• Keine Ergebnisse gefunden

f gripe µ .IE

N/A
N/A
Protected

Academic year: 2022

Aktie "f gripe µ .IE"

Copied!
4
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität München. Grundlagen - Betriebssysteme und Systemsoftware IN0009, WiSe 2020/21 Übungsblatt 12 8. Februar–14. Februar 2021 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar.. Aufgabe 1. Vorbereitung. Vor dieser Übung sollten Sie. . . • sich mit der Verwaltung von Daten mittels Inodes und FATs auseinandergesetzt haben. • UNIX-Berechtigungen grundlegend verstanden haben. i-node. 1km3. Mode Link count. Adressen. Uid. µ.IE. Gid File size Times. Addresses of first 12 disk blocks. eablocl.ru 1km3 Pointers to disk blocks. Single indirect. 0 1 2. 10. 3. 11. 4. 7. Anfang a.txt. 6. 3. Anfang b.txt. 7. 2. 5. 8. Double indirect. 9. Triple indirect. Triple indirect block. Double indirect block. 12. 11. 14. 12. -1. 13. Single indirect block. Abbildung 1: I-node (Quelle: Tanenbaum, Andrew S., and Herbert Bos. Modern operating systems. Pearson, 2015). Aufgabe 2. 10. 14. -1. 15 Abbildung 2: File Allocation Table (FAT). Maximale Dateigröße unter UNIX. Der Hintergrundspeicher ist in Blöcke aufgeteilt. Nehmen Sie im Folgenden an, ein Block habe eine Größe von 1 KiB und die Adresse eines Blocks benötige 32 Bit. Welche Größe (in Byte) kann eine Datei maximal haben, wenn im Inode der Datei neben den single-, double- und triple-indirect-Verweisen noch 10 Datenblöcke direkt referenziert werden? Begründen Sie Ihre Antwort.. 256 Adr pro Block 1024 Blockgripe 1km3 4 f diresse 32 Bits 4Byte indirect 256 Buick single 2563 10 summa 256 2567 double indirect 2562Block 16.843.018 triple indirect 256 Blick Blick e c'node 10 Blake. Prof. Dr.-Ing. Jörg Ott ott@in.tum.de. Martin Uhl gbs@cm.in.tum.de. 1.

(2) Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität München. Aufgabe 3. Vergleich: Inodes und FAT. Auf einer 16 GiB-Festplatte werden Dateien unter UNIX mittels Inodes gespeichert. Eine Inode verfüge im Folgenden über 10 direkte Referenzen auf Datenblöcke, einen einfach indirekten Verweis und einen zweifach indirekten Verweis. Die Blockgröße betrage 1024 Bytes und die Adresslänge 32 Bit.. 11413 a)* Wie viele Blöcke Verwaltungsaufwand benötigt eine 250 KiB-Datei?. 2501GB 250 Blake zu je 11GB 1 C 240 Bieche verbleibend 16 freie Biche 2 O hat 256 Brick. verbleib lnsgi.ZBliiokevevwaltuugsanfwa.net 250 Brick Nutridaben. b)* Welchen Umfang würde eine FAT (File Allocation Table) für die obige Festplatte haben? Verwenden Sie die kleinstmögliche Anzahl von Bits für die Blocknummern.. 2. 16 GIB. B. 22 KiB. È. Insegnanti 22 313 48M B. 224 Biche 24 Bit adrassiert. jedereiutragbeniih.gl 24 Bit e 3 Byte. c) Welches der beiden Verfahren (Inodes, FAT) ist bei der Verwaltung von wenigen kleinen Dateien im Vorteil? Warum? Begründen Sie Ihre Antwort (denken Sie an den Hauptspeicherbedarf).. corteile. von. Ino des. nnrwenigeinodesmiisseugelade.cn. warden. wenigevhanptspcicherbedar t.AT miraste Immer in RAM sein. Prof. Dr.-Ing. Jörg Ott ott@in.tum.de. Martin Uhl gbs@cm.in.tum.de. Kamplett. 48miB. 2.

