Information Technology Reference
In-Depth Information
du bras lorsqu'il arrive à l'autre extrémité du disque. Au lieu de repartir en sens
inverse, le bras va ici se repositionner sur l'extrémité initiale de son parcours. Ainsi,
le parcours des pistes se fait toujours dans le même sens. Cette politique offre pour
chaque requête disque un temps de traitement plus uniforme que la politique précé-
dente. Sur la file de requêtes définie dans l'exemple, l'ordre de service est 100,
105, 110, 10, 12, 25, 40, 45, 50, 80 et 88 et le déplacement total du bras est égal à
298 pistes.
Une dernière variante de ces politiques est la politique LOOK. Le bras parcourt de
la même manière l'ensemble du disque en sens montant ou descendant, mais cette
fois il s'arrête dans son balayage dès qu'il a rencontré la requête la plus extrême
dans le sens montant ou descendant.
10 12
25
40 45
50
80
88
100 105 110
Figure 14.21
Algorithme LOOK.
14.4
PROTECTION
La protection du système de gestion de fichiers recouvre deux aspects d'une part, la
protection contre les accès inappropriés et, d'autre part, la protection contre les
dégâts physiques.
14.4.1 Protection contre les accès inappropriés
La protection du système de gestion de fichiers contre les accès inappropriés peut
être réalisée de plusieurs façons. Une première solution est d'associer un mot de
passe à chaque fichier que l'utilisateur souhaite protéger. C'est une solution souvent
retenue sur les systèmes mono-utilisateur mais elle est plus difficilement mise en
œuvre sur les systèmes multi-utilisateurs. Ainsi, la protection des fichiers par mot de
passe est une méthode usuellement mise en œuvre dans les systèmes IBM. Les
fichiers peuvent être protégés en écriture par un mot de passe ou en lecture/écriture.
Ce mot de passe est stocké dans l'entrée de la VTOC correspondant au fichier.
Une autre solution consiste à définir des droits d'accès associés aux fichiers, tels
que le droit le lire le fichier, le droit d'écrire le fichier, le droit d'exécuter le fichier
ou encore le droit de détruire le fichier. Une liste, appelée liste d'accès, est ensuite
construite. Elle regroupe pour chaque fichier, les identifiants des utilisateurs avec les
 
 
Search WWH ::




Custom Search