Course Hero Logo

Alocação por lista encadeada usando uma tabela na

Course Hero uses AI to attempt to automatically extract content from documents to surface to you and others so you can study better, e.g., in search results, to enrich docs, and more. This preview shows page 139 - 142 out of 203 pages.

Alocação por Lista Encadeada usando uma tabela na memória:segundo Tanenbaum (2003), nesse método cada palavra de ponteirode cada bloco de disco é inserida em uma tabela na memóriaprincipal, chamada de FAT (File Allocation Table). A Figura 3.12apresenta a implementação de alocação por lista encadeada usandouma tabela na memória, onde são apresentados quatro arquivos,com seus respectivos nomes e o bloco onde começará a alocaçãodo arquivo. Cada arquivo aponta para uma entrada na tabela dememória, que, por sua vez, contém o endereço do próximo blocoonde está a continuação dos dados. Por exemplo, o arquivo A.txtaponta para a entrada 4 da tabela de memória, e esse endereçocontém o endereço para o próximo bloco do arquivo, que é o bloco7. A entrada 7 da tabela de memória faz referência para o próximoendereço de armazenamento, o bloco 2, e assim por diante.Figura 3.12 | Alocação por Lista Encadeada usando uma tabela na memóriaFonte: Junior ([s.d.]).
U3 - Sistema de arquivos 2138A vantagem desse método é que o acesso aleatório se tornamais fácil pela tabela estar carregada na memória. Porém, comodesvantagem, a tabela deve estar na memória o tempo todopara funcionar.A desvantagem do método de alocação por lista encadeada usandouma tabela na memória é que a tabela deve estar na memória o tempotodo para funcionar. Por exemplo, para um disco de 20GB e blocos de1KB, a tabela precisará de 20 milhões de entradas, uma para cada umdos 20 milhões dos blocos de disco, ou seja, a tabela pode ser muitogrande para ser mantida em memória.ExemplificandoI-nodes:segundo Tanenbaum (2003), nesse método cadaarquivo é associado a uma estrutura chamada I-node (index-node),relacionando os atributos e os endereços em disco dos blocos dearquivos. Com o I-node é possível encontrar todos os blocos dearquivos. Por exemplo, o arquivo A.txt foi associado a uma tabelaI-node (Figura 3.13), com os seus atributos e endereços de disco,que fazem referência aos blocos de arquivos.Figura 3.13 | I-nodesFonte: Junior ([s.d.]).
U3 - Sistema de arquivos 2139Nesse método, a tabela precisa ser carregada somente quandoo arquivo correspondente estiver aberto. Uma desvantagem é quese existirem arquivos que precisam crescer além do esperado, serianecessário ter dois ou mais endereços de disco apontando paraoutros blocos de disco cheios de endereços.ReflitaVocê sabia que num determinado dispositivo de armazenamento o I-nodepode ocupar até 1% do espaço total (LINUXANDO, 2018)? A quantidadede arquivos e diretórios influenciam sobre a quantidade de I-nodes?Esse método é utilizado no sistema operacional Unix. No Linux,o método I-node armazena num disco rígido, por exemplo, asinformações de permissões de acesso, identificação dos donos dosarquivos, o tamanho do arquivo e os ponteiros. Segundo Couto(2018), o núcleo do sistema operacional, ao ler um arquivo oudiretório, verifica as permissões contidas no I-node do arquivo e,caso sejam negadas, o usuário não terá acesso às suas informações.Somente após a verificação das permissões do I-node é que sãovalidadas as permissões dos arquivos ou diretórios.

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 203 pages?

Upload your study docs or become a

Course Hero member to access this document

Term
Winter
Professor
ERIQUE SIQUEIRA
Tags
Sistema operativo, SISTEMA COMPUTACIONAL, Computador, Software Aplicativo, SISTEMA OPERACIONAIS

Newly uploaded documents

Show More

Newly uploaded documents

Show More

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture