|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Unità
didattica
Home Page Sommario
·
Premessa ·
Metodi ·
Recupero PremessaL’Unità Didattica (U.D.) che programmerò sarà “Gestore delle informazioni”
che fa parte del modulo “Sistemi Operativi” da realizzare nel I° quadrimestre
di una V classe di un Istituto Commerciale. La Rete concettuale di questo modulo è: ContenutiI contenuti previsti dall’U.D. “Il modello relazionale”
sono: ·
Funzioni del file system ·
Directory ·
Protezioni ·
Allocazione spazio Prerequisiti·
Sapere cosa è un Sistema Operativo ·
Sapere cosa sono i file sequenziali e file ad accesso
diretto ·
Sapere cosa è una memoria di massa Obiettivi specifici·
Conoscere come vengono catalogati i file sulle memorie
di massa ·
Conoscere come vengono protetti i file sulle memorie di
massa ·
Conoscere come vengono allocati fisicamente i file
sulle memorie di massa Mezzi – Spazi - Tempi·
Libro di testo ·
Dispense riguardanti argomenti mancanti o poco
approfonditi ·
Aula ·
2 ore lezione ·
1 ora verifica Metodi e tecniche di insegnamentoRiporto brevemente, a titolo esemplificativo, alcune delle
modalità e scansioni che utilizzerò nell’U.D. di cui si è scritto sopra. Nella prima lezione dopo aver detto di cosa si occupa il file
system, parlerò di come si catalogano e proteggono i file sulla memoria di
massa. L’insieme dei programmi del sistema operativo preposto alla
gestione delle informazioni memorizzate sulle memorie di massa costituisce il
file system. Il file system consente all’utente di utilizzare gli archivi
memorizzati sulla memoria di massa senza preoccuparsi dell’effettiva modalità
di memorizzazione e di tutti i problemi connessi con tale utilizzo, facendo
riferimento ai file solo con nomi simbolici. E’ il file system che regola
l’allocazione, il ritrovamento e la protezione dei file sulle memorie di massa. In particolare esso deve: ·
catalogare tutti i file presenti sulla memoria d massa
utilizzando opportune tabelle memorizzate sulla memoria di massa stessa; ·
assegnare l’uso di un file fornendo agli utenti meccanismi di protezione sull’accesso; ·
gestire in modo ottimale lo spazio disponibile sulla
memoria di massa per determinare in quale punto memorizzare nuove informazioni; ·
togliere l’uso della risorsa quando non è più
necessaria. Per catalogare i file presenti sulla memoria di massa, il
file system utilizza un file (file directory) memorizzato anch’esso sulla
memoria di massa in una posizione fissa e conosciuta al sistema operativo
(normalmente sulla traccia 0), che contiene le informazioni riguardanti tutti i
file presenti sul supporto. Per ogni file viene inserito un record della
directory che contiene queste informazioni:
dove: id-file =
identificativo del file; lung.rec = lunghezza record; n.rec = numero record; indirizzo = indirizzo primo
blocco; accesso = accesso permesso
(solo lettura, lettura e scrittura); creazione = data creazione; modifica = data ultima
modifica. La directory viene aggiornata dal file system ogni volta che si crea o si cancella o so modifica un file: per sveltire queste operazioni, quando è richiesto l’uso di una memoria di massa, la directory è portata nella memoria centrale sotto forma di tabella. La tabella directory può essere anche molto più ampia e
occupare troppo spazio nella memoria centrale. Per semplificare le operazioni
di ricerca e di gestione, la tabella directory viene suddivisa in due parti: la
directory simbolica e la directory di base. La directory simbolica contiene, per ogni file, il nome
simbolico e un puntatore al record della directory di base in cui sono
contenute tutte le informazioni riguardanti il file. La directory di base
contiene invece l’insieme completo delle informazioni.
dove: num =
numero progressivo; id-file = identificativo
del file; id = identificativo del file all’interno della directory di base.
