Das Dateisystem eines Personalcomputers ist das meiste. Dateien und Dateisystem

Ein Objekt variabler Länge namens Datei.

Datei - ist eine benannte Folge von Bytes beliebiger Länge. Da eine Datei die Länge Null haben kann, erfordert das Erstellen einer Datei, ihr einen Namen zu geben und sie im Dateisystem zu registrieren – dies ist eine der Betriebssystemfunktionen.

Typischerweise werden Daten desselben Typs in einer separaten Datei gespeichert. In diesem Fall bestimmt der Datentyp Dateityp.

Da es in der Dateidefinition keine Größenbeschränkung gibt, kann man sich eine Datei mit 0 Bytes vorstellen (leere Akte) und eine Datei mit einer beliebigen Anzahl von Bytes.

Bei der Definition einer Datei wird besonderes Augenmerk auf den Namen gelegt. Es enthält tatsächlich Adressdaten, ohne die die in der Datei gespeicherten Daten mangels Zugriffsmöglichkeit nicht zu Informationen werden. Neben adressierungsbezogenen Funktionen kann ein Dateiname auch Informationen über die Art der darin enthaltenen Daten speichern. Dies ist wichtig für automatische Tools zum Arbeiten mit Daten, da sie anhand des Dateinamens (bzw. seiner Erweiterung) automatisch eine geeignete Methode zum Extrahieren von Informationen aus der Datei ermitteln können.

Dateistruktur - hierarchische Struktur, in der das Betriebssystem Dateien und Verzeichnisse (Ordner) anzeigt.

Dient als Oberseite der Struktur Anbietername, wo Dateien gespeichert werden. Als nächstes werden die Dateien gruppiert Verzeichnisse (Ordner), innerhalb dessen erstellt werden kann verschachtelte Verzeichnisse

Namen externer Speichermedien. Die Datenträger, auf denen Informationen auf dem Computer gespeichert sind, haben ihre eigenen Namen – jeder Datenträger wird mit einem Buchstaben des lateinischen Alphabets benannt, gefolgt von einem Doppelpunkt. Daher sind Disketten immer Buchstaben zugeordnet A: Und IN:. Die logischen Laufwerke der Festplatte werden beginnend mit dem Buchstaben benannt MIT:. Auf alle logischen Laufwerksnamen folgen CD-Laufwerksnamen. Installiert sind zum Beispiel: ein Diskettenlaufwerk, eine in 3 logische Laufwerke aufgeteilte Festplatte und ein CD-Laufwerk. Identifizieren Sie die Buchstaben aller Speichermedien. A:- Diskettenlaufwerk; MIT:, D:, E:- logische Laufwerke der Festplatte; F:- CD Laufwerk.

Logisches Laufwerk oder Volumen(Englisch) Volumen oder Englisch Partition) – Teil des Langzeitspeichers des Computers, der aus Gründen der Benutzerfreundlichkeit als Ganzes betrachtet wird. Der Begriff „logische Festplatte“ wird im Gegensatz zu „physische Festplatte“ verwendet, die sich auf den Speicher eines bestimmten Festplattenmediums bezieht.

Für das Betriebssystem spielt es keine Rolle, wo sich die Daten befinden – auf einer Laserdisk, in einer Festplattenpartition oder auf einem Flash-Laufwerk. Um die dargestellten Bereiche des Langzeitgedächtnisses zu vereinheitlichen, wird das Konzept einer logischen Festplatte eingeführt.

Zusätzlich zu den gespeicherten Informationen enthält das Volume eine Beschreibung des Dateisystems – in der Regel handelt es sich hierbei um eine Tabelle, die alle Dateien und ihre Attribute auflistet (File Allocation Table, FAT). Die Tabelle ermittelt insbesondere, in welchem ​​Verzeichnis (Ordner) sich eine bestimmte Datei befindet. Dadurch werden beim Verschieben einer Datei von einem Ordner in einen anderen innerhalb desselben Volumes die Daten nicht von einem Teil der physischen Festplatte auf einen anderen übertragen, sondern lediglich der Eintrag in der Dateizuordnungstabelle geändert. Wenn eine Datei von einem logischen Laufwerk auf ein anderes übertragen wird (auch wenn sich beide logischen Laufwerke auf demselben physischen Laufwerk befinden), kommt es zwangsläufig zu einer physischen Datenübertragung (Kopieren mit erneutem Löschen des Originals bei Erfolg).

Aus dem gleichen Grund hat die Formatierung und Defragmentierung jedes logischen Laufwerks keine Auswirkungen auf die anderen.

Katalog (Ordner) - Festplattenplatz (eine spezielle Systemdatei), die Dienstinformationen zu Dateien speichert (Name, Erweiterung, Erstellungsdatum, Größe usw.). Verzeichnisse auf niedrigeren Ebenen sind in Verzeichnissen auf höheren Ebenen verschachtelt und für diese bestimmt verschachtelt. Das Verzeichnis der obersten Ebene (Superverzeichnis) im Verhältnis zu Verzeichnissen der unteren Ebene wird als übergeordnetes Verzeichnis bezeichnet. Die oberste Verschachtelungsebene der hierarchischen Struktur ist Wurzelverzeichnis Scheibe (Abb. 1). Es wird das Verzeichnis aufgerufen, mit dem der Benutzer gerade arbeitet aktuell.

Die Regeln für die Benennung eines Verzeichnisses unterscheiden sich nicht von den Regeln für die Benennung einer Datei, allerdings ist es nicht üblich, Namenserweiterungen für Verzeichnisse anzugeben. Beim Schreiben eines Dateizugriffspfads über ein System von Unterverzeichnissen werden alle Zwischenverzeichnisse durch ein bestimmtes Symbol getrennt. Viele Betriebssysteme verwenden „\“ (Backslash) als dieses Zeichen.

Das Erfordernis eines eindeutigen Dateinamens liegt auf der Hand – ohne diesen ist es nicht möglich, einen eindeutigen Zugriff auf die Daten zu gewährleisten. In der Computertechnik wird das Erfordernis der Namenseindeutigkeit automatisch sichergestellt – weder der Benutzer noch die Automatisierung können eine Datei mit einem Namen erstellen, der mit einem vorhandenen identisch ist.

Wenn eine Datei verwendet wird, die sich nicht im aktuellen Verzeichnis befindet, muss das Programm, das auf die Datei zugreift, angeben, wo sich die Datei genau befindet. Dies erfolgt durch Angabe des Pfades zur Datei.

Der Pfad zur Datei- Dies ist der Name des Mediums (Festplatte) und eine Folge von Verzeichnisnamen, getrennt durch das Zeichen „\“ im Windows-Betriebssystem (das Zeichen „/“ wird im Betriebssystem UNIX verwendet). Dieser Pfad gibt die Route zu dem Verzeichnis an, in dem sich die gewünschte Datei befindet.

Es gibt zwei verschiedene Methoden zur Angabe des Dateipfads. Im ersten Fall wird jede Datei angegeben absoluter Pfadname (vollständiger Dateiname), bestehend aus den Namen aller Verzeichnisse vom Stammverzeichnis bis zu dem Verzeichnis, das die Datei enthält, und dem Namen der Datei selbst. Zum Beispiel der Pfad C:\Abby\Doc\otchet.doc bedeutet, dass es sich um das Stammverzeichnis der Festplatte handelt MIT: enthält ein Verzeichnis Abby, das wiederum ein Unterverzeichnis enthält Dok wo sich die Datei befindet Bericht.doc. Absolute Pfadnamen beginnen immer mit dem Mediennamen und dem Stammverzeichnis und sind eindeutig. Gilt auch relativer Pfadname. Es wird zusammen mit dem Konzept verwendet Aktuelles Verzeichnis. Der Benutzer kann eines der Verzeichnisse als aktuelles Arbeitsverzeichnis festlegen. In diesem Fall werden alle Pfadnamen, die nicht mit einem Trennzeichen beginnen, als relativ betrachtet und relativ zum aktuellen Verzeichnis gezählt. Wenn das aktuelle Verzeichnis beispielsweise lautet Kutscher, dann zur Datei mit absolutem Pfad Kutscher\ Sie können mich kontaktieren als Doc\otchet.doc.

Da die Dateistruktur eines Computers sehr umfangreich sein kann, suchen Sie nach den erforderlichen Dokumenten Das einfache Navigieren in der Dateistruktur ist nicht immer bequem. Es wird allgemein angenommen, dass jeder Computerbenutzer die Struktur der Ordner, in denen er Dokumente speichert, kennen (und sich daran erinnern) sollte. Es kann jedoch vorkommen, dass Dokumente außerhalb dieser Struktur gespeichert werden. Beispielsweise speichern viele Anwendungen Dokumente in Standardordnern, wenn der Benutzer vergessen hat, explizit anzugeben, wo das Dokument gespeichert werden soll. Dieser Standardordner kann der Ordner sein, der zuletzt gespeichert wurde, der Ordner, in dem sich die Anwendung selbst befindet, eine Art Dienstordner, zum Beispiel \ Meine Dokumente usw. In solchen Fällen können Dokumentdateien in der Masse anderer Daten „verloren“ gehen.

Besonders häufig entsteht bei Einrichtungsarbeiten die Notwendigkeit, nach Dateien zu suchen. Ein typischer Fall ist, dass Sie auf der Suche nach der Quelle unkontrollierter Änderungen im Betriebssystem alle Dateien finden müssen, die kürzlich geändert wurden. Automatische Dateisuchtools werden auch häufig von Spezialisten verwendet, die Computersysteme einrichten. Es ist für sie schwierig, in der Dateistruktur des Personalcomputers „anderer“ zu navigieren, und die Suche nach den erforderlichen Dateien per Navigation ist für sie nicht immer produktiv.

Primäres Suchwerkzeug Windows XP Starten Sie es über das Hauptmenü mit dem Befehl Start > Suchen > Dateien und Ordner. Nicht weniger praktisch ist eine andere Startoption – aus einem beliebigen Ordnerfenster (View > Explorer-Leisten > Suche > Dateien und Ordner oder Schlüssel F3).

Mit den im Suchfeld bereitgestellten Steuerelementen können Sie den Suchbereich anhand der verfügbaren Informationen zum Dateinamen und zur Adresse lokalisieren. Bei der Eingabe eines Dateinamens sind Platzhalterzeichen zulässig «*» Und «?» . Symbol «*» ersetzt eine beliebige Anzahl beliebiger Zeichen und das Zeichen «?» ersetzt ein beliebiges Zeichen. Also zum Beispiel die Suche nach einer Datei mit dem Namen *.txt Am Ende werden alle Dateien angezeigt, die eine Namenserweiterung haben. txt und das Ergebnis der Suche nach Dateien mit diesem Namen *.??T wird eine Liste aller Dateien mit Namenserweiterungen angezeigt. txt, .bat, .dat usw.

Bei der Suche nach Dateien mit „langen“ Namen sollten Sie bedenken, dass, wenn der „lange“ Name Leerzeichen enthält (und das ist akzeptabel), beim Erstellen einer Suchaufgabe ein solcher Name in Anführungszeichen gesetzt werden sollte, zum Beispiel: "Aktuelle Arbeit.doc".

Die Suchleiste verfügt über zusätzliche versteckte Steuerelemente. Sie erscheinen, wenn Sie auf den nach unten expandierenden Pfeil klicken.

· Frage Wann wurden die letzten Änderungen vorgenommen? ermöglicht es Ihnen, den Suchbereich nach dem Datum einzuschränken, an dem die Datei erstellt, zuletzt geändert oder geöffnet wurde.

· Frage Wie groß ist die Datei? ermöglicht es Ihnen, Ihre Suche auf Dateien einer bestimmten Größe zu beschränken.

· Absatz Zusätzliche Optionen ermöglicht Ihnen, den Dateityp anzugeben, die Anzeige versteckter Dateien und Ordner zu ermöglichen und einige andere Suchoptionen festzulegen.

In Fällen, in denen ein unformatiertes Textdokument gesucht wird, kann nicht nur nach Dateiattributen, sondern auch nach dessen Inhalt gesucht werden. In das Feld kann der gewünschte Text eingegeben werden Ein Wort oder eine Phrase in einer Datei.

Die Suche nach einem Dokument basierend auf einem Textfragment führt nicht zu Ergebnissen, wenn es sich um ein Dokument mit Formatierung handelt, da die Formatierungscodes die natürliche Reihenfolge der Textzeichencodes verletzen. In diesen Fällen können Sie manchmal die Suchfunktion verwenden, die mit der Anwendung zum Formatieren der Dokumente geliefert wird.

19.Datenkomprimierung und Dateiarchivierung.

