صفحه 1:
صفحه 2:
صفحه 3:
صفحه 4:
صفحه 5:
مقدمه
[اسیستم فایل یکی از جنبه های پر کاربرد سیستم عامل است.
[أسیستم فلیل راهکاری را برای ذغیره و دستیابی به داده ها و برنامه های سیستم
عامل و تمام کاربران سیستم کامپیوتری فراهم می کند.
سیستم فابل از 2 بخش تشکیل شده است:
فابلها: برای ذخیره داده.
ساختار دایرکتوری: برای سازماندهی فایلها و جمع آوری اطلاعلتی راجع به تمام
فایلهای موجود در سیستم
صفحه 6:
|أبعضى از سيستم هاى رسيسبتم فا ولي دایند که مجموعه بزرگی
از دايركتوريها را بطور فيزيكى يا منطقى از هم تفكيك مى كند.
11-1 مفهوم فايل
)4 کامپیوترها می توانند اطلاعات را بر روى رسانه هاى ذخيره سازى كوناكونى
ذخیره نمایند. مثل دیسکهای مغناطیسی و دیسکهای نوری.
كأبراى سهولت استفاده از سیستم های کامپیوتری. سیستم عامل يك دیدگاه
منطقی یکنواخت از ذخیره اطلاعات را فراهم می کند.
أعلأسيستم عامل خودش را از خواص فیزیکی دستگاه های ذخیره دور نگهداشته.
احد ذخ نطقي بعنی فایل را تعریف می کند.
صفحه 7:
ani alan Lange LiL) ضحیگاه ال بفزیکی نکاشت می شوند. اين
دستگاه های ذخیره سازی معمولا پابدار هستند. بعنی محتوبات آنهابا قطع جریان
برق آزبین نمی رود.
فلیل : مجموعه ای از اطلاعات مرتبطبه هم است که بر روی حافظه ثانویه ذخیره
ی شود. از دید کاربر فلیل کوچکترین واحد تخصیص حافظه انیبه است. بعنی
داده ها نمی توانند در حافظه جانبی نوشته شهند مگر اینکه در یک فابل قرار
گیرند.
أمعمولا فایلها حاوی برنامه و داده است.
ی
صفحه 8:
فلیل متنی : دنبلله ای از کاراکترها است کهبه صورت خطوط سازمان دهی شده
است.
فلیل منبع : دنبلله ای از زیر روالها و تولبع است که هر کدام از آنها شلمل اعلانها
و دستورات اجرایی اند.
فلیل مقصد : دنبلله ای از بایتها است کهبه صورت بلوکهلیی سازمان دهی شده
است پیوند دهنده سیستم آنها را درک می کند.
فلیل اجرلیی : مجموعه ای از کدها است که بار کننده می تولند آن رابه حافظه
آورد و اجرا کند.
صفحه 9:
سیستم فایل
11-1-1صفات فایل
برای فایل نامی انتخاب می شود تا کاربران بتوانند به آن مراجعه کنند.نام فایل رشته ای
کارکترها است.وقتی فلیل نامگذاری می شود. از فرآیند . کاربر و حتی سیستمی که
آن را ایجاده کرده است مستقل می گردد.
صفات متداول فایل:
نام : نام نمادی فایل توسط کاربران قابل استفاده است.
شناسه :یک برچسب منحصر بفرد. گاهی عددی است که فلیل را در سیستم فایل
مشخص می کند. نامی نیست که توسط انسان قابل خواندن باشد.
صفحه 10:
صفات متداول فایل: (ادامه ... فایل
نوع : لین اطلاعات برای سیستمهای لازم است که انواع مختلفی پشتیبلنی می
محل فایل : اشاره گر به دستگاه و محلی است که آن فایل ذخیره شده است.
اندازه : اندازه فلیل برحسب بلیت. کلمه یا بلوک است و ممکن است حداکثر اندازه
ممکن آن نیز نگهداری شود.
حفاظت : اطلاعات کنترل می کند که چه کسی حی تولند فلیل را بخولند. چه کسی
می تواند آن را بنویسد. ...
صفحه 11:
صفات متداول فایل: (ادامه ...)
زمان. تارییخ. و ههیت کاربر : لین اطلاعات ممکن است برای این موارد نگهداری
شود: 1. ایجاد 2. آخرین اصلاحات 3. آخرین استفاده. لین اطلاعات برای حفاظت.
امنیت و نظارت برکارایی بکار می رود.
[اطلاعات مربوط به تمام فایلها در ساختار دایرکتوری نگهداری می شود که اين
ساختار نیز در حافظه ثانویه وجود دارد.
آآورودی دایرکتوری شامل نام فایل و شناسه منحصر بفرد آن است.
صفحه 12:
11-1-2عملیاتافایلستم فایل
فلیل یک نوع داده انتزاعی است.سیستم عامل فراخولنی های سیستمی را برای
ایجاد. نوشتن. خواندن. تغییر موقعیت در فلیل. حذف و کوچک کردن فلیل فراهم
کارهای سیستم عامل برای عملیات فایل :
8 ایجاد فایل : در دو مرحله صورت می گیرد.
مرحله اول : تخصیص فضا به فایل
‘a 8 ایجاد ورودی فایل در دایرکتوری.
صفحه 13:
نوشتن فلیل : برای نوشتن فلیلیک فراخوان سیستم را انجام داده ودر آن
نام فلیل و اطلاعلتی را که بلید نوشته شود مشخص ی کنیم. سیستم بلید اشاره گر
نوشتن در فلیل را نگهداری کند تا معل بعدی نوشتن را مشخص کند.اشاره گر
نوشتن در هر نوشتن تغییر می کند.
cm
خواندن از فلیل : برای خواندن از فلیل, از فراخوان سیستم استفاده می
كنيم كه نام فلیل و محلی را که بلوک بعدی خوانده شده از فلیل بلید نوشته شود.
مشخص می کند.سیستم یک اشاره گر خواندن را نگهداری می کندتا محل بعدی
a 8 ف لمشخص نمايد.
صفحه 14:
2 تغيير موقعيت در 4۵وی شم فلیلموردنظر جستجو می
شود و اشاره گر موقعیت فلیل برابر با مقدار معینی قرار عی گیرد.تغییر موقعیت در
فایل نیاز به 1/0 نیست. این عملیات را پیگرد فایل نیز می نامند.
حذف فلیل : برای حذف فلیل آنرا در دایرکتوری جستجو کرده وپس از یافتن
آن. فضای آنرا آزاد کرده و آن را از دایرکتوری حذف می کنیم.
7 کوچک کردن فایل : گاهی کاربر می خواهد بدون تغییر صفات فایل.
محتویات فلیل را بخواند. بدون اينکه کاربر وادار شود که فایلی را حذف و دوباره
ایجاد کند.لین عملیاتبه او اجازه می دهد که بدون تغییر صفات فایل. محتویات آنرا
پاک
صفحه 15:
تاغلب عملیات فایل مستلزم جستجودر دایرکتوری برای بافتن فایل مورد نظر هستند.
ill اجتناب از جستجو. اغلب سيستمهاى فليل وقتى فليل براى اولين بار مورد استفاده
قرار مى كيرد آن را باز مى كنند.
HA عملیات باز کردن. جدول کوچکی را نگهداری می كند كه شلمل اطلاعلتى راجع به تمام
فایلهای باز است و جدول فایل باز نام دارد.
أعلأوقتى .يى عمليات فليل در خواست مى شود. ایک اندیس در لین جدول استفاده می
شود و نیاز به جستجو نیست.
#أوقتى فليل بطور فعال مورد استفاده قرار نمى گیرد بسته شده ورودی آن از جدول باز
حذف دد.
صفحه 16:
دهم واسط
اشاره كر فايل : در سيجتساموكه قعمد al والّى سيستم ما و ۳620
آفست فایل. بعنوان پارامتر وجود ندارد. سیستم بلید محل آخرین خواندنیا نوشتن
را بعنوان اشاره گر موقعیت فعلی فایل نگه دارد.
آألین اشاره گر در هر فرآیندی که از لین فلیل استفاده عی کند منحصر بفرد است و
باید مستقل از صفات دیگر فایل نگهداری شود.
شمارش تعداد فرآیندهلیی که فلیل را باز کرده لد : وقتی فایلها بسته می
شوند. سیستم عامل بلید از ورودیهای جدول فلیل باز دوباره استفاده کند. وگرنه
فضای جدول افزلیش می بابد. چون ممکن است چندین فرآیند فایلی را باز کنند.
سیستم برای حذف جدول فلیل باز بلید منتظر بملندتا تمام فرآیندهای ّن فایل را
صفحه 17:
آلین شمارندهبا هر بر :0 لین ربا بار بستن کاهش می یبد
وقتی شمارنده به صفر رسید سیستم می تواند جدول را حذف کند.
Jomo فلیل در دیسک : اطلاعات لازم برای یافتن فلیل بر روی دیسک. در حافظه
نگهداری می شود تا در هر عملیات از خواندن دیسک جلوگیری شود.
امتیاز دستیابی : هر فرآیند فایلی را در حللت دستیابی باز می کند. اين اطلاعات
در جدول پیش پردازش ذخیره می شود. بطوری که سیستم عامل می تواند
درخواست 1/6 را اجازه دهد يا ندهد.
صفحه 18:
یکی از نکات مهم در طراحی سیستم فلیل و کل سیستم عامل لین است که آیا
سیستم عامل بلید انواع فلیل را پشتیبلنی کندیا خیر.اگر سیستم عامل نوع فایل را
تشخیص دهد. می تواند به طریق معقولی بر روی فایل عمل کند.
یک روش متداول برای پیاده سازی انواع فلیل لین است که نوع ن.به عنوان بخشی
از نام فایل باشد.
نام فايل از دو بخش تشکیل می شود: نام و پسوند
که معمولابا نقطه از هم جدا حی شوند. بدیین-تر تیب. کابر و سیستم علمل حی تواند
فایل را از نامفایل تشخیص دهد.
صفحه 19:
exe, Dow, br, ۳ مص
کامپايلشده, زبان ماشین
بدون پیوند زدن
کد منبع در زبان های مختلف
دستورات مفسر فرمان
داده های متنی» اسناد
فرمت واژه پردازهای مختلف
کتابخانه ای از روالها برای
برنامه نویسان
فایل اسکی يا دودویی با فرمت
١ چاپ يا مشاهده
obi, 7
MUG, pus, ww, T ,۲۳ ر.
bet, ots
tt, do
wp, tex, rP, dow
جح رنه رو رل ,ند ره ,تلا
عت ,2 رس
دسته ای
واژه
پرداز
کتابخانه
جاب يا
مشاهده |
صفحه 20:
4 سيستم فايل
نوع فايل ممكن است نشان دهنده ساختار داخلى فايل باشد.
فايلهاى منبع و مقصد ساختارهايى دايند كه مورد انتظار برنامه هليى هستند که
آنها را ايجاد كرده اند.علاوه براين: بعضى از فايلها بايد ساختارهايى داشته باشند كه
توسط سیستم عامل قابل درک باشند.
سیستم عاملی از چندین ساختار فایل پشتیبانی می کند. معایبی دارد:
ندازه سیستم عامل بزرگ خواهد بود
صفحه 21:
لكر سيستم عامل gloat LOOP AIS رای پشتیی از نا
داشته باشد. علاوه بر لین. هر فلیل بلید طوری تعریف شود که نوع آن توسط سیستم
عامل پشتیبانی شود.
اگر برنامه های کاربردی جدید به اطلاعاتی نیاز داشته باشند که ساختار آنها توسط
سیستم عامل پشتیبانی نشود. مشکلات اساسی پیش می آید.
"بعضی از سیستمهای عامل از تعداد کمی ازساختارهای فلیل پشتیبلنی می کنند.
این روش در بونیکس پذیرفته شده که هر فایل را دنباله ای از بایتهای 8 بیتی می داند
و لین بیتها توسط سیستم عامل تفسیر نمی شوند. لین الگو قابلیت انعطاف بالایی را
بوجود می آورد و کمتر پشتیبانی می شود.
صفحه 22:
قايل
سیستم مکینتاش از حدلقل ساختارگای فلیل پشتیبلنی می کند و انتظار
دازد قه فانلها قنامل دوش باهند:
انشعاب منبع: حاوی اطلاعات مورد علاقه کاربر
انشعاب داده: حاوی کد یا داده است.
صفحه 23:
11-1-5 ساختارهاهبفایی فایل
پیدا کردن آفستی در فایل برای سیستم عامل پیچیده است.
F آندازه بلوکهای روی سیستم دیسک توسط اندازه قطاع مشخص می شود.
7 تمام 1/0 دیسک در واحدهلیی از یک بلوک انجام می شود و اندازه همه
بلوکها یکسان است.
F ممکن است اندازه رکورد فیزیکی دقیقا به اندازه رکورد منطقی نباشد.طول
رکوردهای منطقی نیز ممکن است یکسان نباشد.
راه حل این مسئله. بسته بندی کردن تعدادی رکورد منطقی در بلوکهای فیزبکی
است.
صفحه 24:
لاندازه زکورد منطقی. انداژه بلوک ری نی ستته تفای بين
ی کند که چند رکورد منطقی در هر بلوک فیزیکی وجود دارد. بسته بندی حی تواند
توسط برنامه کاربر یا سیستم عامل انجام شود.
ٌتبدیل رکوردهای منطقی به بلوکهای فیزیکی یک مسئله نرم افزاری است.
[آتوجه داشته باشید در دیسکی که فضای ّن بصورت بلوکی تخصیص می يابد.
مقداری از فضای آن در آخرین بلوکبه هدر عی رودبه لین فضایبه هدر رفته تکه
تکه شدن داخلی گویند.
آأهر چه اندازه بلوک بزرگتر باشد, تکه تکه شدن داخلی بیشتر است.
صفحه 25:
صفحه 26:
04 روش هاي دستيابي ف یل
براي استفاده از اطلاعات ذخيره شده در فايل ها بايد اطلاعات آنها به حافظه خوانده
شود.
7 راههاي متعددي براي دستيايي به اطلاعات وجود دارد که بعضي از سیستم ها يك
oly و بعضي دیگر مثل 1.60.0 روش هاي متعددي را پشتيباني مي کنند.
00-0 دستيابي ترتيبي
روش ترتيبي ساده ترین روش براي دستيابي است. اطلاعات به ترتیب رکورد پردازش
مي شوندو براي ویراستارها و کامپایلر ها متداول است.
صفحه 27:
دهم : واسط
آخواندن بخش بعدي فابل 0 قابلق و اشاره گر فایل
را به طور خودکار جلو مي برد.
#آنوشتن اطلاعات را در انتهاي فایل مي نویسد و اشاره
گر مي تواند به ابتداي فایل يا » رکورد جلوتر منتقل شود.
(احتمالاً 1عه)
7 دستيابي ترتيبي روي نوار انجام مي شود.
صفحه 28:
فایل دستیابی ترتیبی
انتهای ls موقعیت فعلی ابتدای فایل
ددر خش به | وطعسسيو
سواندن با نون و
صفحه 29:
جهن ستيبى سيستم فايل
روش دستيابي مستقيم يا نسبي روي ديسك انجام مي شود. هر فايل از تعدادي ركورد
منتطقي با طول ثابت تشكيل شده كه برنامه نويسي مستقيماً به آنها دستيابي دارد.
در اين روش فایل به صورت دنباله اي رکورد هاست که شمارنده دارند و براي خواندن
و پوشش هیچ ترتيبي وجود ندارد.
|أبانك هاي اطلاعاتي براي دستيابي سریع به مقدار زيادي از اطلاعات از اين روش
استفاده مي کنند.
صفحه 30:
مثال : براي مثال سيستم رزرو جا در هوابيما كه تمام اطلاعات روي يك بلوك
ذخيره مي شود براي اطلاعات زياد ممكن است از تابع در هم سازي روي نام فرد يا
يك شاخص كوجك موجود در حافظه براي تعيين بلوك جهت خواندن و جستجو استفاده
كنيم. شماره بلوكي كه به كاربر داده مي شود شماره بلوك نسبي است كه شاخصي نيست
به ابتداي فايل است كه براي با صفر است.
صفحه 31:
:تاش
HEY ote pinned فإ تا Del میم امن
كيرد فايل را كجا ذخيره كند و مانع از دستيابي کاربر به
بخش هاي مختلف مي شود .
تاگر طول رکورد با باشند در خواست رکورد 0 به يك
عمل VO تبدیل مي شود که با بایت را از محل (0-4),ا در
فایل مي خواند.
لأ همه ي سیستم عامل ها از هر 2 روش دستيابي
صفحه 32:
در فایل تصادفی
پیاده سازی برای دسستیا وی تیوی
دستیابی مستقیم
op =O; سد
roi rewd op;
2 7
Lorie vext me ov:
op = opt;
ee
صفحه 33:
)سای رر نينچ فا یل
براي یافتن يك ورودي در فایل ابتدا ایند کس را جستجو مي کنیم سپس با استفاده از اشاره
گر مستقیماً به فایل دسترسي پیدا مي کنیم.
به عنوان مثال مي توان فایل قیمت خرده فروشي را گفت که براي یافتن قیمت محصول
از جستجوي دو دويي ایندکس استفاده مي کند اگر فایل بزرگ باشد ممکن است ایند کس
آن هم بزرگ باشد که در حافظه جا نشود. براي حل این مشکل ایندکس ديگري براي
ایندکس اول ایجاد مي کنیم که ایندکس اولیه حاوي اشاره گرهاي به ایندکس ثانویه و آن
هم به اقلام داده مي باشد.
صفحه 34:
۱ یرتم ایب 7
روش دستيابي اي. بي. آم 6) آز يك ايندكس .
کوچك است که به بلوكهاي ایندکس ثانویه اشاره مي کند.
#أبلوكهاي ايندكس ثانويه هم به فايل واقعي كه
براساس كليد خاص مرتب شده اشاره كند. جستجوي
دودويي دیگر بلوك حاوي رکورد مطلوب پیدا مي شود.
سپس جستجوي ترنيبي انجام مي شود.
كنا پس هر رکورد حداکثر با دو دستيابي مستقیم
صفحه 35:
صفحه 36:
صفحه 37:
تم فايل
1-2ساختار دايركتوري
سازمان دهي داده ها در 0 بخش انجام مي شود :
پارتیشن بندي
هسازمان دهي داده ها
پارتیشن بندي: فایل به چند پارتیشن تقسیم مي شود كه هر ديسك حداقل كي پارتیشن
دارد که ساختار سطح پایین است و فایل و دايركتوري روي آن ذخیره مي شود. پارتیشن
به عنوان ديسك هاي منطقي در نظر گرفته مي شوند چون کاربر فقط پا ساختار فایل و
دايركتوري منطقي سروکار دارد.