(3) Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität München. Aufgabe 4. Zugriffssteuerung unter UNIX. root. dart Alles. Der Zugriff auf alle Dateien und Verzeichnisse unter ext4 (und auch einigen anderen UNIX Dateisystemen) wird über die folgenden Zuriffsrechte geregelt: • Die Rechte für das Lesen (read), Schreiben (write) und Ausführen (execute) von Dateien sind in einem 9-Bit-Vektor abgelegt.. other. • Diese Rechte können in jeder der drei Kategorien owner (Bit 1-3), group (Bit 4-6), sowie all (Bit 7-9) vergeben werden. • Bei Verzeichnissen entspricht das execute right der Berechtigung zum Wechseln in das Verzeichnis. Auf eine Datei oder ein Verzeichnis kann nur zugegriffen werden, wenn auf dem gesamten Pfad das Wechseln in die zum Ziel führenden Verzeichnisse möglich ist. Die Berechtigungs-Bits entsprechen einer Binärzahl mit drei Ziffern und haben somit die Wertigkeiten r = 4, w = 2 und x = 1. Die jeweils gesetzten Bits werden pro Kategorie aufaddiert und bilden eine Ziffer. Diese werden wiederum in der Reihenfolge owner, group, all aneinandergehängt. So erlauben z.B. die Berechtigungen 755 (== rwxr-xr-x) Lesen, Schreiben und Ausführen für den Besitzer sowie Lesen und Ausführen für group und all. Im Folgenden arbeiten wir im Verzeichnis /tmp/GBS, /tmp besitze die Rechte rwxrwxrwx bzw. 777. Die Ausführung des Befehls ls -la /tmp/GBS durch den User knuth erzeuge folgende Ausgabe: total 12M drwxr-xr-- 3 knuth hackers 100 Aug 28 14:36 drwxrwxrwx 24 root root 720 Aug 28 14:30 -rw-rw---- 1 hopper hackers 0 Aug 28 14:36 -rw-r----- 1 knuth examiners 12M Aug 27 12:35 drwxr-xr-x 2 knuth knuth 40 Aug 12 13:37. . .. empty Klausur.pdf Memes. Das erste Bit der Berechtigungen kennzeichnet ein Verzeichnis (directory ). Die dritte Spalte gibt den owner an, die vierte die group. “.” beschreibt das aktuelle Verzeichnis, “..” das Elternverzeichnis. Beantworten Sie die folgenden Fragen: a)* Wer kann sich den Verzeichnisinhalt wie oben dargestellt ausgeben lassen?. Knuth und hackers weil sia die entsprechenden Bits in den daviiberliegeudenverzeichniss.cn other Kaun sich anfgrand des fehleuden Bits dea verzeichnisinhaltuichtanzeig.eu Lassen b)* Wer kann sich den Inhalt des Memes Verzeichnisses ausgeben lassen? Beachten Sie auch auf die BerechtiMa gungen der Elternverzeichnisse!. Nur Knuth. da Gruppe. dariiberliegend. Knuth. und other. in. nVerzeichniskeineX. Rechtehat knuth. c)* Wer kann die Datei Klausur.pdf lesen, wer kann sie bearbeiten?. Kann. Prof. Dr.-Ing. Jörg Ott ott@in.tum.de. lesene. Martin Uhl gbs@cm.in.tum.de. und schreiber examiners nur teschi other Kann garments 3.

(4) Lehrstuhl für Connected Mobility Fakultät für Informatik Technische Universität München. d)* Kann der Benutzer dijkstra die Datei Klausur.pdf löschen? Welche Berechtigungen sind hierfür ausschlaggebend? Der Befehl groups dijkstra erzeuge die Ausgabe kvm libvirt dialout dijkstra hackers. Falls das Löschen nicht möglich ist: Wir müssten Sie die Berechtigungen anpassen, damit dijkstra die Datei e löschen kann?. Mein aufgrundfehlenderschreibrechte kommtanfdenlnho.lt e)* Wer kann das Verzeichnis /tmp/GBS löschen? Warum?. von. Wenn aliases. Leer. ist. Unteruerreichuisseuthoitt einer seinen. Knuth. Gruppen. cader. die. gelida. Memes mio. pater.cn. Knuth dawn. an. oder. Kann. A. mpIGBsiosche llmeinverzeiohnisliischenzukiinne.cn mass. Prof. Dr.-Ing. Jörg Ott ott@in.tum.de. man. dessenlnhaltliischenko.me. Martin Uhl gbs@cm.in.tum.de. 4.

(5)

Referenzen

ÄHNLICHE DOKUMENTE

• Erstellen Sie ein Verzeichnis Bundesrepublik Deutschland mit Unterverzeichnissen mit den Namen der Bundesl¨ ander, die wiederum jeweils die zwei Verzeichnisse St¨ adte und Fl¨

Wie kann Europa mehr strategische Souveränität gegen- über den Vereinigten Staaten, Russland und China erlangen.. Während die Chancen transatlantisch so gut wie nie stehen,

• Eine Zeile “− k” (− und k sind durch ein Leerzeichen getrennt) gibt an, dass Schl¨ ussel k gel¨ oscht

In den Dateien Ue9 small.txt, Ue9 medium.txt und Ue9 large.txt sind gerichtete Gra- phen wie folgt gespeichert:. • Die Knoten des Graphen sind

In den Dateien Ue10 small.txt, Ue10 medium.txt und Ue10 large.txt sind ungerich- tete Graphen wie folgt gespeichert:. • Die Knoten des Graphen sind

In den Dateien Ue11 small.txt, Ue11 medium.txt und Ue11 large.txt sind gewichtete ungerichtete Graphen wie folgt gespeichert:. • Die Knoten des Graphen sind

In den Dateien Ue12a.txt, Ue12b.txt und Ue12c.txt sind gewichtete gerichtete Graphen wie folgt gespeichert:. • Die Knoten des Graphen sind

Professor: Eduard Ritter v. Für höhere Bildhauerei. *. Professor: