Le système de fichiers d'un ordinateur personnel est le plus. Fichiers et système de fichiers

Un objet de longueur variable appelé déposer.

Déposer - est une séquence nommée d'octets de longueur arbitraire. Puisqu'un fichier peut avoir une longueur nulle, la création d'un fichier implique de lui donner un nom et de l'enregistrer dans le système de fichiers - c'est l'une des fonctions du système d'exploitation.

Généralement, les données appartenant au même type sont stockées dans un fichier distinct. Dans ce cas, le type de données détermine Type de fichier.

Puisqu'il n'y a pas de limite de taille dans la définition du fichier, on peut imaginer un fichier ayant 0 octet (fichier vide), et un fichier ayant un nombre quelconque d'octets.

Lors de la définition d'un fichier, une attention particulière est portée au nom. Il contient en fait des données d'adresse, sans lesquelles les données stockées dans le fichier ne deviendront pas des informations faute de méthode pour y accéder. En plus des fonctions liées à l'adressage, un nom de fichier peut également stocker des informations sur le type de données qu'il contient. Ceci est important pour les outils automatiques de travail avec des données, car, en fonction du nom du fichier (ou plutôt de son extension), ils peuvent déterminer automatiquement une méthode adéquate pour extraire les informations du fichier.

Structure du fichier - structure hiérarchique dans laquelle le système d'exploitation affiche les fichiers et répertoires (dossiers).

Sert de sommet à la structure Nom du transporteur, où les fichiers sont enregistrés. Ensuite, les fichiers sont regroupés en répertoires (dossiers), au sein duquel peut être créé répertoires imbriqués

Noms des supports de stockage externes. Les disques sur lesquels les informations sont stockées sur l'ordinateur ont leurs propres noms - chaque disque est nommé avec une lettre de l'alphabet latin suivie de deux points. Ainsi, les disquettes reçoivent toujours des lettres UN: Et DANS:. Les disques logiques du disque dur sont nommés commençant par la lettre AVEC:. Tous les noms de lecteurs logiques sont suivis des noms de lecteurs de CD. Par exemple, installés : un lecteur de disquettes, un disque dur divisé en 3 lecteurs logiques et un lecteur de CD. Identifiez les lettres de tous les supports de stockage. UN:- lecteur de disquette; AVEC:, D:, E :- les lecteurs logiques du disque dur ; F:- Lecteur CD.

Lecteur logique ou volume(Anglais) volume ou anglais cloison) - une partie de la mémoire à long terme de l'ordinateur, considérée dans son ensemble pour en faciliter l'utilisation. Le terme « disque logique » est utilisé par opposition au « disque physique », qui fait référence à la mémoire d'un support disque spécifique.

Pour le système d'exploitation, peu importe où se trouvent les données - sur un disque laser, dans une partition de disque dur ou sur un lecteur flash. Pour unifier les zones représentées de la mémoire à long terme, le concept de disque logique est introduit.

En plus des informations stockées, le volume contient une description du système de fichiers - en règle générale, il s'agit d'un tableau répertoriant tous les fichiers et leurs attributs (File Allocation Table, FAT). Le tableau détermine notamment dans quel répertoire (dossier) se trouve un fichier particulier. Grâce à cela, lors du déplacement d'un fichier d'un dossier à un autre au sein du même volume, les données ne sont pas transférées d'une partie du disque physique à une autre, mais modifient simplement l'entrée dans la table d'allocation des fichiers. Si un fichier est transféré d'un disque logique à un autre (même si les deux disques logiques sont situés sur le même disque physique), un transfert physique de données aura nécessairement lieu (copie avec suppression ultérieure de l'original en cas de succès).

Pour la même raison, le formatage et la défragmentation de chaque disque logique n'affectent pas les autres.