صفحه 38:
است.
دیسک
دیسک
سازمان دهي داده: هلا پازتیقلعاری
دیسک
پارنیشن 6
به فایل هاي موجود در آن
صفحه 39:
فا باس
فایل
سیم
اعمال مربوط به بررسي دايرکتوري:
1-جستجوي فایل: چون فایل ها نام نمادي داند باید
بتوانیم فایل هايي را جستجو کنیم.
2-ایجاد فایل: فایل هاي جدید باید ایجاد و به دايركتوري
اضافه شوند.
3-حذف فایل: در صورت عدم نیاز به فایل بايد آن را
حذف کنیم.
4مشاهده محتویات دايرکتوري: باید بتوانیم آنها را
پاییت
صفحه 40:
واب انين ری wags steely OPE آشت که
محتویات و ساختار كلي سیستم فایل در فواصل زماني
معین ذخيره شوند. براي اين كارتهام فايل ها روي نوار
دايركتوري: جدول نمادي است كه از طريق نام فايل به
ورودي هاي دايركتوري مراجعه مي شود.
صفحه 41:
: اس
3-1 -11دایر که لاه زک colt ترین ساختار
دايركتوري است.
همه ي فایل ها در يك دايركتوري قرار مي گيرند.
7*وقتي تعداد فایل زیاد و يا بیش از يك کاربر از سیستم
استفاده کند دايركتوري مناسب نیست.
طول نام فایل ها هم محدودیت خاصي داوزرژنکتن:
JRE oat ۳ — 111 mn م
tet hota wl vost hex revere
wb bbebeadd
صفحه 42:
3 : واسط
402 دايركتوري 6 سطحي
کاربران مختلف مي توانند فایل هاي همنام داشته باشند در دايركتوري 0 سطحي هر
كاربرداراي دايركتوري خاص خود مي باشد که DPD نام دارد.
آوقتي کاربر آغاز کار کند دايركتوري فایل اصلي (6*60())جستجو مي شود. برحسب
نام کاربر ایندکس مي شود و هر ورودي2۳0) به 2620 آن کاربر اشاره مي کند.
[آوقتي کاربر به فایل خاص مراجعه کند فقط (0۴0) آن جستجو مي شود. مي توان
براي تخصیص فضاي مناسب به دايركتوري از تکنيك هاي تخصیص فضا استفاده کرد.
صفحه 43:
صفحه 44:
لأساختار دار میوسینوی فایلیر oper el gas
فايل هارا حل مي كند ولي مشكلات ديكّري دارد. اين
ساختار كاربران را كاملاً از هم جدا مي كند و اين فقط در
صورتي خوب است كه كابران بخواهند كاملاً مستقل
باشند.
لأدايركتوري 2 سطحي را مي توان مثل درخت يا درخت
معكوس با ارتفاع 2 در نظر گرفته که ريشه ي
درخت ,دايركتوري اصلي و لد ها فرزندان و فایل ها برگ
هاي درخت هستند .
صفحه 45:
ه11 :تاش
لاوقتي فرمان ین Us صادر مي شنود:
Lbs gil ها توسط بار کننده خوانده شده و اجرا مي
شوند.
اايك راه حل این است که فایل هاي سیستم در هر
دايركتوري کاربر كپي شوند ولي این کار فضا را هدر مي
دهد.
لاراه حل استاندارد این است که رویه جستجو اندکي
پیچیده تر شود. براي بار کردن فایل سیستم عامل ابتدا
دايركتوري محلي کاربر را جستجو مي کند.
صفحه 46:
ig: od اسط
ss 1000-0 سبستم قايل
مي توان ساختار دايركتوري را به صورت درختي با هر ارتفاع در نظر گرفت. درخت
متداول ساختار دايركتوري است.
دايركتوري فايلي است که با آن به صورت ویژیه اي رفتار مي شود. در هر ورودي
دايركتوري يك بيت شخص مي كند كه آن ورودي فايل (0) و يا دايركتوري (0) است.
صفحه 47:
ره
2
۶ سل هه اه
4
eee
صفحه 48:
ه111 :بان
العم سیم
هر کاربر يك دايركتوري فعلي که حاواي اغلب فایل هايي است که توسط کاربر
مورد استفاده قرار مي گیرد را دارد.
اكر فايل در دايركتوري فعلي نباشد باید دايركتوري ديگري انتخاب شود.
براي تغيير دايركتوري از فراخوان سيستمي عبات ,جيل فراخوان بعدي
لن عتمام فراخوان هاي سيستمي «-حمن دايركتوري فعلي را براي فايل مورد نظر
جستجو مي كند.
صفحه 49:
patti lS, PIA, eae J SE آن است حنف مي شود
مثل عح40-ج() ولي در بعضي سیستم هاي دیگر مثل یونیکس دايراكتوري حاوي فایل به
راحتي حذف مي شود.
05 مسير دستيابي به فايل در ساختار درختي ممکن است طولاني تر ازدايركتوري 6
سطحي باشد.
تب سیستم عامل مکینتاش فايلي به نام سناسیل دارد که حاوي نام و محل برنامه هاي
اجرايي است.
صفحه 50:
Als تم
نام مسين © نوع است :
4نسبي
صمطلق
مسیر مطلق: از ريشه شروع مي شود به طرف پایین تارسیدن به فايل مي يابد.
مسیر نسبي: مسیر از دايركتوري فعلي را تعریف میکند.
صفحه 51:
--10)دايركتوري هاي گراف بو چرخه
فایل مشترك همانند 0 یا چند كپي از يك فایل نیست. در اشتراك فایل ها فقط يك فایل
واقعي وجود دارد که براي زیر دايركتوري هاي مشترك مفید است. زیرا دايركتوري
حاوي فایل هاي پروژه باید مشترك باشد.
17ساختار درختي از اشتراك فایل ها یا دايركتوري ها ممانعت مي کند که گراف بدون
چرخه مانع از این کار مي شود.
