Capítulo 6 Sistemas de Arquivos

Documentos relacionados
Capítulo 6 Sistemas de Arquivos

Sistemas de Arquivos. (Aula 23)

Implementação de Diretórios (1)

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ACESSO, ATRIBUTOS E OPERAÇÕES COM ARQUIVOS PROFESSOR CARLOS MUNIZ

Capítulo 11 Sistemas de Arquivos

slide Pearson Prentice Hall. Todos os direitos reservados.

SSC0640 Sistemas Operacionais I

Sistemas Operacionais. BC Sistemas Operacionais

Sistema de Arquivos. Introdução

Sistemas de Arquivos

Sistemas de Arquivos. Pedro Cruz. EEL770 Sistemas Operacionais

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8th Edition

slide Pearson Prentice Hall. Todos os direitos reservados.

Redes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período

Sistemas de Arquivos. Diretórios Gerenciamento de Espaço em Disco

Sistema de arquivos. Adriano J. Holanda 24/5/2016

Sistemas Operacionais

SSC0640 Sistemas Operacionais I

Sistemas Operacionais

Sistemas Operacionais Arquivos. Carlos Ferraz Jorge Cavalcanti Fonsêca

Unidade II FUNDAMENTOS DE SISTEMAS OPERACIONAIS. Prof. Victor Halla

Capítulo 6 Sistema de ficheiros

Implementação de Sistemas de Arquivos. Na Aula Anterior... Esquema do Sistema de Arquivos. Nesta Aula 31/10/2016. Estrutura de Baixo Nível de um Disco

Sistemas de Arquivos. Capítulo 6. Sistemas Operacionais João Bosco Junior -

Sistemas de Informação. Sistemas Operacionais

Sistemas Operacionais

INTRODUÇÃO A SISTEMAS DE ARQUIVO E GERENCIA DE MEMÓRIA

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

O que faz? De tudo um pouco.

Sistemas Operacionais. Sistema de Arquivos. Edeyson Andrade Gomes.

SISTEMAS OPERACIONAIS. 2ª. Lista de Exercícios Parte 2

Capítulo 5 Sistemas de Arquivos

Sistemas de arquivos

Sistemas Operacionais. Prof. André Y. Kusumoto

Sistemas Operacionais

Capítulo 10: Interface de Sistemas de Arquivos. Operating System Concepts 8 th Edition

INTRODUÇÃO AOS SISTEMAS DE ARQUIVO. Prof. Hélio Esperidião

Gerência do Sistema de Arquivos. Adão de Melo Neto

Fundamentos de Arquivos e Armazenamento Secundário

Fundamentos de Sistemas Operacionais

Introdução aos Sistemas Operacionais. Subsistema de Arquivos

Capítulo 6 Sistemas de Arquivos

Sistemas Operacionais

Gerência do Sistema de Arquivos. Adão de Melo Neto

Sistemas de Arquivos. Sistemas Operacionais - Professor Machado

Sistemas de Ficheiros

Sistemas Operacionais

UFRJ IM - DCC. Departamento de Ciência da Computação. Sistemas Operacionais II. 25/10/2016 Profª Valeria Menezes Bastos 1

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

Sistemas Operacionais. Gerenciamento de Arquivos

Sistemas Operacionais

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

SISTEMASDE. SW, APP e SO - 2º trimestre Patrícia Lucas

LINUX. Prof. Camila. Pedro de Assis Sobreira Jr.

Universidade Federal de Minas Gerais. Sistemas Operacionais. Aula 18. Sistema de Arquivos - Implementação

Sistemas de arquivos. Sistemas Operacionais II. UnixFS, Linux VFS e Ext2/3/4. Anderson L. S. Moreira

Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)

Organização de Arquivos. SCE-183 Algoritmos e Estruturas de Dados II

Introdução à Informática. Alexandre Meslin

AULA Nº 11 SISTEMAS OPERACIONAIS. Técnicas de Memória Virtual

Memória virtual. Sistemas de Computação

9 Sistemas de ficheiros

Sistemas de Ficheiros. Ficheiros Diretórios Implementação de sistemas de ficheiros Exemplos de sistemas de ficheiros

Sistemas de Arquivos

Disciplina: Sistemas Operacionais

Correção de Erros. Erros de memória de semicondutores podem ser:

Hierarquia de Diretórios da Família Linux. Sistemas Operacionais 1

Administração de sistemas Linux. Manipulação do sistemas de arquivos

Capítulo 10: Interface de Sistemas de Arquivos. Operating System Concepts 8th Edition

Capítulo 6 Nível do Sistema Operacional

Sistemas de Computação. Gerenciamento de memória

Estados dos processos. Infra Estruturas Computacionais. A troca de contexto. Escalonamento de Processos. Escalonamento de Processos

Sistemas Operacionais. Prof. André Y. Kusumoto

Sistemas de Arquivos. Carlos Gustavo A. da Rocha. Sistemas Operacionais

ESTRATÉGIAS DE ALOCAÇÃO AULA 11 Sistemas Operacionais Gil Eduardo de Andrade

DISCO MAGNÉTICO Cabeçote Trilha

SSC0611 Arquitetura de Computadores

Capítulo 6 Sistemas de Arquivos

Administração de Sistemas Operacionais Prof.: Marlon Marcon

Funções de um SO. Gerência de processos Gerência de memória Gerência de Arquivos Gerência de I/O Sistema de Proteção

Computação Eletrônica. Aula 12 Arquivos Texto e Binário. Prof: Luciano Barbosa. CIn.ufpe.br

Administração de sistemas operacionais. Comandos de manipulação de arquivos/diretórios.

UFRJ IM - DCC. Sistemas Operacionais I. Unidade III Memória Primária. 29/04/2014 Prof. Valeria M. Bastos

Fundamentos de Sistemas Operacionais

Gerência de Entrada e Saída

Gerenciamento de Memória

Índices. SCE-203 Algoritmos e Estruturas de Dados II

Na Aula Anterior... Sistemas de Arquivos. Memória vs Armazenamento. Nesta Aula. Memória vs Armazenamento 17/10/2016

ACH2025. Laboratório de Bases de Dados Aula 7. Armazenamento Físico. Professora: Fátima L. S. Nunes SISTEMAS DE INFORMAÇÃO

INE5408 Estruturas de Dados. Gerência de Arquivos

Sistemas Operacionais. Prof. André Y. Kusumoto

SSC0640 Sistemas Operacionais I

Memória Virtual. Prof. M.Sc. Bruno R. Silva CEFET-MG Campus VII

Armazenamento Secundário. Endereços no disco. Organização da informação no disco. Organização da informação no disco

William Stallings Arquitetura e Organização de Computadores 8 a Edição

Lista de Exercícios de INF1019

Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato

MC-102 Aula 24 Arquivos em C e Parâmetros do Programa

Transcrição:

Capítulo 6 Sistemas de Arquivos 1

Roteiro: Introdução Sistema de Arquivos: visão do usuário Arquivos, diretórios, mount, descritores de arquivos Implementação do sistema de arquivos O caso UNIX Consistência Backups Segurança 2

Objetivos Gerais 1. Deve ser possível armazenar uma quantidade muito grande de dados 2. Os dados devem persistir ao término do processo que a usa 3. Processos devem ser capazes de compartilhar dados e meta-dados 4. Deve ser possível organizar os dados de forma a localiza-los facilmente. Principais Conceitos: Arquivo= abstração para dados persistentes em disco Diretório = abstração para agrupamento de arquivos 3

Sistema de Arquivos Determina como os dados são armazenados e acessados. gerencia o acesso tanto ao conteúdo de arquivos e como dos meta-dados sobre esses arquivos. torna transparente o meio físico de armazenamento garante confiabilidade e eficiência no acesso, otimiza o armazenamento e gerencia o espaço livre no meio físico (discos). Um Sistema de arquivos é gerido por chamadas de sistema e por utilitários de sistema: Por exemplo, para configurar, modificar parâmetros, alocar e desalocar espaço físico, verificar a integridade do SA, compactação, etc. 4

Sistemas de Arquivo baseados em disco Um sistema de arquivos UNIX é uma colecão de arquivos e diretórios com: Um diretório raiz (/) Cada arquivo e diretório possui identificação única: seu nome e do diretório em que está inserido, e de um identificador único (p.ex. inode) O sistema de arquivos é auto-contido: não há dependências entre um SA e outro 6

Sistema de Arquivos Um sist. de arquivos pode estar contido em: uma partição de um disco local, ou então estar em uma disk image (um grande arquivo de um Sist. Arquivos hospedeiro), ou ainda em partição no disco de outro computador e acessível pela rede (NFS/samba). disk image SA hospedeiro Computador Computador Computador A Computador B 7

Camadas do sistema de arquivos Sistema lógico de arquivos e diretórios Gerenciamento de espaço livre Acesso básico a blocos Controle de E/S disco Um Sistema de Arquivos (SA) é implementado como camadas de software sobrepostas. 9

Nome, Tipo e Extensão Nome: com um comprimento máximo (Unix: 256 e case-sentitive) Extensão: apenas uma convenção vs determinado pelo Sist. Arquivos Muitas ferramentas (make, compiladores) se baseiam nessa convenção. Quando é obrigatório, pode limitar a flexibilidade. 10

Estrutura de Arquivos Tipos de arquivos: a) seqüência de bytes b) seqüência de registros c) Registros organizados em arvore (AVL, árvores B, ) d) outros 11

Acesso aos Arquivos Acesso sequencial lê todos os bytes/registros a partir do início não pode saltar ou ler fora de seqüência Necessário quando o meio de armazenamento era a fita magnética Acesso direto (aleatório) bytes/registros lidos em qualquer ordem Quando o arquivo tem registros de mesmo tamanho Acesso Indexado (por chave) Arquivo deve possuir uma área de indice onde estão os ponteiros para os diversos registros Registros podem ter tamanhos diferentes 14

Atributos de Arquivos (meta-dados) Atributos são metadados contendo informações para acesso e gerência dos arquivos (tamanho de arquivo, criador, data de criação, proteção) 15

Operações com Arquivos 1. Create 2. Delete 3. Open 4. Close 5. Read 6. Write 7. Append 8. Seek 9. Get attributes 10. Set Attributes 11. Rename 16

Descritores de Arquivo O Descritor de Arquivo (FileDescriptor) é a referência para um arquivo/dispositivo de E/S em uso por um processo. 17

Diretórios Diretório: abstração de organização de arquivos games attributes inbox attributes news attributes work attributes games inbox news work attributes attributes attributes attributes Estrutura de dados com atributos Ao abrir um arquivo, procura-se o nome no diretório, atributos e endereço são copiados para uma Tabela de Arquivos Abertos (Open file table). Em futuros acessos, não é necessário acessar novamente o diretório. 21

Atributos de Arquivos Independente do seu conteúdo cada arquivo (convencional e especial) contém atributos associados a ele, que são armazenados nos diretórios. 22

Sistemas de Diretórios Hierárquicos Em diretórios hierárquicos, não há limite para o nr. de níveis de aninhamento, e arquivo é referenciado através de um caminho (path), e.g. /usr/ast/mailbox Cada processo, possui um diretório corrente (process work directory - pwd) Arquivos podem ser referenciados usando caminhos absolutos (/usr/src/ servers), ou relativos ao diretório corrente (src/servers) Define-se um nome especial para diretório corrente e diretório imediatamente acima. Em Unix. (dot) e.. (dotdot) 25

UNIX: Montando Sistemas de Arquivos O sistema de arquivos raiz (FS root), /, é montado pelo núcleo após o boot Qualquer sistema de arquivos pode ser montado em qualquer diretório do FS root, exceto o próprio /. Um mount point é um diretório onde o novo SA é acoplado. Após a montagem, os arquivos presentes no diretório mount point ficam escondidos até que seja feito unmount. 26

Mount - Exemplo em /dev/fd0 mount( /dev/fd0, /usr, 0) 27

UNIX: Mount Table Sempre que um FS é montado, cria-se nova entrada na mount table, um arquivo /etc/mtab (ou /etc/mnttab) Essa tabela registra os FS montados, os discos em que residem, os mount points e a lista de opções passadas no comando mount Cada entrada é um struct mnttab! Em Linux a struct é mntent! 28

UNIX: Acessando a Mount Table #include <stdio.h>! #include <sys/mnttab.h>!! int getmntent(file *fp, struct mnttab *mp); //lê uma entrada! int putmntent(file *iop, struct mnttab *mp); //rm uma entrada! Elementos da mnttab:! char *mnt_special; /* The device on which the fs resides */! char *mnt_mountp; /* The mount point */! char *mnt_fstype; /* The filesystem type */! char *mnt_mntopts; /* Mount options */! char *mnt_time; /* The time of the mount */!!! 29

Chamadas para mount & unmount #include <sys/types.h>! #include <sys/mount.h>!! int mount(const char *spec, const char *dir, int mflag, /*! char *fstype, const char *dataptr, int datalen */...);!! int umount(const char *file);! 30

Montagem automática As entradas na tabela em /etc/ vfstab (ou /etc/fstab em Linux), indicam todos os FS que devem ser montados após o boot 31

Hierarquias típicas em sistemas de arquivos UNIX Sistema de Arquivos do Unix (BSD) Sistema de Arquivos do System V4 32

Operações com Diretórios 1. Create 2. Delete 3. Opendir 4. Closedir 5. Readdir 6. Rename 7. Link 8. Unlink Antes de ler ou alterar um diretório, ele precisa ser aberto. Ao final, deve ser fechado. operacão link é a forma de criar atalhos (referências adicionais ) para arquivos. chamda unlink remove um arquivo de um diretório. Se o arquivo só tem referência de um único diretório, então um unlink remove o Arquivo. Obs: Cópia de arquivos é feita por programa utilitário (cp do UNIX) 34