Catalogue (dossier) - espace disque (un fichier système spécial) qui stocke les informations de service sur les fichiers (nom, extension, date de création, taille, etc.). Les répertoires des niveaux inférieurs sont imbriqués dans les répertoires des niveaux supérieurs et leur sont destinés. imbriqué. Le répertoire de niveau supérieur (superrépertoire) par rapport aux répertoires de niveau inférieur est appelé répertoire parent. Le niveau supérieur d'imbrication de la structure hiérarchique est répertoire racine disque (Fig. 1). Le répertoire avec lequel l'utilisateur travaille actuellement s'appelle actuel.

Les règles de nom d'un répertoire ne diffèrent pas des règles de nom d'un fichier, bien qu'il ne soit pas habituel de spécifier des extensions de nom pour les répertoires. Lors de l'écriture d'un chemin d'accès à un fichier via un système de sous-répertoires, tous les répertoires intermédiaires sont séparés par un symbole spécifique. De nombreux systèmes d'exploitation utilisent "\" (barre oblique inverse) comme caractère.

L'exigence d'un nom de fichier unique est évidente : sans cela, il est impossible de garantir un accès sans ambiguïté aux données. En technologie informatique, l'exigence d'unicité du nom est assurée automatiquement - ni l'utilisateur ni l'automatisation ne peuvent créer un fichier avec un nom identique à un fichier existant.

Lorsqu'un fichier utilisé ne se trouve pas dans le répertoire courant, le programme accédant au fichier doit indiquer où se trouve exactement le fichier. Cela se fait en spécifiant le chemin d'accès au fichier.

Le chemin d'accès au fichier- il s'agit du nom du support (disque) et d'une séquence de noms de répertoires, séparés par le caractère « \ » dans l'OS Windows (le caractère « / » est utilisé dans l'OS de ligne UNIX). Ce chemin spécifie l'itinéraire vers le répertoire dans lequel se trouve le fichier souhaité.

Il existe deux méthodes différentes utilisées pour spécifier le chemin du fichier. Dans le premier cas, chaque fichier est donné nom de chemin absolu (nom complet du fichier), composé des noms de tous les répertoires depuis la racine jusqu'à celui qui contient le fichier, ainsi que le nom du fichier lui-même. Par exemple, le chemin C:\Abby\Doc\otchet.doc signifie que le répertoire racine du disque AVEC: contient un répertoire Abby, qui contient à son tour un sous-répertoire Doc où se trouve le fichier rapport.doc. Les noms de chemin absolus commencent toujours par le nom du média et le répertoire racine et sont uniques. S'applique également nom de chemin relatif. Il est utilisé avec le concept répertoire actuel. L'utilisateur peut désigner l'un des répertoires comme répertoire de travail actuel. Dans ce cas, tous les chemins qui ne commencent pas par un caractère délimiteur sont considérés comme relatifs et comptés par rapport au répertoire courant. Par exemple, si le répertoire actuel est Chauffeur, puis au fichier avec le chemin absolu Chauffeur\ vous pouvez me contacter comme Doc\otchet.doc.

Étant donné que la structure des fichiers d'un ordinateur peut être importante, recherchez les documents nécessaires il n'est pas toujours pratique de naviguer simplement dans la structure des fichiers. On pense généralement que chaque utilisateur d'ordinateur doit connaître (et se souvenir) de la structure des dossiers dans lesquels il stocke les documents. Cependant, il arrive parfois que les documents soient enregistrés en dehors de cette structure. Par exemple, de nombreuses applications enregistrent les documents dans des dossiers par défaut si l'utilisateur a oublié de spécifier explicitement où le document doit être enregistré. Ce dossier par défaut peut être le dossier qui a été enregistré pour la dernière fois, le dossier dans lequel se trouve l'application elle-même, une sorte de dossier de service, par exemple \ Mes documents et ainsi de suite. Dans de tels cas, les fichiers de documents peuvent être « perdus » dans la masse d’autres données.