صفحه 52:
| بدون چرخه
اس
Dost = words ایح ® NS
4 ۳ 4
bt ore OF
١ + 4
صفحه 53:
ls
گراف بدون چرخه توسعه آي از الگوي دايركتوري با ساختار درختي است. فایل
ها و زیر دايركتوري هاي مشترك به صورت هاي مختلفي پیاده ساري مي شوند.
EX] در يك روش متداول که توسط سیستم هاي یونیکس مورد استفاده قرار مي گيرد.
يك ورودي جديد به نام بيوند در دايركتوري قرار مي كيرد كه اين بيوند به فايل ديكري
اشاره مي کند. بعد از جستجوء ورودي دايركتوري به عنوان بيوند علامت كذاري مي
شود و نام واقعي فايل دريافت مي كردد.
صفحه 54:
اروش در ريد میلست که تم sep chet
به آنها در هر 6 دايركتوري مشترك نگه داري شود. بنابراین هر 6 ورودي یکسان
هستند. ولي به علت تکثیر ورودي هاي دايركتوري نسخه ي اصلي از كپي قابل امایز
است و هر ۵ تماماً یکسان نیستند. مهمترین مسئله در تکثیر ورودي هاي دايركتوري
این است که در صورت تغییر فایل آنها با هم سازگار بمانند.
7 قابلیت انعطاف ساختار دايركتوري گراف بدون چرخه از ساختار درختي بیشتر ولي
بيجيده تر است.
7آدر این حالت فایل ممکن است چندین مسیر معلق داشته باشد. که اين امر قابل توجه
است زیرا ساختارهاي مشترك فقط يك بار پیمایش مي شوند.
صفحه 55:
هم : واسط
ی نزن ی یر
آن پس گرفته مي شود و دوباره استفاده مي شود.
aX] راه این است که فایل درخواستي حذف شود که باعث ایجاد اشاره گرهاي معلق
مي شود.
ol LX] 849 اين است که پیوندها به همین حالت باقي بمانند تا زمان استفاده ي آنها فرا
برسد.
Sais وقتي فايلي حذف شود پيوندهاي نمادي باقي مي ماند و وظیفه ي کاربر
است که تشخیص دهد فایل حذف شده یا نه
صفحه 56:
ه11 :تاش
آکلاروش دیگر Pere فلیل.. تمام مراجعات به
فایل حذف نشده اند فایل حذف نشود. باید راه كارهايي
داشته باشیم که مشخص کند آخرین مراجعه به فایل هم
حذف شده.
مشکل این روش این است که لیست مراجعات متغییر و
بزرگ است. لازم نیست کل لیست نگهداري شود بلکه
كافي است شمارنده تعداد مراجعات نگهداري گردد.
آاسیستم عامل یونیکس از این روش براي پيوندهاي
نمادي يا پيوندهاي سخت استفاده مي کند.
صفحه 57:
JL eer
دايركتوري هاي گراث عمومي 001-92-6
يكي از مسائل جدي ساختار گراف بدون چرخه تعبین وجود با عدم وجود چرخه است.
لأ اضافه کردن فایل ها و زیر دايركتوري هاي جدید به ساختار درختي موجود همیشه
ساختار درختي را حفظ مي کند. اما وقتي پيوندهايي را به ساختار درختي اضافه کنیم
این ساختار خراب مي شود وساختار گراف ساده اي به وجود مي آید
صفحه 58:
صفحه 59:
امتیاز گراف بدون چرخه mig eg پیمایش
گراف و تعیین عدم وجود مراجعات a فایل است.
يك الگوریتم ضعیف ممکن است چرخه اي را بي نهایت
بار جستجو کند و هرگز خاتمه نيابد.
زاهجل :امن مستله این است که تعداد دايركتوري هايي
كه در هر جستجو دستيابي مي شود محدود باشد. حذف
فايل هم به همين صورت است.
صفحه 60:
لا براي تعیین اینکه آیا آخریی 2 فایل حذف شده
از الگوریتم جمع آوري زباله استفاده مي کنیم. در اين
الگوریتم کل سیستم فایل پیمایش شده هر آنچه قابل
دستيابي است علامت گذاري مي شود در مرحله ي دوم
هر آنچه فاقد علامت است در لیست فاضاي آزاد قرار مي
گیرد. این روش بسیار گران است و به ندرت مورد
استفاده قرار مي گیرد.
آگاپس کار کردن با گراف بدون چرخه آسان تر است ولي
مشکل و روش اجتناب از چرخه هنگام افزودن پیوند جدید
2 ساختار دایرکتور است.
صفحه 61:
صفحه 62:
Sols et as le
همانطور که فایل قبل از استفاده شدن باید باز شود » سیستم فایل ۰ قبل از پردازش
باید در سیستم سوار شود.
علاوه بر اين » ساختار دایرکتوری می تواند برای چندین پارتیشن ساخته شود و برای
اين كه در فضاى نام سيستم فايل مهيا باشد » باید سوار شود.
5آرويه سوار كردن سيستم فايل ساده است. سيستم عامل نام دستكاه و محلى در
ساختار فايل را كه سيستم عامل بايد به آنجا بيايد ( نقطه سوار شدن ) مشخص مى
کند,
صفحه 63:
حذف شده
صفحه 64:
نقطه سوار کردن
0
صفحه 65:
Als تم
سپس ۰ سیستم فایل کنترل می کند که دستگاه حاوی سیستم فایل معتبری باشد. برای
اين کار ۰ از گرداننده دستگاه می خواهد که در دایرکتوری دستگاه بنویسد و کنترل می
کند که آن دایرکتوری فرمت مورد انتظار را دارد.
اسر انجام » سیستم عامل در ساختار دایرکتوری خود یادداشت می کند که یک
سیستم فایل در نقطه سوار شدن خاصی سوار شده است و در صورت لزوم بین فایلها
تبادل می کند.
صفحه 66:
صفحه 67:
4)اشتراک فیلپا سبستم فایل
اشتراک فایل ها برای کاربرانی مفید است که می خواهند در یک کار محاسباتی با یکدیگر
همکاری کنند. لذا سیستم های عامل کاربرگرا ؛ على رغم مشکلات مربوط به فایل ها » آن را
فراهم می کنند.
00-96-01 جندين كاربر
وقتى سيستم عاملى از جندين كار بشتيبانى مى كند » موضوعات اشتراک فایل » نامگذاری فایل
» و حفاظت از فايل اهميت ویژه ای دارد.