Solo la directory simbolica è caricata in memoria centrale:
attraverso l’identificativo (ID) sono reperite tutte le informazioni presenti
nella directory di base. In un grosso sistema di elaborazione, in cui possono essere
presenti numerosi archivi, la directory può richiedere molta memoria: per
questo si tiene in memoria centrale una versione ridotta, contenente solo le
voci per i file usati dai processi in esecuzione (tabella dei file aperti). Le
voci della directory allocata in memoria di massa sono portate nella tabella
dei file aperti con l’operazione di apertura del file (open) e vengono
cancellate dalla memoria centrale quando il file non serve più (close). Quando l’utente richiede la creazione di un nuovo file, il
file system deve controllare che esso non sia già presente nella directory e
aggiungere la riga opportuna nelle tabelle. Nel caso di cancellazione di un file, il file system, dopo
averne controllato l’esistenza, elimina dapprima solo logicamente le righe
opportune in modo da poter ancora recuperare le informazioni con opportuni
comandi nel caso il file si sia cancellato erroneamente. Seguirà in un secondo
momento la cancellazione fisica delle righe delle tabelle. Il modulo di file system presentato è una semplificazione
della realtà. I moderni file system usano un sistema gerarchico di directory
strutturato ad albero nel quale si possono definire sottodirectory per
raggruppare i file. Ad esempio nel sistema MS-DOS è possibile raggruppare i
file per argomento inserendoli nelle varie sottodirectory come illustrato nella
figura 2.45. Solo la radice (root) risiede in un’area prefissata di
sistema; le sottodirectory possono trovarsi ovunque nel disco e avere
dimensioni diverse. Nella root è presente il puntatore al primo blocco che le
sottodirectory occupano. A loro volta le sottodirectory possono contenere voci
descrittive di altre sottodirectory, generando la familiare struttura al albero
del file system del DOS. Meccanismi di protezione Un semplice meccanismo di protezione dei file è quello di
inserire nella directory l’informazione relativa al tipo di operazioni permesse
sui dati contenuti nel file (R= lettura, W= scrittura, RW= lettura e
scrittura). In questo modo a tutti gli utenti è permesso lo stesso tipo di
accesso: in genere può invece capitare che lo stesso file debba godere di
protezioni diverse a seconda dell’utente che lo usa. Si pensi ad esempi in file
contenente gli stipendi dei dipendenti di un’azienda: solo un utente
responsabile potrà avere l’accesso in scrittura per modificare lo stipendio dei
dipendenti, tutti gli altri utenti avranno solo l’accesso in lettura o
addirittura accesso vietato. Il controllo dell’accesso viene allora gestito con metodi più
complessi che utilizzano strutture dati più adatte allo scopo. Ad esempio si può utilizzare una matrice di controllo: ogni
casella della matrice contiene un’informazione relativa alla possibilità di
accesso (N = accesso vietato, R = solo lettura, W/R = lettura e scrittura) da
parte dell’utente che corrisponde a una colonna per il file che corrisponde
alla riga. Ad esempio:
Un simile metodo, anche se molto sofisticato e sicuro,
richiede molto spazio. Una notevole riduzione nello spazio di memoria occupato si
ottiene introducendo l’uso di una parola chiave che viene associata a ogni file.
Può accedere al file solo chi conosce la parola chiave. In alcuni sistemi come UNIX vengono definite solo tre classi
di utenti (User, Group, Others), cioè l’utente dello stesso gruppo del
proprietario, utente qualsiasi. In presenza di un DBMS il controllo degli utenti che accedono
ai file che costituiscono la base dati e la protezione dei dati dagli accessi
non autorizzati sono affidati allo stesso DBMS, che rappresenta quindi
un’estensione del file system. Allocazione dello spazio su disco In modo molto intuitivo siamo soliti considerare un file come
una sequenza di record logici contigui. Se fisicamente i record fossero così
memorizzati sorgerebbero notevoli problemi al momento dell’inserimento di
record in un file già esistente in quanto sarebbe necessario dichiarare, in
fase di creazione del file, quanto spazio è necessario per memorizzar l’intero
file in modo che il sistema operativo riservi la porzione di disco adeguata. E’
anche prevedibile che non tutto lo
spazio richiesto sarà poi realmente utilizzato con conseguente spreco di
memoria. Inoltre in memoria potrebbe non esserci un numero sufficiente di byte
liberi contigui. Per risolvere questi problemi è importante rilevare la differenza
tra la struttura logica di un file e la sua struttura fisica. Mentre logicamente i record sono uno di seguito all’altro,
fisicamente possono essere memorizzati in maniera discontinua, nel senso che i
record del file possono essere allocati in blocchi fisici separati. Ricordiamo che: ·
record (o blocco) fisico è la quantità di byte, di
lunghezza prefissata, dipendente dalla struttura hardware, che è trasferita
dalla memoria centrale alla memoria di massa o viceversa con un’unica
operazione di I/O; ·
record logico è l’insieme delle informazioni relative a
un’entità logica ed è definito dall’analista a seconda delle esigenze
dell’applicazione; ·
Fattore di blocco è il numero di record logici
contenuti in un record fisico. I record di un file possono essere: ·
sbloccati se ogni record fisico contiene 1 solo
record logico (fattore di blocco = 1); ·
bloccati se ogni record fisico contiene più di
un record logico (fattore di blocco maggiore di 1); ·
multiblocco se occorrono più record fisici per
memorizzare un record logico (fattore di blocco minore di 1). Ogni blocco contiene, oltre ai record logici in esso
memorizzati, il puntatore al blocco logicamente successivo. Per poter
agevolmente reperire le informazioni contenute in un file è quindi sufficiente
inserire nella directory di base l’indirizzo del primo blocco fisico;
l’indirizzo del blocco successivo è definito attraverso il puntatore contenuto
nel blocco stesso.
