domingo, 8 de enero de 2012

Actividad voluntaria 3

2.2. Registro de los bloques libres:

Se utilizan por lo general dos métodos:

  • La lista de bloques libres como lista ligada.
  • Un mapa de bits.

Lista ligada de bloques de disco:

  • Cada bloque contiene tantos números de bloques libres como pueda.
  • Los bloques libres se utilizan para contener a la lista de bloques libres.

Mapa de bits:

  • Un disco con “n” bloques necesita un mapa de bits con “n” bits.
  • Los bloques libres se representa con “1” y los asignados con “0” (o viceversa).
  • Generalmente este método es preferible cuando existe espacio suficiente en la memoria principal para contener completo el mapa de bits.

5.3. Mecanismo de Proteccion: Lista de Posibilidades:

La matriz de protección también puede dividirse por renglones

  • Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso.
  • Se le indican las operaciones permitidas en cada uno.
  • Esto define su dominio.

La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades.

Cada posibilidad tiene:

  • Un campo tipo:
    • Indica el tipo del objeto.
  • Un campo derechos:
    • Mapa de bits que indica las operaciones básicas permitidas en este tipo de objeto.
  • Un campo objeto:
    • Apuntador al propio objeto (por ej.: su número de nodo-i).

Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos.

Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario.

Los principales métodos de protección son:

  • Arquitectura marcada:
    • Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional:
      • Indica si la palabra contiene una posibilidad o no.
      • Solo puede ser modificado por el S. O.
  • Lista de posibilidades dentro del S. O.:
    • Los procesos hacen referencia a las posibilidades mediante su número.
  • Lista de posibilidades cifrada dentro del espacio del usuario:
    • Cada posibilidad está cifrada con una clave secreta desconocida por el usuario.
    • Muy adecuado para sistemas distribuidos.

Generalmente las posibilidades tienen derechos genéricos aplicables a todos los objetos, por ej. :

  • Copiar posibilidad:
    • Crear una nueva posibilidad para el mismo objeto.
  • Copiar objeto:
    • Crear un duplicado del objeto con una nueva posibilidad.
  • Eliminar posibilidad:
    • Eliminar un dato dentro de la lista-c sin afectar al objeto.
  • Destruir objeto:
    • Eliminar en forma permanente un objeto y una posibilidad.

Muchos sistemas con posibilidades se organizan como una colección de módulos con módulos administradores de tipos para cada tipo de objeto y entonces es esencial que el módulo administrador de tipos pueda hacer más cosas con la posibilidad que un proceso ordinario.

No hay comentarios:

Publicar un comentario