Exemplo: Parte de programa que lista o conteúdo de um diretório. 35

Camadas do sistema de arquivos Sistema lógico de arquivos e diretórios Gerenciamento de espaço livre Acesso básico a blocos Controle de E/S disco 36

Bloco de disco: unidade de alocação de espaço (em disco) Um arquivo é composto de uma sequência de blocos de mesmo tamanho (# bytes) O disco é um vetor de blocos, cada um com um endereço único (endereço lógico do bloco) O endereço lógico é traduzido para (cilindro, trilha, setor) 37

Questões de Implementação Principais Questões: Como são armazenados arquivos/informações de diretório nos blocos do disco? Como é feito o mapeamento de arquivos para blocos de disco? Como saber em qual bloco de disco está determinado dado/registro do arquivo? Como o espaço livre no disco é gerenciado? Existem diversas maneiras de alocar blocos (do disco) a um arquivo ou diretório. 44

Implementação de Arquivos (de tamanho variável) 1. Lista encadeada de blocos físicos em disco Primeiros bytes de cada bloco contém um ponteiro (endereço de disco) para o próximo bloco da lista (+) Arquivos de tamanho arbitrátrio podem ser alocados (-) Adequado para acesso sequencial, mas pouco eficiente para acesso aleatório Diretório Name1 name2 46

Exemplo: Lista encadeada 47

Implementação de Arquivos: FAT 2. Lista encadeada usando uma tabela de alocação de arquivos em memória RAM (a File Allocation Table de MS-DOS) Idéia principal: colocar os ponteiros em uma tabela de índices (+) (a) O bloco físico só contém dados ; (b) acesso randômico não requer vários acessos ao disco (-) tamanho da tabela depende do número total de blocos (pode ser um problema manter toda a tabela em memória) Se estiver em disco requer vários acessos Indice corresponde ao endereço do bloco no disco Exemplo de Arquivo que usa blocos (4, 7, 2, 10, 12) 48

Implementação de Arquivos: Alocação Indexada 3. Todos os endereços de blocos são mantidos em um bloco de índice (index block). index table 49

Implementação de Arquivos: Indexação Multi-nível Quando o número de blocos do arquivo ultrapassa o número de endereços que cabem um index block Entrada do diretório aponta para o bloco do índice de 1º. nivel O endereço físico do registro (ou byte) no bloco precisa ser calculado Entrada de diretório block1 block2 block3 Bloco de Indice 1º. Nivel (indice externo) Blocos de indice de 2o. Nivel (Tabela de Indice) Blocos do Arquivo 50

Exemplo: cálculo de endereço na alocação indexada de 2 níveis Suponhamos que cada bloco do disco tenha 512 bytes, e que cada endereço de bloco ocupe 4 bytes. (= 128 endereços em cada bloco de indice) Ou seja, arquivo poderá ter até 128 2 blocos. (endereço do registro) / (128 x 128) Q 1 R 1 Q1 = entrada no bloco de 1 o nivel (índice externo), IE(Q1) contém o end. do Bloco de indice 2 o nivel, digamos T R1 é usado da seguinte forma: R 1 / 128 Q 2 R 2 Q2 = índice da entrada no bloco de 2 o nivel, T(Q2) contém o end. Bloco de dados correspondente, digamos, B R2 offset no bloco B, B+ R2 = endereço do registro no disco 51

Implementação de Arquivos: Indexação Multi-nível Principal desvantagem: o overhead para acesso a um registro é igualmente alto tanto para arquivos pequenos, como para arquivos grandes. Seria bom ter uma forma de alocação que agilizasse o acesso a arquivos pequenos e permitisse a alocação de blocos para arquivos muito grandes. Ideia: os primeiros blocos de um arquivo podem ter uma indexação direta (um ponteiro de nível 1) 52

O i-node de UNIX i-node = estrutura de dados com atributos do arquivo, 12 endereços diretos de blocos e 3 endereços de blocos de índice (single, double, triple indirect) 54

Indexação Multi-nível usando i-node Assumindo que cada bloco de índice consegue armazenar 32 endereços Endereçamento direto: para arquivos perquenos (até 12 blocos) Single indirect: para arquivos de até 12+32 blocos Double indirect: para arquivos de até 12+32+ 32*32 blocos Triple indirect: para arquivos de até 12+32+ 32*32 + 32*32*32 blocos 56

Implementação de Diretórios i-node (a) Com entradas completas entradas de tamanho fixo endereços de blocos de disco e atributos na entrada de diretório (b) Cada entrada contém apenas o nome do arquivo e o endereço do i-node correspondente 57

