interação entre memória secundária e sistemas operacionais
TRANSCRIPT
![Page 1: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/1.jpg)
Interação entre memória secundária e Sistemas OperacionaisInteração entre memória secundária e Sistemas Operacionais
![Page 2: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/2.jpg)
Funções que os Sistemas Operacionais devem prover
• Funções da baixo nível
• Funções de alto nível
2
![Page 3: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/3.jpg)
• Referem-se à transferência de blocos de bytes entre as memórias principal e secundária, compreendendo:– Detecção e correção de erros;– Escalonamento ou programação de transferência;– Cache;– Criptografia;– Compressão de Dados.
Funções de baixo nível
3
![Page 4: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/4.jpg)
Funções de alto nível
• Fazem o acesso à memória secundária mais conveniente para os usuários.
• As funções de alto nível são:– Estrutura do sistema de arquivos ;– Segurança;– Integridade;– Alocação de Espaço.
4
![Page 5: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/5.jpg)
Funções de baixo nívelFunções de baixo nível
![Page 6: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/6.jpg)
Detecção e correção de errosDetecção e correção de erros
![Page 7: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/7.jpg)
Detecção de erros
7
![Page 8: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/8.jpg)
Detecção e correção de erros
8
![Page 9: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/9.jpg)
Cyclic Redundancy Check (CRC)
9
![Page 10: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/10.jpg)
Correção de erros
10
![Page 11: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/11.jpg)
Programação de transferênciaProgramação de transferência
![Page 12: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/12.jpg)
Disco magnético
12
![Page 13: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/13.jpg)
13
Disco magnético
![Page 14: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/14.jpg)
Programação de transferência
• Nas operações de leitura e gravação, observa-se que o movimento das cabeças representa a parcela de tempo mais significativa
• Um controlador de dispositivos inteligente organiza uma série de transferências para minimizar a perda de tempo devida ao movimento das cabeças
• Um modelo de organização é o “modelo elevador” que na “subida” não atende às requisições para descer, ou seja, os movimentos são alternados porém não aleatórios
14
![Page 15: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/15.jpg)
CacheCache
![Page 16: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/16.jpg)
Memória cache
16
![Page 17: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/17.jpg)
Memória cache
17
![Page 18: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/18.jpg)
18
Memória cache
![Page 19: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/19.jpg)
Como manipular gravações
• write through, quando uma palavra é escrita no cache, ela é imediatamente escrita de volta à memória
• transferência das posições alteradas do cache para a memória principal a intervalos constantes garantindo que o tempo de inconsistência entre as duas memórias seja tão pequeno quanto for desejado pelo projetista
• copy back, ou memória suja, não atualiza a memória quando o cache é alterado
– A memória somente é atualizada quando a entrada é expurgada do cache para permitir que outra entrada tome conta do slot
– Quando copy back é usado, um bit é necessário em cada entrada do cache, dizendo se a entrada foi modificada desde que foi carregada para o cache
19
![Page 20: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/20.jpg)
CriptografiaCriptografia
![Page 21: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/21.jpg)
Conceito de criptografia
• Criptografia é uma transformação de informação para que a mesma se torne ilegível aos usuários não autorizados.
• A informação legível ou texto em claro é transformada em texto criptografado escolhendo-se uma chave, que é um parâmetro que seleciona uma transformação criptográfica dentre uma família delas
21
![Page 22: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/22.jpg)
Criptografia - notação
• M= informação legível, mensagem, plaintext• C= informação criptografada, ciphertext• E= transformação criptográfica, encrypt• D= transformação decriptográfica, decrypt• K= chave, key• I = função identidade
C=Ek(M)
M=Dk(Ek(M))
Dk(E) = I
22
![Page 23: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/23.jpg)
Criptografia de chave secreta
23
![Page 24: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/24.jpg)
Criptografia de chave pública
24
![Page 25: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/25.jpg)
Gerencia de chaves secretas
25
![Page 26: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/26.jpg)
Gerencia de chaves públicas
26
![Page 27: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/27.jpg)
Message Digest ou One-Way Hash
27
![Page 28: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/28.jpg)
Message Authentication Code (MAC)
28
![Page 29: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/29.jpg)
Assinatura digital
29
![Page 30: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/30.jpg)
O mundo da criptografia
30
![Page 31: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/31.jpg)
