کامپیوتر و IT و اینترنتعلوم مهندسی

خلاصه فصل 11 سیستم عامل: واسطه سیستم فایل

صفحه 1:

صفحه 2:

صفحه 3:

صفحه 4:

صفحه 5:
مقدمه [اسیستم فایل یکی از جنبه های پر کاربرد سیستم عامل است. [أسیستم فلیل راهکاری را برای ذغیره و دستیابی به داده ها و برنامه های سیستم عامل و تمام کاربران سیستم کامپیوتری فراهم می کند. سیستم فابل از 2 بخش تشکیل شده است: فابلها: برای ذخیره داده. ساختار دایرکتوری: برای سازماندهی فایلها و جمع آوری اطلاعلتی راجع به تمام فایلهای موجود در سیستم

صفحه 6:
|أبعضى از سيستم هاى رسيسبتم فا ولي دایند که مجموعه بزرگی از دايركتوريها را بطور فيزيكى يا منطقى از هم تفكيك مى كند. 11-1 مفهوم فايل )4 کامپیوترها می توانند اطلاعات را بر روى رسانه هاى ذخيره سازى كوناكونى ذخیره نمایند. مثل دیسکهای مغناطیسی و دیسکهای نوری. كأبراى سهولت استفاده از سیستم های کامپیوتری. سیستم عامل يك دیدگاه منطقی یکنواخت از ذخیره اطلاعات را فراهم می کند. أعلأسيستم عامل خودش را از خواص فیزیکی دستگاه های ذخیره دور نگهداشته. احد ذخ نطقي بعنی فایل را تعریف می کند.

صفحه 7:
‎ani alan Lange LiL)‏ ضحیگاه ال بفزیکی نکاشت می شوند. اين دستگاه های ذخیره سازی معمولا پابدار هستند. بعنی محتوبات آنهابا قطع جریان برق آزبین نمی رود. ‏فلیل : مجموعه ای از اطلاعات مرتبطبه هم است که بر روی حافظه ثانویه ذخیره ی شود. از دید کاربر فلیل کوچکترین واحد تخصیص حافظه انیبه است. بعنی داده ها نمی توانند در حافظه جانبی نوشته شهند مگر اینکه در یک فابل قرار گیرند. ‏أمعمولا فایلها حاوی برنامه و داده است. ‏ی

صفحه 8:
فلیل متنی : دنبلله ای از کاراکترها است که‌به صورت خطوط سازمان دهی شده است. فلیل منبع : دنبلله ای از زیر روالها و تولبع است که هر کدام از آنها شلمل اعلانها و دستورات اجرایی اند. فلیل مقصد : دنبلله ای از بایتها است که‌به صورت بلوکهلیی سازمان دهی شده است پیوند دهنده سیستم آنها را درک می کند. فلیل اجرلیی : مجموعه ای از کدها است که بار کننده می تولند آن رابه حافظه آورد و اجرا کند.

صفحه 9:
سیستم فایل 11-1-1صفات فایل برای فایل نامی انتخاب می شود تا کاربران بتوانند به آن مراجعه کنند.نام فایل رشته ای کارکترها است.وقتی فلیل نامگذاری می شود. از فرآیند . کاربر و حتی سیستمی که آن را ایجاده کرده است مستقل می گردد. صفات متداول فایل: نام : نام نمادی فایل توسط کاربران قابل استفاده است. شناسه :یک برچسب منحصر بفرد. گاهی عددی است که فلیل را در سیستم فایل مشخص می کند. نامی نیست که توسط انسان قابل خواندن باشد.

صفحه 10:
صفات متداول فایل: (ادامه ... فایل نوع : لین اطلاعات برای سیستمهای لازم است که انواع مختلفی پشتیبلنی می محل فایل : اشاره گر به دستگاه و محلی است که آن فایل ذخیره شده است. اندازه : اندازه فلیل برحسب بلیت. کلمه یا بلوک است و ممکن است حداکثر اندازه ممکن آن نیز نگهداری شود. حفاظت : اطلاعات کنترل می کند که چه کسی حی تولند فلیل را بخولند. چه کسی می تواند آن را بنویسد. ...

صفحه 11:
صفات متداول فایل: (ادامه ...) زمان. تارییخ. و ههیت کاربر : لین اطلاعات ممکن است برای این موارد نگهداری شود: 1. ایجاد 2. آخرین اصلاحات 3. آخرین استفاده. لین اطلاعات برای حفاظت. امنیت و نظارت برکارایی بکار می رود. [اطلاعات مربوط به تمام فایلها در ساختار دایرکتوری نگهداری می شود که اين ساختار نیز در حافظه ثانویه وجود دارد. آآورودی دایرکتوری شامل نام فایل و شناسه منحصر بفرد آن است.

صفحه 12:
11-1-2عملیات‌افایلستم فایل فلیل یک نوع داده انتزاعی است.سیستم عامل فراخولنی های سیستمی را برای ایجاد. نوشتن. خواندن. تغییر موقعیت در فلیل. حذف و کوچک کردن فلیل فراهم کارهای سیستم عامل برای عملیات فایل : 8 ایجاد فایل : در دو مرحله صورت می گیرد. مرحله اول : تخصیص فضا به فایل ‎‘a 8‏ ایجاد ورودی فایل در دایرکتوری.

صفحه 13:
نوشتن فلیل : برای نوشتن فلیلیک فراخوان سیستم را انجام داده ودر آن نام فلیل و اطلاعلتی را که بلید نوشته شود مشخص ی کنیم. سیستم بلید اشاره گر نوشتن در فلیل را نگهداری کند تا معل بعدی نوشتن را مشخص کند.اشاره گر نوشتن در هر نوشتن تغییر می کند. cm خواندن از فلیل : برای خواندن از فلیل, از فراخوان سیستم استفاده می كنيم كه نام فلیل و محلی را که بلوک بعدی خوانده شده از فلیل بلید نوشته شود. مشخص می کند.سیستم یک اشاره گر خواندن را نگهداری می کندتا محل بعدی ‎a‏ 8 ف لمشخص نمايد.

صفحه 14:
2 تغيير موقعيت در 4۵وی شم فلیلموردنظر جستجو می شود و اشاره گر موقعیت فلیل برابر با مقدار معینی قرار عی گیرد.تغییر موقعیت در فایل نیاز به 1/0 نیست. این عملیات را پیگرد فایل نیز می نامند. حذف فلیل : برای حذف فلیل آنرا در دایرکتوری جستجو کرده وپس از یافتن آن. فضای آنرا آزاد کرده و آن را از دایرکتوری حذف می کنیم. 7 کوچک کردن فایل : گاهی کاربر می خواهد بدون تغییر صفات فایل. محتویات فلیل را بخواند. بدون اينکه کاربر وادار شود که فایلی را حذف و دوباره ایجاد کند.لین عملیاتبه او اجازه می دهد که بدون تغییر صفات فایل. محتویات آنرا پاک

صفحه 15:
تاغلب عملیات فایل مستلزم جستجودر دایرکتوری برای بافتن فایل مورد نظر هستند. ‎ill‏ اجتناب از جستجو. اغلب سيستمهاى فليل وقتى فليل براى اولين بار مورد استفاده قرار مى كيرد آن را باز مى كنند. ‎HA‏ عملیات باز کردن. جدول کوچکی را نگهداری می كند كه شلمل اطلاعلتى راجع به تمام ‏فایلهای باز است و جدول فایل باز نام دارد. ‏أعلأوقتى .يى عمليات فليل در خواست مى شود. ایک اندیس در لین جدول استفاده می شود و نیاز به جستجو نیست. ‏#أوقتى فليل بطور فعال مورد استفاده قرار نمى گیرد ‏ بسته شده ورودی آن از جدول باز ‏حذف دد.

صفحه 16:
دهم واسط اشاره كر فايل : در سيجتساموكه قعمد ‎al‏ والّى سيستم ما و ۳620 آفست فایل. بعنوان پارامتر وجود ندارد. سیستم بلید محل آخرین خواندن‌یا نوشتن را بعنوان اشاره گر موقعیت فعلی فایل نگه دارد. آألین اشاره گر در هر فرآیندی که از لین فلیل استفاده عی کند منحصر بفرد است و باید مستقل از صفات دیگر فایل نگهداری شود. شمارش تعداد فرآیندهلیی که فلیل را باز کرده لد : وقتی فایلها بسته می شوند. سیستم عامل بلید از ورودیهای جدول فلیل باز دوباره استفاده کند. وگرنه فضای جدول افزلیش می بابد. چون ممکن است چندین فرآیند فایلی را باز کنند. سیستم برای حذف جدول فلیل باز بلید منتظر بملندتا تمام فرآیندهای ّن فایل را

صفحه 17:
آلین شمارندهبا هر بر :0 لین ربا بار بستن کاهش می یبد وقتی شمارنده به صفر رسید سیستم می تواند جدول را حذف کند. ‎Jomo‏ فلیل در دیسک : اطلاعات لازم برای یافتن فلیل بر روی دیسک. در حافظه نگهداری می شود تا در هر عملیات از خواندن دیسک جلوگیری شود. ‏امتیاز دستیابی : هر فرآیند فایلی را در حللت دستیابی باز می کند. اين اطلاعات ‏در جدول پیش پردازش ذخیره می شود. بطوری که سیستم عامل می تواند درخواست 1/6 را اجازه دهد يا ندهد.

صفحه 18:
یکی از نکات مهم در طراحی سیستم فلیل و کل سیستم عامل لین است که آیا سیستم عامل بلید انواع فلیل را پشتیبلنی کندیا خیر.اگر سیستم عامل نوع فایل را تشخیص دهد. می تواند به طریق معقولی بر روی فایل عمل کند. یک روش متداول برای پیاده سازی انواع فلیل لین است که نوع ن.به عنوان بخشی از نام فایل باشد. نام فايل از دو بخش تشکیل می شود: نام و پسوند که معمولابا نقطه از هم جدا حی شوند. بدیین-تر تیب. کابر و سیستم علمل حی تواند فایل را از نام‌فایل تشخیص دهد.

صفحه 19:
exe, Dow, br, ۳ ‏مص‎ کامپايلشده, زبان ماشین بدون پیوند زدن کد منبع در زبان های مختلف دستورات مفسر فرمان داده های متنی» اسناد فرمت واژه پردازهای مختلف کتابخانه ای از روالها برای برنامه نویسان فایل اسکی يا دودویی با فرمت ‎١‏ چاپ يا مشاهده obi, 7 ‎MUG, pus, ww, T‏ ,۲۳ ر. ‎bet, ots‏ ‎tt, do‏ ‎wp, tex, rP, dow‏ ‏جح رنه رو رل ,ند ره ,تلا ‏عت ,2 رس ‏دسته ای ‏واژه ‏پرداز ‏کتابخانه ‏جاب يا مشاهده |

صفحه 20:
4 سيستم فايل نوع فايل ممكن است نشان دهنده ساختار داخلى فايل باشد. فايلهاى منبع و مقصد ساختارهايى دايند كه مورد انتظار برنامه هليى هستند که آنها را ايجاد كرده اند.علاوه براين: بعضى از فايلها بايد ساختارهايى داشته باشند كه توسط سیستم عامل قابل درک باشند. سیستم عاملی از چندین ساختار فایل پشتیبانی می کند. معایبی دارد: ندازه سیستم عامل بزرگ خواهد بود

صفحه 21:
لكر سيستم عامل ‎gloat LOOP AIS‏ رای پشتیی از نا داشته باشد. علاوه بر لین. هر فلیل بلید طوری تعریف شود که نوع آن توسط سیستم عامل پشتیبانی شود. اگر برنامه های کاربردی جدید به اطلاعاتی نیاز داشته باشند که ساختار آنها توسط سیستم عامل پشتیبانی نشود. مشکلات اساسی پیش می آید. "بعضی از سیستمهای عامل از تعداد کمی ازساختارهای فلیل پشتیبلنی می کنند. این روش در بونیکس پذیرفته شده که هر فایل را دنباله ای از بایتهای 8 بیتی می داند و لین بیتها توسط سیستم عامل تفسیر نمی شوند. لین الگو قابلیت انعطاف بالایی را بوجود می آورد و کمتر پشتیبانی می شود.

صفحه 22:
قايل سیستم مکینتاش از حدلقل ساختارگای فلیل پشتیبلنی می کند و انتظار دازد قه فانلها قنامل دوش باهند: انشعاب منبع: حاوی اطلاعات مورد علاقه کاربر انشعاب داده: حاوی کد یا داده است.

صفحه 23:
11-1-5 ساختارهاهبفایی فایل پیدا کردن آفستی در فایل برای سیستم عامل پیچیده است. ‎F‏ آندازه بلوکهای روی سیستم دیسک توسط اندازه قطاع مشخص می شود. 7 تمام 1/0 دیسک در واحدهلیی از یک بلوک انجام می شود و اندازه همه بلوکها یکسان است. ‎F‏ ممکن است اندازه رکورد فیزیکی دقیقا به اندازه رکورد منطقی نباشد.طول رکوردهای منطقی نیز ممکن است یکسان نباشد. راه حل این مسئله. بسته بندی کردن تعدادی رکورد منطقی در بلوکهای فیزبکی است.

صفحه 24:
لاندازه زکورد منطقی. انداژه بلوک ری نی ستته تفای بين ی کند که چند رکورد منطقی در هر بلوک فیزیکی وجود دارد. بسته بندی حی تواند توسط برنامه کاربر یا سیستم عامل انجام شود. ٌتبدیل رکوردهای منطقی به بلوکهای فیزیکی یک مسئله نرم افزاری است. [آتوجه داشته باشید در دیسکی که فضای ّن بصورت بلوکی تخصیص می يابد. مقداری از فضای آن در آخرین بلوک‌به هدر عی رودبه لین فضای‌به هدر رفته تکه تکه شدن داخلی گویند. آأهر چه اندازه بلوک بزرگتر باشد, تکه تکه شدن داخلی بیشتر است.

صفحه 25:

صفحه 26:
04 روش هاي دستيابي ف یل براي استفاده از اطلاعات ذخيره شده در فايل ها بايد اطلاعات آنها به حافظه خوانده شود. 7 راههاي متعددي براي دستيايي به اطلاعات وجود دارد که بعضي از سیستم ها يك ‎oly‏ و بعضي دیگر مثل 1.60.0 روش هاي متعددي را پشتيباني مي کنند. 00-0 دستيابي ترتيبي روش ترتيبي ساده ترین روش براي دستيابي است. اطلاعات به ترتیب رکورد پردازش مي شوندو براي ویراستارها و کامپایلر ها متداول است.

صفحه 27:
دهم : واسط آخواندن بخش بعدي فابل 0 قابلق و اشاره گر فایل را به طور خودکار جلو مي برد. #آنوشتن اطلاعات را در انتهاي فایل مي نویسد و اشاره گر مي تواند به ابتداي فایل يا » رکورد جلوتر منتقل شود. (احتمالاً 1عه) 7 دستيابي ترتيبي روي نوار انجام مي شود.

صفحه 28:
فایل دستیابی ترتیبی انتهای ‎ls‏ موقعیت فعلی ابتدای فایل ددر خش به | وطعسسيو سواندن با نون و

صفحه 29:
جهن ستيبى سيستم فايل روش دستيابي مستقيم يا نسبي روي ديسك انجام مي شود. هر فايل از تعدادي ركورد منتطقي با طول ثابت تشكيل شده كه برنامه نويسي مستقيماً به آنها دستيابي دارد. در اين روش فایل به صورت دنباله اي رکورد هاست که شمارنده دارند و براي خواندن و پوشش هیچ ترتيبي وجود ندارد. |أبانك هاي اطلاعاتي براي دستيابي سریع به مقدار زيادي از اطلاعات از اين روش استفاده مي کنند.

صفحه 30:
مثال : براي مثال سيستم رزرو جا در هوابيما كه تمام اطلاعات روي يك بلوك ذخيره مي شود براي اطلاعات زياد ممكن است از تابع در هم سازي روي نام فرد يا يك شاخص كوجك موجود در حافظه براي تعيين بلوك جهت خواندن و جستجو استفاده كنيم. شماره بلوكي كه به كاربر داده مي شود شماره بلوك نسبي است كه شاخصي نيست به ابتداي فايل است كه براي با صفر است.

صفحه 31:
:تاش ‎HEY ote pinned‏ فإ تا ‎Del‏ میم امن كيرد فايل را كجا ذخيره كند و مانع از دستيابي کاربر به بخش هاي مختلف مي شود . ‏تاگر طول رکورد با باشند در خواست رکورد 0 به يك عمل ‎VO‏ تبدیل مي شود که با بایت را از محل (0-4),ا در فایل مي خواند. ‏لأ همه ي سیستم عامل ها از هر 2 روش دستيابي

صفحه 32:
در فایل تصادفی پیاده سازی برای دسستیا وی تیوی دستیابی مستقیم ‎op =O;‏ سد ‎roi rewd op;‏ 2 7 ‎Lorie vext me ov:‏ op = opt; ee

صفحه 33:
)سای رر نينچ فا یل براي یافتن يك ورودي در فایل ابتدا ایند کس را جستجو مي کنیم سپس با استفاده از اشاره گر مستقیماً به فایل دسترسي پیدا مي کنیم. به عنوان مثال مي توان فایل قیمت خرده فروشي را گفت که براي یافتن قیمت محصول از جستجوي دو دويي ایندکس استفاده مي کند اگر فایل بزرگ باشد ممکن است ایند کس آن هم بزرگ باشد که در حافظه جا نشود. براي حل این مشکل ایندکس ديگري براي ایندکس اول ایجاد مي کنیم که ایندکس اولیه حاوي اشاره گرهاي به ایندکس ثانویه و آن هم به اقلام داده مي باشد.

صفحه 34:
۱ یرتم ایب 7 روش دستيابي اي. بي. آم 6) آز يك ايندكس . کوچك است که به بلوكهاي ایندکس ثانویه اشاره مي کند. #أبلوكهاي ايندكس ثانويه هم به فايل واقعي كه براساس كليد خاص مرتب شده اشاره كند. جستجوي دودويي دیگر بلوك حاوي رکورد مطلوب پیدا مي شود. سپس جستجوي ترنيبي انجام مي شود. كنا پس هر رکورد حداکثر با دو دستيابي مستقیم

صفحه 35:

صفحه 36:

صفحه 37:
تم فايل 1-2ساختار دايركتوري سازمان دهي داده ها در 0 بخش انجام مي شود : پارتیشن بندي هسازمان دهي داده ها پارتیشن بندي: فایل به چند پارتیشن تقسیم مي شود كه هر ديسك حداقل كي پارتیشن دارد که ساختار سطح پایین است و فایل و دايركتوري روي آن ذخیره مي شود. پارتیشن به عنوان ديسك هاي منطقي در نظر گرفته مي شوند چون کاربر فقط پا ساختار فایل و دايركتوري منطقي سروکار دارد.

صفحه 38:
است. دیسک دیسک سازمان دهي داده: هلا پازتیقلعاری دیسک پارنیشن 6 به فایل هاي موجود در آن

صفحه 39:
فا باس فایل سیم اعمال مربوط به بررسي دايرکتوري: 1-جستجوي فایل: چون فایل ها نام نمادي داند باید بتوانیم فایل هايي را جستجو کنیم. 2-ایجاد فایل: فایل هاي جدید باید ایجاد و به دايركتوري اضافه شوند. 3-حذف فایل: در صورت عدم نیاز به فایل بايد آن را حذف کنیم. 4مشاهده محتویات دايرکتوري: باید بتوانیم آنها را پاییت

صفحه 40:
واب انين ری ‎wags steely OPE‏ آشت که محتویات و ساختار كلي سیستم فایل در فواصل زماني معین ذخيره شوند. براي اين كارتهام فايل ها روي نوار دايركتوري: جدول نمادي است كه از طريق نام فايل به ورودي هاي دايركتوري مراجعه مي شود.

صفحه 41:
: اس 3-1 -11دایر که لاه زک ‎colt‏ ترین ساختار دايركتوري است. همه ي فایل ها در يك دايركتوري قرار مي گيرند. 7*وقتي تعداد فایل زیاد و يا بیش از يك کاربر از سیستم استفاده کند دايركتوري مناسب نیست. طول نام فایل ها هم محدودیت خاصي داوزرژنکتن: ‎JRE oat ۳ — 111 mn‏ م ‎tet hota wl vost hex revere‏ ‎wb bbebeadd

صفحه 42:
3 : واسط 402 دايركتوري 6 سطحي کاربران مختلف مي توانند فایل هاي همنام داشته باشند در دايركتوري 0 سطحي هر كاربرداراي دايركتوري خاص خود مي باشد که ‎DPD‏ نام دارد. آوقتي کاربر آغاز کار کند دايركتوري فایل اصلي (6*60())جستجو مي شود. برحسب نام کاربر ایندکس مي شود و هر ورودي2۳0) به 2620 آن کاربر اشاره مي کند. [آوقتي کاربر به فایل خاص مراجعه کند فقط (0۴0) آن جستجو مي شود. مي توان براي تخصیص فضاي مناسب به دايركتوري از تکنيك هاي تخصیص فضا استفاده کرد.

صفحه 43:

صفحه 44:
لأساختار دار میوسینوی فایلیر ‎oper el gas‏ فايل هارا حل مي كند ولي مشكلات ديكّري دارد. اين ساختار كاربران را كاملاً از هم جدا مي كند و اين فقط در صورتي خوب است كه كابران بخواهند كاملاً مستقل باشند. لأدايركتوري 2 سطحي را مي توان مثل درخت يا درخت معكوس با ارتفاع 2 در نظر گرفته که ريشه ي درخت ,دايركتوري اصلي و لد ها فرزندان و فایل ها برگ هاي درخت هستند .

صفحه 45:
ه11 :تاش لاوقتي فرمان ین ‎Us‏ صادر مي شنود: ‎Lbs gil‏ ها توسط بار کننده خوانده شده و اجرا مي شوند. اايك راه حل این است که فایل هاي سیستم در هر دايركتوري کاربر كپي شوند ولي این کار فضا را هدر مي دهد. لاراه حل استاندارد این است که رویه جستجو اندکي پیچیده تر شود. براي بار کردن فایل سیستم عامل ابتدا دايركتوري محلي کاربر را جستجو مي کند.

صفحه 46:
‎ig: od‏ اسط ‎ss 1000-0‏ سبستم قايل مي توان ساختار دايركتوري را به صورت درختي با هر ارتفاع در نظر گرفت. درخت متداول ساختار دايركتوري است. ‏دايركتوري فايلي است که با آن به صورت ویژیه اي رفتار مي شود. در هر ورودي دايركتوري يك بيت شخص مي كند كه آن ورودي فايل (0) و يا دايركتوري (0) است.

صفحه 47:
ره 2 ۶ سل هه اه 4 ‎eee‏

صفحه 48:
ه111 :بان العم سیم هر کاربر يك دايركتوري فعلي که حاواي اغلب فایل هايي است که توسط کاربر مورد استفاده قرار مي گیرد را دارد. اكر فايل در دايركتوري فعلي نباشد باید دايركتوري ديگري انتخاب شود. براي تغيير دايركتوري از فراخوان سيستمي عبات ,جيل فراخوان بعدي لن عتمام فراخوان هاي سيستمي «-حمن دايركتوري فعلي را براي فايل مورد نظر جستجو مي كند.

صفحه 49:
‎patti lS, PIA, eae J SE‏ آن است حنف مي شود مثل عح40-ج() ولي در بعضي سیستم هاي دیگر مثل یونیکس دايراكتوري حاوي فایل به ‏راحتي حذف مي شود. ‏05 مسير دستيابي به فايل در ساختار درختي ممکن است طولاني تر ازدايركتوري 6 سطحي باشد. ‏تب سیستم عامل مکینتاش فايلي به نام سناسیل دارد که حاوي نام و محل برنامه هاي ‏اجرايي است.

صفحه 50:
Als ‏تم‎ نام مسين © نوع است : 4نسبي صمطلق مسیر مطلق: از ريشه شروع مي شود به طرف پایین تارسیدن به فايل مي يابد. مسیر نسبي: مسیر از دايركتوري فعلي را تعریف میکند.

صفحه 51:
--10)دايركتوري هاي گراف بو چرخه فایل مشترك همانند 0 یا چند كپي از يك فایل نیست. در اشتراك فایل ها فقط يك فایل واقعي وجود دارد که براي زیر دايركتوري هاي مشترك مفید است. زیرا دايركتوري حاوي فایل هاي پروژه باید مشترك باشد. 17ساختار درختي از اشتراك فایل ها یا دايركتوري ها ممانعت مي کند که گراف بدون چرخه مانع از این کار مي شود.

صفحه 52:
| بدون چرخه اس ‎Dost = words‏ ایح ® ‎NS‏ 4 ۳ 4 bt ore OF ١ + 4

صفحه 53:
ls گراف بدون چرخه توسعه آي از الگوي دايركتوري با ساختار درختي است. فایل ها و زیر دايركتوري هاي مشترك به صورت هاي مختلفي پیاده ساري مي شوند. ‎EX]‏ در يك روش متداول که توسط سیستم هاي یونیکس مورد استفاده قرار مي گيرد. يك ورودي جديد به نام بيوند در دايركتوري قرار مي كيرد كه اين بيوند به فايل ديكري اشاره مي کند. بعد از جستجوء ورودي دايركتوري به عنوان بيوند علامت كذاري مي شود و نام واقعي فايل دريافت مي كردد.

صفحه 54:
اروش در ريد میلست که تم ‎sep chet‏ به آنها در هر 6 دايركتوري مشترك نگه داري شود. بنابراین هر 6 ورودي یکسان هستند. ولي به علت تکثیر ورودي هاي دايركتوري نسخه ي اصلي از كپي قابل امایز است و هر ۵ تماماً یکسان نیستند. مهمترین مسئله در تکثیر ورودي هاي دايركتوري این است که در صورت تغییر فایل آنها با هم سازگار بمانند. 7 قابلیت انعطاف ساختار دايركتوري گراف بدون چرخه از ساختار درختي بیشتر ولي بيجيده تر است. 7آدر این حالت فایل ممکن است چندین مسیر معلق داشته باشد. که اين امر قابل توجه است زیرا ساختارهاي مشترك فقط يك بار پیمایش مي شوند.

صفحه 55:
هم : واسط ی نزن ی یر آن پس گرفته مي شود و دوباره استفاده مي شود. ‎aX]‏ راه این است که فایل درخواستي حذف شود که باعث ایجاد اشاره گرهاي معلق ‏مي شود. ‎ol LX]‏ 849 اين است که پیوندها به همین حالت باقي بمانند تا زمان استفاده ي آنها فرا برسد. ‎Sais‏ وقتي فايلي حذف شود پيوندهاي نمادي باقي مي ماند و وظیفه ي کاربر است که تشخیص دهد فایل حذف شده یا نه

صفحه 56:
ه11 :تاش آکلاروش دیگر ‎Pere‏ فلیل.. تمام مراجعات به فایل حذف نشده اند فایل حذف نشود. باید راه كارهايي داشته باشیم که مشخص کند آخرین مراجعه به فایل هم حذف شده. مشکل این روش این است که لیست مراجعات متغییر و بزرگ است. لازم نیست کل لیست نگهداري شود بلکه كافي است شمارنده تعداد مراجعات نگهداري گردد. آاسیستم عامل یونیکس از این روش براي پيوندهاي نمادي يا پيوندهاي سخت استفاده مي کند.

صفحه 57:
JL eer ‏دايركتوري هاي گراث عمومي‎ 001-92-6 يكي از مسائل جدي ساختار گراف بدون چرخه تعبین وجود با عدم وجود چرخه است. لأ اضافه کردن فایل ها و زیر دايركتوري هاي جدید به ساختار درختي موجود همیشه ساختار درختي را حفظ مي کند. اما وقتي پيوندهايي را به ساختار درختي اضافه کنیم این ساختار خراب مي شود وساختار گراف ساده اي به وجود مي آید

صفحه 58:

صفحه 59:
امتیاز گراف بدون چرخه ‎mig eg‏ پیمایش گراف و تعیین عدم وجود مراجعات ‎a‏ فایل است. يك الگوریتم ضعیف ممکن است چرخه اي را بي نهایت بار جستجو کند و هرگز خاتمه نيابد. زاهجل :امن مستله این است که تعداد دايركتوري هايي كه در هر جستجو دستيابي مي شود محدود باشد. حذف فايل هم به همين صورت است.