La nécessité de rechercher des fichiers survient particulièrement souvent lors des travaux de configuration. Un cas typique est celui où, à la recherche de la source de modifications incontrôlées du système d'exploitation, vous devez rechercher tous les fichiers qui ont été modifiés récemment. Les outils de recherche automatique de fichiers sont également largement utilisés par les spécialistes qui configurent des systèmes informatiques - il leur est difficile de naviguer dans la structure de fichiers de l'ordinateur personnel de « quelqu'un d'autre », et la recherche des fichiers nécessaires par navigation n'est pas toujours productive pour eux.

Outil de recherche principal Windows XP lancer depuis le menu principal avec la commande Démarrer > Rechercher > Fichiers et dossiers. Une autre option de lancement n'est pas moins pratique - depuis n'importe quelle fenêtre de dossier (Afficher > Barres de l'explorateur > Recherche > Fichiers et dossiers ou clé F3).

Les commandes fournies sur le panneau de recherche vous permettent de localiser la zone de recherche en fonction des informations disponibles sur le nom et l'adresse du fichier. Les caractères génériques sont autorisés lors de la saisie d'un nom de fichier «*» Et «?» . Symbole «*» remplace n'importe quel nombre de caractères arbitraires, et le caractère «?» remplace n'importe quel caractère. Ainsi, par exemple, rechercher un fichier nommé *.SMS se terminera par l'affichage de tous les fichiers ayant une extension de nom. SMS, et le résultat de la recherche de fichiers portant le nom *.??t sera une liste de tous les fichiers avec des extensions de nom. txt, .bat, .dat et ainsi de suite.

Lorsque vous recherchez des fichiers avec des noms « longs », vous devez garder à l'esprit que si le nom « long » contient des espaces (et cela est acceptable), alors lors de la création d'une tâche de recherche, un tel nom doit être mis entre guillemets, par exemple : "Travail en cours.doc".

La barre de recherche comporte des contrôles cachés supplémentaires. Ils apparaissent lorsque vous cliquez sur la flèche en expansion vers le bas.

· Question De quand date les dernières modifications ? vous permet de limiter la portée de la recherche à la date à laquelle le fichier a été créé, modifié pour la dernière fois ou ouvert.

· Question Quelle est la taille du fichier ? vous permet de limiter votre recherche aux fichiers d'une certaine taille.

· Paragraphe Options supplémentaires vous permet de spécifier le type de fichier, d'autoriser l'affichage des fichiers et dossiers cachés et de définir d'autres options de recherche.

Dans les cas où un document texte non formaté est recherché, il est possible d'effectuer une recherche non seulement par attributs de fichier, mais également par son contenu. Le texte souhaité peut être saisi dans le champ Un mot ou une phrase dans un fichier.

La recherche d'un document basée sur un fragment de texte ne produit pas de résultats s'il s'agit d'un document formaté, car les codes de formatage violent la séquence naturelle des codes de caractères du texte. Dans ces cas-là, vous pouvez parfois utiliser l’outil de recherche fourni avec l’application qui formate les documents.

19.Compression des données et archivage des fichiers.

