“Il Gestore delle Informazioni”

Unità didattica                                                               Home Page

Sommario

·        Premessa

·        Contenuti

·        Prerequisiti

·        Obiettivi specifici

·        Mezzi - Spazi - Tempi

·        Metodi

·        Verifica e Valutazione

·        Recupero

·        Esempio di test di verifica

Premessa

L’Unità Didattica (U.D.) che programmerò sarà “Gestore delle informazioni” che fa parte del modulo “Sistemi Operativi” da realizzare nel I° quadrimestre di una V classe di un Istituto Commerciale.

La Rete concettuale di questo modulo è:

Torna al sommario

Contenuti

I contenuti previsti dall’U.D. “Il modello relazionale” sono:

·        Funzioni del file system

·        Directory

·        Protezioni

·        Allocazione spazio

 

Torna al sommario

Prerequisiti

·        Sapere cosa è un Sistema Operativo

·        Sapere cosa sono i file sequenziali e file ad accesso diretto

·        Sapere cosa è una memoria di massa

 

Torna al sommario

Obiettivi specifici

Obiettivi cognitivi

·        Conoscere come vengono catalogati i file sulle memorie di massa

·        Conoscere come vengono protetti i file sulle memorie di massa

·        Conoscere come vengono allocati fisicamente i file sulle memorie di massa

 

Torna al sommario

Mezzi – Spazi - Tempi

Mezzi

·        Libro di testo

·        Dispense riguardanti argomenti mancanti o poco approfonditi

Spazi

·        Aula

Tempi

·        2 ore lezione

·        1 ora verifica

 

Torna al sommario

Metodi e tecniche di insegnamento

Riporto brevemente, a titolo esemplificativo, alcune delle modalità e scansioni che utilizzerò nell’U.D. di cui si è scritto sopra.

Nella prima lezione dopo aver detto di cosa si occupa il file system, parlerò di come si catalogano e proteggono i file sulla memoria di massa.

L’insieme dei programmi del sistema operativo preposto alla gestione delle informazioni memorizzate sulle memorie di massa costituisce il file system.

Il file system consente all’utente di utilizzare gli archivi memorizzati sulla memoria di massa senza preoccuparsi dell’effettiva modalità di memorizzazione e di tutti i problemi connessi con tale utilizzo, facendo riferimento ai file solo con nomi simbolici. E’ il file system che regola l’allocazione, il ritrovamento e la protezione dei file sulle memorie di massa.

In particolare esso deve:

·        catalogare tutti i file presenti sulla memoria d massa utilizzando opportune tabelle memorizzate sulla memoria di massa stessa;

·        assegnare l’uso di un file  fornendo agli utenti meccanismi di protezione sull’accesso;

·        gestire in modo ottimale lo spazio disponibile sulla memoria di massa per determinare in quale punto memorizzare nuove informazioni;

·        togliere l’uso della risorsa quando non è più necessaria.

Per catalogare i file presenti sulla memoria di massa, il file system utilizza un file (file directory) memorizzato anch’esso sulla memoria di massa in una posizione fissa e conosciuta al sistema operativo (normalmente sulla traccia 0), che contiene le informazioni riguardanti tutti i file presenti sul supporto. Per ogni file viene inserito un record della directory che contiene queste informazioni:

ID-FILE

LUNG.REC

N.REC

INDIRIZZO

ACCESSO

CREAZIONE

MODIFICA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

dove:

id-file           = identificativo del file;

lung.rec        = lunghezza record;

n.rec = numero record;

indirizzo        = indirizzo primo blocco;

accesso        = accesso permesso (solo lettura, lettura e scrittura);

creazione      = data creazione;

modifica       = data ultima modifica.

La directory viene aggiornata dal file system ogni volta che si crea o si cancella o so modifica un file: per sveltire queste operazioni, quando è richiesto l’uso di una memoria di massa, la directory è portata nella memoria centrale sotto forma di tabella.

La tabella directory può essere anche molto più ampia e occupare troppo spazio nella memoria centrale. Per semplificare le operazioni di ricerca e di gestione, la tabella directory viene suddivisa in due parti: la directory simbolica e la directory di base.