صفحه 60:
لا براي تعیین اینکه آیا آخریی 2 فایل حذف شده از الگوریتم جمع آوري زباله استفاده مي کنیم. در اين الگوریتم کل سیستم فایل پیمایش شده هر آنچه قابل دستيابي است علامت گذاري مي شود در مرحله ي دوم هر آنچه فاقد علامت است در لیست فاضاي آزاد قرار مي گیرد. این روش بسیار گران است و به ندرت مورد استفاده قرار مي گیرد. آگاپس کار کردن با گراف بدون چرخه آسان تر است ولي مشکل و روش اجتناب از چرخه هنگام افزودن پیوند جدید 2 ساختار دایرکتور است.

صفحه 61:

صفحه 62:
Sols et as le همانطور که فایل قبل از استفاده شدن باید باز شود » سیستم فایل ۰ قبل از پردازش باید در سیستم سوار شود. علاوه بر اين » ساختار دایرکتوری می تواند برای چندین پارتیشن ساخته شود و برای اين كه در فضاى نام سيستم فايل مهيا باشد » باید سوار شود. 5آرويه سوار كردن سيستم فايل ساده است. سيستم عامل نام دستكاه و محلى در ساختار فايل را كه سيستم عامل بايد به آنجا بيايد ( نقطه سوار شدن ) مشخص مى کند,

صفحه 63:
حذف شده

صفحه 64:
نقطه سوار کردن 0

صفحه 65:
Als ‏تم‎ سپس ۰ سیستم فایل کنترل می کند که دستگاه حاوی سیستم فایل معتبری باشد. برای اين کار ۰ از گرداننده دستگاه می خواهد که در دایرکتوری دستگاه بنویسد و کنترل می کند که آن دایرکتوری فرمت مورد انتظار را دارد. اسر انجام » سیستم عامل در ساختار دایرکتوری خود یادداشت می کند که یک سیستم فایل در نقطه سوار شدن خاصی سوار شده است و در صورت لزوم بین فایلها تبادل می کند.

صفحه 66:

صفحه 67:
4)اشتراک فیلپا سبستم فایل اشتراک فایل ها برای کاربرانی مفید است که می خواهند در یک کار محاسباتی با یکدیگر همکاری کنند. لذا سیستم های عامل کاربرگرا ؛ على رغم مشکلات مربوط به فایل ها » آن را فراهم می کنند. 00-96-01 جندين كاربر وقتى سيستم عاملى از جندين كار بشتيبانى مى كند » موضوعات اشتراک فایل » نامگذاری فایل » و حفاظت از فايل اهميت ویژه ای دارد. اكر ساختار دايركتورى اجازه دهد كاربران فايل ها را به اشتراك بكذارند » سيستم بايد اين امكان را فراهم كند. سيستم ممكن است به كاربردى اجازه دهد كه به فايل هاى ساير كاربران ‎a‏ داشته باشد.

صفحه 68:
هم . واسط بعضی از سیسستم ها مهرم ‎CRIN‏ رک با کاریر ) و گروه را فراهم کرده اند. مالک : کاربری است که صفات و اجازه دستیابی را تغيير می دهد و بر روی فایل و دایرکتوری کنترل بیشتری دارد. صفت گروه مربوط به فایل : برای تعریف زیر مجموعه ای از کاربرانی به کار می رود که دستیابی اشتراکی به فایل دارند. مالک فایل : تعیین می کند که کاربران دیگر چه عملیاتی را بر روی فایل انجام دهند.

صفحه 69:
لالب سیمتم ها بربی یمه میج ر | پل کاربران (10) را نگهداری می کند. از اسامی کاربران و هویت 2 در ویندوز ‎٩۱۲‏ ۰ هویت کاربر ۰ هویت امنیتی (510) نام دارد. اين 15ها منحصربفرد هستند. وقتی کاربری وارد سیستم می شود »مرحله تأیید . ۱0 مناسبی را برای کاربر تعیین می نماید.عماگر گروهی با استفاده از لیستی از اسامی گروه و شناسه های گروه پیاده سازی می شود.

صفحه 70:
+400 سیستم ها یلیل گرم فایل ظهور شبکه » ارتباط بین کامپیوترهای راه دور را ممکن کرده است که اشتراک منابع را که در سراسر دنیا گسترده است » ممکن ساخته است. یکی از اين منابع داده ها هستند که به شکل فایل وجود دارند. با تکامل فناوری شبکه و فایل » روش های اشتراک فایل مختلفی ارائه شده است. در اولین روش » کاربران از طریق ‎LLU Pip‏ را به یکدیگر ارسال می کردند. روش دیگر سیستم فایل توزیعی (068)) است که در آن » دایرکتوریهای راه دور برای ماشین محلی قابل مشاهده است. روش دیگر ۰ وب جهانی است. برای دستیابی به فایلهای راه دور نیاز به مرورگر است و برای انتقال فایل از عملیات جداگانه ای استفاده می شود.

صفحه 71:
9 لامع ‎nel‏ تايه هیر بش لت ررد. دستیابی ناشناس : به کاربر اجازه می دهد تا بدون داشتن حسابی در کامپیوتر راه دور ؛ فیل ها را انتقال دهد. وب جهانی از مبادله فایل ناشناس استفاده می کند. 5 شامل جامعیت بهتری بین ماشینی است که فایلها را با یکدیگر مبادله می

صفحه 72:
آسیسیم فایل 0--10مدل مشتری - کارگزار سیستم های راه دور به کامپیوتر ها اجازه می دهد تا سیستم های فایل متعددی را از یک یا چند ماشین راه دور سوار کنند. |أماشينى كه حاوى فایل است ۰ کارگزار و ماشینی که می خواهد به فایل دستیابی داشته باشد » مشتری نام دارد. رابطه مشتری - کارگزار در ماشینهای شبکه متداول است. | اکارگزار می تواند به چندین کاربر خدمات ارائه کند و یک کاربر می تواند از چندین کارگزار استفاده کند.

صفحه 73:
| اشناسایی مشتری دشوارتر است. مشتریان با استفاده از نام شبکه یا شناسه هایی مثل آدرس ‎ID‏ شناخته می شوند » اما این ممکن است یکسان باشند. |أمشترى تأييد نشده مى تواند كارى كند كه کارگزاران آن را به عنوان مشتری تایید شده بشناسند و این مشتری تأیید نشده بتواند به کارگزار دستیابی داشته باشد. [آراه حلهای امنیتی زیادی برای تأیید مشتری توسط کاربر وجود دارد که از کلیدهای رمزی استفاده می کنند.

صفحه 74:
a 8 در يونيكس و سیستم فالتیکهالن-(۱۳5 ی از طریق اطلاعات شبكه بندی مشتری صورت می گيرد. در اين طرح بندی ۰ 15هاى كاربر بايد در مشتری و کارگزار یکسان باشند وگرنه ۰ کارگزار نمی تواند امتیاز های دستیابی به فایلها را تعيين كند. ©-0-6-6)سيستم هاى اطلاعات توزيعى براى سهولت مديريت بر خدمات مشترى - كاركزار » سيستم هاى اطلاعات توزيعى يا خدمات نامكذارى توزيعى به وجود آمدند تا به اطلاعات مورد نياز كامبيوترهاى راه دور » به طور يكنواخت دستيابى شود. سيستم نام دامنه (121015) » در سراسر اينترنت » ترجمه نام ميزبان به آدرس شبكه را انجام مى دهد. قبل از ظهور 8105 ‎٠»‏ فايلهاى كه حاوى اطلاعات يكسانى بودند » بين میزبانهای شبکه از طریق پست الکترونیکی یا ۴۴۵ منتقل می شدند.

صفحه 75:
دهم واسط سیسمهای اطلاعات ریم هنن ار ‎name/password/‏ ۱۳0/9۲۵۷۵ را برای امکان توزیعی تدارک می بینند. سان میکرو سیستم صفحات سبز را ارائه کرد ( که به خدمات اطلاعات شبکه ۱۱15 تغییر نام یافت ) و صنایع متعددی کاربرد آن را پذیرفتند. این روش فضای اسامی کاربران » اسامی میزبان » اطلاعات چاپگر و غیره را متمرکز کرده است. در شبکه های مایکروسافت (61۴5) » اطلاعات شبکه در ارتباط با تأیید کاربر (نام کاربر و کلمه رمز ) به کار گرفته می شود تا ورود به شبکه امکان پذیر باشد. کارگزار با استفاده از این اطلاعات تصمیم می گیرد که کاربر به سیستم فایل دسترسی داشته باشد یا خير.

صفحه 76:
آآمایکروسافت از دو ساختار نامگذاری استفاده می کند تا یک فضای نام را برای کاربران بوجود آورد. اين فناوری» نامگذاری قدیمی دامنه نام دارد. آفناوری جدیدی در ویندوز 0000000 به کار گرفته شد که دایرکتوری فعال نام دارد. در اين روش ‎٠‏ مشتریان و کارگزاران می توانند با استفاده از امکانات نامگذاری توزیعی » کاربران را تأیید کنند. آصنعت فعلی در حال حرکت به سمت پروتکل دستیابی دایرکتوری سبک (1۳0۸۴) است که راهکار نامگذاری توزیعی است. در واقع » دایرکتوری فعال بر مبنای 10۸۴ >

صفحه 77:
412 حالتهای شکست سیستم های فایل محلی به دلایل مختلف ممکن است با شکست موجه شوند مثل خراب شدن دیسکی که حاوی سیستم فایل است » خراب شدن ساختار دایرکتوری يا ساير اطلاعات مدیریتی دیسک ( شبه داده ها )و ... آآبعضی از خرابی ها » داده ها یا اعتبار داده ها را از بین نمی برند. ‎AT‏ های اضافی مربوط به دیسکهای ارزان (۵۱۲0/) از خرابی دیسک در أثر خرابی داده ها جلوگیری می کنند.

صفحه 78:
حاتهای خرابی در ‎COPED AAAI‏ :در شبکه هاء ممكن انت ارتباط بین دو میزبان دچار مشکل شود. این مشکل ممکن است در اثر خرابی سخت افزار یا پیکربندی نا مناسب یا اصول شبکه بندی باشد. گرچه بعضی از شبکه ها قابليت ترميم دارند مثل وجود جند مسير بين ميزبانها » ولى اغلب آنها فاقد اين امكانات هستند. هر خرابى مى تواند جريان فرمانهاى 2155] را دجار وقفه كند. ©-0-6)معناشناسى سازيكارى معناشناسى سازكارى معيار مناسبى براى ارزيابى هر سيستم فايلى است كه اشتراك فایلها را پشتیبانی می کند. دپ

صفحه 79:
هم : واسط ‎ee naz.‏ [آویژگی سیستم . معناشناسی گاربرانی را +کشخص شا که به طور اشتراکی به فایل دسترسی دارند. این معناشناسی مشخص می کند که چه هنگام تغییرات ناشی از یک کاربر توسط کاربر دیگر قابل مشاهده است. [آفرض می کنیم دنباله ای از دستیابی خواندن و نوشتن که توسط کاربر بر روی فایلی انجام می شود » بین دو عملیات 0۳06۳ و 61056 قرار دارد. مجموعه ای از دستیابیهای ‎SY Gx‏ 006 و 61056 را یک جلسه ی فایل می نامند.

صفحه 80:
مهم .ور سيستم قايل سيستم فايل يونيكس از معناشناسى سازكارى زير استفاده مى كند : |أتغييراتى كه يك كاربر در فايلى ايجاد مى كند » فورا توسط كاربران ديكرى كه آن فايل را باز کرده اند قابل استفاده است. | لحالتی از اشتراک وجود دارد که در آن حالت ۰ کاربران از اشاره گر فعلی فایل به طور اشتراکی استفاده می کنند. بنابراین وقتی کاربری آن اشاره گر را حرکت می دهد » بر تمام کاربران دیگر تأثیر می گذارد.

صفحه 81:
اين معناشناسى ناشى از سيستم فايل فايل به يك تصوير فیزیکی مربوط مى شود كه به عنوان يك منبع انحصارى مورد استفاده قرار مى كيرد. رقابت براى اين تصوير » منجر به تأخير فرآيند كاربران مى شود. 42 معناشناسی جلسه سیستم فایل آندرو از معناشناسی سازگاری زیر استفاده می کند : ‎OF‏ تغییراتی که کاربر روی یک فایل باز انجام می دهد ۰ فورا توسط کاربرانی که به طور همزمان آن فایل را باز کرده اند قابل مشاهده نیست. ‏وقتی فایل بسته شد » تغییرات آن در جلسه بعدی قابل مشاهده است. فایلایی که فعلا باز هستندء ايت تغییرات را منعکس نمی کنند.

صفحه 82:
‎EE slutlics ol gill‏ قي ند تصوير از خودش داشته باشد. در نتیجه » کاربران مختلف اجازه دارند به طور همزمان دستیابیهای خواندن و نوشتن را بر روی تصویر هایی از فایل خود انجام دهند. ‏نكته : بياده سازی اين معناشناسی در سیستم های توزیعی آسان است. ‏0-0-معناشناسی فایلهای اشتراکی تغییر ناپذیر فایلهای اشتراکی تغییر ناپذیر یک راه حل منحصر بفرد است. وقتی فایل توسط به وجود ‏آوردنده آن به صورت اشتراکی اعلان می شود ۰ نمی تواند تغییر یاید.

صفحه 83:
ال : تا فایل تغییر ناپذیر دو ورگ مهم دارد: ]. نامش نباید دوباره استفاده شود 01 محتویات آن نباید تغییر کند لذا ‏ نام فایل تغییر ناپذیر مشخص می کند که محتویات فایل نباید تغییر کند.

صفحه 84:

صفحه 85:
‎DS eink 11-6‏ وقتی اطلاعات در سیستم کامپیوتری نگهداری می شوند , حفظ آنها در مقابل خرابی فیزیکی ( قابلیت اعتماد ) در دستیابی غیر مجاز ( حفاظت ) مسئله مهمی است. 7 قابلیت اعتماد معمولا با کپی كردن فایلها فراهم می شود. ‏7 اغلب کامپیوترها برنامه های سیستمی دارند که در فواصل زمانی معینی فایلهای دیسک را بر روی نوار کپی می کنند. ‏7 سیستم فایل ممکن است در اثر مشکلات سخت افزاری » قطع برق » خرابی هد خواندن و نوشتن ۰ گرد و غبار » دما و تخریب » آسیب ببینند. ‏9 9 رت حذف شوند.