اكر ساختار دايركتورى اجازه دهد كاربران فايل ها را به اشتراك بكذارند » سيستم بايد اين
امكان را فراهم كند. سيستم ممكن است به كاربردى اجازه دهد كه به فايل هاى ساير كاربران
a داشته باشد.
صفحه 68:
هم . واسط
بعضی از سیسستم ها مهرم CRIN رک با کاریر ) و گروه را
فراهم کرده اند.
مالک : کاربری است که صفات و اجازه دستیابی را تغيير می دهد و بر روی فایل و
دایرکتوری کنترل بیشتری دارد.
صفت گروه مربوط به فایل : برای تعریف زیر مجموعه ای از کاربرانی به
کار می رود که دستیابی اشتراکی به فایل دارند.
مالک فایل : تعیین می کند که کاربران دیگر چه عملیاتی را بر روی فایل انجام
دهند.
صفحه 69:
لالب سیمتم ها بربی یمه میج ر | پل
کاربران (10) را نگهداری می کند.
از اسامی کاربران و هویت
2 در ویندوز ٩۱۲ ۰ هویت کاربر ۰ هویت امنیتی (510) نام دارد. اين 15ها
منحصربفرد هستند. وقتی کاربری وارد سیستم می شود »مرحله تأیید . ۱0 مناسبی را
برای کاربر تعیین می نماید.عماگر گروهی با استفاده از لیستی از اسامی گروه و شناسه
های گروه پیاده سازی می شود.
صفحه 70:
+400 سیستم ها یلیل گرم فایل
ظهور شبکه » ارتباط بین کامپیوترهای راه دور را ممکن کرده است که اشتراک منابع را که در
سراسر دنیا گسترده است » ممکن ساخته است. یکی از اين منابع داده ها هستند که به شکل فایل
وجود دارند.
با تکامل فناوری شبکه و فایل » روش های اشتراک فایل مختلفی ارائه شده است.
در اولین روش » کاربران از طریق LLU Pip را به یکدیگر ارسال می کردند. روش
دیگر سیستم فایل توزیعی (068)) است که در آن » دایرکتوریهای راه دور برای
ماشین محلی قابل مشاهده است. روش دیگر ۰ وب جهانی است. برای دستیابی به فایلهای
راه دور نیاز به مرورگر است و برای انتقال فایل از عملیات جداگانه ای استفاده می
شود.
صفحه 71:
9
لامع nel تايه هیر بش لت ررد.
دستیابی ناشناس : به کاربر اجازه می دهد تا بدون داشتن حسابی در کامپیوتر راه
دور ؛ فیل ها را انتقال دهد. وب جهانی از مبادله فایل ناشناس استفاده می کند.
5 شامل جامعیت بهتری بین ماشینی است که فایلها را با یکدیگر مبادله می
صفحه 72:
آسیسیم فایل
0--10مدل مشتری - کارگزار
سیستم های راه دور به کامپیوتر ها اجازه می دهد تا سیستم های فایل متعددی را از یک
یا چند ماشین راه دور سوار کنند.
|أماشينى كه حاوى فایل است ۰ کارگزار و ماشینی که می خواهد به فایل دستیابی داشته
باشد » مشتری نام دارد. رابطه مشتری - کارگزار در ماشینهای شبکه متداول است.
| اکارگزار می تواند به چندین کاربر خدمات ارائه کند و یک کاربر می تواند از چندین
کارگزار استفاده کند.
صفحه 73:
| اشناسایی مشتری دشوارتر است. مشتریان با استفاده از نام شبکه یا شناسه هایی مثل
آدرس ID شناخته می شوند » اما این ممکن است یکسان باشند.
|أمشترى تأييد نشده مى تواند كارى كند كه کارگزاران آن را به عنوان مشتری تایید شده
بشناسند و این مشتری تأیید نشده بتواند به کارگزار دستیابی داشته باشد.
[آراه حلهای امنیتی زیادی برای تأیید مشتری توسط کاربر وجود دارد که از کلیدهای
رمزی استفاده می کنند.
صفحه 74:
a 8
در يونيكس و سیستم فالتیکهالن-(۱۳5 ی از طریق اطلاعات شبكه بندی
مشتری صورت می گيرد. در اين طرح بندی ۰ 15هاى كاربر بايد در مشتری و کارگزار
یکسان باشند وگرنه ۰ کارگزار نمی تواند امتیاز های دستیابی به فایلها را تعيين كند.
©-0-6-6)سيستم هاى اطلاعات توزيعى
براى سهولت مديريت بر خدمات مشترى - كاركزار » سيستم هاى اطلاعات توزيعى يا
خدمات نامكذارى توزيعى به وجود آمدند تا به اطلاعات مورد نياز كامبيوترهاى راه
دور » به طور يكنواخت دستيابى شود.
سيستم نام دامنه (121015) » در سراسر اينترنت » ترجمه نام ميزبان به آدرس شبكه
را انجام مى دهد. قبل از ظهور 8105 ٠» فايلهاى كه حاوى اطلاعات يكسانى بودند » بين
میزبانهای شبکه از طریق پست الکترونیکی یا ۴۴۵ منتقل می شدند.
صفحه 75:
دهم واسط
سیسمهای اطلاعات ریم هنن ار name/password/
۱۳0/9۲۵۷۵ را برای امکان توزیعی تدارک می بینند.
سان میکرو سیستم صفحات سبز را ارائه کرد ( که به خدمات اطلاعات شبکه ۱۱15
تغییر نام یافت ) و صنایع متعددی کاربرد آن را پذیرفتند. این روش فضای اسامی
کاربران » اسامی میزبان » اطلاعات چاپگر و غیره را متمرکز کرده است.
در شبکه های مایکروسافت (61۴5) » اطلاعات شبکه در ارتباط با تأیید کاربر (نام
کاربر و کلمه رمز ) به کار گرفته می شود تا ورود به شبکه امکان پذیر باشد. کارگزار با
استفاده از این اطلاعات تصمیم می گیرد که کاربر به سیستم فایل دسترسی داشته باشد یا
خير.
صفحه 76:
آآمایکروسافت از دو ساختار نامگذاری استفاده می کند تا یک فضای نام را برای کاربران
بوجود آورد. اين فناوری» نامگذاری قدیمی دامنه نام دارد.