La directory simbolica contiene, per ogni file, il nome simbolico e un puntatore al record della directory di base in cui sono contenute tutte le informazioni riguardanti il file. La directory di base contiene invece l’insieme completo delle informazioni.

DIRECTORY SIMBOLICA

NUM

ID-FILE

ID

 

 

 

 

 

 

dove:

num              = numero progressivo;

id-file           = identificativo del file;

id                 = identificativo del file all’interno della directory di base.

DIRECTORY DI BASE

ID-FILE

LUNG.REC

N.REC

INDIRIZZO

ACCESSO

CREAZIONE

MODIFICA

ID

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Solo la directory simbolica è caricata in memoria centrale: attraverso l’identificativo (ID) sono reperite tutte le informazioni presenti nella directory di base.

In un grosso sistema di elaborazione, in cui possono essere presenti numerosi archivi, la directory può richiedere molta memoria: per questo si tiene in memoria centrale una versione ridotta, contenente solo le voci per i file usati dai processi in esecuzione (tabella dei file aperti). Le voci della directory allocata in memoria di massa sono portate nella tabella dei file aperti con l’operazione di apertura del file (open) e vengono cancellate dalla memoria centrale quando il file non serve più (close).

Quando l’utente richiede la creazione di un nuovo file, il file system deve controllare che esso non sia già presente nella directory e aggiungere la riga opportuna nelle tabelle.

Nel caso di cancellazione di un file, il file system, dopo averne controllato l’esistenza, elimina dapprima solo logicamente le righe opportune in modo da poter ancora recuperare le informazioni con opportuni comandi nel caso il file si sia cancellato erroneamente. Seguirà in un secondo momento la cancellazione fisica delle righe delle tabelle.

Il modulo di file system presentato è una semplificazione della realtà. I moderni file system usano un sistema gerarchico di directory strutturato ad albero nel quale si possono definire sottodirectory per raggruppare i file. Ad esempio nel sistema MS-DOS è possibile raggruppare i file per argomento inserendoli nelle varie sottodirectory come illustrato nella figura 2.45.

Solo la radice (root) risiede in un’area prefissata di sistema; le sottodirectory possono trovarsi ovunque nel disco e avere dimensioni diverse. Nella root è presente il puntatore al primo blocco che le sottodirectory occupano. A loro volta le sottodirectory possono contenere voci descrittive di altre sottodirectory, generando la familiare struttura al albero del file system del DOS.

Meccanismi di protezione

Un semplice meccanismo di protezione dei file è quello di inserire nella directory l’informazione relativa al tipo di operazioni permesse sui dati contenuti nel file (R= lettura, W= scrittura, RW= lettura e scrittura). In questo modo a tutti gli utenti è permesso lo stesso tipo di accesso: in genere può invece capitare che lo stesso file debba godere di protezioni diverse a seconda dell’utente che lo usa. Si pensi ad esempi in file contenente gli stipendi dei dipendenti di un’azienda: solo un utente responsabile potrà avere l’accesso in scrittura per modificare lo stipendio dei dipendenti, tutti gli altri utenti avranno solo l’accesso in lettura o addirittura accesso vietato.

Il controllo dell’accesso viene allora gestito con metodi più complessi che utilizzano strutture dati più adatte allo scopo.

Ad esempio si può utilizzare una matrice di controllo: ogni casella della matrice contiene un’informazione relativa alla possibilità di accesso (N = accesso vietato, R = solo lettura, W/R = lettura e scrittura) da parte dell’utente che corrisponde a una colonna per il file che corrisponde alla riga.

Ad esempio:

 

UTENTE1

UTENTE2

UTENTE3

UTENTE4

FILE1

R

R

R

R

FILE2

W/R

W/R

N

R

FILE3

W/R

R

W/R

R

Un simile metodo, anche se molto sofisticato e sicuro, richiede molto spazio.

Una notevole riduzione nello spazio di memoria occupato si ottiene introducendo l’uso di una parola chiave che viene associata a ogni file. Può accedere al file solo chi conosce la parola chiave.

In alcuni sistemi come UNIX vengono definite solo tre classi di utenti (User, Group, Others), cioè l’utente dello stesso gruppo del proprietario, utente qualsiasi.

In presenza di un DBMS il controllo degli utenti che accedono ai file che costituiscono la base dati e la protezione dei dati dagli accessi non autorizzati sono affidati allo stesso DBMS, che rappresenta quindi un’estensione del file system.

Allocazione dello spazio su disco

In modo molto intuitivo siamo soliti considerare un file come una sequenza di record logici contigui. Se fisicamente i record fossero così memorizzati sorgerebbero notevoli problemi al momento dell’inserimento di record in un file già esistente in quanto sarebbe necessario dichiarare, in fase di creazione del file, quanto spazio è necessario per memorizzar l’intero file in modo che il sistema operativo riservi la porzione di disco adeguata. E’ anche prevedibile che non  tutto lo spazio richiesto sarà poi realmente utilizzato con conseguente spreco di memoria. Inoltre in memoria potrebbe non esserci un numero sufficiente di byte liberi contigui.

Per risolvere questi problemi è importante rilevare la differenza tra la struttura logica di un file e la sua struttura fisica.

Mentre logicamente i record sono uno di seguito all’altro, fisicamente possono essere memorizzati in maniera discontinua, nel senso che i record del file possono essere allocati in blocchi fisici separati.

Ricordiamo che:

·        record (o blocco) fisico è la quantità di byte, di lunghezza prefissata, dipendente dalla struttura hardware, che è trasferita dalla memoria centrale alla memoria di massa o viceversa con un’unica operazione di I/O;

·        record logico è l’insieme delle informazioni relative a un’entità logica ed è definito dall’analista a seconda delle esigenze dell’applicazione;

·        Fattore di blocco è il numero di record logici contenuti in un record fisico.

I record di un file possono essere:

·        sbloccati se ogni record fisico contiene 1 solo record logico (fattore di blocco = 1);

·        bloccati se ogni record fisico contiene più di un record logico (fattore di blocco maggiore di 1);

·        multiblocco se occorrono più record fisici per memorizzare un record logico (fattore di blocco minore di 1).

Ogni blocco contiene, oltre ai record logici in esso memorizzati, il puntatore al blocco logicamente successivo. Per poter agevolmente reperire le informazioni contenute in un file è quindi sufficiente inserire nella directory di base l’indirizzo del primo blocco fisico; l’indirizzo del blocco successivo è definito attraverso il puntatore contenuto nel blocco stesso.

 

RECORD1

 

RECORD2

 

RECORD3

 

 

 

 

GAP

 

GAP

 

GAP

 

Record sbloccati

 

RECORD1

RECORD2

 

RECORD3

RECORD4

 

 

 

 

 

GAP

 

 

GAP

 

Record bloccati

 

RECORD1

 

RECORD2

 

 

 

 

 

GAP

 

 

GAP

 

Record multiblocco

                    

Allocazione a blocchi concatenati

Questo tipo di allocazione, detta a blocchi concatenati, risulta valida per memorizzare file sequenziali, dove è comunque sempre necessario scandire il file dall’inizio per poter trovare un’informazione.

Nel caso di file ad accesso diretto è intuitivo capire come questa organizzazione risulti inadeguata. Una soluzione deriva dall’uso di un file (chiamato indice dei blocchi), memorizzato sulla memoria di massa che contiene per ogni file la sequenza dei puntatori ai vari blocchi del file. Nella directory di base è inserito il puntatore al file indice dei blocchi. Quando il file è aperto, il file indice viene portato in memoria centrale.

L’accesso diretto consiste allora in una ricerca nella tabella indice per poi passare direttamente alla lettura del blocco che contiene il record voluto.

Allocazione per indice

Per gestire agevolmente lo spazio libero il file system deve avere una tabella con l’indicazione dei blocchi liberi da poter reperire. Questa tabella (viene chiamata bit map) in realtà è un insieme di bit dove ciascun bit corrisponde a un blocco: se l’i-esimo bit vale 0 l’i-esimo blocco è libero, se l’i-esimo bit vale 1 l’i-esimo blocco è occupato.