صفحه 86:
مهو رءرى سيستم فایل نیاز به حفاظت فایل » نتیجه ی مستقیم دستیابی به فایل است. در سیستم هایی که دستیابی به فایلهای سایر کاربران مجاز نباشد » نیاز به حفاظت نیست. پس حفاظت از طریق عدم امکان دستیابی به وجود می آید. حالت دیگر این است که دستیابی کاملا آزاد و بدون حاظت باشد. هیچکدام از این دو روش معقول نیست و نیاز به دستیابی کنترل شده است. [آراهکار های حفاظت ‏ از طریق محدود کردن انواع دستیابی فایل » دستیابی کنترل شده ای را فراهم می کنند. [أمجاز بودن یا نبودن دستیابی به عوامل مختلفی بستگی دارد که یک از آنها نوع درخواست دستیابی است.

صفحه 87:
انواع مختلفی از ‎sass Seta.‏ *"خواندن : خواندن از فایل *" نوشتن : نوشتن یا بازنویسی * اجرا : بار کردن فایل به حافظه و اجرای آن. 7 افزودن : نوشتن اطلاعات جدید به انتهای فایل. * حذف : حذف فایل و آزاد کردن فضای آن. * "لیست گیری : لیست كيرى از نام و صفات فايل عمليات ديكرى مثل تغيير نام » كبى يا ويرايش فايل نيز مى تواند كنترل شود.

صفحه 88:
ممم عر تسيستم فايل متداولترين روش حفاظت اين است كه دستيابى براساس هويت كاربر انجام شود. كاربران مختلف معمولا به دستيابى هاى كوناكونى از فايل يا دايركتورى نياز دارند. [] عمومى ترين الكوى بياده سازى دستيابى بر اساس هويت كاربر اين است که » به همراه هر فايل و دايركتورى يك ليست كنترل دستيابى (81) در نظر گرفته شود كه نام كاربر و انواع دستيابيهايى را مشخص كند كه كاربر مى تواند داشته باشد. وقتى كاربر درخواست دستيابى به فايل خاصى را دارد » سيستم عامل ليست دستيابى را كنترل مى كند و اكر كاربر مجاز به دستيابى باشد » دستيابى صورت مى كيرد.

صفحه 89:
مستله اسلی در ایست داي كی بخراهيم به كاريرى اجازه ى خواندن به فایلی را بدهیم » باید تمام کاربران با دستیابی خواندن را لیست کنیم که اين كار دو نتیجه ی نا مطلوب دارد : [). ساختن چنین لیستی مشکل است » بخصوص وقتی که کاربران سیستم از قبل (6.اندازه ی ورودی دایرکتوری قبلا ثابت تعیین شده است » باید متغییر باشد و در نتیجه مدیریت فضا پیچیده تر می شود.

صفحه 90:
هم : واسط این مسئله با استفاده از لیست دستیابی فشرده قابل حل است : برای اين کار اغلب سیستم ها برای هر فایل سه دسته از کاربران را در نظر می گیرند : آ). مالک : کاربرانی که فایل را ایجاد می کنند و مالک آن هستند. (>.گروه : مجموعه ای از کاربران در فایلی مشترک هستند و به دستیبیهای یکسانی نیاز دارند. ©. عمومى : بقیه کاربران موجود در سیستم

صفحه 91:
توجه كنيد كه براى اينكه أبن الكو كان "لتقن قينا قت قزل اين كنترل به راههاى كوناكونى انجام مى شود. به عنوان مثال در سيستم يونيكس » كروهها فقط توسط مدير ايجاد يا اصلاح مى شوند. لذا اين كنترل از طريق تعامل انسانى صورت مى كيرد. ‎2X]‏ در سيستم 1/145 » با هر فايل يك ليست دستيابى در نظر كرفته مى شود كه اليستى از افرادى را نشان مى دهد كه مى توانند به فايل دستيابى داشته باشند و مالک فايل مى تواند اين ليست را ايجاد و اصلاح كند.

صفحه 92:
Pa هم . واسط ممم سير ‎lS. GAY,‏ روش دیگر در مسئله ی حفاظت این است که برای هر فایل یک کلمه عبور در نظر گرفته شود. همانطور که دستیابی به خود سیستم کامپیوتر توسط کلمه رمز کنترل می شود » دستیابی به هر فایل نیز می تواند با کلمه رمز کنترل شود.اگر کلمات رمز به طور تصادفی انتخاب شود و هر از چند گاهی تغبیر کنند ۰ کارایی آن خوب است. اين الگو نیز معایبی دارد : آاگر برای هر فایل یک کلمه رمز در نظر گرفته شود » کاربر باید تعداد زیادی از کلمات رمز را از حفظ باشد. آفقط یک کلمه رمز برای هر فایل در نظر گرفته شود. بدین ترتیب حفاظت بر مبنای همه یا هیچ است.

صفحه 93:
:اس آآنکته گر یک که را ۵ فلا( آگرفته شود » يس از اينكه كشف شد » تمام فایلها قابل دستیابی اند. برای ایجاد حفاظت با جزئیات بیشتر » بايد از كلمه رمز جندكانه استفاده كنيم. 6-6-0 مثال: یونیکس در سیستم یونیکس حفاظت از دایرکتوری مانند حفاظت از فایل انجام می شود. یعنی همراه هر زیر دابرکتوری سه فیلد وجود دارد : مالک » گروه و عمومی که هر کدام حاوی سه بیت ‎PX‏ است. بنابراین کاربر وقتی می تواند محتویات یک زیردایرکتوری را ببیند که بیت ۲ در فیلد مناسبی برابر یک باشد به همین ترتیب ۰ کاربر وقتی می تواند دایرکتوری فعلی را به دایرکتوری دیگری مثل ۴00 عوض کند که بیت ‏ مربوط 8 به زیردایرکتوری ۶00 در فیلد مناسبی برابر یک باشد.

صفحه 94:
ا حرف 4 در ا سکس 0 ‏ل‎ er mre epee om ‏تاريخ‎ a cub ‏ی فايل برحسب‎ an 3 ‏كروه‎ ۳ الع 09:99 9 ال 949 مع بار6 سس ‌وررورل لس 9:98 © نل 666 امه بطام© ‏ ع»حومتصصيط ید 002:09 ‎Buy‏ 908 جلمد ‎Onumwx--- Opby‏ سرصم 19958 6 ۶9 ‎٩89‏ عمد بام سور ‎(pby — stuPP SOP Rd Peb CP 1999 prownny‏ سورد ‎aie Ppby Ponty SIO dd 90 00:90 tb/‏ ‎wall‏ 08:08 6۸:99 4096 امد ‎Opby‏ رل لوك 06:96 © لل 606 ‎star‏ و9 نموت

:استاد دانشگاه آزاد اسالمي واحد قائم‌شهر ‏مهسا فرجو ‏مهشید ابراهیم نژاد ‏سهیال ابراهیمی 1 آقای عسکری ‏میالد جعفری قاسمپوری ‏رضا زاهدی ‏آذین مهرپورشاد خالصه ی فصل 11 سیستم عامل دانشگاه آزاد اسالمي واحد قائم‌شهر تعداد کل اسالید ل یازدهم 9 4 واسط سیستم ف 2 فصل یازدهم :واسط سیستم فایل مفهوم فایل واسط سیستم فایل روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل اشتراک فایل حفاظت 3 فصل یازدهم :واسط سیستم فایل مفهوم فایل واسط سیستم فایل روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل اشتراک فایل حفاظت 4 صفات فایل عملیات فایل انواع فایل ساختار فایل ساختار داخلی فایل مقدمه فصل یازدهم :واسط سیستم فایل ‏سیستم فایل یکی از جنبه های پر کاربرد سیستم عامل است. ‏س!یستم فای!ل راهکاری را برای ذخیره و دس!تیابی ب!ه داده ه!ا و برنام!ه های سیستم عامل و تمام کاربران سیستم کامپیوتری فراهم می کند. سیستم فایل از 2بخش تشکیل شده است: فایلها :برای ذخیره داده. س!اختار دایرکتوری :برای س!ازماندهی فایله!ا و جم!ع آوری اطالعات!ی راج!ع به تمام فایلهای موجود در سیستم 5 فصل یازدهم :واسط فایل سیستم ‏بعض!ی از س!یستم های فای!ل ،بخ!ش دیگریب!ه نام پارتیش!ن دارن!د ک!ه مجموع!ه بزرگی از دایرکتوریها را بطور فیزیکی یا منطقی از هم تفکیک می کند. 11-1مفهوم فایل ‏کامپیوتره!ا م!ی توانن!د اطالعات را بر روی رس!انه های ذخیره س!ازی گوناگونی ذخیره نمایند ،مثل دیسکهای مغناطیسی و دیسکهای نوری. ‏برای س!هولت اس!تفاده از س!یستم های کامپیوتری ،س!یستم عام!ل یک دیدگاه منطقی یکنواخت از ذخیره اطالعات را فراهم می کند. ‏س!یستم عام!ل خودش را از خواص فیزیک!ی دس!تگاه های ذخیره دور نگهداشته، واحد ذخیره منطقی یعنی فایل را تعریف می کند. 6 فصل یازدهم :واسط فایلک!ی نگاش!ت م!ی شوند .این !تگاه های فیزی ‏فایله!ا توس!ط س!یستم عام!ل ب!ه دس سیستم دس!تگاه های ذخیره س!ازی معموال پایدار هس!تند ،یعن!ی محتویات آنه!اب!ا قطع جریان برق ازبین نمی رود. فای!ل :مجموع!ه ای از اطالعات مرتب!طب!ه ه!م اس!ت ک!ه بر روی حافظ!ه ثانویه ذخیره م!ی شود .از دی!د کاربر فای!ل کوچکتری!ن واح!د تخص!یص حافظ!ه ثانوی!ه اس!ت ،یعنی داده ه!ا نم!ی توانن!د در حافظ!ه جانب!ی نوشت!ه شون!د مگ!ر اینک!ه در ی!ک فایل قرار گیرند. ‏معموال فایلها حاوی برنامه و داده است. ‏7اطالعات موجود در فایل توسط ایجاد کننده آن تعریف می شود. فصل یازدهم :واسط سیستم فایل فای!ل متن!ی : دنبال!ه ای از کاراکتره!ا اس!ت ک!هب!ه ص!ورت خطوط س!ازمان دهی شده است. فای!ل منب!ع :دنبال!ه ای از زی!ر رواله!ا و تواب!ع اس!ت ک!ه ه!ر کدام از آنه!ا شام!ل اعالنها و دستورات اجرایی اند. فای!ل مقص!د : دنبال!ه ای از بایته!ا اس!ت ک!هب!ه ص!ورت بلوکهای!ی س!ازمان دهی شده است پیوند دهنده سیستم آنها را درک می کند. فای!ل اجرای!ی : آورد و اجرا کند. 8 مجموع!ه ای از کده!ا اس!ت ک!ه بار کننده م!ی توان!د آ!ن راب!ه حافظه فصل یازدهم :واسط سیستم فایل 11-1-1صفات فایل برای فایل نامی انتخاب می شود تا کاربران بتوانند به آن مراجعه کنند.نام فایل رشته ای از کارکتره!ا اس!ت.وقتی فای!ل نامگذاری م!ی شود ،از فرآین!د ،کاربر و حت!ی س!یستمی که آن را ایجاده کرده است مستقل می گردد. صفات متداول فایل: نام :نام نمادی فایل توسط کاربران قابل استفاده است. شناس!ه :ی!ک برچس!ب منحص!ر بفرد ،گاه!ی عددی اس!ت ک!ه فای!ل را در س!یستم فایل مشخص می کند .نامی نیست که توسط انسان قابل خواندن باشد. 9 فصل یازدهم :واسط سیستم فایل صفات متداول فایل( :ادامه ).... نوع :ای!ن اطالعات برای س!یستمهای الزم اس!ت ک!ه انواع مختلف!ی پشتیبان!ی می کنند. محل فایل :اشاره گر به دستگاه و محلی است که آن فایل ذخیره شده است. اندازه :اندازه فای!ل برحس!ب بای!ت ،کلم!ه ی!ا بلوک اس!ت و ممک!ن اس!ت حداکثر اندازه ممکن آن نیز نگهداری شود. !ت :اطالعات کنترل م!ی کن!د ک!ه چ!ه کس!ی م!ی توان!د فای!ل را بخوان!د ،چ!ه کسی حفاظ می تواند آن را بنویسد. ... ، 10 فصل یازدهم :واسط سیستم فایل صفات متداول فایل( :ادامه ).... زمان ،تاری!خ ،و هوی!ت کاربر :ای!ن اطالعات ممک!ن اس!ت برای این موارد نگهداری شود .1 :ایجاد .2آخری!ن اص!الحات .3آخری!ن اس!تفاده .ای!ن اطالعات برای حفاظت، امنیت و نظارت برکارایی بکار می رود. ‏اطالعات مربوط ب!ه تمام فایله!ا در س!اختار دایرکتوری نگهداری م!ی شود ک!ه این ساختار نیز در حافظه ثانویه وجود دارد. ‏ورودی دایرکتوری شامل نام فایل و شناسه منحصر بفرد آن است. 11 فصل یازدهم :واسط سیستم فایل 11-1-2عملیات فایل فای!ل ی!ک نوع داده انتزاع!ی اس!ت.سیستم عام!ل فراخوان!ی های سیستمی را برای ایجاد ،نوشت!ن ،خواندن ،تغیی!ر موقعی!ت در فای!ل ،حذف و کوچ!ک کردن فای!ل فراهم میکند. کارهای سیستم عامل برای عملیات فایل : ‏ ایجاد فایل :در دو مرحله صورت می گیرد. مرحله اول :تخصیص فضا به فایل 12 مرحله دوم :ایجاد ورودی فایل در دایرکتوری.  فصل یازدهم :واسط سیستم فایل !ل :برای نوشت!ن فای!ل ی!ک فراخوان س!یستم را انجام داده ودر آن نوشت!ن فای نام فای!ل و اطالعات!ی را ک!ه بای!د نوشت!ه شود مشخ!ص م!ی کنیم .س!یستم بای!د اشاره گر نوشت!ن در فای!ل را نگهداری کن!د ت!ا مح!ل بعدی نوشت!ن را مشخ!ص کند.اشاره گر نوشتن در هر نوشتن تغییر می کند. ‏ خواندن از فای!ل :برای خواندن از فای!ل ،از فراخوان س!یستم اس!تفاده می کنی!م ک!ه نام فای!ل و محل!ی را ک!ه بلوک بعدی خوانده شده از فای!ل بای!د نوشته شود، مشخ!ص م!ی کند.س!یستم ی!ک اشاره گ!ر خواندن را نگهداری م!ی کن!د ت!ا محل بعدی خواندن در فایل را مشخص نماید. 13 فصل یازدهم :واسط فایل سیستم !ن فای!ل مورد نظ!ر جس!تجو می دایرکتوری برای یافت ‏تغیی!ر موقعی!ت در فای!ل : شود و اشاره گ!ر موقعی!ت فای!ل برابر ب!ا مقدار معین!ی قرار م!ی گیرد.تغیی!ر موقعیت در فایل نیاز به I/Oنیست .این عملیات را پیگرد فایل نیز می نامند. ‏ !ل :برای حذف فای!ل آنرا در دایرکتوری جس!تجو کرده و پ!س از یافتن حذف فای آن ،فضای آنرا آزاد کرده و آن را از دایرکتوری حذف می کنیم. ‏ کوچ!ک کردن فای!ل :گاه!ی کاربر م!ی خواه!د بدون تغیی!ر ص!فات فایل، محتویات فای!ل را بخواند .بدون اینک!ه کاربر وادار شود ک!ه فایلی را حذف و دوباره ایجاد کن!د،ای!ن عملیاتب!ه او اجازه م!ی ده!د ک!ه بدون تغیی!ر ص!فات فایل ،محتویات آنرا پاک کند و طول آنرا به صفر تقلیل دهد. 14 فصل یازدهم :واسط سیستم فایل نکات : اغلب عملیات فایل مستلزم جستجودر دایرکتوری برای یافتن فایل مورد نظر هستند. ‏برای اجتناب از جستجو ،اغل!ب س!یستمهای فای!ل وقت!ی فای!ل برای اولین بار مورد استفاده قرار می گیرد آن را باز می کنند. عملیات باز کردن ،جدول کوچک!ی را نگهداری م!ی کن!د ک!ه شام!ل اطالعات!ی راج!ع به تمام فایلهای باز است و جدول فایل باز نام دارد. ‏وقت!ی ی!ک عملیات فای!ل در خواس!ت م!ی شود ،از ی!ک اندی!س در ای!ن جدول اس!تفاده می شود و نیاز به جستجو نیست. ‏وقت!ی فای!ل بطور فعال مورد اس!تفاده قرار نم!ی گیرد ،بس!ته شده ورودی آن از جدول باز حذف می گردد. 15 فصل یازدهم :واسط فایلسیستم writeو ،read همراه با فراخوانی اشاره گر فایل :در س!یستمهایی که سیستم آفست فایل ،بعنوان پارامت!ر وجود ندارد ،س!یستم بای!د مح!ل آخرین خواندن ی!ا نوشتن را بعنوان اشاره گر موقعیت فعلی فایل نگه دارد. ‏ای!ن اشاره گ!ر در ه!ر فرآیندی ک!ه از ای!ن فای!ل اس!تفاده م!ی کن!د منحص!ر بفرد است و باید مستقل از صفات دیگر فایل نگهداری شود. شمارش تعداد فرآیندهای!ی ک!ه فای!ل را باز کرده ان!د :وقت!ی فایله!ا بس!ته می شون!د ،س!یستم عام!ل بای!د از ورودیهای جدول فای!ل باز دوباره اس!تفاده کن!د ،وگرنه فضای جدول افزای!ش م!ی یابد .چون ممک!ن اس!ت چندی!ن فرآین!د فایل!ی را باز کنند، س!یستم برای حذف جدول فای!ل باز بای!د منتظ!ر بمان!د ت!ا تمام فرآیندهای آ!ن فایل را ببندد. 16 فصل یازدهم :واسط فایلبار بار بس!تن کاه!ش می یابد. سیستمی!ش وب!ا ه!ر ‏ای!ن شمارندهب!ا ه!ر بار باز کردن فای!ل افزا وقتی شمارنده به صفر رسید سیستم می تواند جدول را حذف کند. !ک :اطالعات الزم برای یافت!ن فای!ل بر روی دیس!ک ،در حافظه مح!ل فای!ل در دیس نگهداری می شود تا در هر عملیات از خواندن دیسک جلوگیری شود. !تیابی :ه!ر فرآین!د فایل!ی را در حال!ت دس!تیابی باز م!ی کند .این اطالعات امتیاز دس در جدول پی!ش پردازش ذخیره م!ی شود ،بطوری ک!ه س!یستم عام!ل م!ی تواند درخواست I/Oرا اجازه دهد یا ندهد. 17 فصل یازدهم :واسط سیستم فایل 11-1-3انواع فایل یک!ی از نکات مه!م در طراح!ی س!یستم فای!ل و ک!ل س!یستم عام!ل ای!ن اس!ت ک!ه آیا س!یستم عام!ل بای!د انواع فای!ل را پشتیبان!ی کن!د ی!ا خیر.اگ!ر س!یستم عام!ل نوع فایل را تشخیص دهد ،می تواند به طریق معقولی بر روی فایل عمل کند. ی!ک روش متداول برای پیاده س!ازی انواع فای!ل ای!ن اس!ت ک!ه نوع آ!نب!ه عنوان بخشی از نام فایل باشد. نام فایل از دو بخش تشکیل می شود :نام و پسوند ک!ه معموالب!ا نقط!ه از ه!م جدا م!ی شوند .بدی!ن ت!ر تی!ب ،کابر و س!یستم عام!ل م!ی تواند نوع فایل را از نام فایل تشخیص دهد. 18 فایل ها انواع متداول واسط فصل یازدهم : عملکرد سیستم پسوند فایل نوع فایل برنامه زبان ماشین که آماده اجرا است ‏exe, com, bin, or none اجرایی کامپایلشده ،زبان ماشین بدون پیوند زدن ‏obj, o مقصد کد منبع در زبان های مختلف ‏c, cc, java, pas, asm, a کد منبع دستورات مفسر فرمان ‏bat, sh دسته ای داده های متنی ،اسناد ‏txt, doc متنی فرمت واژه پردازهای مختلف ‏wp, tex, rrf, doc واژه پرداز کتابخانه ای از روالها برای برنامه نویسان ‏lib, a, so, dll, mpeg, mov, rm کتابخانه ‏arc, zip, tar چاپ یا مشاهده فایل اسکی یا دودویی با فرمت 19 چاپ یا مشاهده فصل یازدهم :واسط سیستم فایل 11-1-4ساختار فایل نوع فایل ممکن است نشان دهنده ساختار داخلی فایل باشد. فایلهای منب!ع و مقص!د س!اختارهایی دارن!د ک!ه مورد انتظار برنام!ه های!ی هس!تند که آنها را ایجاد کرده اند.عالوه براین ،بعضی از فایلها باید ساختارهایی داشته باشند که توسط سیستم عامل قابل درک باشند. سیستم عاملی از چندین ساختار فایل پشتیبانی می کند ،معایبی دارد: 2 اندازه سیستم عامل بزرگ خواهد بود فصل یازدهم :واسط سیستم فایل ‏اگ!ر س!یستم عامل 5س!اختار فایل را تعریف کند ،باید کدهایی برای پشتیبان!ی از آنها داشت!ه باشد .عالوه بر ای!ن ،ه!ر فای!ل بای!د طوری تعری!ف شود ک!ه نوع آ!ن توس!ط سیستم عامل پشتیبانی شود. اگر برنامه های کاربردی جدید به اطالعاتی نیاز داشته باشند که ساختار آنها توسط سیستم عامل پشتیبانی نشود ،مشکالت اساسی پیش می آید. ‏بعض!ی از س!یستمهای عام!ل از تعداد کم!ی ازس!اختارهای فای!ل پشتیبان!ی می کنند. این روش در یونیکس پذیرفته شده که هر فایل را دنباله ای از بایتهای 8بیتی می داند و ای!ن بیته!ا توس!ط س!یستم عام!ل تفس!یر نم!ی شوند .ای!ن الگ!و قابلی!ت انعطاف باالیی را بوجود می آورد و کمتر پشتیبانی می شود. 21 فصل یازدهم :واسط سیستم فایل س!یستم مکینتاش از حداق!ل س!اختارهای فای!ل پشتیبان!ی م!ی کند و انتظار دارد که فایلها شامل دو بخش باشند: انشعاب منبع :حاوی اطالعات مورد عالقه کاربر انشعاب داده :حاوی کد یا داده است. 2 فصل یازدهم :واسط سیستم فایل 11-1-5ساختار داخلی فایل ‏پیدا کردن آفستی در فایل برای سیستم عامل پیچیده است. ‏اندازه بلوکهای روی سیستم دیسک توسط اندازه قطاع مشخص می شود. ‏ تمام I/Oدیس!