Ein charakteristisches Merkmal der meisten „klassischen“ Datentypen, mit denen traditionell gearbeitet wird, ist eine gewisse Redundanz. Der Grad der Redundanz hängt von der Art der Daten ab. Darüber hinaus hängt der Grad der Datenredundanz vom verwendeten Codierungssystem ab. So können wir beispielsweise sagen, dass die Kodierung von Textinformationen in russischer Sprache (unter Verwendung des russischen Alphabets) im Durchschnitt 20–30 % mehr Redundanz bietet als die Kodierung angemessener Informationen in englischer Sprache.
Auch bei der Informationsverarbeitung spielt Redundanz eine wichtige Rolle. Geht es jedoch nicht um die Verarbeitung, sondern um die Speicherung fertiger Dokumente bzw. deren Übermittlung, kann die Redundanz reduziert werden, was den Effekt der Datenkomprimierung zur Folge hat.
Wenn Inauf fertige Dokumente angewendet werden, wird der Begriff Datenkomprimierung häufig durch den Begriff Datenarchivierung ersetzt, und die Softwaretools, die diese Vorgänge ausführen, werden Archivierer genannt.
Abhängig vom Objekt, in dem sich die zu komprimierenden Daten befinden, gibt es:
- Komprimierung (Archivierung) von Dateien;
- Komprimierung (Archivierung) von Ordnern;
- Scheibenverdichtung.
Wenn sich der Dateninhalt während der Datenkomprimierung ändert, ist die Komprimierungsmethode irreversibel und bei der Wiederherstellung von Daten aus einer komprimierten Datei wird die ursprüngliche Reihenfolge nicht vollständig wiederhergestellt. Solche Verfahren werden auch verlustkontrollierte Komprimierungsverfahren genannt. Sie gelten nur für solche Datentypen, bei denen der formelle Verlust eines Teils des Inhalts nicht zu einer wesentlichen Verschlechterung der Verbrauchereigenschaften führt. Dies gilt zunächst für Multimediadaten: Videosequenzen, Musikaufnahmen, Tonaufnahmen und Zeichnungen. Verlustbehaftete Komprimierungsmethoden bieten in der Regel wesentlich höhere Komprimierungsraten als reversible Methoden, können jedoch nicht auf Textdokumente, Datenbanken oder sogar Programmcode angewendet werden. Typische verlustbehaftete Komprimierungsformate sind:
- JPG für Grafikdaten;
- .MPG für Videodaten;
- . M RZ für Audiodaten.
Wenn die Datenkomprimierung nur ihre Struktur ändert, ist die Komprimierungsmethode umkehrbar. Aus dem resultierenden Code können Sie das ursprüngliche Array wiederherstellen, indem Sie die umgekehrte Methode anwenden. Reversible Methoden werden zum Komprimieren jeglicher Art von Daten verwendet. Typische verlustfreie Komprimierungsformate sind:
- .GIF, TIPP,. PCX und viele andere für Grafikdaten;
- .AVI für Videodaten;
- .ZIP, .ARJ, .BAR, .LZH, .LH, .CAB und viele andere für jeden Datentyp.
Die „klassischen“ Datenkomprimierungsformate, die in der täglichen Computerarbeit weit verbreitet sind, sind die Formate .ZIP und .ARJ. Kürzlich wurde ihnen das beliebte .RAR-Format hinzugefügt.
Zu den Grundfunktionen, die die meisten modernen Archivmanager ausführen, gehören:
- Extrahieren von Dateien aus Archiven;
- Erstellung neuer Archive;
- Hinzufügen von Dateien zu einem vorhandenen Archiv;
- Erstellung selbstextrahierender Archive;
- Erstellung verteilter Archive auf Medien mit geringer Kapazität;
- Prüfung der Integrität der Archivstruktur;
- vollständige oder teilweise Wiederherstellung beschädigter Archive;
- Schutz der Archive vor Einsicht und unbefugter Änderung.
Selbstextrahierende Archive werden auf Basis eines regulären Archivs erstellt, indem ein kleines Softwaremodul daran angehängt wird. Das Archiv selbst erhält eine Namenserweiterung.EXE, die typisch für ausführbare Dateien ist.
Verteilte Archive. Einige Manager (z. B. WinZip) führen die Aufteilung direkt auf Disketten durch, und einige (z. B. WinRAR und WinArj) ermöglichen die Voraufteilung des Archivs in Fragmente einer bestimmten Größe auf der Festplatte. Anschließend können sie durch Kopieren auf externe Medien übertragen werden.
Beim Erstellen verteilter Archive weist der WinZip-Manager eine unangenehme Funktion auf: Jedes Volume enthält Dateien mit demselben Namen. Daher ist es nicht möglich, die auf jeder Diskette gespeicherten Volume-Nummern anhand des Dateinamens zu ermitteln. WinArj- und WinRAR-Archivmanager kennzeichnen alle verteilten Archivdateien mit unterschiedlichen Namen und verursachen daher keine derartigen Probleme.
Archivschutz. In den meisten Fällen sind Archive durch ein Passwort geschützt, das abgefragt wird, wenn Sie versuchen, das Archiv anzuzeigen, zu entpacken oder zu ändern.
Zu den weiteren Funktionen von Archivmanagern gehören Servicefunktionen, die das Arbeiten komfortabler machen. Sie werden häufig durch den externen Anschluss zusätzlicher Versorgungseinrichtungen implementiert und bieten:
- Anzeigen von Dateien verschiedener Formate, ohne sie aus dem Archiv zu extrahieren;
Suche nach Dateien und Daten in Archiven;
Installation von Programmen aus Archiven ohne vorheriges Entpacken;
Überprüfen Sie vor dem Entpacken, ob das Archiv keine Computerviren enthält.
kryptografischer Schutz von Archivinformationen;
Dekodierung von E-Mail-Nachrichten;
„transparente“ Komprimierung der ausführbaren Dateien.EXE und.DLL;
Erstellung selbstextrahierender mehrbändiger Archive;
Auswählen oder Anpassen des Informationskomprimierungsverhältnisses.

Datei- ein benannter Datensatz, der auf einem Computerspeichermedium präsentiert wird. Das Konzept einer Datei bezieht sich hauptsächlich auf Daten, die auf Datenträgern gespeichert sind. Daher werden Dateien normalerweise mit Bereichen des Datenträgerspeichers auf diesen Medien identifiziert.

Dateisystem Enthält Regeln für die Bildung von Dateinamen und Möglichkeiten für den Zugriff darauf, ein Dateiinhaltsverzeichnissystem und eine Struktur zum Speichern von Dateien auf Datenträgern.

Die Datei hat einen Namen und Attribute(archiviert, schreibgeschützt, versteckt, System), gekennzeichnet durch Größe in Bytes, Datum und Uhrzeit der Erstellung oder letzten Änderung.

Der Dateiname besteht aus zwei Teilen: dem eigentlichen Namen und der Erweiterung (Typ). Typ kann fehlen. Der Name wird durch einen Punkt vom Typ getrennt. Unter Windows können Sie Dateien mit bis zu 255 Zeichen langen Namen benennen. Der Typ gibt den Typ und Zweck der Datei an, einige davon sind Standard, zum Beispiel:

· .COM und .EXE – ausführbare Dateien;

· .BAT – Befehls-Batch-Datei;

· .TXT – Textdatei jeglichen Typs;

· .MDB – Access-Datenbankdatei;

· .XLS – Excel-Tabelle;

· .DOC – Textdatei des Microsoft Word-Editors;

· .ZIP – gepackte Winzip/PkZip-Archivierungsdatei.

Durch die Verwendung von Standarderweiterungen ist es möglich, bei der Ausführung von Systemprogrammen und Anwendungspaketen auf deren Angabe zu verzichten und das Standardprinzip zu nutzen.

Verzeichnis (Ordner, Verzeichnis) - eine benannte Gruppe von Dateien, die aufgrund der Zugehörigkeit zum selben Softwareprodukt oder aus anderen Gründen kombiniert werden. Der Ausdruck „die Datei ist im Verzeichnis enthalten“ oder „die Datei ist im Verzeichnis enthalten“ bedeutet, dass Informationen zu dieser Datei in dem zu diesem Verzeichnis gehörenden Bereich der Festplatte aufgezeichnet werden. Für Verzeichnisnamen gelten dieselben Regeln wie für Dateinamen. Verzeichnisse verfügen in der Regel nicht über eine Durchwahl, es kann jedoch eine vergeben werden.

Auf jeder physischen oder logischen Festplatte gibt es Wurzel(Kopf-)Verzeichnis, das vom Benutzer nicht erstellt, gelöscht oder umbenannt werden kann. Es wird durch das Zeichen „\“ gekennzeichnet (auf einigen Betriebssystemen können Sie auch „/“ verwenden). Andere Verzeichnisse und Dateien können im Hauptverzeichnis registriert werden. Unterverzeichnisse können wiederum untergeordnete Verzeichnisse enthalten. Diese Struktur heißt hierarchisches System oder Baum Verzeichnisse, bei denen das Hauptverzeichnis die Wurzel des Baums bildet und die übrigen Verzeichnisse wie Zweige sind.

Das Gruppieren von Dateien in Verzeichnissen bedeutet nicht, dass sie in irgendeiner Weise an einer Stelle auf der Festplatte gruppiert sind. Darüber hinaus kann dieselbe Datei über die gesamte Festplatte „verstreut“ (fragmentiert) sein. Dateien mit demselben Namen können sich in mehreren Verzeichnissen auf der Festplatte befinden, mehrere Dateien mit demselben Namen können sich jedoch nicht im selben Verzeichnis befinden.

Damit das Betriebssystem auf die Datei zugreifen kann, müssen Sie Folgendes angeben:

· Pfad entlang des Verzeichnisbaums;

· Vollständiger Dateiname.

Diese Informationen sind in angegeben Dateispezifikationen, welches folgendes Format hat:

[Laufwerk:][Pfad]Dateiname[.Typ]

Eckige Klammern bedeuten, dass der entsprechende Teil der Spezifikation weggelassen werden kann. In diesem Fall wird der Wert verwendet Default.

Wenn kein Laufwerk angegeben ist, wird das aktuelle Laufwerk verwendet. Aktuell Festplatte ist die Festplatte, auf der das Betriebssystem derzeit ausgeführt wird.

Weg-Reihenfolge von Ordnern, die zur gewünschten Datei navigiert werden müssen. Namen im Pfad werden in absteigender Reihenfolge geschrieben und durch das Zeichen „\“ getrennt. Das Verzeichnis, das das aktuelle Verzeichnis enthält, wird aufgerufen elterlich.

Sehr oft besteht die Notwendigkeit, mehrere Dateien gleichzeitig mit einem Befehl zu verarbeiten. Löschen Sie beispielsweise alle Sicherungsdateien mit der Erweiterung BAK oder schreiben Sie mehrere Dokumentdateien mit den Namen doc1.txt, doc2.txt usw. neu. Verwenden Sie in diesen Fällen Sonderzeichen – Masken, sodass Sie eine Gruppe von Dateien mit einem Namen beschreiben können. Es gibt nur zwei Masken:

· Das *-Symbol im Dateinamen oder in der Dateierweiterung ersetzt jede zulässige Anzahl von Zeichen.

· Symbol? ersetzt alle Zeichen oder fehlenden Zeichen in einem Dateinamen oder einer Dateierweiterung.

Unsere Beispiele entsprechen den Masken *.bak (alle Dateien mit der Erweiterung bak) und doc?.txt (alle Dateien mit der Erweiterung txt und einem 4-stelligen Namen, der mit doc beginnt).

Zum Test eingereichte Fragen zum Thema:

1. Definition des Betriebssystems. Grundlegende Windows-Betriebssystemkonzepte (Multitasking, grafische Benutzeroberfläche, Einbettung und Datenbindung).

2. Grafische Benutzeroberfläche, ihre Hauptkomponenten (Fenster, Dialogtools, Standardverwaltung von Fenstern und Dialogtools).

3. Arbeiten mit Tastatur und Maus unter Windows. Standardtastenkombinationen und Mausbedienungen.

4. Arbeiten mit Dateien und Ordnern in Windows – grundlegende Vorgänge und Funktionen. Programme „Arbeitsplatz“ und „Explorer“.

5. Suchen nach Informationen in Windows.

6. Erstellen Sie Verknüpfungen zu Anwendungen und Dokumenten.

7. Bedienfeld und seine Hauptkomponenten.

8. Umgang mit Fehlern in Windows.

9. Einrichten von DOS-Anwendungen für Windows.

EINFÜHRUNG

Derzeit basieren die gängigsten Personalcomputer (PCs) auf dem Pentium-Prozessor. Auf den meisten dieser PCs läuft das Betriebssystem (OS) Windows 95 oder Windows 98 (Windows 9x oder einfach Windows). Windows ist der De-facto-Standard für 32-Bit-PCs. Bisher wurden bereits mehrere Versionen des Systems entwickelt.

Ein Betriebssystem (OS) ist eine Reihe von Programmen, die die Steuerung der Computerhardware ermöglichen, die effiziente Nutzung ihrer Ressourcen planen und Probleme basierend auf Benutzeraufgaben lösen. Das Betriebssystem wird beim Einschalten in den Computer geladen.

Besondere Merkmale moderner Betriebssysteme, einschließlich Windows 9x, sind:

Entwickelte Benutzeroberfläche, also Mittel und Methoden der Interaktion mit dem Benutzer;

Multitasking – die Fähigkeit, die Ausführung mehrerer Programme „gleichzeitig“ sicherzustellen;

Nutzung aller Möglichkeiten moderner Mikroprozessoren;

Arbeitsstabilität und Sicherheit.

Windows 9x ist der Nachfolger und Ergebnis der Fusion zweier Systeme: Windows 3.1x und MS-DOS. Um die Kompatibilität mit diesen Systemen sicherzustellen, mussten die Entwickler einige Kompromisse eingehen:

Windows 9x beginnt im Realmodus zu funktionieren und wechselt erst dann in den geschützten Modus.

Windows 9x basiert auf einem aktualisierten MS-DOS;

Windows 9x verfügt über eine ausreichende Anzahl an 16-Bit-Komponenten (Module und Gerätetreiber).

Windows 9x basiert auf einem objektorientierten Ansatz. Zu den Objekten gehören Dokumente, Anwendungen, Ordner, Dateien, Verknüpfungen, Laufwerke usw. Ein Objekt öffnen– eines der Hauptkonzepte im System. Die durchgeführten Aktionen hängen von der Art des Objekts ab:

- Öffnen eines Dokuments besteht darin, die entsprechende Anwendung zu starten und Laden eines Dokuments in diese Anwendung ein, damit sie angezeigt, bearbeitet und gedruckt werden kann. Anstatt ein Dokument zu öffnen und zu laden, können wir über das Öffnen und Laden einer Datei mit einem Dokument sprechen, da alle Dokumente in Dateien gespeichert sind;

- Öffnen der Anwendung- Inbetriebnahme;

- Öffnen eines Ordners besteht aus der Anzeige seines Inhalts auf dem Bildschirm, wodurch Sie beliebige Aktionen mit den darin befindlichen Objekten ausführen können;

- Öffnen des Ein-/Ausgabegeräts ermöglicht Ihnen, in die Umgebung des Dispatchers einzudringen, der die Kontrolle über dieses Gerät übernimmt;

- Öffnen einer Verknüpfung In vielen Fällen kommt es dem Öffnen des Objekts gleich, für das es erstellt wurde.

Bei der Bearbeitung eines Dokuments können Sie sowohl einen prozeduralen als auch einen objektorientierten Ansatz verwenden. Im ersten Fall müssen Sie wissen, welche Anwendung das Dokument verarbeiten soll. In einem anderen Fall wird durch Doppelklicken auf ein Dokument oder eine dafür erstellte Verknüpfung die damit verbundene Anwendung gestartet. Wenn Windows nicht weiß, welche Anwendung ein bestimmtes Dokument verarbeiten soll, bietet es an, das Dokument einer bestimmten Anwendung zuzuordnen.


KOMPONENTEN DES DATEISYSTEMS

Die Arbeit am PC erfolgt mit unterschiedlichen Datentypen. Unter Daten versteht man alles, was der Speicherung unterliegt (Programme im Quell- oder Maschinencode, Daten zu deren Betrieb, beliebige Textdokumente und numerische Daten, kodierte tabellarische, grafische und sonstige Informationen).

Datei ist eine benannte Sammlung homogener Informationen auf einem externen Medium (z. B. auf einer Magnetplatte).

IN Dateiname(Windows 9x) Fast alle druckbaren Zeichen können verwendet werden, es gibt jedoch eine Reihe von Einschränkungen:

Am Anfang oder Ende des Dateinamens dürfen keine Leerzeichen stehen (sie können angegeben werden, werden aber ignoriert);

Der Dateiname darf nicht mit einem Punkt beginnen oder enden;

Die folgenden Zeichen dürfen im Dateinamen nicht verwendet werden: /, \, :, ?, '',<, >, |, da sie für andere Zwecke reserviert sind;

Die Länge des Dateinamens sollte (im Allgemeinen) 255 Zeichen nicht überschreiten.