Implementação de Diretórios Em alguns Sist. de Arquivos, não existe um File Control Block (ou i-node) e a própria entrada do diretório contém vários endereços de bloco (exemplo de uma entrada de diretório no CP/M) U(1) File name (8) Ext (3) E(1) Cont(1) Endereço de Blocos (15) Legenda: U = Id do usuário dono do arquivo E = número de sequência da entrada (para grandes arquivos) Count = contador do número de endereços de blocos contidos nessa entrada (n) = Quantidade de bytes usados Note: Arquivos grandes (com > 15 blocos) precisam de mais de uma entrada de diretórios. 58

Implementação de Diretórios Em MS-DOS: Cada entrada contém um índice para a File Allocation Table (FAT), que corresponde ao 1º. Bloco (entrada não precisa mais manter os endereços de bloco) Nomes limitados a 8 caracteres e extensões a 3 caracteres Também contém atributos de permissão de acesso (A) para o usuário (do tipo R/W/X), data&hora (D, T) de criação/ modificação e tamanho do arquivo File name (8) Ext (3) A(1) Reserved(10) T(1) D(1) FAT-idx(2) Size(4) Como permitir nomes de arquivos/diretórios de tamanho arbitrário? 59

Implementação de Diretórios Duas formas de armazenar nomes de arquivos (de tamanho variável) em um diretório (a) Em linha (b) Em uma área temporária (heap) 60

Implementação de Diretórios Em UNIX (no FS ext2): O i-node é o objeto que representa tanto um arquivo como um (sub)diretório. Cada entrada do diretório contém um nome (string ASCII de tamanho variável), e um número (endereço) de i- node; Este número é um índice para uma entrada do vetor de i- nodes (na seção da partição correspondente), Atributos são armazenados no i-node (juntamente com os endereços de blocos de disco) 61

Resolução de Nomes com i-nodes Abrir arquivo X de diretório Y: 1. obter o i-node do bloco Y que contém informação de Y; 2. acessar o bloco Y (*) 3. procurar lá pelo nome X, e 4. obter o i-node de X (*) (*) será cacheado Seek(d)+Read no arquivo X: Pegar o i-node do cache; Calcular o bloco correspondente ao deslocamento (d) Copiar o bloco para memória bloco Y Outro processo abre arquivo Z no diretório Y: Acessar bloco Y no cache: 1. procurar lá pelo nome X, e 2. obter o inode de X 65

Resolução de Nomes usando i-nodes Dado um caminho (path name), precisa-se acessar o i-node para esse nome Como. e.. também possuem entradas no diretório, a resolução de nomes absolutos e relativos funciona exatamente da mesma forma. Para nomes relativos, simplesmente, inicia-se se a partir do diretório corrente Exemplo: resolução de /usr/ast/src 66

UNIX: área user do processo Para cada processo, existe uma struct proc (mantida no núcleo) e uma área user, mantida com a imagem do processo. Na área user estão todas as informacões relativas ao uso de arquivos pelo processo. Exemplo: u_cdir o número do inode do diretório corrente do processo u_ofile array contendo os file descriptors, cada um apontando para uma struct file! u_base endereço de um buffer na área de memória do processo usada para E/S com read() e write() u-count o número de bytes a serem lidos ou escritos durante a operacão de E/S 67

UNIX: struct file A file table é composta de entradas struct file.! Cada entrada contém as informacões relativas ao arquivo aberto pelo processo. Exemplo: f_flag modo de abertura (FREAD ou FWRITE) f_count contador sobre número de processos que abriram o arquivo f_inode aponta para o inode do arquivo (no cache de inodes). f-offset o offset dentro do arquivo sendo acessado pelo processo 68

UNIX: user area e file table Fonte Steve Pate: UNIX Filesystems 69

UNIX: inode cache inode são mantidos na memória (inode cache) enquanto o arquivo estiver aberto por algum processo; Serão escritos de volta para disco quando: tiver havido alguma modificacão (p.exemplo arquivo foi aumentado em um bloco) ou todos os processos executaram close() Obs: Escrever o inode em disco a cada close() e carrega-lo para o inode cache a cada open() seria muito custoso, especialmente para diretórios muito acessados (/, /usr, /usr/bin) 70

UNIX: DeviceID e o Buffer Cache Cada acesso a disco: DeviceID + block-number DeviceID = (major dev-nr minor-dev-nr) Block special files são acessados usando vetor bdevsw[] Character special files através do vetor cdevsw[] Um driver de disco recebe uma struct buf que é colocada em uma lista encadeada (buffer pool). Uma vez nessa lista o buffer não pode ser usado para outro bloco. Esse buffer pool é organizado como uma lista cujo primeiro elemento é descoberto por uma função de hash sobre o block-number. Cada buf em uso contém o devid e o block-number. Quando o block é liberado, simplesmente é colocado em uma lista ligada de blocos disponíveis (free_buff). 71

UNIX: o Buffer Cache como Buffer Pool Hash(block-number) aponta para ums sub-lista na lista completa do buffer pool. Assim, consegue-se localizar mais rapidamente o buffer relativo a um bloco no disco. A free buffer list também é uma lista encadeada dos buffers. 72

UNIX: estruturas mantidas em memória Objetivos: reduzir o tempo de acesso ao disco, e permitir compartilhamento de arquivos por processos Tabela de partições montadas Cache de diretórios: diretórios acessados recentemente Cache de inodes: dos arquivos e diretórios acessados Directory Cache: o conteúdo dos diretórios recentemente acessados FileTable: para todos os arquivos abertos, cada entrada tem um pointeiro para um v-node/inode e um offset (posição corrente no arquivo) vetor de descritores de arquivo (u_ofile) (por processo): com ponteiros para a SystemFileTable Buffer cache: contendo os dados sendo escritos/lidos do device 73

Arquivos Compartilhados (1) Fig. Sistema de arquivo contendo arquivo compartilhado (por symbolic link) 75

Links Simbólicos O i-node também mantém a informação de quantos links simbólicos estão apontando para o arquivo ou diretório. Remoção só é efetuada quando o valor desse contador chega a 0. Fig.: (a ) Situação antes da ligação; (b) Depois de a ligação ser criada e (c) Depois de o proprietário original remover o arquivo o mesmo arquivo pode conter vários nomes (em diferentes diretórios) Cada i-node precisa ter pelo menos um link; senão, será removido assim que todos os processos que o usavam tiverem terminado). 76

Gerenciamento de Espaço em Disco Bloco grande è menor utilização do espaço em disco (maior desperdício de espaço) Bloco pequeno è maioria dos arquivos consistirá de muitos blocos (aumenta tempo de acesso) Disco é organizado por setor, trilha e cilindro Cada setor contém certo numero de blocos Tempo de acesso a um bloco é dominado pelo tempo de busca e do atraso rotacional ( 10 1 ms). O tempo de transferência dos dados (disco <-> memória) é desprezível Exemplos de tamanhos de bloco em diversos Sistemas: UNIX : 1KB MS-DOS: de 512 bytes a 32 KB (dependendo do tamanho da partição, mas existe a restrição de # máximo de blocos por partição ser 2 16 ) 78

Gerenciamento do Espaço em Disco Fig: Testes para arquivos de tamanho 2KB A curva contínua (escala no lado esquerdo) mostra a taxa transferência de dados de um disco A linha tracejada (escala no lado direito) mostra a eficiência de ocupação do disco 79

Gerenciamento do Espaço Livre em Disco Implementações mais comuns: Lista ligada (a) ou bit map (b) Lista ligada: blocos livres são usados como blocos de índices com endereços de vários outros blocos livres (e.g. se tam-bloco=1kb e endereços de 32 bits, então 1 bloco pode conter 255 endereços + endereço do próximo bloco de índice) Bit maps : devem estar em memória, mas podem também estar contidos em blocos bit-map (1 bloco pode manter 8 K de bits) 80

Integridade do Sistema de Arquivos Com o tempo, sistema de arquivos podem desenvolver alguns problemas como: capacidade de disco esgotada, pode: causar problemas fazer com que o sistema todo falhe sistema de arquivo corrompido, causado por uma súbita queda de energia novos objetos não podem ser mais criados Monitorar e checar o sistema de arquivo de pode ajudar a evitar tais problemas 83

Integridade do Sistema de Arquivo df [opt] directories Descrição - o udlitário df Mostra a informação de udlização do disco para sistemas de arquivo montados e diretórios. Opções Frequentemente Usadas - h mostra o resultado em formato mais legível com sufixos como M (megabyte) e G (gigabyte). (human- readble) - i mostra informação de inode ao invés de uso de memoria 84

Exemplos espaço de disco udlizado no sistema de arquivo: Estado de udlização de inodes: 85

Integridade do Sistema de Arquivo fsck [opdons] [- t type] [fs- opdons] filesystems Descrição Verifica se filesystems contém erros e opcionalmente corrige os mesmos. Opções usadas - t type especifica o Dpo de sistema de arquivo. - A executa todos os sistemas de arquivos especificado em /etc/fstab. A intenção é u>lizar este comando em tempo de boot, antes dos filesystems serem montados. c checa por blocos ruins, com defeito. - f força a checagem, mesmo o sistema de arquivo parecendo limpo. - p automa>camente repara o sistema de arquivo sem o promp>ng. - y sempre responde sim para o prompt intera>vo. 86

