Beruflich Dokumente
Kultur Dokumente
Gilles Dequen
Systmes de fichiers
1.1
Un systme de fichiers rside sur une partie dun disque quon appelle partition. Une partition est une suite contige de N blocs (ou secteurs) numrots
de 0 N 1. La taille dun bloc est, suivant le systme considr, habituellement
compris entre 512 et 8192 octets. On la fixera pour notre exemple 64 octets.
1.2
Laccs nimporte quel fichier se fait dans le systme de fichiers par lintermdiaire dun i-nud associ au fichier qui contient, entre autres, les informations suivantes (cf figure 1) :
la catgorie du fichier (ordinaire ou rpertoire) ;
le nombre de liens sur ce fichier (i.e. le nombre dentres de rpertoire
qui dsignent ce fichier) ;
la taille en octets du fichier ;
un tableau des premiers blocs contenant le fichier (dans notre exemple,
les 7 premiers blocs) ;
le numro dun bloc de simple indirection donnant accs aux blocs suivants ;
le numro dun bloc de double indirection qui contient lui-mme des
numros de blocs de simple indirection pour les derniers blocs du fichier.
dans notre exemple, il ny a pas dindirection triple (cela est pourtant le
cas dans dautres systmes).
catgorie
liens
ordinaire
1
taille
direct 0
direct 1
direct 2
direct 3
direct 4
direct 5
direct 6
0
0
0
indirect
double indirect
31
i-noeud
0
0
0
31
0
31
1.3
Questions
a) Sachant que les blocs font 64 octets (dans notre exemple) et quun numro
de bloc tient sur 16 bits, donnez la taille maximale dun fichier.
b) Indpendamment du nombre dentres de la table des inoeuds, quelle est
le nombre maximal de fichiers possibles sur ce SGF.
c) Pour un fichier de taille maximale, donner les nombres totaux minimaux
et maximaux de blocs utiliss.
d) Quel est lintervalle de tailles possibles pour le fichier dexemple de la
figure 1 ?
e) Considrons que notre table des inoeuds possde 10000 entres et a une
taille de 256Ko. Si lon suppose que lon ne stocke que des fichiers de taille
maximale, quelle serait la taille de partition ncessaire si lon sature la
table des inoeuds ?
Allocation
Scurit
1. Donner 5 exemples de mots de passe respectant les contraintes de scurit
2. Imaginez et dtaillez un protocole de scurisation de lchange dun message m entre deux entits x et y assurant la confidentialit et lauthenticit (i.e. la signature) faisant intervenir respectivement des (confidentialit) rsa (signature). A tous moment, ces deux contraintes devront tre
vrifies.