 

Torna al sommario

Verifica e Valutazione

La fase di valutazione dell’apprendimento è strettamente legata alle fasi di verifica. La valutazione sarà di due tipi: formativa e sommativa.

La valutazione formativa avrà lo scopo di osservare, rilevare, verificare le attività degli allievi per porgere gli aiuti ed i sostegni necessari al conseguimento degli obiettivi o per variare gli interventi, così da renderli commisurati alla possibilità dei singoli. Utilizzerò uno strumento di osservazione del processo di apprendimento dei singoli alunni attraverso una tabella basata sulla griglia di valutazione decisa nel consiglio di classe, dove nelle colonne verranno indicati gli obiettivi dell’U.D. e nelle righe il cognome e nome degli alunni.

Riporto un esempio della griglia di osservazione per la seguente U.D.

Il gestore dell’informazione

Cognome e nome

Obiettivi cognitivi

Conoscere come vengono catalogati i file sulle memorie di massa

Conoscere come vengono protetti i file sulle memorie di massa

Conoscere come vengono allocati fisicamente i file sulle memorie di massa

Paolo Rossi

 

L2

L1

Giovanni Verdi

 

 

 

Mario Neri

 

 

L3

 

L’efficacia dell’intervento didattico, quindi, sarà costantemente monitorata attraverso domande frequenti, esercizi svolti alla lavagna e in gruppo, controllo quotidiano dei compiti svolti a casa, test strutturati e interrogazioni.

Nel caso gli obiettivi specifici, in particolare quelli operativi, non risultassero adeguatamente raggiunti da un numero elevato di alunni elaborerò opportune attività di recupero. Queste saranno realizzate principalmente mediante una rilettura attenta degli argomenti già visti. Si potrebbero inoltre, creare dei gruppi eterogenei per un confronto tra i ragazzi che non hanno raggiunto gli obiettivi e i ragazzi che invece hanno capito l’argomento.

La valutazione sommativa avverrà al termine della Unità Didattica; questa sarà utile per dare un giudizio complessivo che terrà conto dell’iter formativo e della maturazione realmente acquisita da ogni singolo alunno, sia in riferimento alle competenze disciplinari acquisite che alle capacità di analisi e di elaborazione conquistate. Gli strumenti per la verifica sommativa saranno:

Ø      Interrogazione;

Ø      Verifica scritta di tipo tradizionale.

In accordo con quanto deciso nel consiglio di classe, ho deciso di attenermi di massima per la verifica sommativa ad una suddivisione della classe in cinque fasce o livelli di conoscenze ed abilità: una fascia di Ottimo che comprende i voti nove/otto; una di Discreto per il voto sette; una di Sufficiente per il voto sei; una di Insufficiente per il cinque; una di Gravemente Insufficiente che comprende i voti quattro/tre.

 

Torna al sommario

Prova strutturata

1) La Directory è memorizzata:

 

a) in memoria centrale

1

b) in memoria di massa a qualsiasi indirizzo

1

c) in memoria di massa a un indirizzo prefissato

1

 

 

2) Se in una matrice di controllo un file ha l’attributo di accesso “W/R”, significa:

 

a) Il file non si può ne leggere e ne modificare

1

b) Il file si può leggere e ci si può scrivere

1

c) Il file è corrotto

1

 

 

3) I record di un file sono memorizzati fisicamente:

 

a) in blocchi fisici continui

1

b) in blocchi fisici separati

1

c) in blocchi fisici alternati

1

 

 

4) Come si chiama la tabella che usa il file system per reperire i blocchi liberi?

 

a) bit map

1

b) free map

1

c) directory

1

 

 

5) Quando è richiesto l’uso della memoria di massa, viene caricata in memoria centrale:

 

a) La directory di base

1

b) La directory simbolica

1

c) Sia la directory simbolica che la directory di base

1

 

Torna al sommario


Cerca nel web, nel sito, nei siti amici cerca
Google