Solche Namen werden genannt lang. Zum Beispiel Laborarbeit Nr. 1 in der Disziplin Betriebssysteme.

Für jede Datei generiert Windows 9x automatisch ein kurzer ein Name, der auf Basis der Anforderungen des MS-DOS-Betriebssystems gebildet wird und der Sicherstellung der Kompatibilität von Betriebssystemen dient. Es enthält nicht mehr als 8 Zeichen. Zusätzlich zu den in langen Namen verbotenen Zeichen dürfen die Symbole;, +, [, ], =, „Punkt“, „Komma“, „Leerzeichen“ nicht verwendet werden. Der Kurzname beginnt wie der Langname, gefolgt vom ~-Symbol und einer fortlaufenden Nummer (insgesamt nicht mehr als 8 Zeichen). In diesem Fall werden verbotene Zeichen weggelassen, Kleinbuchstaben werden in Großbuchstaben umkodiert. Beispielsweise kann PRIMER~1 einem langen Dateinamen entsprechen, der mit den Buchstaben Primer beginnt. Wenn es eine weitere solche Datei gibt, lautet ihr Kurzname PRIMER~2.

Die für I/O-Geräte reservierten Namen sind verboten: PRN (Drucker), CON (Konsole, also Tastatur und Monitor), NUL (Dummy-Gerät), LPT1–LPT3 (erster–dritter paralleler Port), COM1–COM3 (erster–dritter serielle Schnittstelle). Lateinische Zeichen A:, B:, C:, D: usw. werden externe Speichergeräte genannt.

Wenn der Dateiname mindestens einen Punkt enthält, wird entsprechend der Art der gespeicherten Informationen davon ausgegangen, dass er eine Erweiterung hat. Dateinamenerweiterung ist die Zeichenfolge, die nach dem letzten im Namen angegebenen Punkt steht. Der Punkt wird als Namens- und Erweiterungstrennzeichen behandelt. Die Erweiterung wird entweder vom Benutzer selbst oder vom Programm angegeben, das die Datei generiert. Es ist besser, Standarderweiterungen mit 1–3 Zeichen zu verwenden, da der Dateityp klarer wird, zum Beispiel:

BAT für Befehlsdateien;

DOC für Dateien, die verschiedene Dokumente im Microsoft Word-Editor-Format enthalten;

PAS für Programme, die in der Sprache PASCAL geschrieben sind; -

PCX für Dateien mit Illustrationen im Rastergrafikeditor Publishers Paintbrush-Format;

VAK für Dateien mit einer früheren Version des Dokuments (Sicherungsdateien);

EXE für Dateien, mit einem ausführbaren Programm

COM für Dateien, mit einem Programm, das nur in der MS-DOS-Umgebung ausgeführt werden kann.

Derzeit wird der Begriff für Programme verwendet, die unter dem Betriebssystem lauffähig sind Anwendung(Anwendung), zum Beispiel Windows - Anwendung

Beispieldatei: COMMAND.COM, COMMAND – Dateiname, COM – Erweiterung.

Zusätzlich zu den Lang- und Kurznamen sind jeder Datei eine Reihe von Eigenschaften zugeordnet. Zur Nummer Dateieigenschaften betreffen:

Dateiattribute;

Datum und Uhrzeit seiner Erstellung;

Datum und Uhrzeit der Dateiänderung;

Datum des letzten Zugriffs auf die Datei (Lesen oder Schreiben);

Länge oder Dateigröße (in Bytes).

Dateiattribute Legen Sie fest, wie es genutzt werden kann und welche Zugriffsrechte darauf bestehen. In Windows 9x spielen Attribute eher eine informative als eine schützende Rolle, wie in der MS-DOS-Umgebung. Einer Datei kann eine beliebige Kombination der folgenden Attribute zugewiesen werden:

Read-Only [R] (Read Only) – legt den Dateischreibschutz fest, die Datei kann nicht ohne besondere Maßnahmen gelöscht, verschoben oder geändert werden;

Archiv [A] (Archiv) – legt den Archivstatus für die Datei fest, wird beim Erstellen oder Ändern der Datei automatisch festgelegt, kann durch Archivierungs- oder Sicherungstools entfernt werden;

Versteckt [H] (Versteckt) – versteckte Dateien werden, sofern keine besonderen Maßnahmen ergriffen werden, nicht in Ordnern angezeigt.

System [S] (System) – ein Attribut, das Systemdateien bereitgestellt wird.

Jede Datei in Windows 9x ist mit einem Symbol verknüpft, das dem Dateityp entspricht. Piktogramm ist eine kleine Illustration, die Ihnen hilft, schnell das Objekt zu identifizieren, mit dem es verknüpft ist.

Häufig wird ein Dateinamenmuster verwendet, um mehrere Dateien gleichzeitig zu bezeichnen oder Dateinamen zu kürzen. Vorlage Name ist der Name, in dem verwendet wird Symbole - Ersatz"*" Und "?". Die Position, an der das „?“-Zeichen erscheint. , kann ein beliebiges Zeichen enthalten. „*“ bedeutet, dass die Position, an der „*“ erscheint, und alle folgenden mit beliebigen Symbolen besetzt werden können.

*.TXT – alle Dateien vom Typ TXT;

A?.* – alle Dateien, deren Namen mit dem Buchstaben A beginnen und aus einem oder zwei Buchstaben bestehen.

1.2. Ordner (Verzeichnisse)

Mit zunehmenden Aufgaben nimmt die Anzahl der Dateien auf der Festplatte stark zu, und selbst bei geschickt gewählten Dateinamen wird es schwierig, den Überblick über die Reihenfolge auf der Festplatte zu behalten und durch die Dateien zu navigieren. Eine Gruppe von Dateien auf einem Medium, zusammengefasst nach einem bestimmten Kriterium, kann darin gespeichert werden Ordner(Ordner). MS-DOS verwendete das Konzept Katalog oder Verzeichnisse(Verzeichnis). Die Analogie zwischen Ordnern und Verzeichnissen ist nicht vollständig. Jedes Verzeichnis kann als Ordner betrachtet werden, aber nicht jeder Ordner entspricht einem Verzeichnis auf der Festplatte. Wenn dies der Fall ist, befindet er sich möglicherweise an einer völlig anderen Stelle in der Dateistruktur. Wenn ein Dateiname in einem Ordner (Verzeichnis) gespeichert ist, sagt man, dass sich die Datei in diesem Verzeichnis befindet. Jeder Ordner in Windows 9x hat ein Symbol und einen Namen, genau wie eine Datei (jedoch normalerweise ohne Erweiterung).

(Jeder) Ordner kann in einem anderen Ordner registriert werden. Daher ist die Dateistruktur auf Festplatten hierarchisch, mehrstufig oder baumartig, an deren Wurzel sich befindet Hauptordner, oder Wurzelverzeichnis(WURZELVERZEICHNIS) Auf jeder Festplatte gibt es einen solchen Ordner, der durch das Symbol „\“ gekennzeichnet ist. Das Stammverzeichnis wird beim Formatieren der Festplatte erstellt und kann nicht umbenannt oder gelöscht werden. Es ist zu beachten, dass es nicht üblich ist, Ordner auf magnetischen Disketten zu erstellen.

Wenn ein Ordner direkt in einem anderen enthalten ist, wird der erste als untergeordnetes Verzeichnis (Unterverzeichnis) und der zweite als übergeordnetes Verzeichnis (Superverzeichnis) des ersten Ordners bezeichnet. MS-DOS verwendet das Zeichen „..“ zur Angabe des übergeordneten Verzeichnisses.

MS-DOS unterstützt das Konzept aktuelles Laufwerk Und aktuelle Kataloge. Das aktuelle Laufwerk ist zunächst das Laufwerk, von dem das System gebootet wurde, und dementsprechend das Verzeichnis. Das Verzeichnis, mit dem der Benutzer gerade arbeitet, wird als aktuelles Verzeichnis bezeichnet. Auf die gleiche Weise wird auch der aktuelle Antrieb ermittelt. Es wird das aktuelle Verzeichnis des aktuellen Laufwerks aufgerufen Arbeitskräfte. Windows unterstützt dieses Konzept ebenfalls, jedoch auf etwas andere Weise. Beispielsweise erfolgt das Ändern des Arbeitsordners in Anwendungen implizit – beim Öffnen und Speichern von Dokumenten.

Ein Beispiel für ein Fragment einer Dateistruktur auf einer Festplatte ist in Abb. dargestellt. 1.


Reis. 1

In Abbildung 1 ist das Verzeichnis „Dokumente“ im Verzeichnis „Mein Ordner“ registriert, sodass „Dokumente“ ein Unterverzeichnis von „Mein Ordner“ und „Mein Ordner“ ein Oberverzeichnis oder übergeordnetes Verzeichnis von „Dokumente“ ist.

Mit jedem Ordner (jedoch nicht mit dem Hauptordner) sind, genau wie mit einer Datei, eine Reihe von Eigenschaften verknüpft. Für Ordner ist das Verzeichnisattribut (D) festgelegt, das sie von einer Datei unterscheidet und außerdem mit dem Datum und der Uhrzeit der Erstellung verknüpft ist.

Wenn auf der Festplatte eine verzweigte Dateistruktur vorhanden ist, reicht es nicht aus, nur ihren Namen anzugeben, um eine Datei zu finden (sofern Sie keine hochentwickelten Windows-Tools verwenden). Sie müssen die Route (Pfad) zur Datei angeben. Route ist eine durch das Zeichen „\“ getrennte Folge von Verzeichnisnamen, die eine Route vom Stammverzeichnis (vollständige Route) oder dem aktuellen Verzeichnis der Festplatte zu dem Verzeichnis angibt, in dem sich die gewünschte Datei befindet. Auf diese Weise, Vollständiger Dateiname, oder Dateispezifikation hat die folgende Form:

[Laufwerk:][vollständige_Route\]Name.Typ.

Quadratische Anführungszeichen kennzeichnen optionale Parameter.

Wenn der vollständige Name Zeichen verwendet, die in Kurznamen (in einer MS-DOS-Umgebung) nicht zulässig sind, muss die Angabe in Anführungszeichen gesetzt werden.

Ein Beispiel für einen vollständigen Dateinamen: A:\PROGRAM\PASCAL\LAB.PAS.

Beispielsweise kann auf die Datei DEMO.EXE zugegriffen werden, die sich im Unterverzeichnis PROGRAM befindet:

DEMO.EXE, wenn das aktuelle Verzeichnis PROGRAM ist;

PROGRAM\DEMO.EXE, wenn das aktuelle Verzeichnis das Stammverzeichnis ist;

-..\demo.exe, wenn das aktuelle Verzeichnis PASCAL ist.

1.3. Verknüpfungen

Windows 9x-Tools ermöglichen die Erstellung einer weiteren Dateisystemkomponente auf Datenträgern – Verknüpfungen. Etikett(Verknüpfung) ist eine Datei, die einen Zeiger (Link) auf ein Objekt im Ressourcenbaum enthält – eine andere Datei, einen anderen Ordner oder ein Peripheriegerät. (Die Dateistrukturen aller verfügbaren Festplatten sowie einiger Eingabe-/Ausgabegeräte werden zusammengefasst Ressourcenbaum.) Ein Objekt kann mehreren Verknüpfungen entsprechen, die sich in verschiedenen Ordnern befinden. Wenn Sie eine Verknüpfung löschen, wird nur der Verweis auf das Objekt zerstört, der sich in keiner Weise ändert. Durch Doppelklicken auf die Verknüpfung eines Dokuments wird implizit die mit diesem Dokument verknüpfte Anwendung gestartet und das Dokument zur Verarbeitung in das Dokument geladen. Am häufigsten werden Verknüpfungen auf dem Desktop platziert, um den Zugriff auf ständig verwendete Objekte zu erleichtern. Die Verknüpfung wird nach den gleichen Regeln wie die Datei benannt, ihr wird jedoch die Standarderweiterung LNK (von LiNK – Verbindung) zugewiesen. Das Symbol der Verknüpfung entspricht dem Symbol des Objekts, für das die Verknüpfung erstellt wurde, weist jedoch in der unteren linken Ecke einen gebogenen Pfeil auf.

Wenn eine Verknüpfung für eine MS-DOS-Anwendung oder eine Batchdatei erstellt wird, wird anstelle der Verknüpfung eine Datei mit der PIF-Erweiterung generiert. In Windows 95 kann diese Datei als eine spezielle Art von Verknüpfung betrachtet werden, die auf eine ausführbare Datei für die MS-DOS-Umgebung verweist.

1.4. Desktop

Nach dem Laden des Windows 9x-Systems wird auf dem Monitorbildschirm angezeigt Desktop(Desktop), (angeblich) der größte Ordner. Der Desktop selbst ist ein Systemobjekt, kann aber im Gegensatz zu darauf befindlichen Objekten nicht verschoben oder kopiert werden. Alle Objekte aus dem Ressourcenbaum können auf dem Desktop platziert werden. Normalerweise enthält er nur Standard-(System-)Ordner und Verknüpfungen für die Objekte, auf die am häufigsten zugegriffen wird.

Standardordner (Systemordner). ist ein Ordner, der von Windows selbst erstellt und verwaltet wird. Hier sind einige der Standardordner auf dem Desktop:

Der Ordner „Arbeitsplatz“ ist ein Abbild des Computers und ermöglicht Ihnen den Zugriff auf seine Ressourcen. Nachdem Sie Zugriff auf ein Objekt erhalten haben, können Sie die erforderlichen Operationen daran ausführen oder seine Eigenschaften ändern;

Ordner-Papierkorb. Gelöschte Dateien und Verknüpfungen werden in diesen Ordner verschoben, sodass sie bei Bedarf wiederhergestellt werden können. Die Größe des Korbes ist verstellbar.

Diese beiden Ordner sind erforderlich, der Rest nicht. Merkmale von Standardordnern sind (in den meisten Fällen) die Unfähigkeit, sie zu löschen oder umzubenennen, über spezielle Eigenschaften zu verfügen und über bestimmte Befehle in Kontextmenüs zu verfügen. Aus Sicht von Windows ist der Desktop auch ein Standard-(System-)Ordner.

Kontrollfragen:

1. Was ist eine Datei, Dateiname und -erweiterung, Vorlage?

2. Welche Dateien werden als ausführbare Dateien bezeichnet?

3. Was ist ein Ordner (Verzeichnis), Unterverzeichnis, Stammverzeichnis und übergeordnetes Verzeichnis?

4. Welche Ordner sind Standard?

5. Definieren Sie die Spezifikation oder den vollständigen Dateinamen.

6. Was ist eine Verknüpfung?


MS-DOS-BEFEHLE

Befehle werden über die Befehlszeile nach Erhalt einer Arbeitseinladung oder über eine Batchdatei ausgeführt. Die Eingabeaufforderung wird ausgegeben, wenn das Betriebssystem betriebsbereit ist.