ک در واحدهای!ی از ی!ک بلوک انجام م!ی شود و اندازه همه بلوکها یکسان است. ‏ممک!ن اس!ت اندازه رکورد فیزیک!ی دقیق!ا ب!ه اندازه رکورد منطقی نباشد.طول رکوردهای منطقی نیز ممکن است یکسان نباشد. راه حل این مسئله ،بسته بندی کردن تعدادی رکورد منطقی در بلوکهای فیزیکی است. 2  فصل یازدهم :واسط سیستم فایل اندازه رکورد منطق!ی ،اندازه بلوک فیزیک!ی و تکنی!ک بس!ته بندی تعیین م!ی کن!د ک!ه چن!د رکورد منطق!ی در ه!ر بلوک فیزیک!ی وجود دارد .بسته بندی م!ی تواند توسط برنامه کاربر یا سیستم عامل انجام شود. ‏تبدیل رکوردهای منطقی به بلوکهای فیزیکی یک مسئله نرم افزاری است. ‏توج!ه داشت!ه باشی!د در دیس!کی ک!ه فضای آ!ن بص!ورت بلوک!ی تخص!یص م!ی یابد، مقداری از فضای آ!ن در آخری!ن بلوکب!ه هدر م!ی رود.ب!ه ای!ن فضایب!ه هدر رفت!ه تکه تکه شدن داخلی گویند. ‏هر چه اندازه بلوک بزرگتر باشد ،تکه تکه شدن داخلی بیشتر است. 2 فصل یازدهم :واسط سیستم فایل واسط سیستم فایل مفهوم فایل دستیابی ترتیبی روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل دستیابی مستقیم سایر روش های دستیابی اشتراک فایل حفاظت 2 فصل یازدهم :واسط سیستم فایل 11-2روش هاي دستيابي براي اس>تفاده از اطالعات ذخيره شده در فاي>ل ه>ا باي>د اطالعات آنه>ا ب>ه حافظه خوانده شود. ‏ راههاي متعددي براي دس>تيابي ب>ه اطالعات وجود دارد ك>ه بعض>ي از س>يستم ه>ا يك راه و بعضي ديگر مثل I.B.Mروش هاي متعددي را پشتيباني مي كنند. 11-2-1دستيابي ترتيبي روش ترتي>بي س>اده تري>ن روش براي دس>تيابي اس>ت .اطالعات ب>ه ترتيب ركورد پردازش مي شوندو براي ويراستارها و كامپايلر ها متداول است. 2 فصل یازدهم :واسط فایل سیستم ‏خواندن بخش بعدي فايل را مي خواند و اشاره گر فايل را به طور خودكار جلو مي برد. ‏نوشتن اطالعات را در انتهاي فايل مي نويسد و اشاره گر مي تواند به ابتداي فايل يا nركورد جلوتر منتقل شود. (احتماال ً )n=1 ‏ 2 دستيابي ترتيبي روي نوار انجام مي شود. ترتیبی فایل دستیابیواسط فصل یازدهم : سیستم فایل انتهای فایل موقعیت فعلی خواندن یا نوشتن 2 ابتدای فایل چرخش به اول فصل یازدهم :واسط سیستم فایل 11-2-2دستيابي مستقيم روش دس>تيابي مس>تقيم ي>ا نس>بي روي ديس>ك انجام م>ي شود .ه>ر فايل از تعدادي ركورد منتطقي با طول ثابت تشكيل شده كه برنامه نويسي مستقيما ً به آنها دستيابي دارد. در اي>ن روش فاي>ل ب>ه ص>ورت دنبال>ه اي ركورد هاس>ت ك>ه شمارنده دارند و براي خواندن و پوشش هيچ ترتيبي وجود ندارد. ‏بان>ك هاي اطالعات>ي براي دس>تيابي س>ريع ب>ه مقدار زيادي از اطالعات از اين روش استفاده مي كنند. 2 مثال : فصل یازدهم :واسط سیستم فایل براي مثال س>يستم رزرو ج>ا در هواپيم>ا ك>ه تمام اطالعات روي يك بلوك ذخيره م>ي شود براي اطالعات زياد ممك>ن اس>ت از تاب>ع در ه>م س>ازي روي نام فرد يا ي>ك شاخ>ص كوچ>ك موجود در حافظ>ه براي تعيي>ن بلوك جه>ت خواندن و جس>تجو استفاده كنيم .شماره بلوكي كه به كاربر داده مي شود شماره بلوك نسبي است كه شاخصي نيست به ابتداي فايل است كه براي با صفر است. 3 فصل یازدهم :واسط فایل سیستم ‏سيستم عامل با اس تفاده از شماره بلوك تصميم مي گيرد فايل را كجا ذخيره كند و مانع از دستيابي كاربر به بخش هاي مختلف مي شود . ‏اگ ر طول ركورد Lباشن د در خواس ت ركورد Nب ه يك عمل I/Oتبديل مي شود كه Lبايت را از محل ) L(N-1در فايل مي خواند. ‏ هم ه ي س يستم عام ل ه ا از ه ر 2روش دستيابي 31پشتيباني نمي كنند. شبیه سازی دستیابی ترتیبی فصل یازدهم :واسط در فایل تصادفی سیستم فایل پیاده سازی برای دستیابی مستقیم ;cp = 0 ;read cp ;cp = cp+1 ;write cp ;cp = cp+1 3 دستیابی ترتیبی ‏reset ‏read next ‏write next فصل یازدهم :واسط دستيابيفایل سیستم 11-2-3ساير ر>وش هاي براي يافتن يك ورودي در فايل ابتدا ايند كس را جستجو مي كنيم سپس با استفاده از اشاره گر مستقيما ً به فايل دسترسي پيدا مي كنيم. ب>ه عنوان مثال م>ي توان فاي>ل قيم>ت خرده فروش>ي را گف>ت ك>ه براي يافت>ن قيم>ت محصول از جس>تجوي دو دوي>ي ايندك>س اس>تفاده م>ي كن>د اگ>ر فاي>ل بزرگ باش>د ممك>ن اس>ت اين>د كس آ>ن ه>م بزرگ باش>د ك>ه در حافظ>ه ج>ا نشود .براي ح>ل اي>ن مشك>ل ايندكس ديگري براي ايندك>س اول ايجاد م>ي كني>م ك>ه ايندك>س اولي>ه حاوي اشاره گرهاي ب>ه ايندك>س ثانوي>ه و آن هم به اقالم داده مي باشد. 3 فصل یازدهم :واسط فایل سیستم روش دستيابي آي .بي .ام ( )ISAMاز يك ايندكس اصلي كوچك است كه به بلوكهاي ايندكس ثانويه اشاره مي كند. ‏بلوكهاي ايندك س ثانوي ه ه م ب ه فاي ل واقع ي كه براس اس كلي د خاص مرت ب شده اشاره كند .جستجوي دودوي ي ديگ ر بلوك حاوي ركورد مطلوب پيدا مي شود. سپس جستجوي ترتيبي انجام مي شود. ‏ پ س ه ر ركورد حداكث ر ب ا دو دس تيابي مستقيم 3برحسب كليدش پيدا مي شود نمونه ای از فایلهای فصل یازدهم :واسط نسبی و ایندکس سیستم فایل شماره رکورد نام خانوادگی منطقی ‏Ahmad ‏Ali سن امنیت اجتماعی ‏Smaeil, Javad ‏Asghar . . . ‏Smaeil فایل نسبی 3 فایل ایندکس فصل یازدهم :واسط فایل سیستم دایرکتوری یک مفهوم فایل واسط سیستم فایل روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل دایرکتوری های گراف بدون چرخه اشتراک فایل ساختار داخلی فایل حفاظت 3 سطحی دایرکتوری دو سطحی دایرکتوری سه سطحی فصل یازدهم :واسط سیستم فایل 11-3ساختار دايركتوري سازمان دهي داده ها در 2بخش انجام مي شود : -1پارتيشن بندي -2سازمان دهي داده ها پار>تيش>ن بندي: فايل ب>ه چن>د پارتيش>ن تقس>يم م>ي شود ك>ه ه>ر ديس>ك حداق>ل ك>ي پارتيشن دارد كه س>اختار سطح پايين است و فايل و دايركتوري روي آن ذخيره مي شود .پارتيشن ب>ه عنوان ديس>ك هاي منطق>ي در نظ>ر گرفت>ه م>ي شون>د چون كاربر فق>ط پ>ا س>اختار فايل و دايركتوري منطقي سروكار دارد. 3 نمونه ای از سازمان فصل یازدهم :واسط فایل سیستم سیستم فایل س>ازمان ده>ي داده: ه>ر پارتيش>ن حاوي اطالعات>ي راج>ع ب>ه فاي>ل هاي موجود در آن است. دیسک 2 دیسک 3 3 دایرکتور ی دایرکتور ی فایلها فایلها پارتیشن A دیسک 1 پارتیشن C دایرکتور ی فایلها پارتیشن B فصل یازدهم :واسط سیستم فایل اعمال مربوط به بررسي دايركتوري: -1جس تجوي فاي ل :چون فاي ل ه ا نام نمادي دان د بايد بتوانيم فايل هايي را جستجو كنيم. -2ايجاد فايل :فايل هاي جديد بايد ايجاد و به دايركتوري اضافه شوند. -3حذف فاي ل :در ص ورت عدم نياز ب ه فاي ل باي د آن را حذف كنيم. -4مشاهده محتويات دايركتوري :باي د بتواني م آنها را مشاهده كنيم. 3 فصل یازدهم :واسط سیستم فایل -6پيماي ش س يستم فاي ل :براي اعتماد خوب اس ت كه محتويات و س اختار كل ي س يستم فاي ل در فواص ل زماني معي ن ذخيره شوند .براي اي ن كارتهام فاي ل ها روي نوار مغناطيسي كپي مي شوند. دايركتوري :جدول نمادي است كه از طريق نام فايل به ورودي هاي دايركتوري مراجعه مي شود. 4 فصل یازدهم :واسط سیستم فایل 11-3-1دايركتوري يك سطحي :ساده ترين ساختار دايركتوري است. ‏ ‏وقتي تعداد فايل زياد و يا بيش از يك كاربر از سيستم همه ي فايل ها در يك دايركتوري قرار مي گيرند. استفاده كند دايركتوري مناسب نيست. ‏طول نام فايل ها هم محدوديت خاصي دارد در – Dos دایرکتوری ‏recordsبا 11حروف و يونيكس 255حرف ‏MS ‏hex ‏cont ‏mail ‏data ‏test ‏a ‏bo ‏cat فایلها 41 فصل یازدهم :واسط سیستم فایل 11-3-2دايركتوري 2سطحي كاربران مختل>ف م>ي توانن>د فاي>ل هاي همنام داشت>ه باشن>د در دايركتوري 2س>طحي هر كاربرداراي دايركتوري خاص خود مي باشد كه UFDنام دارد. ‏وقت>ي كاربر آغاز كار كن>د دايركتوري فاي>ل اص>لي ()MFDجس>تجو م>ي شود .برحسب نام كاربر ايندكس مي شود و هر ورودي MFDبه UFDآن كاربر اشاره مي كند. ‏وقت>ي كاربر ب>ه فاي>ل خاص مراجع>ه كن>د فق>ط UFDآ>ن جس>تجو م>ي شود .مي توان براي تخصيص فضاي مناس>ب ب>ه دايركتوري از تكنيك هاي تخص>يص فض>ا استفاده كرد. 4 ساختار دایرکتوری فصل یازدهم :واسط دوسطحی سیستم فایل ‏user3 ‏user4 ‏user2 user1دایرکتوری اصلی دایرکتوری کاربر ‏a 4 ‏data ‏x ‏test ‏a ‏data ‏a ‏test ‏a ‏bo ‏cat س اختار فصل یازدهم :واسط فایل سیستم دايركتوري 2س طحي مس ئله ي هم نام بودن فاي ل ه ا را ح ل م ي كن د ول ي مشكالت ديگري دارد .اين ساختار كاربران را كامال ً از هم جدا مي كند و اين فقط در ص ورتي خوب اس ت ك ه كابران بخواهن د كامال ً مستقل باشند. ‏دايركتوري 2س طحي را م ي توان مث ل درخ ت ي ا درخت معكوس ب ا ارتفاع 2در نظ ر گرفت ه ك ه ريشه ي درخت ،دايركتوري اصلي و ufdها فرزندان و فايل ها برگ هاي درخت هستند . ‏4مشخص كردن نام كاربر و نام فايل مسيري از ريشه تا فصل یازدهم :واسط سیستم فایل ‏وقت ي فرمان خاص ي ب ه س يستم عام ل ص ادر مي شود. اي ن فاي ل ه ا توس ط بار كننده خوانده شده و اجرا مي شوند. ‏ي ك راه ح ل اي ن اس ت ك ه فاي ل هاي س يستم در هر دايركتوري كاربر كپي شوند ولي اين كار فضا را هدر مي دهد. ‏راه ح ل اس تاندارد اي ن اس ت ك ه روي ه جس تجو اندكي پيچيده ت ر شود .براي بار كردن فايل س يستم عامل ابتدا دايركتوري محلي كاربر را جستجو مي كند. 4 فصل یازدهم :واسط سطحي فایل سیستم 11-3-3دايركتوري هاي 3 مي توان ساختار دايركتوري را به صورت درختي با ه>ر ارتفاع در نظر گرفت .درخت متداول ساختار دايركتوري است. دايركتوري فايل>ي اس>ت ك>ه ب>ا آ>ن ب>ه ص>ورت ويژ>ه اي رفتار م>ي شود .در هر ورودي دايركتوري ي>ك بي>ت شخ>ص م>ي كن>د ك>ه آن ورودي فاي>ل ( )0و ي>ا دايركتوري ( )1است. 4 ساختار درختی واسط: فصل یازدهم دایرکتوری spell فایلbin programs سیستم ری شه stat prog list mail copy obj dist prt find exp spell count recorder all hex list last recorder find p hex e mail count first 4 فصل یازدهم :واسط سیستم فایل ‏ه>ر كاربر ي>ك دايركتوري فعل>ي ك>ه حاوي اغل>ب فاي>ل هاي>ي اس>ت ك>ه توسط كاربر مورد استفاده قرار مي گيرد را دارد. ‏ اگر فايل در دايركتوري فعلي نباشد بايد دايركتوري ديگري انتخاب شود. ‏براي تغيي>ر دايركتوري از فراخوان س>يستمي directory changeبه فراخوان بعدي آ>ن ،تمام فراخوان هاي س>يستمي openدايركتوري فعل>ي را براي فاي>ل مورد نظر جستجو مي كند. 4 فصل یازدهم :واسط فایل سیستم ‏اگ>ر فاي>ل خاص>ي باش>د ب>ه راحت>ي از دايركتوري>ي ك>ه حاوي آ>ن اس>ت حذف مي شود مث>ل Ms-Dosول>ي در بعض>ي س>يستم هاي ديگر مث>ل يونيك>س دايراكتوري حاوي فاي>ل به راحتي حذف مي شود. ‏مس>ير دس>تيابي ب>ه فاي>ل در س>اختار درخت>ي ممك>ن اس>ت طوالن>ي تر ازدايركتوري 2 سطحي باشد. ‏س>يستم عام>ل مكينتاش فايل>ي ب>ه نام desktopدارد ك>ه حاوي نام و مح>ل برنامه هاي اجرايي است. 4 فصل یازدهم :واسط سیستم فایل نام مسير> 2نوع است : -1نسبي -2مطلق مسير مطلق :از ريشه شروع مي شود به طرف پايين تارسيدن به فايل مي يابد. مسير نسبي :مسير از دايركتوري فعلي را تعريف ميكند. 5 فصل یازدهم :واسط سیستم فایل 11-3-4دايركتوري هاي گراف بدون چرخه فاي>ل مشترك همانن>د 2ي>ا چن>د كپ>ي از ي>ك فاي>ل نيس>ت .در اشتراك فاي>ل ه>ا فق>ط ي>ك فايل واقع>ي وجود دارد ك>ه براي زي>ر دايركتوري هاي مشترك مفي>د است .