Record sbloccati
Record bloccati
Record
multiblocco Allocazione a blocchi concatenati Questo tipo di allocazione, detta a blocchi concatenati, risulta valida per memorizzare file sequenziali, dove è comunque sempre necessario scandire il file dall’inizio per poter trovare un’informazione. Nel caso di file ad accesso diretto è intuitivo capire come
questa organizzazione risulti inadeguata. Una soluzione deriva dall’uso di un
file (chiamato indice dei blocchi), memorizzato sulla memoria di massa che
contiene per ogni file la sequenza dei puntatori ai vari blocchi del file.
Nella directory di base è inserito il puntatore al file indice dei blocchi.
Quando il file è aperto, il file indice viene portato in memoria centrale. L’accesso diretto consiste allora in una ricerca nella
tabella indice per poi passare direttamente alla lettura del blocco che
contiene il record voluto. Allocazione per indice Per gestire agevolmente lo spazio libero il file system deve
avere una tabella con l’indicazione dei blocchi liberi da poter reperire.
Questa tabella (viene chiamata bit map) in realtà è un insieme di bit dove
ciascun bit corrisponde a un blocco: se l’i-esimo bit vale 0 l’i-esimo blocco è
libero, se l’i-esimo bit vale 1 l’i-esimo blocco è occupato. Verifica e ValutazioneLa fase di valutazione dell’apprendimento è strettamente
legata alle fasi di verifica. La valutazione sarà di due tipi: formativa e
sommativa. La valutazione formativa avrà lo scopo di osservare,
rilevare, verificare le attività degli allievi per porgere gli aiuti ed i
sostegni necessari al conseguimento degli obiettivi o per variare gli
interventi, così da renderli commisurati alla possibilità dei singoli.
Utilizzerò uno strumento di osservazione del processo di apprendimento dei
singoli alunni attraverso una tabella basata sulla griglia di valutazione decisa nel
consiglio di classe, dove nelle colonne verranno indicati gli obiettivi
dell’U.D. e nelle righe il cognome e nome degli alunni. Riporto
un esempio della griglia di osservazione per la seguente U.D.
L’efficacia dell’intervento didattico, quindi, sarà
costantemente monitorata attraverso domande frequenti, esercizi svolti alla
lavagna e in gruppo, controllo quotidiano dei compiti svolti a casa, test strutturati
e interrogazioni. Nel caso gli obiettivi specifici, in
particolare quelli operativi, non risultassero adeguatamente raggiunti da un
numero elevato di alunni elaborerò opportune attività di recupero.
Queste saranno realizzate principalmente mediante una rilettura attenta degli
argomenti già visti. Si potrebbero inoltre, creare dei gruppi eterogenei per un
confronto tra i ragazzi che non hanno raggiunto gli obiettivi e i ragazzi che
invece hanno capito l’argomento. La valutazione sommativa avverrà al termine della
Unità Didattica; questa sarà utile per dare un giudizio complessivo che terrà
conto dell’iter formativo e della maturazione realmente acquisita da ogni
singolo alunno, sia in riferimento alle competenze disciplinari acquisite che
alle capacità di analisi e di elaborazione conquistate. Gli strumenti per la
verifica sommativa saranno: Ø Interrogazione; Ø Verifica scritta di tipo tradizionale. In accordo con quanto deciso nel consiglio di classe, ho
deciso di attenermi di massima per la verifica sommativa ad una suddivisione
della classe in cinque fasce o livelli di conoscenze ed abilità: una fascia di Ottimo
che comprende i voti nove/otto; una di Discreto per il voto sette; una
di Sufficiente per il voto sei; una di Insufficiente per il
cinque; una di Gravemente Insufficiente che comprende i voti
quattro/tre. Prova strutturata
|