Confiabilidade do Sistema de Arquivos Backups Dados são um bem muito valioso na Era da Informação! Meios de armazenamento sujeitos a defeitos de fabricação e a problemas de desgaste Controladora de disco consegue detectar um bloco defeituoso e usar espaço sobressalente no setor Backups são demorados e requerem muito espaço (em fita, ou outro meio) Nem todo disco precisa/deve ser copiado. Exemplo: Programas executáveis Arquivos especiais (dispositivos de E/S) Blocos defeituosos (marcados pela controladora) Backups incrementais (economia de espaço vs maior tempo de recuperação) Para recuperar, precisa-se voltar ao mais recente backup completo e re-executar as modificações dos backups incrementais Backups durante a operação do sistema? Cópia de estruturas de dados críticas e marca que futuras atualizações em arquivos e diretórios sejam espelhadas na unidade de backup (fita). 87

Backup físico vs lógico Duas estratégias para copiar o disco para fita: backup físico e backup lógico Backup físico Copia todos os blocos utilizados do disco Simples e rápido, mas não permite cópia incremental e nem exclusão de alguns diretórios (p.ex. /dev) Blocos defeituosos: se a controladora de disco suprimir (do ger. de blocos ) os blocos defeituosos, backup funcionará bem, senão programa de backup deverá ler lista/tabela de blocos defeituosos, para evitar tentar copiar um bloco defeituoso e travar Não há necessidade de copiar blocos livres (precisa-se ter acesso a lista de blocos livres)

Backup físico vs lógico Backup lógico Percorre recursivamente a árvore do Sistema de arquivos, fazendo a cópia de tudo que mudou desde último backup Primeiro, todas as informações necessárias para recriar a arvore de diretórios são gravadas na fita (i-nodes, diretórios e atributos) No final, são gravados os blocos dos arquivos modificados (backup incremental) Inf. de diretórios (mesmo não modificados) que ficam no caminho entre a raiz e cada arquivo modificado. è permitem recriar todos os arquivos modificados exatamente no lugar em que estavam e com seus atributos originais Como a lista de blocos livres não é copiada, precisa ser recriada quando o sistema de arquivos é recriado a partir do backup

Confiabilidade do Sistema de Arquivos Backups Exemplo: Um sistema de arquivos a ser copiado Legenda: quadrados = diretórios; círculos = arquivos Os itens sombreados foram modificados desde último backup 90

Backups lógicos incrementais Mapas de bits usados na cópia lógica (ou dump lógico) para poder recuperar todo o sistema de arquivos (com atributos e permissões originais, etc.): (a) Copia tudo, só não copia arquivos não modificados (b) Copia o conteúdo todo de qq diretório subraiz em que alguma coisa foi modificada (c) Copia apenas os sub-diretórios em que houve alguma modificação (d) Só copia os elementos (arquivos/diretórios) que sofreram alguma modificação (informação de atributos não é preservada) 91

Verificação da consitência de blocos fsck ou scandisk fazem também a verificação da consitência dos blocos em disco (percorrendo todos os i-nodes) Possíveis estados do sistema de arquivos a) consistente b) bloco ausente (desperdício de disco) c) bloco duplicado na lista de livres (solução: reconstruir lista de blocos livres) d) bloco de dados duplicados (solução: duplicar o bloco) 92

Exemplo fsck 93

Lidando com a latência de acesso ao disco Acesso a memória: 10 ns/byte Leitura ao disco: 10 MB/s => 400 ns/byte + 10 ms para buscar a trilha Por isso, guarda-se em cache (em memória RAM), os i- nodes e blocos recentemente (ou mais) acessados Para garantir a consitência do SA em disco, precisa-se gravar prioritariamente (blocos críticos), que são: i-nodes modificados Blocos com infomação de diretório modificada Blocos de índice modificados Bit map (ou lista ) de blocos livres 94

Cache de blocos e i-nodes Compromisso entre eficiência de acesso versus coerencia da infomação no disco Cache de blocos em Memória Partição de disco vetor de i-nodes i-node Bloco (inf. diretorio, indice, ou de dados) 95

Cache de blocos Least recently used (mais antigo) Most recently used (mais recente) Como há milhares de blocos no cache, uma tabela hash é necessária para localizar rapidamente um bloco (para acesso ao seu conteúdo): Aplica-se uma função de hash sobre o par (nome-partição,#bloco) Tabela hash tem lista de todos blocos no cache com mesmo valor de hash. Como acesso ao disco é mais demorado, pode-se manter a lista ordenada por tempo de último acesso (LeastRU) ou acesso mais frequente (MostRU), facilitando assim uma politica de substrituição de blocos (escolha do bloco a ser escrito de volta para disco). Mas, se os blocos críticos forem posicionados final da fila, deve demorar muito para que sejam escritos em disco. Isso é um problema! 96