Une caractéristique de la plupart des types de données « classiques » avec lesquels les gens travaillent traditionnellement est une certaine redondance. Le degré de redondance dépend du type de données. De plus, le degré de redondance des données dépend du système de codage adopté. Ainsi, par exemple, nous pouvons dire que l'encodage d'informations textuelles en langue russe (en utilisant l'alphabet russe) donne en moyenne 20 à 30 % de redondance en plus que l'encodage d'informations adéquates en anglais.
La redondance joue également un rôle important dans le traitement de l'information. Cependant, lorsqu'il s'agit non pas de traitement, mais de stockage de documents finis ou de leur transmission, la redondance peut être réduite, ce qui donne un effet de compression des données.
Si des méthodes de compression d'informations sont appliquées aux documents finis, le terme compression de données est souvent remplacé par le terme archivage de données, et les outils logiciels qui effectuent ces opérations sont appelés archiveurs.
Selon l'objet dans lequel se trouvent les données en cours de compression, il existe :
- compactage (archivage) des fichiers ;
- compactage (archivage) des dossiers ;
- compactage des disques.
Si le contenu des données change pendant la compression des données, la méthode de compression est irréversible et lorsque les données sont restaurées à partir d'un fichier compressé, la séquence d'origine n'est pas complètement restaurée. De telles méthodes sont également appelées méthodes de compression à perte contrôlée. Ils ne sont applicables que pour les types de données pour lesquelles la perte formelle d'une partie du contenu n'entraîne pas une diminution significative des propriétés de consommation. Cela s'applique tout d'abord aux données multimédias : séquences vidéo, enregistrements musicaux, enregistrements sonores et dessins. Les méthodes de compression avec perte offrent généralement des taux de compression beaucoup plus élevés que les méthodes réversibles, mais elles ne peuvent pas être appliquées aux documents texte, aux bases de données ou même au code de programme. Les formats de compression avec perte typiques sont :
- JPG pour les données graphiques ;
- .MPG pour les données vidéo ;
- . M RZ pour les données audio.
Si la compression des données modifie uniquement sa structure, alors la méthode de compression est réversible. À partir du code résultant, vous pouvez restaurer le tableau d'origine en appliquant la méthode inverse. Les méthodes réversibles sont utilisées pour compresser tout type de données. Les formats de compression sans perte typiques sont :
- .GIF, CONSEIL,. PCX et bien d'autres pour les données graphiques ;
- .AVI pour les données vidéo ;
- .ZIP, .ARJ, .BAR, .LZH, .LH, .CAB et bien d'autres pour tout type de données.
Les formats « classiques » de compression de données, largement utilisés dans le travail informatique quotidien, sont les formats .ZIP et .ARJ. Récemment, le format populaire .RAR leur a été ajouté.
Les fonctions de base exécutées par la plupart des gestionnaires d'archives modernes comprennent :
- extraire des fichiers d'archives ;
- création de nouvelles archives ;
- ajouter des fichiers à une archive existante ;
- création d'archives auto-extractibles ;
- création d'archives distribuées sur supports de faible capacité ;
- tester l'intégrité de la structure des archives ;
- restauration totale ou partielle des archives endommagées ;
- protection des archives contre la consultation et la modification non autorisée.
Archives auto-extractibles. Une archive auto-extractible est préparée sur la base d'une archive régulière en y attachant un petit module logiciel. L'archive elle-même reçoit une extension de nom.EXE, typique des fichiers exécutables.
Archives distribuées. Certains gestionnaires (par exemple WinZip) effectuent le fractionnement directement sur des disquettes, et certains (par exemple WinRAR et WinArj) permettent de pré-diviser l'archive en fragments d'une taille donnée sur le disque dur. Par la suite, ils peuvent être transférés sur des supports externes par copie.
Lors de la création d'archives distribuées, le gestionnaire WinZip a une fonctionnalité désagréable : chaque volume contient des fichiers portant les mêmes noms. Par conséquent, il n'est pas possible de déterminer les numéros de volume stockés sur chaque disquette par nom de fichier. Les gestionnaires d'archives WinArj et WinRAR attribuent des noms différents à tous les fichiers d'archives distribués et ne créent donc pas de tels problèmes.
Protection des archives. Dans la plupart des cas, les archives sont protégées par un mot de passe, qui est demandé lorsque vous essayez de visualiser, décompresser ou modifier l'archive.
Les fonctions supplémentaires des gestionnaires d'archives incluent des fonctions de service qui rendent le travail plus pratique. Ils sont souvent mis en œuvre en connectant des utilitaires supplémentaires en externe et fournissent :
- visualiser des fichiers de différents formats sans les extraire de l'archive ;
rechercher des fichiers et des données dans les archives ;
installation de programmes à partir d'archives sans déballage préalable ;
vérifier l'absence de virus informatiques dans l'archive avant de la déballer ;
protection cryptographique des informations archivées;
décoder les messages électroniques ;
compactage « transparent » des fichiers exécutables.EXE et.DLL ;
création d'archives multivolumes auto-extractibles ;
sélectionner ou ajuster le taux de compression des informations.