MS-DOS-Befehlsformat:

Befehl [Optionen] .

Parameter des Befehls werden durch Leerzeichen getrennt. Wenn der Benutzer keine Parameter oder Schalter in die Befehle einbezieht, stellt das System deren Standardwerte bereit. Schlüssel /? Gibt Hilfe zu einem Befehl aus. Sie können die Ausführung eines Befehls oder Programms durch Drücken von Tasten unterbrechen ; Pausieren Sie die Anzeige von Informationen auf dem Bildschirm - , weiter durch Drücken einer beliebigen Taste.

Es gibt zwei Arten von MS-DOS-Befehlen: integrierte (interne) und ladbare (externe) Befehle. Eingebaut Befehle sind die einfachsten und am häufigsten verwendeten Befehle, sie sind ein integraler Bestandteil des command.com-Befehlsprozessors und werden nicht im Katalog angezeigt. (Zum Beispiel DIR, COPY, DEL und andere.) An herunterladbar Zu den Befehlen gehören andere Befehle, die dauerhaft in Dateien auf der Festplatte gespeichert sind (z. B. FORMAT). Bevor Sie diese Befehle ausführen, müssen Sie sicherstellen, dass sie auf der Festplatte vorhanden sind. Schauen wir uns einige MS-DOS-Befehle an.

3.1 Um das aktuelle Laufwerk zu ändern, geben Sie den Namen des Laufwerks ein, das zum aktuellen Laufwerk werden soll, und dann das Symbol „:“.

Zum Beispiel,

Der Befehl wird von Laufwerk A: nach Laufwerk C: verschoben.

3.2 Aktuelles Verzeichnis wechseln

CD (CHDIR) [Laufwerk:] Pfad

Zum Beispiel,

CD PROGRAM - Übergang zum Unterverzeichnis PROGRAM;

CD.. – geht in das übergeordnete Verzeichnis.

3.3 Ausgabe einer Datei auf dem Bildschirm.

TYP [Laufwerk:][Route\]Name.Typ.

Zum Beispiel,

TYPE \PROGRAM\PASCAL\lab.txt ;

TYP AUTOEXEC.BAT .

2.4 Eine Datei oder Dateigruppe löschen

DEL [Laufwerk:][Route\]Name.Typ.

Dieser Befehl ermöglicht die Verwendung eines Platzhalters.

Zum Beispiel,

DEL*.* – löscht alle Dateien im aktuellen Verzeichnis.

2.5 Verzeichnis durchsuchen

DIR [Laufwerk:][Route\][Name.Typ] .

Für jede Datei meldet der Befehl den Namen, den Typ, die Dateigröße in Bytes, das Erstellungsdatum und die Uhrzeit, zu der die Datei erstellt oder zuletzt aktualisiert wurde. Am Ende wird die Menge des freien Speicherplatzes angezeigt. Die Taste „/P“ stoppt die Eingabe des Inhalts des Verzeichnisses, während sich der Bildschirm füllt. Um mit der Eingabe fortzufahren, drücken Sie eine beliebige Taste. Bei Verwendung der Taste „/W“ werden nur Dateinamen (und Erweiterungen) auf dem Bildschirm angezeigt, 5 pro Zeile.

2.6 Unterverzeichnis erstellen

MD (MKDIR) [Laufwerk:] Pfad

2.7 Entfernen eines Unterverzeichnisses

RD (RMDIR) [Laufwerk:] Pfad

Mit diesem Befehl kann jedes Unterverzeichnis gelöscht werden, es darf jedoch keine Dateien oder andere Unterverzeichnisse enthalten (um Dateiverlust durch versehentliches Löschen zu verhindern). Natürlich können das aktuelle Unterverzeichnis und das Hauptverzeichnis nicht zerstört werden.

2.8 Dateien umbenennen

REN[Laufwerk:][Route\]alter_Name neuer_Name.

Mit diesem Befehl können Sie den Namen der entsprechenden Datei ändern, ohne deren Inhalt zu ändern. Der Befehl ermöglicht die Verwendung einer Vorlage.

2.9 Bildschirm reinigen

2.10 Anzeige der Betriebssystemversion

Wenn Sie diesen Befehl eingeben, wird die Versionsnummer des Betriebssystems auf dem Bildschirm angezeigt, die vom Jahr abhängt, in dem die Version erstellt wurde. Die Kenntnis der Version ist notwendig, da die Tools von Jahr zu Jahr erweitert werden und Befehle und Programme, die für spätere Versionen geschrieben wurden, überhaupt nicht mehr funktionieren oder anders ausgeführt werden.

2.11 Aktuelle Uhrzeit einstellen

ZEIT [hh:mm:cc:dd]

Dieser Befehl stellt die aktuelle Uhrzeit beim Laden von MS-DOS oder zu jedem anderen Zeitpunkt während der Arbeit an der Maschine ein. Wenn Sie einen Befehl ohne Parameter ausführen, wird die aktuelle Uhrzeit angezeigt und durch Drücken der Taste eine neue angefordert , wir können der aktuellen Zeit zustimmen.

2.12 Aktuelles Datum einstellen

DATUM [MM:TT:JJ]

Der Befehl stellt das aktuelle Datum auf die gleiche Weise ein wie der TIME-Befehl zum Einstellen der aktuellen Uhrzeit.

2.13 Durchsuchen des Unterverzeichnisbaums

Dieser Befehl zeigt eine logische Liste aller Unterverzeichnisse auf der aktiven Festplatte an. Durch Hinzufügen der F-Taste können Sie auch eine Liste der in diesen Unterverzeichnissen enthaltenen Dateien erhalten.

2.14 Einzelne Dateien kopieren

Mit dem COPY-Befehl können Sie Dateien von Festplatte auf Festplatte kopieren, Daten zwischen Peripheriegeräten austauschen und Daten während des Kopiervorgangs zusammenführen.

COPY [Laufwerk:][Route\]isf[Laufwerk:][Route\][inf] ,

Dabei ist isf der Name der alten Datei mit der Erweiterung, inf der Name der neuen Datei mit der Erweiterung. Mit der Taste /V können Sie Kopien erstellen und gleichzeitig die Richtigkeit der Kopie überprüfen. Dieser Befehl ermöglicht die Verwendung eines Platzhalters.

Wenn Sie den COPY-Befehl zum Austausch von Informationen zwischen Peripheriegeräten verwenden, ersetzen Sie anstelle von Dateinamen spezielle Namen CON, PRN, NIL usw. im Befehl, die die folgende Bedeutung haben:

CON – Konsole: Tastatur zur Dateneingabe, Videodisplay zur Ergebnisanzeige und Dialogsteuerung;

PRN ist der primäre Drucker, der Ihrem System zugeordnet ist.

NUL – Pseudogerät (nicht vorhanden) zum Testen von Programmen.

Mit dem COPY-Befehl können Sie mehrere Dateien mit einem „+“-Zeichen zu einer zusammenfassen. Bei dieser Kombination (Verkettung) ändern sich die Quelldateien nicht und die aktuelle Uhrzeit und das aktuelle Datum werden in die neue Datei geschrieben.

1) PASCAL\*.PAS B KOPIEREN: ,

Alle Dateien vom Typ PAS werden aus dem Unterverzeichnis PASCAL auf Laufwerk B kopiert:

2) DATEI.EXT PRN KOPIEREN,

Drucken der Datei FILE.EXT.

3) CON FILE.EXT KOPIEREN,

Eingabe von Daten über die Tastatur in die Datei FILE.EXT, wobei das Ende der Datei durch eine Tastenkombination generiert wird (Dateierstellung unter MS-DOS).

4) KOPIEREN FILE1.EXT+FILE2.EXT+FILE3.EXT BOOK.EXT ,

Zusammenfassen mehrerer Dateien zu einem BOOK.EXT.

2.15 Schreibschutz von Dateien

ATTRIB [+R ¦ -R] [+A ¦-A] [ Laufwerk:][Route\]Dateiname.

R – legt den Dateischreibschutz fest;

R – hebt den Dateischreibschutz auf;

A – setzt die Datei auf den Archivstatus;

A – hebt den Archivstatus der Datei auf;

ATTRIB +R FILE.EXT – Informationen können nicht in diese Datei geschrieben werden;

ATTRIB FILE.EXT – Es wird eine Anfrage bezüglich der Möglichkeit gestellt, Daten in FILE.EXT zu schreiben. Antwort des Betriebssystems:

R_A:\FILE.EXT , d.h. Die Datei ist nicht beschreibbar.

2.16. Datenweitergabe:

> - Ausgabedaten umleiten. Daten, die immer auf dem Bildschirm angezeigt werden, werden auf ein Peripheriegerät oder eine Festplattendatei umgeleitet. Im letzteren Fall wird die Datei bei Bedarf erstellt. Wenn die Datei vorhanden ist, werden die alten Daten durch neue ersetzt.

TYP FILE.TXT > PRN

Treffen der ECHO-Gruppe morgen > PRN

>> – die Ausgabe wird ebenfalls umgeleitet, wenn die Datei jedoch bereits vorhanden ist, werden die Daten an die alten Daten angehängt.

< - переадресовать входные данные. Данные будут приниматься не с клавиатуры, а с периферийного устройства или из дискового файла.

PROGRAMM< FILE.TXT

Hinweis: Das Programm, dessen Ausführung wir umleiten möchten, muss Standard-E/A-Funktionen verwenden.

2.17. Organisation von Förderanlagen.

Sie können Befehle oder Programme verketten, sodass die Bildschirmausgabe des ersten als Tastatureingabe für das nächste A1|A2|A3 verwendet wird.

ECHO Y | DEL *.* >NUL – antwortet beim Löschen aller Verzeichniselemente automatisch mit „Ja“ auf die Frage „Sind Sie sicher?“.

Tritt entlang (Förderband) | auf Übertragen von Daten von einem Programm auf ein anderes. Viel effektivere Nutzung | (Pipeline) mit Filter- und Weiterleitungsbefehlen.

2.18.Filter FINDEN, MEHR, SORTIEREN.

a) Suchen Sie nach bestimmten Daten in einer Festplattendatei (Telefonnummer, Adresse, beliebige Phrase):

FINDEN Sie den Dateinamen „Phrase“ [Pfad\],

wobei /C der Erkennungszähler ist, d. h. wie oft eine Phrase erkannt wird, die Zeilen selbst jedoch nicht angezeigt werden;

/N – die Zeilennummer wird ebenfalls angezeigt (außer der Zeile selbst);

/V – zeigt alle Zeilen an, die diesen Satz nicht enthalten.

FIND „group“ FILE.TXT – zeigt eine Zeile aus der Datei an, die das Wort „group“ enthält.

DIR | FIND /V „COM“ – zeigt alle Dateien außer Dateien mit der COM-Erweiterung an.

FINDEN Sie „Auto“ AB.DAT, B.DAT, C.DAT – Autokosten.

b) Seitenweise Anzeige

MEHR< FILE.TXT

TYP FILE.EXT | MEHR

c) Daten sortieren.

SORTIEREN (Standardsortierung nach 1 Zeichen alphabetisch in aufsteigender Reihenfolge),

wobei /R – Sortierung in absteigender Reihenfolge;

/+n – beginnend mit Spalte n wird die Zeile sortiert.

Eingabe von Informationen über die Tastatur, Ù Z – Zeichen für das Ende der eingegebenen Informationen.

Es empfiehlt sich, dies in eine Datei zu schreiben, d.h. SORTIEREN< CON >DATEI.TXT.

DIR | SORTIEREN – Verzeichniselemente werden nach Dateinamen (Verzeichnisnamen) sortiert.

DIR | SORTIEREN /+10 > DATEI.EXT -

Die Liste der Dateien wird nach Erweiterung sortiert (WINDOWS 9X).

Eine der Hauptaufgaben des Betriebssystems besteht darin, den Datenaustausch zwischen Anwendungen und Computerperipheriegeräten sicherzustellen. In modernen Betriebssystemen werden die Funktionen des Datenaustauschs mit Peripheriegeräten von Ein-/Ausgabe-Subsystemen übernommen. Das Ein-/Ausgabe-Subsystem umfasst Treiber zur Steuerung externer Geräte und ein Dateisystem.

Um den Benutzern die auf Festplatten gespeicherten Daten zu erleichtern, ersetzt das Betriebssystem die physische Organisation der Daten durch sein logisches Modell. Logische Struktur – ein Verzeichnisbaum, der vom Explorer-Programm usw. auf dem Bildschirm angezeigt wird.

Datei– ein benannter Bereich des externen Speichers, in den Daten geschrieben und daraus gelesen werden können. Dateien werden in einem stromunabhängigen Speicher gespeichert, normalerweise auf Magnetplatten. Die Daten werden zum Zweck der langfristigen und zuverlässigen Speicherung von Informationen und zum Zweck des Informationsaustauschs in Dateien organisiert. Für eine Datei können Attribute festgelegt werden; in Computernetzwerken können Zugriffsrechte festgelegt werden.

Das Dateisystem umfasst:

Die Sammlung aller Dateien auf einem logischen Datenträger;

Datenstrukturen, die zum Verwalten von Dateien verwendet werden – Tabellen mit freiem und belegtem Speicherplatz, Tabellen mit Dateispeicherorten usw.

Systemsoftwaretools, mit denen Sie Vorgänge an Dateien ausführen können, z. B. Erstellen, Löschen, Kopieren, Verschieben, Umbenennen und Suchen.

Jedes Betriebssystem verfügt über ein eigenes Dateisystem.

Dateisystemfunktionen:

Festplattenspeicherzuweisung;

Benennen der Datei;

Zuordnen des Dateinamens zur entsprechenden physischen Adresse im externen Speicher;

Bereitstellung des Zugangs zu Daten;

Datenschutz und -wiederherstellung;

Datentypen

Dateisysteme unterstützen mehrere funktional unterschiedliche Dateitypen, zu denen typischerweise Folgendes gehört:

Reguläre Dateien oder einfach Dateien, die beliebige Informationen enthalten, die der Benutzer in sie eingibt oder die als Ergebnis des Betriebs von System- oder Benutzerprogrammen erstellt werden. Der Inhalt einer regulären Datei wird von der Anwendung bestimmt, die damit arbeitet. Reguläre Dateien werden in zwei große Klassen unterteilt: ausführbare und nicht ausführbare Dateien. Das Betriebssystem muss in der Lage sein, seine eigene ausführbare Datei zu erkennen.