زيرا دايركتوري حاوي فايل هاي پروژه بايد مشترك باشد. ‏س>اختار درخت>ي از اشتراك فاي>ل ه>ا ي>ا دايركتوري ه>ا ممانع>ت م>ي كن>د كه گراف بدون چرخه مانع از اين كار مي شود. 51 ساختار دایرکتوری به صورت گراف واسط یازدهم : چرخه فصل بدون سیستم فایل ‏spell ‏list 5 ‏words ‏count ‏W7 ‏rade ‏dict ‏count ‏list ریشه ‏W ‏all ‏list فصل یازدهم :واسط سیستم فایل گراف بدون چرخ>ه توس>عه اي از الگوي دايركتوري ب>ا س>اختار درخت>ي اس>ت .فايل ها و زير دايركتوري هاي مشترك به صورت هاي مختلفي پياده ساري مي شوند. ‏ در ي>ك روش متداول ك>ه توس>ط س>يستم هاي يونيك>س مورد اس>تفاده قرار مي گيرد. يك ورودي جديد به نام پيوند در دايركتوري قرار مي گيرد كه اين پيوند به فايل ديگري اشاره م>ي كند .بع>د از جس>تجو ،ورودي دايركتوري ب>ه عنوان پيون>د عالم>ت گذاري مي شود و نام واقعي فايل دريافت مي گردد. 5 فصل یازدهم :واسط سیستم فایل ‏روش ديگ>ر براي پياده س>ازي فاي>ل هاي مشترك اي>ن اس>ت كه تمام اطالعات مربوط ب>ه آنه>ا در ه>ر 2دايركتوري مشترك نگ>ه داري شود .بنابراي>ن ه>ر 2ورودي يكسان هس>تند .ول>ي ب>ه عل>ت تكثي>ر ورودي هاي دايركتوري نس>خه ي اص>لي از كپ>ي قاب>ل امايز اس>ت و ه>ر 2تماما ً يكس>ان نيس>تند .مهمتري>ن مس>ئله در تكثير ورودي هاي دايركتوري اين است كه در صورت تغيير فايل آنها با هم سازگار بمانند. قابليت انعطاف ساختار دايركتوري گراف بدون چرخه از ساختار درختي بيشتر ولي پيچيده تر است. ‏در اي>ن حال>ت فاي>ل ممك>ن اس>ت چندي>ن مس>ير معل>ق داشت>ه باشد .ك>ه اي>ن ام>ر قاب>ل توجه است زيرا ساختارهاي مشترك فقط يك بار پيمايش مي شوند. 5 فصل یازدهم :واسط سیستم فایل مس>ئله بعدي حذف فاي>ل اس>ت :فضاي>ي ك>ه در اختيار فاي>ل اشتراك>ي قرار گرفت از آن پس گرفته مي شود و دوباره استفاده مي شود. ‏ي>ك راه اي>ن اس>ت ك>ه فاي>ل درخواس>تي حذف شود ك>ه باع>ث ايجاد اشاره گرهاي معلق مي شود. ‏راه ديگ>ر اي>ن اس>ت ك>ه پيونده>ا ب>ه همي>ن حال>ت باق>ي بمانن>د ت>ا زمان اس>تفاده ي آنها فرا برسد. ‏در يونيك>س وقت>ي فايل>ي حذف شود پيوندهاي نمادي باق>ي م>ي مان>د و وظيفه ي كاربر است كه تشخيص دهد فايل حذف شده يا نه. 5 فصل یازدهم :واسط فایل سیستم كه تمام مراجعات به تا زماني ‏روش ديگر اين است كه فايل حذف نشده اند فايل حذف نشود .بايد راه كارهايي داشته باشيم كه مشخص كند آخرين مراجعه به فايل هم حذف شده. مشكل اين روش اين است كه ليست مراجعات متغيير و بزرگ است .الزم نيست كل ليست نگهداري شود بلكه كافي است شمارنده تعداد مراجعات نگهداري گردد. ‏س يستم عام ل يونيك س از اين روش براي پيوندهاي نمادي يا پيوندهاي سخت استفاده مي كند. ‏5اگ ر از مراجعات متعدد ب ه دايركتوره ا جلوگيري كنيم، فصل یازدهم :واسط سیستم فایل 11-3-5دايركتوري هاي گراف عمومي يكي از مسائل جدي ساختار گراف بدون چرخه تعيين وجود با عدم وجود چرخه است. اضاف>ه كردن فاي>ل ه>ا و زير دايركتوري هاي جديد ب>ه س>اختار درخت>ي موجود هميشه س>اختار درخت>ي را حف>ظ م>ي كند .ام>ا وقت>ي پيوندهاي>ي را ب>ه س>اختار درخت>ي اضاف>ه كنيم اين ساختار خراب مي شود وساختار گراف ساده اي به وجود مي آيد 5 عمومی گرافواسط : ساختار یازدهم فصل ریشه text mail avi count سیستم فایل tc book jim book avi count mail unhex Unhex hyp hex 5 فصل یازدهم :واسط سیستم فایل امتياز گراف بدون چرخ ه س هولت الگوريت م پيمايش گراف و تعيين عدم وجود مراجعات به فايل است. يك الگوريتم ضعيف ممكن است چرخه اي را بي نهايت بار جستجو كند و هرگز خاتمه نيابد. ‏راه حل اين مسئله اين است كه تعداد دايركتوري هايي كه در ه ر جس تجو دس تيابي مي شود محدود باشد .حذف فايل هم به همين صورت است. 5 فصل یازدهم :واسط فایل سیستم براي تعيين اينكه آيا آخرين مراجعه به فايل حذف شده از الگوريت م جم ع آوري زبال ه اس تفاده م ي كنيم .در اين الگوريت م ك ل س يستم فاي ل پيماي ش شده ه ر آنچ ه قابل دستيابي است عالمت گذاري م ي شود در مرحله ي دوم هر آنچه فاقد عالمت است در ليست فاضاي آزاد قرار مي گيرد .اي ن روش بس يار گران اس ت و به ندرت مورد استفاده قرار مي گيرد. ‏پس كار كردن با گراف بدون چرخه آسان تر است ولي مشكل و روش اجتناب از چرخه هنگام افزودن پيوند جديد 6به ساختار دايركتور است. فصل یازدهم :واسط سیستم فایل مفهوم فایل واسط سیستم فایل روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل اشتراک فایل حفاظت 61 فصل یازدهم :واسط سیستم فایل 11-4سوار کر>دن سیستم فایل همانطور ک>ه فایل قب>ل از اس>تفاده شدن باید باز شود ،س>یستم فایل ،قبل از پردازش باید در سیستم سوار شود. عالوه بر این ،ساختار دایرکتوری می تواند برای چندین پارتیشن ساخته شود و برای این که در فضای نام سیستم فایل مهیا باشد ،باید سوار شود. ‏رویه س>وار کردن س>یستم فایل س>اده اس>ت .س>یستم عام>ل نام دس>تگاه و محلی در س>اختار فایل را ک>ه س>یستم عام>ل باید ب>ه آنج>ا بیاید ( نقط>ه س>وار شدن ) مشخ>ص می کند. 6 سیستم :واسط فصل یازدهم فایل سیستم فایل / ‏users ‏jane ‏doc ‏sue ‏help ‏prog حذف شده 6 ‏fred موجود ‏bill کردن سوار واسط نقطه یازدهم : فصل سیستم فایل / ‏users ‏sue ‏jane ‏doc ‏prog 6 فصل یازدهم :واسط سیستم فایل ‏س>پس ،س>یستم فایل کنترل می کن>د که دس>تگاه حاوی سیستم فایل معتبری باشد .برای این کار ،از گرداننده دس>تگاه م>ی خواه>د ک>ه در دایرکتوری دس>تگاه بنویس>د و کنترل می کند که آن دایرکتوری فرمت مورد انتظار را دارد. ‏س>ر انجام ،س>یستم عام>ل در س>اختار دایرکتوری خود یادداش>ت م>ی کن>د ک>ه یک س>یستم فایل در نقط>ه س>وار شدن خاص>ی س>وار شده اس>ت و در ص>ورت لزوم بین فایلها تبادل می کند. 6 فصل یازدهم :واسط فایل سیستم دستیابی ترتیبی مفهوم فایل واسط سیستم فایل روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل اشتراک فایل حفاظت 6 دستیابی مستقیم مدل مشتری - کارگزار سیستم های اطالعاتی توزیعی حالت های شکست معنا شناسی سازگاری معنا شناسی یونیکس شناسی معنا فایلهای اشتراکی تغییر ناپذیر فصل یازدهم :واسط 11-5اشتراک فایلها سیستم فایل اشتراک فایل ه>ا برای کاربران>ی مفید اس>ت ک>ه م>ی خواهن>د در یک کار محاس>باتی ب>ا یکدیگر همکاری کنند .لذا س>یستم های عام>ل کاربرگرا ،عل>ی رغ>م مشکالت مربوط ب>ه فایل ه>ا ،آن را فراهم می کنند. 11-5-1چندین کاربر وقتی سیستم عاملی از چندین کار پشتیبانی می کند ،موضوعات اشتراک فایل ،نامگذاری فایل ،و حفاظت از فایل اهمیت ویژه ای دارد. اگ>ر س>اختار دایرکتوری اجازه ده>د کاربران فایل ه>ا را ب>ه اشتراک بگذارن>د ،س>یستم باید این امکان را فراه>م کند .س>یستم ممک>ن اس>ت ب>ه کاربردی اجازه ده>د ک>ه ب>ه فایل های سایر کاربران دستیابی داشته باشد. 6 فصل یازدهم :واسط سیستم فایل بعضی از سیستم ها مفهوم فایل/دایرکتوری مالک ( یا کاربر ) و گروه را فراهم کرده اند. مال>ک : کاربری اس>ت ک>ه ص>فات و اجازه دس>تیابی را تغییر م>ی ده>د و بر روی فایل و دایرکتوری کنترل بیشتری دارد. ص>فت گروه مربوط ب>ه فایل : برای تعریف زیر مجموع>ه ای از کاربران>ی به کار می رود که دستیابی اشتراکی به فایل دارند. مال>ک فایل : دهند. 6 تعیین م>ی کن>د ک>ه کاربران دیگ>ر چ>ه عملیات>ی را بر روی فایل انجام فصل یازدهم :واسط سیستم فایل ‏اغل>ب س>یستم ه>ا برای پیاده س>ازی ص>فات مال>ک ،لیس>تی از اس>امی کاربران و هویت کاربران ( )IDرا نگهداری می کند. ‏ در ویندوز ، NTهویت کاربر ،هویت امنیت>ی ( )SIDنام دارد .این IDها منحص>ربفرد هس>تند .وقت>ی کاربری وارد س>یستم م>ی شود ،مرحل>ه تٲیید ID ،مناسبی را برای کاربر تعیین م>ی نماید.عماگ>ر گروه>ی ب>ا اس>تفاده از لیس>تی از اس>امی گروه و شناسه های گروه پیاده سازی می شود. 6 فصل یازدهم :واسط سیستم فایل 11-5-2سیستم های فایل راه دور ظهور شبک>ه ،ارتباط بین کامپیوترهای راه دور را ممک>ن کرده اس>ت ک>ه اشتراک مناب>ع را که در س>راسر دنیا گس>ترده اس>ت ،ممک>ن س>اخته اس>ت .یک>ی از این مناب>ع داده ه>ا هس>تند ک>ه ب>ه شک>ل فایل وجود دارند. با تکامل فناوری شبکه و فایل ،روش های اشتراک فایل مختلفی ارائه شده است. در اولین روش ،کاربران از طریق ftpفایله>ا را ب>ه یکدیگ>ر ارس>ال می کردند .روش دیگ>ر س>یستم فایل توزیع>ی ( )DFSاس>ت ک>ه در آن ،دایرکتوریهای راه دور برای ماشین محلی قابل مشاهده است .روش دیگر ،وب جهانی است .برای دستیابی به فایلهای راه دور نیاز ب>ه مرورگ>ر اس>ت و برای انتقال فایل از عملیات جداگان>ه ای اس>تفاده می شود. 7 فصل یازدهم :واسط سیستم فایلمیرود. >ده> ب>>>ه> ک>>>ار ftpب>>>را>یدستیابین>>اشناسو ت>>>ٲیید ش> دستیابی ناشناس :به کاربر اجازه می دهد تا بدون داشتن حس>ابی در کامپیوتر راه دور ،فیل ها را انتقال دهد .وب جهانی از مبادله فایل ناشناس استفاده می کند. DFSشام>ل جامعیت بهتری بین ماشین>ی اس>ت ک>ه فایله>ا را ب>ا یکدیگ>ر مبادل>ه می کنند. 71 فصل یازدهم :واسط سیستم فایل 11-5-2-1مدل مشتری – کارگزار س>یستم های راه دور ب>ه کامپیوت>ر ه>ا اجازه م>ی ده>د ت>ا س>یستم های فایل متعددی را از یک یا چند ماشین راه دور سوار کنند. ‏ماشین>ی ک>ه حاوی فایل اس>ت ،کارگزار و ماشین>ی ک>ه م>ی خواه>د ب>ه فایل دس>تیابی داشته باشد ،مشتری نام دارد .رابطه مشتری – کارگزار در ماشینهای شبکه متداول است. ‏کارگزار م>ی توان>د ب>ه چندین کاربر خدمات ارائ>ه کن>د و یک کاربر م>ی توان>د از چندین کارگزار استفاده کند. 7 فصل یازدهم :واسط سیستم فایل ‏شناس>ایی مشتری دشوارت>ر اس>ت .مشتریان ب>ا اس>تفاده از نام شبک>ه یا شناس>ه هایی مثل آدرس IDشناخته می شوند ،اما این ممکن است یکسان باشند. ‏مشتری تٲیید نشده م>ی توان>د کاری کن>د ک>ه کارگزاران آ>ن را ب>ه عنوان مشتری تٲیید شده بشناسند و این مشتری تٲیید نشده بتواند به کارگزار دستیابی داشته باشد. ‏راه حلهای امنیت>ی زیادی برای تٲیید مشتری توس>ط کاربر وجود دارد که از کلیدهای رمزی استفاده می کنند. 7 فصل یازدهم :واسط سیستم فایلاز طریق اطالعات شبکه بندی ، )NFSتٲیید در یونیک>س و س>یستم فایل شبک>ه آ>ن ( مشتری صورت می گیرد .در این طرح بندی ID ،های کاربر باید در مشتری و کارگزار یکسان باشند وگرنه ،کارگزار نمی تواند امتیاز های دستیابی به فایلها را تعیین کند. 11-5-2-2سیستم های اطالعات توزیعی برای س>هولت مدیریت بر خدمات مشتری – کارگزار ،س>یستم های اطالعات توزیع>ی یا خدمات نامگذاری توزیع>ی ب>ه وجود آمدن>د ت>ا به اطالعات مورد نیاز کامپیوترهای راه دور ،به طور یکنواخت دستیابی شود. س>یستم نام دامن>ه ( ، )DNSدر س>راسر اینترن>ت ،ترجم>ه نام میزبان ب>ه آدرس شبکه را انجام م>ی دهد .قب>ل از ظهور ، DNSفایلهای ک>ه حاوی اطالعات یکس>انی بودن>د ،بین میزبانهای شبکه از طریق پست الکترونیکی یا ftpمنتقل می شدند. 7 س>>یسمهای فصل یازدهم :واسط سیستم فایل اطالعات توزیع>>ی دیگر ،فضای name/password/user ID/group IDرا برای امکان توزیعی تدارک می بینند. س>ان میکرو س>یستم ص>فحات س>بز را ارائ>ه کرد ( ک>ه ب>ه خدمات اطالعات شبکه NIS تغییر نام یاف>ت ) و ص>نایع متعددی کاربرد آ>ن را پذیرفتند .این روش فضای اسامی کاربران ،اسامی میزبان ،اطالعات چاپگر و غیره را متمرکز کرده است. در شبک>ه های مایکروس>افت ( ، )CIFSاطالعات شبک>ه در ارتباط ب>ا تٲیید کاربر (نام کاربر و کلمه رمز ) به کار گرفته می شود تا ورود به شبکه امکان پذیر باشد .