Déposer- un ensemble nommé de données présenté sur un support de stockage informatique. Le concept de fichier s'applique principalement aux données stockées sur des disques et, par conséquent, les fichiers sont généralement identifiés avec des zones de stockage sur disque sur ces supports.

Système de fichiers comprend des règles pour la formation des noms de fichiers et les moyens d'y accéder, un système de table des matières des fichiers et une structure de stockage des fichiers sur des disques.

Le fichier a un nom et les attributs(archivé, en lecture seule, masqué, système), caractérisé par la taille en octets, la date et l'heure de création ou de dernière modification.

Le nom du fichier se compose de deux parties : le nom réel et l'extension (type). Taper peut-être manquant. Le nom est séparé du type par un point. Sous Windows, vous pouvez nommer des fichiers comportant jusqu’à 255 caractères. Le type indique le type et la finalité du fichier, certains d'entre eux sont standards, par exemple :

· .COM et .EXE - fichiers exécutables ;

· .BAT - fichier de commandes ;

· .TXT - fichier texte de tout type ;

· .MDB - Fichier de base de données d'accès ;

· .XLS - Feuille de calcul Excel ;

· .DOC - fichier texte de l'éditeur Microsoft Word ;

· .ZIP - fichier d'archiveur Winzip/PkZip emballé.

L'utilisation d'extensions standards permet de ne pas les spécifier lors de l'exécution des programmes système et des packages d'applications, et le principe par défaut est utilisé.

Répertoire (dossier, répertoire) - un ensemble nommé de fichiers combinés en fonction de l'appartenance au même produit logiciel ou pour d'autres raisons. L'expression « le fichier est inclus dans le répertoire » ou « le fichier est contenu dans le répertoire » signifie que les informations sur ce fichier sont enregistrées dans la zone du disque liée à ce répertoire. Les noms de répertoires suivent les mêmes règles que les noms de fichiers. Les répertoires n'ont généralement pas d'extension, bien qu'il soit possible d'en attribuer une.

Sur chaque disque physique ou logique se trouve racine(head) répertoire qui ne peut pas être créé, supprimé ou renommé par l'utilisateur. Il est désigné par le caractère « \ » (sur certains systèmes d'exploitation, vous pouvez également utiliser « / »). D'autres répertoires et fichiers peuvent être enregistrés dans le répertoire principal. Les sous-répertoires peuvent, à leur tour, contenir des répertoires de niveau inférieur. Cette structure est appelée système hiérarchique ou arbre des répertoires dans lesquels le répertoire principal constitue la racine de l'arborescence et les répertoires restants sont comme des branches.

Le regroupement de fichiers dans des répertoires ne signifie pas qu'ils sont regroupés d'une manière ou d'une autre au même endroit sur le disque. De plus, le même fichier peut être « dispersé » (fragmenté) sur l’ensemble du disque. Les fichiers portant le même nom peuvent se trouver dans plusieurs répertoires du disque, mais plusieurs fichiers du même nom ne peuvent pas se trouver dans le même répertoire.

Pour que le système d'exploitation accède au fichier, vous devez spécifier :

· chemin le long de l'arborescence des répertoires ;

· nom complet du fichier.

Ces informations sont indiquées dans spécifications du fichier, qui a le format suivant :

[lecteur :][chemin]nom de fichier[.type]

Les crochets indiquent que la partie correspondante de la spécification peut être omise. Dans ce cas, la valeur est utilisée défaut.