آفناوری جدیدی در ویندوز 0000000 به کار گرفته شد که دایرکتوری فعال نام دارد. در
اين روش ٠ مشتریان و کارگزاران می توانند با استفاده از امکانات نامگذاری توزیعی »
کاربران را تأیید کنند.
آصنعت فعلی در حال حرکت به سمت پروتکل دستیابی دایرکتوری سبک (1۳0۸۴)
است که راهکار نامگذاری توزیعی است. در واقع » دایرکتوری فعال بر مبنای 10۸۴
>
صفحه 77:
412 حالتهای شکست
سیستم های فایل محلی به دلایل مختلف ممکن است با شکست موجه شوند مثل خراب
شدن دیسکی که حاوی سیستم فایل است » خراب شدن ساختار دایرکتوری يا ساير
اطلاعات مدیریتی دیسک ( شبه داده ها )و ...
آآبعضی از خرابی ها » داده ها یا اعتبار داده ها را از بین نمی برند.
AT های اضافی مربوط به دیسکهای ارزان (۵۱۲0/) از خرابی دیسک در أثر
خرابی داده ها جلوگیری می کنند.
صفحه 78:
حاتهای خرابی در COPED AAAI :در شبکه هاء ممكن انت
ارتباط بین دو میزبان دچار مشکل شود. این مشکل ممکن است در اثر خرابی سخت
افزار یا پیکربندی نا مناسب یا اصول شبکه بندی باشد. گرچه بعضی از شبکه ها
قابليت ترميم دارند مثل وجود جند مسير بين ميزبانها » ولى اغلب آنها فاقد اين امكانات
هستند. هر خرابى مى تواند جريان فرمانهاى 2155] را دجار وقفه كند.
©-0-6)معناشناسى سازيكارى
معناشناسى سازكارى معيار مناسبى براى ارزيابى هر سيستم فايلى است كه اشتراك
فایلها را پشتیبانی می کند.
دپ
صفحه 79:
هم : واسط
ee naz.
[آویژگی سیستم . معناشناسی گاربرانی را +کشخص شا که به طور اشتراکی به فایل
دسترسی دارند. این معناشناسی مشخص می کند که چه هنگام تغییرات ناشی از یک
کاربر توسط کاربر دیگر قابل مشاهده است.
[آفرض می کنیم دنباله ای از دستیابی خواندن و نوشتن که توسط کاربر بر روی فایلی
انجام می شود » بین دو عملیات 0۳06۳ و 61056 قرار دارد. مجموعه ای از
دستیابیهای SY Gx 006 و 61056 را یک جلسه ی فایل می نامند.
صفحه 80:
مهم .ور سيستم قايل
سيستم فايل يونيكس از معناشناسى سازكارى زير استفاده مى كند :
|أتغييراتى كه يك كاربر در فايلى ايجاد مى كند » فورا توسط كاربران ديكرى كه آن
فايل را باز کرده اند قابل استفاده است.
| لحالتی از اشتراک وجود دارد که در آن حالت ۰ کاربران از اشاره گر فعلی فایل به
طور اشتراکی استفاده می کنند. بنابراین وقتی کاربری آن اشاره گر را حرکت می دهد »
بر تمام کاربران دیگر تأثیر می گذارد.
صفحه 81:
اين معناشناسى ناشى از سيستم فايل فايل به يك تصوير فیزیکی
مربوط مى شود كه به عنوان يك منبع انحصارى مورد استفاده قرار مى كيرد. رقابت
براى اين تصوير » منجر به تأخير فرآيند كاربران مى شود.
42 معناشناسی جلسه
سیستم فایل آندرو از معناشناسی سازگاری زیر استفاده می کند :
OF تغییراتی که کاربر روی یک فایل باز انجام می دهد ۰ فورا توسط کاربرانی که به
طور همزمان آن فایل را باز کرده اند قابل مشاهده نیست.
وقتی فایل بسته شد » تغییرات آن در جلسه بعدی قابل مشاهده است. فایلایی که فعلا
باز هستندء ايت تغییرات را منعکس نمی کنند.
صفحه 82:
EE slutlics ol gill قي ند تصوير از خودش داشته
باشد. در نتیجه » کاربران مختلف اجازه دارند به طور همزمان دستیابیهای خواندن و
نوشتن را بر روی تصویر هایی از فایل خود انجام دهند.
نكته : بياده سازی اين معناشناسی در سیستم های توزیعی آسان است.
0-0-معناشناسی فایلهای اشتراکی تغییر ناپذیر
فایلهای اشتراکی تغییر ناپذیر یک راه حل منحصر بفرد است. وقتی فایل توسط به وجود
آوردنده آن به صورت اشتراکی اعلان می شود ۰ نمی تواند تغییر یاید.
صفحه 83:
ال : تا
فایل تغییر ناپذیر دو ورگ مهم دارد:
]. نامش نباید دوباره استفاده شود
01 محتویات آن نباید تغییر کند
لذا نام فایل تغییر ناپذیر مشخص می کند که محتویات فایل نباید تغییر کند.
صفحه 84:
صفحه 85:
DS eink 11-6
وقتی اطلاعات در سیستم کامپیوتری نگهداری می شوند
, حفظ آنها در مقابل خرابی فیزیکی ( قابلیت اعتماد )
در دستیابی غیر مجاز ( حفاظت ) مسئله مهمی است.
7 قابلیت اعتماد معمولا با کپی كردن فایلها فراهم می شود.
7 اغلب کامپیوترها برنامه های سیستمی دارند که در فواصل زمانی معینی فایلهای
دیسک را بر روی نوار کپی می کنند.
7 سیستم فایل ممکن است در اثر مشکلات سخت افزاری » قطع برق » خرابی هد
خواندن و نوشتن ۰ گرد و غبار » دما و تخریب » آسیب ببینند.
9 9 رت حذف شوند.
صفحه 86:
مهو رءرى سيستم فایل
نیاز به حفاظت فایل » نتیجه ی مستقیم دستیابی به فایل است. در سیستم هایی که
دستیابی به فایلهای سایر کاربران مجاز نباشد » نیاز به حفاظت نیست. پس حفاظت از
طریق عدم امکان دستیابی به وجود می آید. حالت دیگر این است که دستیابی کاملا آزاد
و بدون حاظت باشد. هیچکدام از این دو روش معقول نیست و نیاز به دستیابی کنترل
شده است.