Kataloge– ein spezieller Dateityp, der Systemhilfeinformationen zu einer Reihe von Dateien enthält, die sich in diesem Verzeichnis befinden (enthält Namen und Informationen zu den Dateien). Aus Benutzersicht ermöglichen Verzeichnisse die Organisation der Speicherung von Daten auf der Festplatte. Aus Sicht des Betriebssystems werden Verzeichnisse zum Verwalten von Dateien verwendet.

Spezielle Dateien sind Dummy-Dateien, die E/A-Geräten entsprechen und für die Ausführung von E/A-Befehlen konzipiert sind.

In der Regel weist das Dateisystem eine hierarchische Struktur auf, an deren Spitze sich ein einzelnes Wurzelverzeichnis befindet, dessen Name mit dem Namen des logischen Laufwerks übereinstimmt, und Ebenen entstehen dadurch, dass ein untergeordnetes Das Ebenenverzeichnis ist in einem übergeordneten Verzeichnis enthalten.

Jede Datei jeglichen Typs hat ihren eigenen symbolischen Namen. Die Regeln für die Bildung symbolischer Namen sind in jedem Betriebssystem unterschiedlich. Hierarchisch organisierte Dateisysteme verwenden drei Arten von Namen: einfache oder symbolische Namen, vollständige Namen oder zusammengesetzte Namen und relative Namen.

Einfacher Name definiert eine Datei im selben Verzeichnis. Dateien können denselben symbolischen Namen haben, wenn sie sich in unterschiedlichen Verzeichnissen befinden. „Viele Dateien – ein einfacher Name.“

Vollständiger Name ist eine Folge einfacher symbolischer Namen aller Verzeichnisse, durch die der Pfad vom Stammverzeichnis zu einer bestimmten Datei verläuft, und des Dateinamens selbst. Der vollständig qualifizierte Dateiname identifiziert die Datei im Dateisystem eindeutig. „Eine Datei – ein vollständiger Name“

Relativer Name Die Datei wird durch das Konzept des aktuellen Verzeichnisses definiert, d. h. des Verzeichnisses, in dem sich der Benutzer derzeit befindet. Das Dateisystem erfasst den Namen des aktuellen Verzeichnisses, sodass es ihn dann als Ergänzung zum relativen Namen verwenden kann, um den vollständig qualifizierten Namen zu bilden. Der Benutzer schreibt den Dateinamen beginnend mit dem aktuellen Verzeichnis.

Wenn das Betriebssystem mehrere externe Speichergeräte (Festplatte, Diskettenlaufwerk, CD-ROM) unterstützt, kann die Dateispeicherung auf zwei Arten organisiert werden:

1. Jedes Gerät hostet ein autonomes (eigenes) Dateisystem, d. h. die auf diesem Gerät befindlichen Dateien werden durch ihren Verzeichnisbaum als nicht mit dem Verzeichnisbaum eines anderen Geräts verknüpft beschrieben;

2. Mounten von Dateisystemen (UNIX-Betriebssystem). Der Benutzer hat die Möglichkeit, Dateisysteme, die sich auf verschiedenen Geräten befinden, in einem einzigen Dateisystem zusammenzufassen, das über einen einzigen Verzeichnisbaum verfügt.

Dateiattribute– Eigenschaften, die der Datei zugewiesen sind. Hauptattribute – Schreibgeschützt, System, Ausgeblendet, Archiv.

Das Dateisystem des Betriebssystems muss dem Benutzer eine Reihe von Operationen zum Arbeiten mit Dateien im Formular bereitstellen Systemaufrufe. Dieser Satz umfasst Systemaufrufe: Erstellen (Datei erstellen), Lesen (Lesen), Schreiben (Schreiben), Schließen (Schließen) und einige andere. Beim Arbeiten mit einer Datei wird in der Regel nicht ein Vorgang, sondern eine Sequenz ausgeführt. Zum Beispiel beim Arbeiten in einem Texteditor. Unabhängig davon, welcher Vorgang an einer Datei ausgeführt wird, muss das Betriebssystem eine Reihe von Aktionen ausführen, die für alle Vorgänge universell sind:

1. Ermitteln Sie mithilfe des symbolischen Namens der Datei deren Eigenschaften, die im Dateisystem auf der Festplatte gespeichert sind.

2. Kopieren Sie die Dateieigenschaften in das OP.

3. Überprüfen Sie anhand der Dateieigenschaften die Zugriffsrechte zum Ausführen des angeforderten Vorgangs (Lesen, Schreiben, Löschen).

4. Nachdem Sie eine Operation mit einer Datei ausgeführt haben, löschen Sie den Speicherbereich, der für die temporäre Speicherung von Dateieigenschaften reserviert ist.

Die Arbeit mit einer Datei beginnt mit einem Systemaufruf OFFEN, das Dateieigenschaften kopiert und Berechtigungen überprüft und mit einem Systemaufruf endet SCHLIESSEN, Dadurch wird der Puffer mit Eigenschaften freigegeben und es ist unmöglich, mit der Datei weiterzuarbeiten, ohne sie erneut zu öffnen.

Dateiorganisation von Daten nennt man die Verteilung von Dateien über Verzeichnisse, Verzeichnisse über logische Laufwerke. Logisches Laufwerk – Verzeichnis – Datei. Der Benutzer hat die Möglichkeit, Informationen über die Dateiorganisation der Daten zu erhalten.

Die Prinzipien zum Platzieren von Dateien, Verzeichnissen und Systeminformationen auf einem bestimmten externen Speichergerät werden aufgerufen Physische Organisation des Dateisystems.

Allgemein. In der Informatiktheorie werden die folgenden drei Haupttypen von Datenstrukturen definiert: linear, tabellarisch, hierarchisch. Beispielbuch: Blattfolge – linearer Aufbau. Teile, Abschnitte, Kapitel, Absätze – Hierarchie. Inhaltsverzeichnis – Tabelle – verbindet – hierarchisch mit linear. Strukturierte Daten haben ein neues Attribut – Adresse. Also:

      Lineare Strukturen (Listen, Vektoren). Regelmäßige Listen. Die Adresse jedes Elements wird durch seine Nummer eindeutig bestimmt. Wenn alle Elemente der Liste die gleiche Länge haben – Datenvektoren.

      Tabellarische Strukturen (Tabellen, Matrizen). Der Unterschied zwischen einer Tabelle und einer Liste – jedes Element – ​​wird durch eine Adresse bestimmt, die nicht aus einem, sondern mehreren Parametern besteht. Das häufigste Beispiel ist eine Matrix – Adresse – zwei Parameter – Zeilennummer und Spaltennummer. Mehrdimensionale Tabellen.

      Hierarchische Strukturen. Wird zur Darstellung unregelmäßiger Daten verwendet. Die Adresse wird durch die Route bestimmt – von der Spitze des Baums aus. Dateisystem - Computer. (Die Route kann die Datengröße überschreiten, Dichotomie – es gibt immer zwei Abzweigungen – links und rechts).

Datenstrukturen ordnen. Die Hauptmethode ist das Sortieren. ! Beim Hinzufügen eines neuen Elements zu einer geordneten Struktur ist es möglich, die Adresse vorhandener Elemente zu ändern. Bei hierarchischen Strukturen – der Indizierung – hat jedes Element eine eindeutige Nummer – die dann beim Sortieren und Suchen verwendet wird.

    Grundelemente eines Dateisystems

Der historische erste Schritt bei der Datenspeicherung und -verwaltung war der Einsatz von Dateiverwaltungssystemen.

Eine Datei ist ein benannter Bereich des externen Speichers, in den geschrieben und aus dem gelesen werden kann. Drei Parameter:

    Folge einer beliebigen Anzahl von Bytes,

    ein eindeutiger Eigenname (eigentlich eine Adresse).

    Daten desselben Typs – Dateityp.

Die Regeln für die Benennung von Dateien, wie auf die in einer Datei gespeicherten Daten zugegriffen wird und die Struktur dieser Daten hängen vom jeweiligen Dateiverwaltungssystem und möglicherweise vom Dateityp ab.

Das erste im modernen Sinne entwickelte Dateisystem wurde von IBM für seine 360er-Serie (1965-1966) entwickelt. In aktuellen Systemen wird es jedoch praktisch nicht verwendet. Verwendete Listendatenstrukturen (EC-Volume, Abschnitt, Datei).

Die meisten von Ihnen sind mit den Dateisystemen moderner Betriebssysteme vertraut. Dabei handelt es sich in erster Linie um MS DOS, Windows und einige mit Dateisystemaufbau für verschiedene UNIX-Varianten.

Dateistruktur. Eine Datei stellt eine Sammlung von Datenblöcken dar, die sich auf externen Medien befinden. Für den Austausch mit einer Magnetplatte auf Hardwareebene müssen Sie die Zylindernummer, Oberflächennummer, Blocknummer auf der entsprechenden Spur und die Anzahl der Bytes angeben, die vom Anfang dieses Blocks an geschrieben oder gelesen werden müssen. Daher weisen alle Dateisysteme explizit oder implizit eine Grundebene zu, die die Arbeit mit Dateien gewährleistet, die eine Reihe direkt adressierbarer Blöcke im Adressraum darstellen.

Benennen von Dateien. Alle modernen Dateisysteme unterstützen die mehrstufige Dateibenennung, indem sie zusätzliche Dateien mit einer speziellen Struktur – Verzeichnisse – im externen Speicher verwalten. Jedes Verzeichnis enthält die Namen der in diesem Verzeichnis enthaltenen Verzeichnisse und/oder Dateien. Der vollständige Name einer Datei besteht also aus einer Liste von Verzeichnisnamen sowie dem Namen der Datei in dem Verzeichnis, in dem sich die Datei unmittelbar befindet. Der Unterschied zwischen der Art und Weise, wie Dateien in verschiedenen Dateisystemen benannt werden, besteht darin, wo die Namenskette beginnt. (Unix, DOS-Windows)

Dateischutz. Dateiverwaltungssysteme müssen eine Berechtigung für den Zugriff auf Dateien bereitstellen. Im Allgemeinen besteht der Ansatz darin, dass für jeden registrierten Benutzer eines bestimmten Computersystems für jede vorhandene Datei Aktionen angegeben werden, die für diesen Benutzer erlaubt oder verboten sind. Es gab Versuche, diesen Ansatz vollständig umzusetzen. Dies führte jedoch zu einem zu hohen Aufwand sowohl bei der Speicherung redundanter Informationen als auch bei der Verwendung dieser Informationen zur Kontrolle der Zugriffsberechtigung. Daher verwenden die meisten modernen Dateiverwaltungssysteme den Dateischutzansatz, der erstmals in UNIX (1974) implementiert wurde. In diesem System wird jedem registrierten Benutzer ein Paar ganzzahliger Kennungen zugeordnet: die Kennung der Gruppe, zu der dieser Benutzer gehört, und seine eigene Kennung in der Gruppe. Dementsprechend wird für jede Datei die vollständige Kennung des Benutzers gespeichert, der diese Datei erstellt hat, und es wird vermerkt, welche Aktionen er selbst mit der Datei ausführen kann, welche Aktionen mit der Datei anderen Benutzern derselben Gruppe zur Verfügung stehen und was Benutzer anderer Gruppen können mit der Datei arbeiten. Diese Informationen sind sehr kompakt, erfordern nur wenige Schritte bei der Überprüfung und diese Methode der Zugriffskontrolle ist in den meisten Fällen zufriedenstellend.

Mehrbenutzer-Zugriffsmodus. Wenn das Betriebssystem den Mehrbenutzermodus unterstützt, ist es durchaus möglich, dass zwei oder mehr Benutzer gleichzeitig versuchen, mit derselben Datei zu arbeiten. Wenn alle diese Benutzer die Datei nur lesen, wird nichts Schlimmes passieren. Wenn jedoch mindestens einer von ihnen die Datei ändert, ist eine gegenseitige Synchronisierung erforderlich, damit diese Gruppe ordnungsgemäß funktioniert. In der Vergangenheit haben Dateisysteme den folgenden Ansatz verfolgt. Beim Vorgang des Öffnens einer Datei (dem ersten und obligatorischen Vorgang, mit dem eine Arbeitssitzung mit einer Datei beginnen soll) wurde unter anderem der Betriebsmodus (Lesen oder Ändern) angegeben. + Es gibt spezielle Verfahren zur Synchronisierung von Benutzeraktionen. Laut Aufzeichnungen nicht erlaubt!

    Journaling in Dateisystemen. Allgemeine Grundsätze.

Das Ausführen einer Systemprüfung (fsck) auf großen Dateisystemen kann lange dauern, was angesichts der heutigen Hochgeschwindigkeitssysteme bedauerlich ist. Der Grund dafür, dass im Dateisystem keine Integrität besteht, kann ein fehlerhaftes Unmounten sein, z. B. weil zum Zeitpunkt der Beendigung gerade auf die Festplatte geschrieben wurde. Anwendungen könnten die in Dateien enthaltenen Daten aktualisieren, und das System könnte Dateisystem-Metadaten aktualisieren, also „Daten über Dateisystemdaten“, mit anderen Worten Informationen darüber, welche Blöcke mit welchen Dateien verknüpft sind, welche Dateien sich in welchen Verzeichnissen befinden, und dergleichen. Fehler (mangelnde Integrität) in Datendateien sind schlimm, aber noch schlimmer sind Fehler in den Metadaten des Dateisystems, die zu Dateiverlusten und anderen schwerwiegenden Problemen führen können.

Um Integritätsprobleme zu minimieren und die Zeit für Systemneustarts zu minimieren, führt ein Journaled File System eine Liste der Änderungen, die es am Dateisystem vornimmt, bevor es die Änderungen tatsächlich schreibt. Diese Datensätze werden in einem separaten Teil des Dateisystems gespeichert, der als „Journal“ oder „Protokoll“ bezeichnet wird. Sobald diese Journaleinträge (Protokolleinträge) sicher geschrieben sind, nimmt das Journaldateisystem diese Änderungen am Dateisystem vor und löscht diese Einträge anschließend aus dem „Protokoll“ (Protokoll). Protokolleinträge werden in Gruppen zusammengehöriger Dateisystemänderungen organisiert, ähnlich wie Änderungen, die einer Datenbank hinzugefügt werden, in Transaktionen organisiert werden.

Ein Journaled-File-System erhöht die Wahrscheinlichkeit der Integrität, da Protokolldateieinträge erstellt werden, bevor Änderungen am Dateisystem vorgenommen werden, und weil das Dateisystem diese Einträge behält, bis sie vollständig und sicher auf das Dateisystem angewendet werden. Wenn Sie einen Computer neu starten, der ein Journaled File System verwendet, kann das Mount-Programm die Integrität des Dateisystems sicherstellen, indem es einfach die Protokolldatei auf erwartete, aber nicht vorgenommene Änderungen überprüft und diese in das Dateisystem schreibt. In den meisten Fällen muss das System die Integrität des Dateisystems nicht überprüfen, was bedeutet, dass ein Computer, der ein Journaled File System verwendet, fast sofort nach einem Neustart einsatzbereit ist. Dementsprechend wird die Wahrscheinlichkeit eines Datenverlusts aufgrund von Problemen im Dateisystem erheblich reduziert.

Die klassische Form eines Journaled File Systems besteht darin, Änderungen an Dateisystem-Metadaten in einem Journal (Protokoll) zu speichern und Änderungen an allen Dateisystemdaten, einschließlich Änderungen an den Dateien selbst, zu speichern.

    Dateisystem MS-DOS (FAT)

Das MS-DOS-Dateisystem ist ein baumbasiertes Dateisystem für kleine Festplatten und einfache Verzeichnisstrukturen, wobei das Stammverzeichnis das Stammverzeichnis und die Blätter Dateien und andere Verzeichnisse sind, die möglicherweise leer sind. Von diesem Dateisystem verwaltete Dateien werden in Clustern abgelegt, deren Größe in Vielfachen von 4 zwischen 4 KB und 64 KB liegen kann, ohne dass die Adjacency-Eigenschaft gemischt zum Zuweisen von Festplattenspeicher verwendet wird. Die Abbildung zeigt beispielsweise drei Dateien. Die Datei File1.txt ist ziemlich groß: Sie umfasst drei aufeinanderfolgende Blöcke. Die kleine Datei File3.txt belegt nur den Speicherplatz eines zugewiesenen Blocks. Die dritte Datei ist File2.txt. ist eine große fragmentierte Datei. In jedem Fall zeigt der Einstiegspunkt auf den ersten zuweisbaren Block, der der Datei gehört. Wenn eine Datei mehrere zugewiesene Blöcke verwendet, verweist der vorherige Block auf den nächsten in der Kette. Der Wert FFF wird mit dem Ende der Sequenz gekennzeichnet.

FAT-Festplattenpartition

Um effizient auf Dateien zuzugreifen, verwenden Sie Dateizuordnungstabelle– Dateizuordnungstabelle, die sich am Anfang der Partition (oder des logischen Laufwerks) befindet. Aus dem Namen der Zuordnungstabelle leitet sich der Name dieses Dateisystems – FAT – ab. Um die Partition zu schützen, werden zwei Kopien der FAT darauf gespeichert, für den Fall, dass eine davon beschädigt wird. Darüber hinaus müssen Dateizuordnungstabellen an streng festgelegten Adressen platziert werden, damit die zum Starten des Systems erforderlichen Dateien korrekt lokalisiert werden.

Die Dateizuordnungstabelle besteht aus 16-Bit-Elementen und enthält die folgenden Informationen zu jedem logischen Festplattencluster:

    der Cluster wird nicht verwendet;

    der Cluster wird von der Datei verwendet;

    schlechter Cluster;

    letzter Dateicluster;.

Da jedem Cluster eine eindeutige 16-Bit-Nummer zugewiesen werden muss, unterstützt FAT daher maximal 216 bzw. 65.536 Cluster auf einer logischen Festplatte (und reserviert auch einige der Cluster für den eigenen Bedarf). Somit erhalten wir die maximale Festplattengröße, die von MS-DOS bereitgestellt wird, bei 4 GB. Die Clustergröße kann je nach Festplattengröße vergrößert oder verkleinert werden. Wenn die Festplattengröße jedoch einen bestimmten Wert überschreitet, werden die Cluster zu groß, was zu einer internen Defragmentierung der Festplatte führt. Neben Informationen zu Dateien kann die Dateizuordnungstabelle auch Informationen zu Verzeichnissen enthalten. Dadurch werden Verzeichnisse als spezielle Dateien mit 32-Byte-Einträgen für jede in diesem Verzeichnis enthaltene Datei behandelt. Das Stammverzeichnis hat eine feste Größe – 512 Einträge für eine Festplatte, und bei Disketten wird diese Größe durch die Größe der Diskette bestimmt. Darüber hinaus befindet sich das Stammverzeichnis unmittelbar nach der zweiten Kopie der FAT, da es die vom MS-DOS-Bootloader benötigten Dateien enthält.

Bei der Suche nach einer Datei auf einer Festplatte muss MS-DOS die Verzeichnisstruktur durchsuchen, um sie zu finden. Um beispielsweise die ausführbare Datei C:\Programme\NC4\nc.exe auszuführen, suchen Sie die ausführbare Datei wie folgt:

    liest das Stammverzeichnis des Laufwerks C: und sucht darin nach dem Programmverzeichnis;

    liest das anfängliche Clusterprogramm und sucht in diesem Verzeichnis nach einem Eintrag zum NC4-Unterverzeichnis;

    liest den anfänglichen Cluster des NC4-Unterverzeichnisses und sucht darin nach einem Eintrag für die Datei nc.exe;

    liest alle Cluster der Datei nc.exe.

Diese Suchmethode ist nicht die schnellste unter den aktuellen Dateisystemen. Darüber hinaus ist die Suche umso langsamer, je größer die Tiefe der Verzeichnisse ist. Um den Suchvorgang zu beschleunigen, sollten Sie eine ausgewogene Dateistruktur beibehalten.

Vorteile von FAT

    Es ist die beste Wahl für kleine logische Laufwerke, weil... beginnt mit minimalem Overhead. Auf Festplatten, deren Größe 500 MB nicht überschreitet, funktioniert es mit akzeptabler Leistung.

Nachteile von FAT

    Da die Größe eines Dateieintrags auf 32 Byte begrenzt ist und die Informationen Dateigröße, Datum, Attribute usw. umfassen müssen, ist auch die Größe des Dateinamens begrenzt und darf 8+3 Zeichen pro Datei nicht überschreiten. Die Verwendung sogenannter kurzer Dateinamen macht die Verwendung von FAT weniger attraktiv als andere Dateisysteme.

    Die Verwendung von FAT auf Festplatten mit mehr als 500 MB ist aufgrund der Festplattendefragmentierung irrational.

    Das FAT-Dateisystem verfügt über keine Sicherheitsfunktionen und unterstützt nur minimale Informationssicherheitsfunktionen.

    Die Geschwindigkeit der Vorgänge in FAT ist umgekehrt proportional zur Tiefe der Verzeichnisverschachtelung und zum Speicherplatz.

    UNIX-Dateisystem – Systeme (ext3)

Das moderne, leistungsstarke und kostenlose Linux-Betriebssystem bietet ein weites Feld für die Entwicklung moderner Systeme und individueller Software. Zu den interessantesten Entwicklungen in den jüngsten Linux-Kerneln gehören neue, leistungsstarke Technologien zur Verwaltung der Speicherung, Platzierung und Aktualisierung von Daten auf der Festplatte. Einer der interessantesten Mechanismen ist das ext3-Dateisystem, das seit Version 2.4.16 in den Linux-Kernel integriert ist und bereits standardmäßig in Linux-Distributionen von Red Hat und SuSE verfügbar ist.

Das ext3-Dateisystem ist ein Journaling-Dateisystem, das zu 100 % mit allen Dienstprogrammen kompatibel ist, die zum Erstellen, Verwalten und Feinabstimmen des ext2-Dateisystems erstellt wurden, das seit einigen Jahren auf Linux-Systemen verwendet wird. Bevor wir die Unterschiede zwischen den ext2- und ext3-Dateisystemen im Detail beschreiben, wollen wir die Terminologie von Dateisystemen und Dateispeicher klären.

Auf Systemebene liegen alle Daten auf einem Computer als Datenblöcke auf einem Speichergerät vor, die mithilfe spezieller Datenstrukturen in Partitionen (logische Sätze auf einem Speichergerät) organisiert sind, die wiederum in Dateien, Verzeichnissen und ungenutzten (freien) Dateien organisiert sind. Raum.

Dateisysteme werden auf Festplattenpartitionen erstellt, um die Speicherung und Organisation von Daten in Form von Dateien und Verzeichnissen zu vereinfachen. Linux verwendet wie das Unix-System ein hierarchisches Dateisystem, das aus Dateien und Verzeichnissen besteht, die jeweils entweder Dateien oder Verzeichnisse enthalten. Dateien und Verzeichnisse in einem Linux-Dateisystem werden dem Benutzer durch Mounten (der „mount“-Befehl) verfügbar gemacht, was normalerweise Teil des Systemstartvorgangs ist. Die Liste der zur Verwendung verfügbaren Dateisysteme wird in der Datei /etc/fstab (FileSystem TABle) gespeichert. Die Liste der Dateisysteme, die derzeit nicht vom System gemountet sind, wird in der Datei /etc/mtab (Mount TABle) gespeichert.

Wenn ein Dateisystem während des Startvorgangs gemountet wird, wird ein Bit im Header (das „Clean-Bit“) gelöscht. Dies zeigt an, dass das Dateisystem verwendet wird und dass die Datenstrukturen zur Steuerung der Platzierung und Organisation von Dateien und Verzeichnissen innerhalb dieses Dateisystems verwendet werden kann gewechselt werden.

Ein Dateisystem gilt als vollständig, wenn alle darin enthaltenen Datenblöcke entweder verwendet oder frei sind; Jeder zugewiesene Datenblock wird von genau einer Datei oder einem Verzeichnis belegt. Auf alle Dateien und Verzeichnisse kann zugegriffen werden, nachdem eine Reihe anderer Verzeichnisse im Dateisystem verarbeitet wurden. Wenn ein Linux-System mithilfe von Bedienerbefehlen absichtlich heruntergefahren wird, werden alle Dateisysteme ausgehängt. Durch das Aushängen eines Dateisystems während des Herunterfahrens wird ein „Clean-Bit“ im Dateisystem-Header gesetzt, was anzeigt, dass das Dateisystem ordnungsgemäß ausgehängt wurde und daher als intakt betrachtet werden kann.

Jahrelanges Debuggen und Neugestalten des Dateisystems sowie die Verwendung verbesserter Algorithmen zum Schreiben von Daten auf die Festplatte haben die durch Anwendungen oder den Linux-Kernel selbst verursachte Datenbeschädigung erheblich reduziert. Die Beseitigung von Beschädigungen und Datenverlusten aufgrund von Stromausfällen und anderen Systemproblemen ist jedoch immer noch eine Herausforderung . Im Falle eines Absturzes oder eines einfachen Herunterfahrens eines Linux-Systems ohne Standardverfahren zum Herunterfahren wird das „Clean Bit“ im Dateisystem-Header nicht gesetzt. Beim nächsten Systemstart erkennt der Mount-Prozess, dass das System nicht als „sauber“ markiert ist, und überprüft seine Integrität mithilfe des Linux/Unix-Dienstprogramms zur Dateisystemprüfung „fsck“ (File System CheckK).

Für Linux stehen mehrere Journaling-Dateisysteme zur Verfügung. Die bekanntesten davon sind: XFS, ein von Silicon Graphics entwickeltes, jetzt aber als Open Source veröffentlichtes Journaling-Dateisystem; RaiserFS, ein Journaling-Dateisystem, das speziell für Linux entwickelt wurde; JFS, ein Journaling-Dateisystem, das ursprünglich von IBM entwickelt wurde, jetzt aber als Open Source veröffentlicht wird; ext3 ist ein Dateisystem, das von Dr. Stephan Tweedie bei Red Hat und mehreren anderen Systemen entwickelt wurde.

Das ext3-Dateisystem ist eine protokollierte Linux-Version des ext2-Dateisystems. Das ext3-Dateisystem hat gegenüber anderen Journaling-Dateisystemen einen wesentlichen Vorteil: Es ist vollständig kompatibel mit dem ext2-Dateisystem. Dies ermöglicht die Nutzung aller vorhandenen Anwendungen zur Manipulation und Anpassung des ext2-Dateisystems.

Das ext3-Dateisystem wird von Linux-Kernels der Version 2.4.16 und höher unterstützt und muss beim Erstellen des Kernels über das Dialogfeld „Dateisystemkonfiguration“ aktiviert werden. Linux-Distributionen wie Red Hat 7.2 und SuSE 7.3 enthalten bereits native Unterstützung für das ext3-Dateisystem. Sie können das ext3-Dateisystem nur verwenden, wenn ext3-Unterstützung in Ihrem Kernel integriert ist und Sie über die neuesten Versionen der Dienstprogramme „mount“ und „e2fsprogs“ verfügen.

In den meisten Fällen erfordert die Konvertierung von Dateisystemen von einem Format in ein anderes die Sicherung aller enthaltenen Daten, die Neuformatierung der Partitionen oder logischen Volumes, die das Dateisystem enthalten, und die anschließende Wiederherstellung aller Daten in diesem Dateisystem. Aufgrund der Kompatibilität der ext2- und ext3-Dateisysteme müssen nicht alle diese Schritte ausgeführt werden, und die Übersetzung kann mit einem einzigen Befehl erfolgen (mit Root-Rechten ausführen):

# /sbin/tune2fs -j<имя-раздела >

Beispielsweise kann die Konvertierung eines ext2-Dateisystems, das sich auf der Partition /dev/hda5 befindet, in ein ext3-Dateisystem mit dem folgenden Befehl erfolgen:

# /sbin/tune2fs -j /dev/hda5

Die Option „-j“ des Befehls „tune2fs“ erstellt ein ext3-Journal auf einem vorhandenen ext2-Dateisystem. Nach der Konvertierung des ext2-Dateisystems in ext3 müssen Sie auch Änderungen an den Dateieinträgen in /etc/fstab vornehmen, um anzuzeigen, dass die Partition nun ein „ext3“-Dateisystem ist. Sie können auch die automatische Erkennung des Partitionstyps (Option „auto“) verwenden, es wird jedoch dennoch empfohlen, den Dateisystemtyp explizit anzugeben. Die folgende Beispieldatei /etc/fstab zeigt die Änderungen vor und nach einer Dateisystemübertragung für die /dev/hda5-Partition:

/dev/ hda5 /opt ext2 Standardwerte 1 2

/dev/ hda5 /opt ext3 ist standardmäßig 1 0

Das letzte Feld in /etc/fstab gibt den Schritt im Bootvorgang an, bei dem die Integrität des Dateisystems mit dem Dienstprogramm „fsck“ überprüft werden soll. Wenn Sie das ext3-Dateisystem verwenden, können Sie diesen Wert wie im vorherigen Beispiel gezeigt auf „0“ setzen. Dies bedeutet, dass das Programm „fsck“ niemals die Integrität des Dateisystems überprüft, da die Integrität des Dateisystems durch ein Zurücksetzen des Journals gewährleistet wird.

Die Konvertierung des Root-Dateisystems in ext3 erfordert einen besonderen Ansatz und erfolgt am besten im Einzelbenutzermodus, nachdem eine RAM-Disk erstellt wurde, die das ext3-Dateisystem unterstützt.

Neben der Kompatibilität mit ext2-Dateisystemdienstprogrammen und der einfachen Dateisystemübersetzung von ext2 nach ext3 bietet das ext3-Dateisystem auch verschiedene Arten der Journalisierung.

Das ext3-Dateisystem unterstützt drei verschiedene Journaling-Modi, die über die Datei /etc/fstab aktiviert werden können. Diese Protokollierungsmodi sind wie folgt:

    Journal – zeichnet alle Änderungen an Dateisystemdaten und Metadaten auf. Der langsamste aller drei Protokollierungsmodi. Dieser Modus minimiert das Risiko, dass Dateiänderungen, die Sie am Dateisystem vornehmen, verloren gehen.

    Sequentiell/geordnet – Schreibt nur Änderungen an Dateisystem-Metadaten, schreibt Dateidatenaktualisierungen jedoch vor Änderungen an zugehörigen Dateisystem-Metadaten auf die Festplatte. Dieser ext3-Protokollierungsmodus ist standardmäßig installiert.

    Zurückschreiben – Es werden nur Änderungen an Dateisystemmetadaten geschrieben, basierend auf dem Standardprozess zum Schreiben von Änderungen an Dateidaten. Dies ist die schnellste Protokollierungsmethode.

Die Unterschiede zwischen diesen Protokollierungsmodi sind sowohl subtil als auch tiefgreifend. Bei Verwendung des Journalmodus muss das ext3-Dateisystem jede Änderung am Dateisystem zweimal schreiben – zuerst in das Journal und dann in das Dateisystem selbst. Dies kann die Gesamtleistung Ihres Dateisystems verringern, aber dieser Modus wird von den Benutzern am meisten geliebt, da er das Risiko des Verlusts von Datenänderungen an Ihren Dateien minimiert, da sowohl Metadatenänderungen als auch Dateidatenänderungen in das ext3-Protokoll geschrieben werden und dies auch der Fall sein kann wird wiederholt, wenn das System neu gestartet wird.

Im „sequentiellen“ Modus werden nur Änderungen an Dateisystem-Metadaten aufgezeichnet, wodurch die Redundanz zwischen dem Schreiben in das Dateisystem und in das Journal verringert wird, weshalb diese Methode schneller ist. Obwohl Änderungen an Dateidaten nicht in das Journal geschrieben werden, müssen sie vorgenommen werden, bevor Änderungen an den zugehörigen Dateisystemmetadaten durch den ext3-Journaling-Daemon vorgenommen werden, was die Leistung Ihres Systems leicht beeinträchtigen kann. Durch die Verwendung dieser Journaling-Methode wird sichergestellt, dass Dateien im Dateisystem niemals nicht mit den zugehörigen Dateisystem-Metadaten synchron sind.

Die Rückschreibmethode ist schneller als die beiden anderen Journaling-Methoden, da sie nur Änderungen an Dateisystemmetadaten speichert und nicht darauf wartet, dass sich die mit der Datei verknüpften Daten beim Schreiben ändern (bevor Dinge wie Dateigröße und Verzeichnisinformationen aktualisiert werden). Da Dateidaten im Hinblick auf protokollierte Änderungen an den Metadaten des Dateisystems asynchron aktualisiert werden, können bei Dateien im Dateisystem Fehler in den Metadaten auftreten, beispielsweise ein Fehler bei der Angabe des Besitzers von Datenblöcken (deren Aktualisierung um 21 Uhr nicht abgeschlossen wurde). der Zeitpunkt, zu dem das System neu gestartet wurde). Dies ist nicht schwerwiegend, kann jedoch das Benutzererlebnis beeinträchtigen.

Die Angabe des auf einem ext3-Dateisystem verwendeten Journalmodus erfolgt in der Datei /etc/fstab für dieses Dateisystem. Der Modus „Sequentiell“ ist die Standardeinstellung, Sie können jedoch andere Protokollierungsmodi festlegen, indem Sie die Optionen für die gewünschte Partition in der Datei /etc/fstab ändern. Ein Eintrag in /etc/fstab, der die Verwendung des Writeback-Protokollierungsmodus angibt, würde beispielsweise so aussehen:

/dev/hda5 /opt ext3 data=writeback 1 0

    Dateisystem der Windows NT-Familie (NTFS)

      Physikalische Struktur von NTFS

Beginnen wir mit allgemeinen Fakten. Eine NTFS-Partition kann theoretisch nahezu beliebig groß sein. Natürlich gibt es eine Grenze, aber ich werde sie nicht einmal nennen, da sie für die nächsten hundert Jahre der Entwicklung der Computertechnologie ausreichen wird – bei jeder Wachstumsrate. Wie funktioniert das in der Praxis? Fast das gleiche. Die maximale Größe einer NTFS-Partition ist derzeit nur durch die Größe der Festplatten begrenzt. Bei NT4 treten jedoch Probleme auf, wenn versucht wird, auf einer Partition zu installieren, wenn ein Teil davon mehr als 8 GB vom physischen Anfang der Festplatte entfernt ist. Dieses Problem betrifft jedoch nur die Boot-Partition.

Lyrischer Exkurs. Die Methode, NT4.0 auf einer leeren Festplatte zu installieren, ist recht originell und kann zu falschen Gedanken über die Fähigkeiten von NTFS führen. Wenn Sie dem Installationsprogramm mitteilen, dass Sie das Laufwerk auf NTFS formatieren möchten, beträgt die maximale Größe, die Ihnen angeboten wird, nur 4 GB. Warum so klein, wenn die Größe einer NTFS-Partition eigentlich praktisch unbegrenzt ist? Tatsache ist, dass der Installationsabschnitt dieses Dateisystem einfach nicht kennt :) Das Installationsprogramm formatiert diese Festplatte in ein normales FAT, dessen maximale Größe in NT 4 GB beträgt (unter Verwendung eines nicht ganz standardmäßigen riesigen 64-KB-Clusters) und NT wird auf dieser FAT installiert. Doch bereits beim ersten Booten des Betriebssystems selbst (noch in der Installationsphase) wird die Partition schnell auf NTFS umgestellt; Daher bemerkt der Benutzer nichts außer der seltsamen „Beschränkung“ der NTFS-Größe während der Installation. :) :)

      Abschnittsstruktur – Gesamtansicht

Wie jedes andere System unterteilt NTFS den gesamten nutzbaren Speicherplatz in Cluster – Datenblöcke, die gleichzeitig verwendet werden. NTFS unterstützt nahezu jede Clustergröße – von 512 Byte bis 64 KB, wobei ein 4-KB-Cluster als bestimmter Standard gilt. NTFS weist keine Auffälligkeiten in der Clusterstruktur auf, daher gibt es zu diesem im Allgemeinen eher banalen Thema nicht viel zu sagen.

Eine NTFS-Festplatte ist herkömmlicherweise in zwei Teile unterteilt. Die ersten 12 % der Festplatte sind der sogenannten MFT-Zone zugeordnet – dem Platz, in den die MFT-Metadatei hineinwächst (mehr dazu weiter unten). In diesen Bereich können keine Daten geschrieben werden. Die MFT-Zone wird immer leer gehalten – dies geschieht, damit die wichtigste Dienstdatei (MFT) beim Wachsen nicht fragmentiert wird. Die restlichen 88 % der Festplatte sind normaler Dateispeicherplatz.

Freier Speicherplatz umfasst jedoch den gesamten physikalisch freien Speicherplatz – auch nicht belegte Teile der MFT-Zone sind dort enthalten. Der Mechanismus zur Nutzung der MFT-Zone ist wie folgt: Wenn Dateien nicht mehr in den regulären Speicherplatz geschrieben werden können, wird die MFT-Zone einfach verkleinert (in aktuellen Betriebssystemversionen genau um die Hälfte), wodurch Platz zum Schreiben von Dateien frei wird. Wenn im regulären MFT-Bereich Platz frei wird, kann sich der Bereich erneut vergrößern. Gleichzeitig ist es möglich, dass normale Dateien in dieser Zone verbleiben: Hier liegt keine Anomalie vor. Nun, das System hat versucht, sie freizuhalten, aber nichts hat funktioniert. Das Leben geht weiter... Die MFT-Metadatei kann immer noch fragmentiert werden, obwohl dies unerwünscht wäre.

      MFT und seine Struktur

Das NTFS-Dateisystem ist eine herausragende Strukturierungsleistung: Jedes Element des Systems ist eine Datei – sogar Serviceinformationen. Die wichtigste Datei auf NTFS heißt MFT oder Master File Table – eine allgemeine Dateitabelle. Es befindet sich in der MFT-Zone und ist ein zentrales Verzeichnis aller anderen Festplattendateien und paradoxerweise auch sich selbst. Die MFT ist in Einträge fester Größe (normalerweise 1 KB) unterteilt, und jeder Eintrag entspricht einer Datei (im allgemeinen Sinne des Wortes). Die ersten 16 Dateien haben Servicecharakter und sind für das Betriebssystem nicht zugänglich – sie werden Metadateien genannt, wobei die allererste Metadatei die MFT selbst ist. Diese ersten 16 MFT-Elemente sind der einzige Teil der Scheibe, der eine feste Position hat. Interessanterweise wird die zweite Kopie der ersten drei Datensätze aus Gründen der Zuverlässigkeit (sie sind sehr wichtig) genau in der Mitte der Festplatte gespeichert. Der Rest der MFT-Datei kann sich wie jede andere Datei an beliebigen Stellen auf der Festplatte befinden – Sie können ihre Position mithilfe der Datei selbst wiederherstellen, indem Sie sie an der Basis „einhängen“ – dem ersten MFT-Element.

        Metadateien

Die ersten 16 NTFS-Dateien (Metadateien) haben Dienstcharakter. Jeder von ihnen ist für einen bestimmten Aspekt des Systembetriebs verantwortlich. Der Vorteil eines solchen modularen Ansatzes ist seine erstaunliche Flexibilität – bei FAT beispielsweise ist ein physischer Schaden im FAT-Bereich selbst für die Funktion der gesamten Festplatte fatal, und NTFS kann seinen gesamten Dienst verschieben, sogar fragmentieren, über die Festplatte hinweg Bereiche unter Umgehung aller Oberflächenstörungen – mit Ausnahme der ersten 16 MFT-Elemente.

Metadateien befinden sich im Stammverzeichnis einer NTFS-Festplatte – sie beginnen mit dem Namenssymbol „$“, obwohl es mit Standardmitteln schwierig ist, Informationen über sie zu erhalten. Es ist merkwürdig, dass diese Dateien auch eine sehr reale Größe haben. Sie können beispielsweise herausfinden, wie viel das Betriebssystem für die Katalogisierung Ihrer gesamten Festplatte ausgibt, indem Sie sich die Größe der $MFT-Datei ansehen. Die folgende Tabelle zeigt die aktuell verwendeten Metadateien und ihren Zweck.

eine Kopie der ersten 16 MFT-Datensätze in der Mitte der Festplatte

Protokollierungsunterstützungsdatei (siehe unten)

Serviceinformationen – Datenträgerbezeichnung, Dateisystemversion usw.

Liste der Standarddateiattribute auf dem Volume

Wurzelverzeichnis

Karte des freien Speicherplatzes des Volumens

Bootsektor (wenn die Partition bootfähig ist)

eine Datei, die Benutzerrechte zur Nutzung von Speicherplatz aufzeichnet (funktioniert erst in NT5)

Datei – eine Entsprechungstabelle zwischen Groß- und Kleinbuchstaben in Dateinamen auf dem aktuellen Volume. Dies wird vor allem deshalb benötigt, weil Dateinamen in NTFS in Unicode geschrieben werden, was 65.000 verschiedene Zeichen umfasst und die Suche nach großen und kleinen Äquivalenten davon nicht trivial ist.

        Dateien und Streams

Das System hat also Dateien – und nichts als Dateien. Was beinhaltet dieses Konzept auf NTFS?

    Ein obligatorisches Element ist zunächst einmal die Aufzeichnung in MFT, da, wie bereits erwähnt, alle Festplattendateien in MFT erwähnt werden. An dieser Stelle werden alle Informationen zur Datei gespeichert, mit Ausnahme der Daten selbst. Dateiname, Größe, Speicherort einzelner Fragmente auf der Festplatte usw. Wenn ein MFT-Datensatz zur Information nicht ausreicht, werden mehrere verwendet, und zwar nicht unbedingt hintereinander.

    Optionales Element – ​​Dateidatenströme. Die Definition von „optional“ mag seltsam erscheinen, aber dennoch ist hier nichts Seltsames. Erstens enthält die Datei möglicherweise keine Daten. In diesem Fall belegt sie nicht den freien Speicherplatz auf der Festplatte. Zweitens ist die Datei möglicherweise nicht sehr groß. Dann kommt eine recht erfolgreiche Lösung ins Spiel: Die Dateidaten werden direkt im MFT gespeichert, und zwar auf dem von den Hauptdaten verbleibenden Platz innerhalb eines MFT-Datensatzes. Dateien, die Hunderte von Bytes belegen, haben ihre „physische“ Verkörperung meist nicht im Hauptdateibereich – alle Daten einer solchen Datei werden an einem Ort gespeichert – im MFT.

Die Situation mit den Dateidaten ist recht interessant. Jede Datei auf NTFS hat im Allgemeinen eine etwas abstrakte Struktur – sie enthält keine Daten als solche, aber es gibt Streams. Einer der Streams hat die uns bekannte Bedeutung – Dateidaten. Aber die meisten Dateiattribute sind auch Streams! Somit stellt sich heraus, dass die Datei nur eine grundlegende Entität hat – die Nummer in MFT, und alles andere ist optional. Diese Abstraktion kann verwendet werden, um recht praktische Dinge zu erstellen – Sie können beispielsweise einen anderen Stream an eine Datei „anhängen“, indem Sie beliebige Daten hineinschreiben – beispielsweise Informationen über den Autor und den Inhalt der Datei, wie es in Windows 2000 geschieht (die Registerkarte ganz rechts in den Dateieigenschaften, angezeigt im Explorer). Interessanterweise sind diese zusätzlichen Streams mit Standardmitteln nicht sichtbar: Die beobachtete Dateigröße entspricht nur der Größe des Hauptstreams, der die herkömmlichen Daten enthält. Sie können beispielsweise eine Datei mit der Länge Null haben, die beim Löschen 1 GB freien Speicherplatz freigibt – einfach weil ein raffiniertes Programm oder eine raffinierte Technologie einen zusätzlichen Gigabyte-Stream (alternative Daten) hineingesteckt hat. Tatsächlich werden Threads derzeit jedoch praktisch nicht verwendet, sodass man vor solchen Situationen keine Angst haben sollte, obwohl sie hypothetisch möglich sind. Denken Sie daran, dass eine Datei auf NTFS ein tieferes und globaleres Konzept ist, als man es sich vorstellen kann, wenn man einfach die Verzeichnisse der Festplatte durchsucht. Und schließlich: Der Dateiname kann beliebige Zeichen enthalten, einschließlich des gesamten Satzes nationaler Alphabete, da die Daten in Unicode dargestellt werden – einer 16-Bit-Darstellung, die 65535 verschiedene Zeichen ergibt. Die maximale Länge des Dateinamens beträgt 255 Zeichen.

