4 Dlaczego mapa bitowa obszarów przydzielonych plikowi powinna być 11.12 Rozważ następujący schemat składowania:
przechowywana w pamięci masowej, a nie w pamięci operacyjnej?
• Dzień 1. Kopiuj na nośnik zapasowy wszystkie pliki z dysku.
11.5 Rozważ system realizujący strategie przydziału ciągłego, listowego i indeksowego. Jakie kryteria trzeba brać pod uwagę przy decydowaniu,
• Dzień 2. Kopiuj na inny nośnik wszystkie pliki zmienione od dnia 1.
która ze strategii powinna zostać użyta do konkretnego pliku?
• Dzień 3. Kopiuj na inny nośnik wszystkie pliki zmienione od dnia 1.
11.6 Rozważmy dyskowy system plików, którego bloki logiczne i fizyczne W stosunku do planu podanego w p. 11.6.2 różnica polega tu na wyko-mają rozmiar 512 B. Załóżmy, że informacja o każdym z plików jest
nywaniu wszystkich następnych kopii zapasowych z odniesieniem do
już w pamięci. Dla każdej z trzech strategii przydziału (ciągłej, listowej
pierwszego składowania pełnego. Jakie są zalety tego systemu w po-
i indeksowej) udziel odpowiedzi na pytania:
równaniu z systemem z p. 11.6.2? Jakie sąjego wady? Czy wykonanie
rekonstrukcji będzie łatwiejsze, czy trudniejsze? Odpowiedź uzasadnij.
(a) Jak wygląda w tym systemie odwzorowanie adresów logicznych na
fizyczne? (Dla przydziału indeksowego załóżmy, że długość pliku
nie przekracza nigdy 512 bloków).
Uwagi bibliograficzne
(b) Jeśli znajdujemy się przy bloku logicznym 10 (ostatni dostęp doty-
czył bloku 10) i chcemy dotrzeć do logicznego bloku 4, to ile fi-
Schemat zarządzania przestrzenią dyskową systemu Apple Macintosh jest
zycznych bloków trzeba będzie przeczytać z dysku?
omówiony w Apple [13], [14]. System MS-DOS FAT omówili Norton i Wil-
ton w książce [312]. Opis systemu OS/2 można znaleźć w książce lacobuc-
11.7 Jednym z problemów przydziału ciągłego jest konieczność przewidy-ciego [185]. Wymienione systemy operacyjne działają, odpowiednio, na pro-
wania przez użytkownika wystarczającej ilości miejsca dla każdego
cesorach rodzin Motorola MC68000 [300] i Intel 8086 [189], [190], [191]
pliku. Jeśli plik przekracza zaplanowany rozmiar, to trzeba podejmo-
i [193]. Metody przydziału stosowane przez firmę IBM opisuje Deitel
wać specjalne działania. Jednym z rozwiązań jest przydzielanie plikowi
w książce [96]. Wewnętrzną budowę systemu UNIX BSD przedstawili szcze-
pewnego obszaru początkowego (o określonym rozmiarze), który - po
gółowo Leffler i in. [245]. McVoy i Kleiman zaprezentowali ulepszenia me-
zapełnieniu - jest automatycznie łączony przez system operacyjny
tod użytych w systemie SunOS [280].
z dodatkowym obszarem nadmiarowym. To samo może dotyczyć ob-
szaru nadmiarowego po jego zapełnieniu. Porównaj taką implementację
Przydział miejsca dla plików dyskowych oparty na systemie kumpla
pliku ze standardową implementacją ciągłą i listową.
omówił Koch [219]. Schemat organizacji plików zapewniający odzyskiwanie
za pomocąjednego dostępu przedstawili Larson i Kajla w artykule [240].
11.8 Fragmentacja pamięci w urządzeniu może być usunięta przez przepako-Pamięć podręczną bloków dyskowych omówili: McKeon [276] i Smith
wanie informacji. Typowe urządzenie dyskowe nie ma rejestrów prze-
[396]. Przechowywanie podręczne w eksperymentalnym systemie operacyj-
mieszczenia ani bazowego (które są używane przy upakowywaruu pamięci
nym Sprite opisali Nelson i in. w artykule [308]. Ogólne omówienie techno-
operacyjnej). Jak zatem można przemieszczać pliki? Podaj trzy przyczyny
logii pamięci masowych przedstawili Chi [72] i Hoagland [171]. Folk i Zoel-
unikania częstego przepakowywania i przemieszczania plików.
lick w książce [137] zawarli przegląd struktur plikowych.
11.9 W jaki sposób pamięci podręczne polepszają wydajność? Dlaczego
w systemach nie stosuje się więcej lub większych pamięci podręcz-
nych, skoro są one takie pomocne?
11.10 W jakich sytuacjach użycie pamięci operacyjnej w roli RAM-dysku byłoby wygodniejsze niż posłużenie się nią jako pamięcią podręczną?
Część 4
SYSTEMY WEJŚCIA-WYJŚCIA
Urządzenia przyłączone do komputera różnią się pod wieloma względami.
Jednorazowo urządzenie przesyła jeden znak lub blok znaków. Dostęp do
urządzeń może odbywać się tylko sekwencyjnie lub swobodnie. Urządzenia
przesyłają dane synchronicznie lub asynchronicznie, są użytkowane w sposób
wyłączny (dedykowane) lub są dzielone (użytkowane wspólnie). Urządzenia
mogą umożliwiać tylko czytanie lub zarówno czytanie, jak i pisanie; różnią
się również znacznie szybkością działania. Z wielu powodów urządzenia są
również najwolniejszymi częściami komputera.
Ze względu na całą tę różnorodność system operacyjny powinien odda-
wać do dyspozycji aplikacji szeroki zakres funkcji umożliwiających im pa-
nowanie nad wszystkimi właściwościami urządzeń. Jednym z podstawowych
celów podsystemu wejścia-wyjścia systemu operacyjnego jest tworzenie
możliwie najprostszego interfejsu z resztą systemu. Ponieważ wydajność
urządzeń jest wąskim gardłem w systemie, innym kluczowym celem jest
optymalizacja wejścia-wyjścia pod kątem uzyskiwania jak największej
współbieżności. W rozdziale 12 opisujemy różnorodne odmiany urządzeń
wejścia-wyjścia oraz sposoby, za pomocą których system operacyjny spra-