[آراهکار های حفاظت از طریق محدود کردن انواع دستیابی فایل » دستیابی کنترل
شده ای را فراهم می کنند.
[أمجاز بودن یا نبودن دستیابی به عوامل مختلفی بستگی دارد که یک از آنها نوع
درخواست دستیابی است.
صفحه 87:
انواع مختلفی از sass Seta.
*"خواندن : خواندن از فایل
*" نوشتن : نوشتن یا بازنویسی
* اجرا : بار کردن فایل به حافظه و اجرای آن.
7 افزودن : نوشتن اطلاعات جدید به انتهای فایل.
* حذف : حذف فایل و آزاد کردن فضای آن.
* "لیست گیری : لیست كيرى از نام و صفات فايل
عمليات ديكرى مثل تغيير نام » كبى يا ويرايش فايل نيز مى تواند كنترل شود.
صفحه 88:
ممم عر تسيستم فايل
متداولترين روش حفاظت اين است كه دستيابى براساس هويت كاربر انجام شود.
كاربران مختلف معمولا به دستيابى هاى كوناكونى از فايل يا دايركتورى نياز دارند.
[] عمومى ترين الكوى بياده سازى دستيابى بر اساس هويت كاربر اين است که » به
همراه هر فايل و دايركتورى يك ليست كنترل دستيابى (81) در نظر گرفته شود
كه نام كاربر و انواع دستيابيهايى را مشخص كند كه كاربر مى تواند داشته باشد. وقتى
كاربر درخواست دستيابى به فايل خاصى را دارد » سيستم عامل ليست دستيابى را
كنترل مى كند و اكر كاربر مجاز به دستيابى باشد » دستيابى صورت مى كيرد.
صفحه 89:
مستله اسلی در ایست داي كی بخراهيم به كاريرى اجازه ى
خواندن به فایلی را بدهیم » باید تمام کاربران با دستیابی خواندن را لیست کنیم که اين كار
دو نتیجه ی نا مطلوب دارد :
[). ساختن چنین لیستی مشکل است » بخصوص وقتی که کاربران سیستم از قبل
(6.اندازه ی ورودی دایرکتوری قبلا ثابت تعیین شده است » باید متغییر باشد و در
نتیجه مدیریت فضا پیچیده تر می شود.
صفحه 90:
هم : واسط
این مسئله با استفاده از لیست دستیابی فشرده قابل حل است :
برای اين کار اغلب سیستم ها برای هر فایل سه دسته از کاربران را در نظر می
گیرند :
آ). مالک : کاربرانی که فایل را ایجاد می کنند و مالک آن هستند.
(>.گروه : مجموعه ای از کاربران در فایلی مشترک هستند و به دستیبیهای
یکسانی نیاز دارند.
©. عمومى : بقیه کاربران موجود در سیستم
صفحه 91:
توجه كنيد كه براى اينكه أبن الكو كان "لتقن قينا قت قزل
اين كنترل به راههاى كوناكونى انجام مى شود. به عنوان مثال در سيستم
يونيكس » كروهها فقط توسط مدير ايجاد يا اصلاح مى شوند. لذا اين كنترل از طريق
تعامل انسانى صورت مى كيرد.
2X] در سيستم 1/145 » با هر فايل يك ليست دستيابى در نظر كرفته مى شود كه
اليستى از افرادى را نشان مى دهد كه مى توانند به فايل دستيابى داشته باشند و مالک
فايل مى تواند اين ليست را ايجاد و اصلاح كند.
صفحه 92:
Pa
هم . واسط
ممم سير lS. GAY,
روش دیگر در مسئله ی حفاظت این است که برای هر فایل یک کلمه عبور در نظر
گرفته شود. همانطور که دستیابی به خود سیستم کامپیوتر توسط کلمه رمز کنترل می
شود » دستیابی به هر فایل نیز می تواند با کلمه رمز کنترل شود.اگر کلمات رمز به طور
تصادفی انتخاب شود و هر از چند گاهی تغبیر کنند ۰ کارایی آن خوب است.
اين الگو نیز معایبی دارد :
آاگر برای هر فایل یک کلمه رمز در نظر گرفته شود » کاربر باید تعداد زیادی از
کلمات رمز را از حفظ باشد.
آفقط یک کلمه رمز برای هر فایل در نظر گرفته شود. بدین ترتیب حفاظت بر مبنای
همه یا هیچ است.
صفحه 93:
:اس
آآنکته گر یک که را ۵ فلا( آگرفته شود » يس از اينكه كشف
شد » تمام فایلها قابل دستیابی اند.
برای ایجاد حفاظت با جزئیات بیشتر » بايد از كلمه رمز جندكانه استفاده كنيم.
6-6-0 مثال: یونیکس
در سیستم یونیکس حفاظت از دایرکتوری مانند حفاظت از فایل انجام می شود. یعنی
همراه هر زیر دابرکتوری سه فیلد وجود دارد : مالک » گروه و عمومی که هر کدام
حاوی سه بیت PX است. بنابراین کاربر وقتی می تواند محتویات یک زیردایرکتوری
را ببیند که بیت ۲ در فیلد مناسبی برابر یک باشد به همین ترتیب ۰ کاربر وقتی می
تواند دایرکتوری فعلی را به دایرکتوری دیگری مثل ۴00 عوض کند که بیت مربوط
8 به زیردایرکتوری ۶00 در فیلد مناسبی برابر یک باشد.
صفحه 94:
ا حرف 4 در ا سکس
0 ل er mre epee om
تاريخ a cub ی فايل برحسب an 3 كروه ۳
الع 09:99 9 ال 949 مع بار6 سس وررورل
لس 9:98 © نل 666 امه بطام© ع»حومتصصيط
ید 002:09 Buy 908 جلمد Onumwx--- Opby
سرصم 19958 6 ۶9 ٩89 عمد بام سور
(pby — stuPP SOP Rd Peb CP 1999 prownny سورد
aie Ppby Ponty SIO dd 90 00:90 tb/
wall 08:08 6۸:99 4096 امد Opby رل
لوك 06:96 © لل 606 star و9 نموت