کارگزار با اس>تفاده از این اطالعات تص>میم م>ی گیرد ک>ه کاربر ب>ه س>یستم فایل دس>ترسی داشت>ه باش>د یا خیر. 7 فصل یازدهم :واسط باید در ماشینهای مختل>ف یکسان >امی کاربران ‏برای این ک>ه این تٲیید معت>بر باش>د ،اس فایل سیستم باشد. ‏مایکروس>افت از دو س>اختار نامگذاری اس>تفاده م>ی کن>د ت>ا یک فضای نام را برای کاربران بوجود آورد .این فناوری ،نامگذاری قدیمی دامنه نام دارد. ‏فناوری جدیدی در ویندوز 2000ب>ه کار گرفت>ه ش>د که دایرکتوری فعال نام دارد .در این روش ،مشتریان و کارگزاران م>ی توانن>د ب>ا اس>تفاده از امکانات نامگذاری توزیعی ، کاربران را تٲیید کنند. ‏ص>نعت فعل>ی در حال حرک>ت ب>ه س>مت پروتک>ل دس>تیابی دایرکتوری سبک ()LDAP اس>ت ک>ه راهکار نامگذاری توزیع>ی اس>ت .در واقع ،دایرکتوری فعال بر مبنای LDAP است. 7 فصل یازدهم :واسط سیستم فایل 11-5-2-3حالتهای شکست س>یستم های فایل محل>ی ب>ه دالیل مختل>ف ممک>ن اس>ت ب>ا شکس>ت مواج>ه شون>د مثل خراب شدن دیس>کی ک>ه حاوی س>یستم فایل اس>ت ،خراب شدن س>اختار دایرکتوری یا سایر اطالعات مدیریتی دیسک ( شبه داده ها ) و ... ‏بعضی از خرابی ها ،داده ها یا اعتبار داده ها را از بین نمی برند. ‏آرایه های اضاف>ی مربوط ب>ه دیس>کهای ارزان ( )RAIDاز خراب>ی دیس>ک در اثر خرابی داده ها جلوگیری می کنند. 7 فصل یازدهم :واسط فایل سیستم حالتهای خراب>ی در س>یستم های فایل راه دور بیشت>ر اس>ت ؛ در شبک>ه ه>ا ،ممک>ن است ارتباط بین دو میزبان دچار مشک>ل شود .این مشک>ل ممک>ن اس>ت در اث>ر خراب>ی سخت افزار یا پیکربندی ن>ا مناس>ب یا اص>ول شبک>ه بندی باشد .گرچ>ه بعض>ی از شبک>ه ها قابلیت ترمیم دارن>د مث>ل وجود چن>د مس>یر بین میزبانه>ا ،ول>ی اغل>ب آنه>ا فاق>د این امکانات هستند .هر خرابی می تواند جریان فرمانهای DFSرا دچار وقفه کند. 11-5-3معناشناسی ساز>گاری معناشناس>ی س>ازگاری معیار مناس>بی برای ارزیاب>ی ه>ر س>یستم فایل>ی اس>ت که اشتراک فایلها را پشتیبانی می کند. 7 فصل یازدهم :واسط فایل سیستم ‏ویژگ>ی س>یستم ،معناشناس>ی کاربران>ی را مشخ>ص م>ی کن>د ک>ه ب>ه طور اشتراک>ی ب>ه فایل دس>ترسی دارند .این معناشناس>ی مشخ>ص م>ی کن>د ک>ه چ>ه هنگام تغییرات ناش>ی از یک کاربر توسط کاربر دیگر قابل مشاهده است. ‏فرض م>ی کنیم دنبال>ه ای از دس>تیابی خواندن و نوشت>ن ک>ه توس>ط کاربر بر روی فایلی انجام م>ی شود ،بین دو عملیات openو closeقرار دارد .مجموعه ای از دستیابیهای بین یک openو closeرا یک جلسه ی فایل می نامند. 7 فصل یازدهم :واسط سیستم فایل 11-5-4معناشناسی یونیکس سیستم فایل یونیکس از معناشناسی سازگاری زیر استفاده می کند : ‏تغییرات>ی ک>ه یک کاربر در فایل>ی ایجاد م>ی کن>د ،فورا توس>ط کاربران دیگری ک>ه آن فایل را باز کرده اند قابل استفاده است. ‏حالت>ی از اشتراک وجود دارد ک>ه در آ>ن حال>ت ،کاربران از اشاره گ>ر فعل>ی فایل به طور اشتراک>ی اس>تفاده م>ی کنند .بنابراین وقت>ی کاربری آ>ن اشاره گ>ر را حرک>ت م>ی دهد ، بر تمام کاربران دیگر تٲثیر می گذارد. 8 فصل یازدهم :واسط سیستم فایل این معناشناس>ی ناش>ی از یک پیاده س>ازی اس>ت ک>ه در آ>ن ،فایل ب>ه یک تص>ویر فیزیکی مربوط م>ی شود ک>ه ب>ه عنوان یک منب>ع انحص>اری مورد اس>تفاده قرار م>ی گیرد .رقابت برای این تصویر ،منجر به تٲخیر فرآیند کاربران می شود. 11-5-5معناشناسی جلسه سیستم فایل آندرو از معناشناسی سازگاری زیر استفاده می کند : ‏تغییرات>ی ک>ه کاربر روی یک فایل باز انجام م>ی ده>د ،فورا توس>ط کاربران>ی ک>ه به طور همزمان آن فایل را باز کرده اند قابل مشاهده نیست. ‏وقتی فایل بسته شد ،تغییرات آن در جلسه بعدی قابل مشاهده است .فایلهایی که فعال باز هستند ،ایت تغییرات را منعکس نمی کنند. 81 فصل یازدهم :واسط سیستم فایل بر اس>اس این معناشناس>ی ،یک فایل همزمان ممک>ن اس>ت چن>د تص>ویر از خودش داشته باشد .در نتیج>ه ،کاربران مختل>ف اجازه دارن>د ب>ه طور همزمان دستیابیهای خواندن و نوشتن را بر روی تصویر هایی از فایل خود انجام دهند. ‏ نکته :پیاده سازی این معناشناسی در سیستم های توزیعی آسان است. 11-5-6معناشناسی فایلهای اشتراکی تغییر ناپذیر فایلهای اشتراک>ی تغییر ناپذیر یک راه ح>ل منحص>ر بفرد اس>ت .وقت>ی فایل توس>ط به وجود آوردنده آن به صورت اشتراکی اعالن می شود ،نمی تواند تغییر یابد. 8 فصل یازدهم :واسط سیستم فایل فایل تغییر ناپذیر دو ویژگی مهم دارد : .Iنامش نباید دوباره استفاده شود .IIمحتویات آن نباید تغییر کند لذا ،نام فایل تغییر ناپذیر مشخص می کند که محتویات فایل نباید تغییر کند. 8 فصل یازدهم :واسط سیستم فایل مفهوم فایل واسط سیستم فایل روش های دستیابی ساختار دایرکتوری سوار کردن سیستم فایل اشتراک فایل حفاظت 8 انواع دستیابی کنترل دستیابی سایر روش های حفاظت مثال :یونیکس فصل یازدهم :واسط 11-6حفاظتسیستم فایل وقتی اطالعات در سیستم کامپیوتری نگهداری می شوند ،حفظ آنها در مقابل خرابی فیزیکی ( قابلیت اعتماد ) در دستیابی غیر مجاز ( حفاظت ) مسئله مهمی است. ‏قابلیت اعتماد معموال با کپی کردن فایلها فراهم می شود. ‏ اغل>ب کامپیوتره>ا برنام>ه های س>یستمی دارن>د ک>ه در فواص>ل زمان>ی معینی فایلهای دیسک را بر روی نوار کپی می کنند. ‏ س>یستم فایل ممک>ن اس>ت در اث>ر مشکالت س>خت افزاری ،قط>ع برق ،خراب>ی هد خواندن و نوشتن ،گرد و غبار ،دما و تخریب ،آسیب ببینند. ‏فایلها ممکن است به طور سهوی حذف شوند. 8 فصل یازدهم :واسط 11-6-1انواع دستیابیسیستم فایل نیاز ب>ه حفاظ>ت فایل ،نتیج>ه ی مس>تقیم دس>تیابی ب>ه فایل اس>ت .در س>یستم هایی که دس>تیابی ب>ه فایلهای س>ایر کاربران مجاز نباش>د ،نیاز ب>ه حفاظ>ت نیس>ت .پ>س حفاظت از طریق عدم امکان دس>تیابی به وجود می آید .حالت دیگر این اس>ت ک>ه دستیابی کامال آزاد و بدون حاظ>ت باشد .هیچکدام از این دو روش معقول نیس>ت و نیاز ب>ه دستیابی کنترل شده است. ‏راهکار های حفاظ>ت ،از طریق محدود کردن انواع دس>تیابی فایل ،دستیابی کنترل شده ای را فراهم می کنند. ‏مجاز بودن یا نبودن دس>تیابی ب>ه عوام>ل مختلف>ی بس>تگی دارد ک>ه یک از آنها نوع درخواست دستیابی است. 8 فصل یازدهم :واسط سیستم فایل انواع مختلفی از> عملیات را که می توان کنترل کرد : ‏خواندن :خواندن از فایل ‏نوشتن :نوشتن یا بازنویسی ‏اجرا :بار کردن فایل به حافظه و اجرای آن. ‏افزودن :نوشتن اطالعات جدید به انتهای فایل. ‏حذف :حذف فایل و آزاد کردن فضای آن. ‏لیست گیری :لیست گیری از نام و صفات فایل عملیات دیگری مثل تغییر نام ،کپی یا ویرایش فایل نیز می تواند کنترل شود. 8 فصل یازدهم :واسط سیستم فایل 11-6-2کنترل دستیابی متداولترین روش حفاظ>ت این اس>ت ک>ه دس>تیابی براس>اس هویت کاربر انجام شود. کاربران مختلف معموال به دستیابی های گوناگونی از فایل یا دایرکتوری نیاز دارند. ‏ عموم>ی ترین الگوی پیاده س>ازی دس>تیابی بر اس>اس هویت کاربر این اس>ت ک>ه ،به همراه ه>ر فایل و دایرکتوری یک لیس>ت کنترل دس>تیابی ( )ACLدر نظ>ر گرفته شود که نام کاربر و انواع دستیابیهایی را مشخص کند که کاربر می تواند داشته باشد .وقتی کاربر درخواس>ت دس>تیابی ب>ه فایل خاص>ی را دارد ،س>یستم عام>ل لیس>ت دستیابی را کنترل می کند و اگر کاربر مجاز به دستیابی باشد ،دستیابی صورت می گیرد. 8 فصل یازدهم :واسط سیستم فایل مس>ئله اص>لی در لیس>ت دس>تیابی ،طول آنه>ا اس>ت .اگ>ر بخواهیم به کاربری اجازه ی خواندن به فایلی را بدهیم ،باید تمام کاربران با دستیابی خواندن را لیست کنیم که این کار دو نتیجه ی نا مطلوب دارد : .1 س>اختن چنین لیس>تی مشک>ل اس>ت ،بخص>وص وقت>ی ک>ه کاربران س>یستم از قبل مشخص نباشند. .2اندازه ی ورودی دایرکتوری قبال ثاب>ت تعیین شده اس>ت ،باید متغییر باشد و در نتیجه مدیریت فضا پیچیده تر می شود. 8 فصل یازدهم :واسط سیستم فایل این مسئله با استفاده از لیست دستیابی فشرده قابل حل است : برای این کار اغل>ب س>یستم ه>ا برای ه>ر فایل س>ه دس>ته از کاربران را در نظ>ر می گیرند : .1 .2گروه :مجموع>ه ای از کاربران در فایل>ی مشترک هس>تند و ب>ه دستیابیهای مالک :کاربرانی که فایل را ایجاد می کنند و مالک آن هستند. یکسانی نیاز دارند. .3 عمومی :بقیه کاربران موجود در سیستم 9 فصل یازدهم :واسط فایل سیستم توج>ه کنید ک>ه برای اینک>ه این الگ>و کار کن>د ،اعضای گروه باید شدیدا تحت کنترل باشند. ‏این کنترل ب>ه راههای گوناگون>ی انجام م>ی شود .ب>ه عنوان مثال در سیستم یونیک>س ،گروهه>ا فق>ط توس>ط مدیر ایجاد یا اص>الح م>ی شوند .لذا این کنترل از طریق تعامل انسانی صورت می گیرد. ‏ در س>یستم ، VMSب>ا ه>ر فایل یک لیس>ت دس>تیابی در نظ>ر گرفت>ه م>ی شود که لیس>تی از افرادی را نشان م>ی ده>د ک>ه م>ی توانن>د ب>ه فایل دس>تیابی داشت>ه باشن>د و مالک فایل می تواند این لیست را ایجاد و اصالح کند. 91 فصل یازدهم :واسط سیستم فایل 11-6-3سایر روش های حفاظت روش دیگ>ر در مس>ئله ی حفاظ>ت این اس>ت ک>ه برای ه>ر فایل یک کلم>ه عبور در نظر گرفت>ه شود .همانطور ک>ه دس>تیابی ب>ه خود س>یستم کامپیوت>ر توس>ط کلم>ه رم>ز کنترل می شود ،دس>تیابی به هر فایل نیز می تواند با کلمه رمز کنترل شود.اگر کلمات رمز به طور تصادفی انتخاب شود و هر از چند گاهی تغییر کنند ،کارایی آن خوب است. این الگو نیز معایبی دارد : ‏اگ>ر برای ه>ر فایل یک کلم>ه رم>ز در نظ>ر گرفت>ه شود ،کاربر باید تعداد زیادی از کلمات رمز را از حفظ باشد. ‏فق>ط یک کلم>ه رم>ز برای ه>ر فایل در نظ>ر گرفت>ه شود .بدین ترتیب حفاظت بر مبنای همه یا هیچ است. 9 فصل یازدهم :واسط فایل گرفت>ه شود ،پ>س از اینک>ه کشف سیستم>ا در نظ>ر ‏نکت>ه :اگ>ر یک کلم>ه رم>ز برای نام فایله شد ،تمام فایلها قابل دستیابی اند. برای ایجاد حفاظت با جزئیات بیشتر ،باید از کلمه رمز چندگانه استفاده کنیم. 4-6-11مثال :یونیکس در س>یستم یونیک>س حفاظ>ت از دایرکتوری مانن>د حفاظ>ت از فایل انجام م>ی شود .یعنی همراه ه>ر زیر دایرکتوری س>ه فیل>د وجود دارد :مال>ک ،گروه و عموم>ی ک>ه هر کدام حاوی س>ه بیت rwxاس>ت .بنابراین کاربر وقتی می توان>د محتویات یک زیردایرکتوری را ببین>د ک>ه بیت rدر فیل>د مناس>بی برابر یک باش>د ب>ه همین ترتیب ،کاربر وقت>ی می تواند دایرکتوری فعلی را به دایرکتوری دیگری مثل fooعوض کند که بیت xمربوط 9 به زیردایرکتوری fooدر فیلد مناسبی برابر یک باشد. نمونه ای از لیست دایرکتوری حفاظ ت فای ل یا دایرکتوری را نشان، اولی ن فیل د نشان دهنده ی زیر، در اول نامd حرف.م ی دهد : یازدهم دایرکتوریفصل ، نام مالک،واسط پیوندها به فایل تعداد.است تاریخ، برحس ب بای ت نام گروه و اندازه ی فای سیستملفایل -rw-rw-r_ 1pbg شده staff مشخص 31200 فایل Sep 3نام 08:30 intro.ps .است فایل و ایجاد drwx----drwxrwxr-x Drwxrwx---rw-r-r---rwxr-xr-x drwx-x-x drwx----drwxrwxrwx 5pbg staff 512 Jul 8 09:33 private/ 2pbg staff 512 Jul 8 09:35 doc/ 2pbg student 512 Aug 3 14:13 student-proj/ 1pbg staff 9423 Feb 24 1993 program.c 1pbg staff 20471 Feb 24 1993 program 4pbg faculty 512 Jul 31 10:31 lib/ 3pbg staff 1024 Aug 29 06:52 mail/ 3pbg staff 512 Jul 8 09:35 test/ 9

51,000 تومان