Cache de blocos Least recent (mais antigo) Most recent (mais recente) Ou seja, precisa-se tratar blocos críticos de forma diferenciada, levando a um algoritmo LRU diferenciado que leva em conta: se bloco será utilizado em breve (e.g. improvável para i-nodes) se o bloco é critico? Abordagem: Blocos são divididos em categorias: i-node, blocos de indice, blocos de diretórios, blocos cheios com dados, e blocos incompletos com dados Blocos que provavelmente não serão acessados em breve, ficam no início da fila LRU (em vez do final) Blocos com alta chance de serem usados em breve (blocos parcialmente completos) são colocados no final da fila 97

Cache de blocos Mas também blocos de dados não devem permanecer muito tempo no cache Abordagem UNIX: Chamada de sistema synch: todos os blocos modificados (no cache) são escritos em disco Programa utilitário, update, a cada 30 segundos chama synch! Desvantagem: há um período de tempo em que o sistema de arquivos está vulnerável a falhas do sistema (e discos não podem ser removidos antes de executar synch) Abordagem Windows: Bloco é gravado em disco assim que é modificado (cache de escrita direta: write-through) Vantagem: Disco está sempre sincronizado Desvantagem: Se o substistema de E/S não utilizasse buffers (p/ acumular todos os caracteres de uma linha antes da escrita), cada escrita de caracter causaria um acesso ao disco! 98

Cache de blocos cópia antecipada Outra técnica para melhorar o desempenho do acesso a disco é a cópia antecipada de blocos para a cache: Sempre que um bloco k de um arquivo é acessado, verifica-se se o k +1 já está em cache, e se não está, copia-se esse também. Só vale a pena para arquivos que estejam sendo acessados sequencialmente. Para acesso aleatório, a copia antecipada geralmente não compensa. Sist. de Arquivo deve ficar monitorando o padrão de acesso aos arquivos e tentar identificar aqueles que sempre são acessados sequencialmente. Portanto,a cópia antecipada é uma estratégia opcional para determinado tipo de arquivos. 99

Melhorando o Desempenho do acesso ao disco Acesso ao arquivo: acesso ao i-node + cópia do bloco. Se i-node e bloco estiverem longe um do outro, isso aumenta a latência de movimentação do braço de disco Localização especial dos i-nodes. Em vez de tê-los no início do disco, melhor no meio do disco Disco dividido em grupos de cilindros cada qual com seus próprios blocos e i-nodes, e lista de blocos livres 100

Controle de Acesso Há diferenças entre o controle de acesso a diretórios e arquivos. O controle da criação/eliminação de arquivos nos diretórios, visualização do seu conteúdo e eliminação do próprio diretório são operações que também devem ser protegidas. Existem diferentes mecanismos e níveis de proteção e para cada tipo de sistema um modelo é mais adequado do que o outro.

Tipos de Acesso Leitura Gravação Execução Eliminação Qualquer tipo de operação em que o arquivo possa ser visualizado, como a exibição de seu conteúdo, edição ou cópia de um novo arquivo Alteração no conteúdo do arquivo, como inclusão ou alteração de registros. Associado a arquivos executáveis ou arquivos de comandos, indicando o direito de execução do arquivo. Permissão para se eliminar um arquivo.

Senha de Acesso Usuário precisa ter conhecimento da senha Cada arquivo possui apenas uma senha, o acesso é liberado ou não na sua totalidade. Não é possível especificar quais tipos de operações podem ou não ser concedidas Outra desvantagem é a dificuldade de compartilhamento já que todos os demais usuários deveriam ter conhecimento da senha.

Grupos de Usuários Os usuários são organizados em grupo com objetivo de compartilhar arquivos entre si. Implementa três tipos de proteção: owner (dono), group (grupo) a all (todos) e na criação do arquivo é especificado quem e o tipo de acesso aos três níveis de proteção. Em geral, somente o dono ou usuários privilegiados é que podem modificar a proteção dos arquivos.

Lista de Controle de Acesso Access Control List ACL consiste em uma lista associada a cada arquivo onde são especificados quais os usuários e os tipos de acesso permitidos. O tamanho desta estrutura pode ser bastante extenso se um arquivo tiver seu acesso compartilhado por diversos usuários. Existe um overhead adicional devido a pesquisa seqüencial que o sistema deverá realizar na lista sempre que solicitado. É possível encontrar tanto a proteção por grupos de usuários quanto pela lista de acesso oferecendo uma maior flexibilidade ao mecanismo de proteção.

Lista de Controle de Acesso vs Grupos de Usuário Arq A Usuário: Pedro Acesso: leitura + escrita Usuário: Joaquim Acesso: leitura Arq B Nível de proteção Owner Group All -- Usuário: Laureano Acesso: leitura + escrita + execução Tipo de Acesso Leitura Escrita Usuário: Maziero Acesso: eliminação Execução Eliminação Leitura