Ataques aos serviços
31
![Page 32: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/32.jpg)
Criptografia de chave secreta
32
![Page 33: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/33.jpg)
Criptografia de chave pública Alice envia mensagem criptografada usando a chave
pública de Bob
33
![Page 34: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/34.jpg)
Criptografia de chave pública Bob envia mensagem criptografada usando a chave
pública de Alice
34
![Page 35: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/35.jpg)
Criptografia de chave pública Alice assina mensagem usando sua chave privada
35
![Page 36: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/36.jpg)
Criptografia de chave pública
Autenticação e privacidade
36
![Page 37: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/37.jpg)
Funções Hash
37
![Page 38: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/38.jpg)
Message Authentication Codes (MAC)
38
![Page 39: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/39.jpg)
HMAC: Keyed-hashing for message authentication
39
![Page 40: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/40.jpg)
Assinaturas digitais
40
![Page 41: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/41.jpg)
Diffie-Hellman Key agreement
cálculo da chave secreta
41
![Page 42: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/42.jpg)
Diffie-Hellman Key agreementAtaque “homem no meio”
42
![Page 43: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/43.jpg)
Sistema assimétricos
Sistemas assimétricos adotam duas chaves, S1 and S2 (chamas de chave privada e chave pública) tais que:
CiphertextS1 = En(S1, Plaintext) Plaintext = De(S2, CiphertextS1) CiphertextS2 = En(S2, Plaintext) Plaintext = De(S1, CiphertextS2)
43
![Page 44: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/44.jpg)
Funções de alto nívelFunções de alto nível
![Page 45: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/45.jpg)
Estrutura do Sistema de arquivosEstrutura do Sistema de arquivos
![Page 46: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/46.jpg)
Conceito• Um SO habilita os usuários a criar e
manipular arquivos de dados
• Um sistema arquivos mapeado nos dispositivos de armazenamento secundário, e os arquivos, podem ser referenciados pelo nome
• Informações sobre os arquivos de um usuário são armazenados em um arquivo denominado diretório
46
![Page 47: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/47.jpg)
Diretórios
• Em um diretório cada registro caracteriza um arquivo do usuário, contendo:– Nome– Tamanho– Endereço– Data da última modificação– Outras informações
47
![Page 48: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/48.jpg)
• Existem diretórios para volumes de disco e outros agrupamentos
• Cada usuário tem um diretório raiz mas pode também possuir outros diretórios agrupando arquivos
• Casa SO possui suas convenções de notação de diretórios e arquivo (separadores /, |, .)
48
Diretórios e convenções
![Page 49: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/49.jpg)
SegurançaSegurança
![Page 50: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/50.jpg)
Controle de acesso lógico
• O controle de acesso tem por objetivo garantir que todos os acessos diretos a objetos sejam autorizados- A maioria dos controles de acesso incorpora
o conceito de propriedade de objetos através do qual os usuários podem conceder e revogar direitos de acesso a objetos que possuam
50
![Page 51: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/51.jpg)
• Premissas do controle de acesso– Precisa identificação de usuários– Os direitos de acesso de cada usuário são
protegidos contra modificação não autorizada
Controle de acesso lógico
51
![Page 52: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/52.jpg)
• A política de controle de acesso especifica quais são os acessos autorizados em um sistema- Os mecanismos de controle de acesso
implementam a política de controle de acesso
Controle de acesso lógico
52
![Page 53: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/53.jpg)
• Modelo desenvolvido em paralelo em SO e BD
- Este modelo é definido em termos de estados e transição de estados
- Os estados são representados por matrizes e as transições de estados são descritas por comandos
Modelo da Matriz de Acesso
53
![Page 54: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/54.jpg)
Estado da Proteção de um Sistema
Estado de Proteção de um Sistema ( S , O , A )
S -> Sujeitos - Entidades ativas do modelo
O -> Objetos - Entidades protegidas
A -> Matriz de acesso - Linhas de sujeitos e colunas de objetos
A[s,o] Mostra os direitos de acesso do sujeito s sobre o objeto o, nos SO A[s,o] Mostra a regra de decisão especificando os direitos de acesso, em BD
54
![Page 55: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/55.jpg)
SI03.044.070
• Domínio é um ambiente protegido no qual um processo é executado
– Pode variar dinamicamente• Os direitos mais comuns são leitura, gravação e execução
SO BD
Objetos arquivossegmentos de memóriaprocessos
arquivosrelaçõesregistroscampos
Sujeitos usuáriosprocessosdomínios
usuários
Matriz de acesso
55
![Page 56: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/56.jpg)
Interfaces de controle de acesso (1)
56
![Page 57: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/57.jpg)