      Kataloge

Ein NTFS-Verzeichnis ist eine bestimmte Datei, die Links zu anderen Dateien und Verzeichnissen speichert und so eine hierarchische Datenstruktur auf der Festplatte erstellt. Die Katalogdatei ist in Blöcke unterteilt, die jeweils den Dateinamen, Basisattribute und einen Link zum MFT-Element enthalten, der bereits vollständige Informationen über das Katalogelement bereitstellt. Die interne Verzeichnisstruktur ist ein Binärbaum. Dies bedeutet Folgendes: Um eine Datei mit einem bestimmten Namen in einem linearen Verzeichnis, beispielsweise einem FAT, zu finden, muss das Betriebssystem alle Elemente des Verzeichnisses durchsuchen, bis es das richtige findet. Ein Binärbaum ordnet Dateinamen so an, dass die Suche nach einer Datei schneller erfolgt – indem er zweistellige Antworten auf Fragen zum Speicherort der Datei erhält. Die Frage, die ein Binärbaum beantworten kann, lautet: In welcher Gruppe, relativ zu einem bestimmten Element, befindet sich der gesuchte Name – darüber oder darunter? Wir beginnen mit einer solchen Frage bis zum mittleren Element und jede Antwort schränkt den Suchbereich im Durchschnitt um das Zweifache ein. Die Dateien werden beispielsweise einfach alphabetisch sortiert und die Frage auf die naheliegende Art und Weise beantwortet – durch Vergleich der Anfangsbuchstaben. Der um die Hälfte eingegrenzte Suchbereich beginnt auf ähnliche Weise, wieder beginnend beim mittleren Element, zu erkunden.

Fazit: Um beispielsweise nach einer Datei unter 1000 zu suchen, muss FAT durchschnittlich 500 Vergleiche durchführen (höchstwahrscheinlich wird die Datei mitten in der Suche gefunden), und ein baumbasiertes System wird dies tun um nur etwa 10 zu machen (2^10 = 1024). Die Zeitersparnis bei der Suche liegt auf der Hand. Sie sollten jedoch nicht glauben, dass in herkömmlichen Systemen (FAT) alles so vernachlässigt wird: Erstens ist die Pflege einer Dateiliste in Form eines Binärbaums recht arbeitsintensiv, und zweitens wird sogar FAT von einem modernen System (Windows2000) durchgeführt oder Windows98) verwendet eine ähnliche Optimierungssuche. Dies ist nur eine weitere Tatsache, die Sie Ihrer Wissensdatenbank hinzufügen sollten. Ich möchte auch mit dem weit verbreiteten Missverständnis (das ich selbst vor kurzem geteilt habe) aufräumen, dass das Hinzufügen einer Datei zu einem Verzeichnis in Form eines Baums schwieriger ist als zu einem linearen Verzeichnis: Dies sind zeitlich durchaus vergleichbare Vorgänge – Fakt ist dass, um eine Datei zum Verzeichnis hinzuzufügen, Sie zunächst sicherstellen müssen, dass eine Datei mit diesem Namen noch nicht vorhanden ist :) - und hier in einem linearen System werden wir die oben beschriebenen Schwierigkeiten haben, eine Datei zu finden, die Die Einfachheit des Hinzufügens einer Datei zum Verzeichnis wird mehr als wettgemacht.

Welche Informationen können durch einfaches Lesen einer Katalogdatei gewonnen werden? Genau das, was der dir-Befehl erzeugt. Um eine einfache Festplattennavigation durchzuführen, müssen Sie nicht für jede Datei in MFT gehen, sondern nur die allgemeinsten Informationen zu Dateien aus den Verzeichnisdateien lesen. Das Hauptverzeichnis der Festplatte – das Stammverzeichnis – unterscheidet sich nicht von gewöhnlichen Verzeichnissen, abgesehen von einem speziellen Link darauf vom Anfang der MFT-Metadatei.

      Protokollierung

NTFS ist ein fehlertolerantes System, das sich im Falle eines tatsächlichen Ausfalls problemlos in den korrekten Zustand zurückversetzen kann. Jedes moderne Dateisystem basiert auf dem Konzept einer Transaktion – einer Aktion, die vollständig und korrekt oder überhaupt nicht ausgeführt wird. NTFS hat einfach keine Zwischenzustände (fehlerhaft oder inkorrekt) – die Datenänderungsmenge kann nicht in Vor- und Nachher-Zustände unterteilt werden, was zu Zerstörung und Verwirrung führt – sie wird entweder festgeschrieben oder abgebrochen.

Beispiel 1: Daten werden auf die Festplatte geschrieben. Plötzlich stellt sich heraus, dass es nicht möglich war, an die Stelle zu schreiben, an der wir gerade beschlossen hatten, die nächste Datenportion zu schreiben – physische Beschädigung der Oberfläche. Das Verhalten von NTFS ist in diesem Fall recht logisch: Die Schreibtransaktion wird vollständig zurückgesetzt – das System erkennt, dass der Schreibvorgang nicht durchgeführt wurde. Der Speicherort wird als fehlgeschlagen markiert und die Daten werden an einen anderen Speicherort geschrieben – eine neue Transaktion beginnt.

Beispiel 2: Ein komplexerer Fall – Daten werden auf die Festplatte geschrieben. Plötzlich, zack – der Strom wird ausgeschaltet und das System startet neu. In welcher Phase wurde die Aufzeichnung gestoppt, wo sind die Daten und wo ist Unsinn? Zur Rettung kommt ein weiterer Systemmechanismus – das Transaktionsprotokoll. Tatsache ist, dass das System diesen Zustand in der Metadatei $LogFile markiert hat, als es seinen Wunsch erkannte, auf die Festplatte zu schreiben. Beim Neustart wird diese Datei auf das Vorhandensein nicht abgeschlossener Transaktionen untersucht, die durch einen Unfall unterbrochen wurden und deren Ergebnis unvorhersehbar ist – alle diese Transaktionen werden abgebrochen: Der Ort, an dem der Schreibvorgang durchgeführt wurde, wird erneut als frei markiert, Indizes und MFT-Elemente werden in den Zustand zurückversetzt, in dem sie sich vor dem Ausfall befanden, und das System bleibt als Ganzes stabil. Was wäre, wenn beim Schreiben in das Protokoll ein Fehler aufgetreten wäre? Es ist auch in Ordnung: Entweder hat die Transaktion noch nicht begonnen (es wird nur versucht, die Absichten zur Durchführung zu erfassen), oder sie ist bereits beendet, d. h. es wird versucht zu erfassen, dass die Transaktion tatsächlich bereits stattgefunden hat vollendet. Im letzteren Fall erkennt das System selbst beim nächsten Start vollständig, dass tatsächlich sowieso alles korrekt geschrieben wurde, und achtet nicht auf die „unvollendete“ Transaktion.

Bedenken Sie jedoch, dass die Protokollierung kein absolutes Allheilmittel ist, sondern nur ein Mittel, um die Anzahl von Fehlern und Systemausfällen deutlich zu reduzieren. Es ist unwahrscheinlich, dass der durchschnittliche NTFS-Benutzer jemals einen Systemfehler bemerkt oder gezwungen wird, chkdsk auszuführen. Die Erfahrung zeigt, dass NTFS auch bei Ausfällen in Zeiten hoher Festplattenaktivität in einem völlig korrekten Zustand wiederhergestellt wird. Sie können sogar die Festplatte optimieren und während dieses Vorgangs auf „Reset“ drücken – die Wahrscheinlichkeit eines Datenverlusts ist selbst in diesem Fall sehr gering. Es ist jedoch wichtig zu verstehen, dass das NTFS-Wiederherstellungssystem die Korrektheit des Dateisystems und nicht Ihrer Daten garantiert. Wenn Sie auf eine Festplatte schreiben und es zu einem Absturz kommt, werden Ihre Daten möglicherweise nicht geschrieben. Es gibt keine Wunder.

NTFS-Dateien haben ein sehr nützliches Attribut – „komprimiert“. Tatsache ist, dass NTFS über eine integrierte Unterstützung für die Festplattenkomprimierung verfügt – etwas, für das Sie bisher Stacker oder DoubleSpace verwenden mussten. Jede Datei oder jedes Verzeichnis kann einzeln in komprimierter Form auf der Festplatte gespeichert werden – dieser Vorgang ist für Anwendungen völlig transparent. Die Dateikomprimierung hat eine sehr hohe Geschwindigkeit und nur eine große negative Eigenschaft – die enorme virtuelle Fragmentierung komprimierter Dateien, die jedoch niemanden wirklich stört. Die Komprimierung erfolgt in Blöcken zu je 16 Clustern und nutzt sogenannte „virtuelle Cluster“ – wiederum eine äußerst flexible Lösung, mit der Sie interessante Effekte erzielen können – beispielsweise kann die Hälfte der Datei komprimiert werden, die andere Hälfte nicht. Dies wird dadurch erreicht, dass das Speichern von Informationen über die Komprimierung bestimmter Fragmente der regulären Dateifragmentierung sehr ähnlich ist: zum Beispiel eine typische Aufzeichnung des physischen Layouts einer echten, unkomprimierten Datei:

Dateicluster von 1 bis 43 werden in Festplattenclustern ab 400 gespeichert, Dateicluster von 44 bis 52 werden in Festplattenclustern ab 8530 gespeichert...

Physisches Layout einer typischen komprimierten Datei:

Dateicluster von 1 bis 9 werden in Festplattenclustern ab 400 gespeichert. Dateicluster von 10 bis 16 werden nirgendwo gespeichert. Dateicluster von 17 bis 18 werden in Festplattenclustern ab 409 gespeichert. Dateicluster von 19 bis 36 werden nirgendwo gespeichert. ...

Es ist zu erkennen, dass die komprimierte Datei „virtuelle“ Cluster enthält, in denen keine echten Informationen vorhanden sind. Sobald das System solche virtuellen Cluster sieht, versteht es sofort, dass die Daten aus dem vorherigen Block, ein Vielfaches von 16, dekomprimiert werden müssen und die resultierenden Daten nur die virtuellen Cluster füllen – das ist eigentlich der ganze Algorithmus .

      Sicherheit

NTFS enthält viele Möglichkeiten, die Rechte von Objekten abzugrenzen – es wird angenommen, dass dies das fortschrittlichste aller derzeit existierenden Dateisysteme ist. In der Theorie ist dies zweifellos richtig, aber in der aktuellen Umsetzung ist das Rechtesystem leider alles andere als ideal und weist, obwohl es starr ist, nicht immer einen logischen Satz von Merkmalen auf. Die jedem Objekt zugewiesenen und vom System eindeutig respektierten Rechte entwickeln sich weiter – größere Änderungen und Ergänzungen der Rechte wurden bereits mehrmals vorgenommen, und mit Windows 2000 haben sie endlich einen einigermaßen vernünftigen Satz erreicht.

Die Rechte des NTFS-Dateisystems sind untrennbar mit dem System selbst verbunden – das heißt, sie müssen im Allgemeinen nicht von einem anderen System respektiert werden, wenn ihm physischer Zugriff auf die Festplatte gewährt wird. Um den physischen Zugriff zu verhindern, wurde in Windows 2000 (NT5) noch eine Standardfunktion eingeführt – mehr dazu weiter unten. Das Rechtssystem ist in seinem gegenwärtigen Zustand ziemlich komplex, und ich bezweifle, dass ich dem allgemeinen Leser etwas Interessantes und Nützliches für ihn im Alltag sagen kann. Wenn Sie sich für dieses Thema interessieren, finden Sie viele Bücher zur NT-Netzwerkarchitektur, die dies ausführlicher beschreiben.

An dieser Stelle kann die Beschreibung der Struktur des Dateisystems abgeschlossen werden; es müssen nur noch einige einfach praktische oder originelle Dinge beschrieben werden.

Dieses Ding gibt es schon seit Menschengedenken in NTFS, wurde aber sehr selten verwendet – und dennoch: Hard Link ist, wenn die gleiche Datei zwei Namen hat (mehrere Dateiverzeichniszeiger oder unterschiedliche Verzeichnisse zeigen auf denselben MFT-Eintrag). Nehmen wir an, die gleiche Datei hat die Namen 1.txt und 2.txt: Wenn der Benutzer Datei 1 löscht, bleibt Datei 2 bestehen. Wenn er 2 löscht, bleibt Datei 1, also beide Namen, ab dem Zeitpunkt der Erstellung erhalten. sind völlig gleich. Die Datei wird nur physisch gelöscht, wenn ihr Nachname gelöscht wird.

      Symbolische Links (NT5)

Eine viel praktischere Funktion, mit der Sie virtuelle Verzeichnisse erstellen können – genau wie virtuelle Festplatten mit dem Befehl subst unter DOS. Die Anwendungen sind sehr vielfältig: Erstens die Vereinfachung des Katalogsystems. Wenn Ihnen das Verzeichnis „Dokumente und Einstellungen\Administrator\Dokumente“ nicht gefällt, können Sie es mit dem Stammverzeichnis verknüpfen – das System kommuniziert weiterhin mit dem Verzeichnis über einen wilden Pfad und Sie erhalten einen viel kürzeren Namen, der völlig gleichwertig ist dazu. Um solche Verbindungen herzustellen, können Sie das Junction-Programm (junction.zip(15 Kb), 36 kb) verwenden, das vom berühmten Spezialisten Mark Russinovich (http://www.sysinternals.com) geschrieben wurde. Das Programm funktioniert nur unter NT5 (Windows 2000), ebenso wie die Funktion selbst. Um eine Verbindung zu entfernen, können Sie den Standardbefehl rd verwenden. WARNUNG: Der Versuch, einen Link mit dem Explorer oder anderen Dateimanagern zu löschen, die die virtuelle Natur eines Verzeichnisses nicht verstehen (z. B. FAR), löscht die Daten, auf die der Link verweist! Seid vorsichtig.

      Verschlüsselung (NT5)

Eine nützliche Funktion für Leute, die sich Sorgen um ihre Geheimnisse machen – jede Datei oder jedes Verzeichnis kann auch verschlüsselt werden, sodass es für eine andere NT-Installation unmöglich ist, sie zu lesen. In Kombination mit einem standardmäßigen und praktisch unknackbaren Passwort zum Booten des Systems selbst bietet diese Funktion für die meisten Anwendungen ausreichend Sicherheit für die von Ihnen ausgewählten wichtigen Daten.

mob_info