidade implementa as permissões
de leitura/ gravação e execução de arquivos que
pertençam a um usuário, a um grupo de usuários e a
outros usuários.
Este mecanismo é usado em sistemas UNIX/LINUX.
49 2
Proteçã o de Acesso
Lista de Controle de Acesso
Cada arquivo possui uma lista de controle de acesso
contendo quais usuários podem acessar o arquivo e quais
as permissões que cada usuário possui.
Esta lista pode ficar muito grande para arquivos
compartilhados para muitos usuários.
Existem também uma sobrecarga adicional pois a lista é
consultada toda a vez que o arquivo é acessado.
Este mecanismo é usado em sistemas Windows.
50 2
Implementaçã o de Caches
No primeiro caso, o sistema operacional possui uma
rotina que executa periodicamente em um intervalo de
tempo, atualizando em disco todos os blocos modificados
do cache.
Uma segunda alternativa é, toda vez que um bloco do
cache for modificado, que seja realizada imediatamente
uma atualização no disco (write-through caches).
54 2
Implementaçã o de Caches