Interfaces de controle de acesso (2)
57
![Page 58: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/58.jpg)
Níveis ou camadas de segurança
58
![Page 59: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/59.jpg)
Listas de autorização ou listas de acessosão listas de sujeitos autorizados a ter acessoa particulares objetos
ACL (Access Control Lists)
59
![Page 60: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/60.jpg)
ACL (Access Control Lists)
Arquivo F
F
User ID Direitos
Lista de autorização para F
R
R
RW
Possui,RWArt
PAT
ROY
SAM
Diretório de Arquivos
Lista de autorização para um arquivo
60
![Page 61: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/61.jpg)
Conjuntos de acesso podem ser usados para agrupar objetos em conjuntos de objetos e definir acessos sobre objetos e conjuntos de objetos
Conjuntos de acesso
61
![Page 62: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/62.jpg)
Exemplos de interface de ACL
62
![Page 63: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/63.jpg)
Exemplos de interface de ACL
63
![Page 64: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/64.jpg)
Exemplos de interface de ACL
64
![Page 65: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/65.jpg)
Exemplos de interface de ACL
65
![Page 66: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/66.jpg)
Exemplos de interface de ACL
66
![Page 67: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/67.jpg)
IntegridadeIntegridade
![Page 68: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/68.jpg)
Integridade mantida por replicação• Arquivos armazenados podem tornar-se
irreparavelmente comprometidos por falhas de “hardware”, “software” ou operação
• Pode-se evitar maiores danos armazenando cópias de arquivos “off-line”
• Chama-se de “back-up” a cópia feita de arquivos com essa finalidade
• Presentemente o “back-up” mais usado em grandes instalações é feito em fitas magnéticas
• O meio de armazenamento é guardado em fitotecas
68
![Page 69: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/69.jpg)
Integridade mantida por replicação
• Fitotecas:– de serviço
• Junto do servidor ou “main frame”
– de segurança• Longe do servidor ou “main frame” par evitar acidentes ou
sabotagem• Usualmente no mesmo edifício
– de contingência• Em local fisicamente distante do servidor ou “main frame”
69
![Page 70: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/70.jpg)
Fitoteca automatizada
70
![Page 71: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/71.jpg)
Fitoteca automatizada
71
![Page 72: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/72.jpg)
Fitoteca automatizada
72
![Page 73: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/73.jpg)
Fitoteca automatizada
73
![Page 74: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/74.jpg)
Fitoteca automatizada
74
![Page 75: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/75.jpg)
Fitoteca automatizada
75
![Page 76: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/76.jpg)
Biblioteca de CD automatizada
76
![Page 77: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/77.jpg)
Modos de Backup
– Total (completo)• cópia de todos os arquivos
– Incremental (gravação mais rápida)• cópia de todos os arquivos que sofreram alteração
desde o último backup
– Diferencial (recuperação mais rápida)• cópia de todos os arquivos que sofreram alteração
desde o último backup total
77
![Page 78: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/78.jpg)
Biblioteca de CD automatizada
78
![Page 79: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/79.jpg)
Estratégias de backup
79
![Page 80: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/80.jpg)
Estratégias de backup
80
![Page 81: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/81.jpg)
Estratégias de backup
81
![Page 82: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/82.jpg)
Opções e estratégia de backup
• Opções– Total & incremental– Total & diferencial
• Exemplo de estratégia de “back-up” :1. no início de cada mês fazer um “back-up” total;
2. no início de cada semana fazer um “back-up” incremental;
3. diariamente fazer um “back-up” diferencial.
82
![Page 83: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/83.jpg)
Alocação de espaçosAlocação de espaços
![Page 84: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/84.jpg)
O problema
• Alocação de espaços– A memória secundária é um dos recursos
gerenciados pelo SO– Os trechos de memória são considerados
livres ou alocados à usuários– Pode-se manter registro dos setores livres e
alocados por vetores ou mapas de bits, armazenados no próprio disco
84
![Page 85: Interação entre memória secundária e Sistemas Operacionais](https://reader036.vdocuments.net/reader036/viewer/2022062623/552fc10b497959413d8c181d/html5/thumbnails/85.jpg)
Critérios de distribuição de espaços entre usuários
• cotas fixas– usuário que atingir sua cota e desejar gravar algo deve apagar arquivos
• ausência de cotas– quando o SO aceita qualquer gravação. Quando o espaço se esgota
apagam-se todos os arquivos que possuam “back-up”
• receita diária– usuário tem uma conta-corrente de blocos * dia de armazenamento
– diariamente, cada bloco armazenado consome um bloco * dia
– saldo positivo é limitado a, por exemplo, dez vezes a receita diária
– saldo negativo recebe uma penalidade (por exemplo a impossibilidade de acesso aos arquivos)
85