Si aucun lecteur n’est spécifié, le lecteur actuel est utilisé. Actuel disk est le disque sur lequel le système d’exploitation est actuellement exécuté.

Chemin-séquence de dossiers qui doivent être parcourus jusqu'au fichier souhaité. Les noms du chemin sont écrits par ordre décroissant de priorité et sont séparés par le caractère "\". Le répertoire qui contient le répertoire courant est appelé parental.

Très souvent, il est nécessaire de traiter plusieurs fichiers à la fois avec une seule commande. Par exemple, supprimez tous les fichiers de sauvegarde avec l'extension BAK, ou réécrivez plusieurs fichiers de documents avec les noms doc1.txt, doc2.txt, etc. Dans ces cas, utilisez des caractères spéciaux - masques, vous permettant de décrire un groupe de fichiers avec un seul nom. Il n'y a que deux masques :

· le symbole * dans le nom ou l'extension du fichier remplace tout nombre de caractères autorisé ;

· symbole? remplace tout caractère ou manque de caractère dans un nom de fichier ou une extension.

Nos exemples feront correspondre les masques *.bak (tous les fichiers avec l'extension bak) et doc?.txt (tous les fichiers avec l'extension txt et un nom à 4 caractères commençant par doc).

Questions sur le sujet soumis pour test :

1. Définition du système d'exploitation. Concepts de base du système d'exploitation Windows (multitâche, interface utilisateur graphique, intégration et liaison de données).

2. Interface utilisateur graphique, ses principaux composants (fenêtres, outils de dialogue, gestion standard des fenêtres et outils de dialogue).

3. Travailler avec le clavier et la souris sous Windows. Combinaisons de touches standard et opérations de la souris.

4. Travailler avec des fichiers et des dossiers sous Windows - opérations et capacités de base. Programmes « Poste de travail » et « Explorateur ».

5. Recherche d'informations sous Windows.

6. Créez des raccourcis vers les applications et les documents.

7. Panneau de commande et ses principaux composants.

8. Gestion des échecs sous Windows.

9. Configuration des applications DOS pour Windows.

INTRODUCTION

Actuellement, les ordinateurs personnels (PC) les plus courants sont basés sur le processeur Pentium. La plupart de ces PC exécutent le système d'exploitation (OS) Windows 95 ou Windows 98 (Windows 9x ou simplement Windows). Windows est le standard de facto pour les ordinateurs personnels 32 bits. A ce jour, plusieurs versions du système ont déjà été développées.

Un système d'exploitation (OS) est un ensemble de programmes qui permettent de contrôler le matériel informatique, de planifier l'utilisation efficace de ses ressources et de résoudre les problèmes en fonction des tâches des utilisateurs. Le système d'exploitation est chargé dans l'ordinateur lorsqu'il est allumé.

Les caractéristiques distinctives des systèmes d'exploitation modernes, y compris Windows 9x, sont :

Interface utilisateur développée, c'est-à-dire moyens et méthodes d'interaction avec l'utilisateur ;

Multitâche – la capacité d’assurer l’exécution de plusieurs programmes « simultanément » ;

Utiliser toutes les capacités fournies par les microprocesseurs modernes ;

Stabilité et sécurité du travail.

Windows 9x est le successeur et le résultat de la fusion de deux systèmes : Windows 3.1x et MS-DOS. Les développeurs ont dû faire un certain nombre de compromis pour assurer sa compatibilité avec ces systèmes :

Windows 9x commence à fonctionner en mode réel, puis passe ensuite en mode protégé ;

Windows 9x est basé sur un MS-DOS mis à jour ;

Windows 9x dispose d'un nombre suffisant de composants 16 bits (modules et pilotes de périphériques).

Windows 9x est basé sur une approche orientée objet. Les objets incluent des documents, des applications, des dossiers, des fichiers, des raccourcis, des lecteurs, etc. Ouvrir un objet– l’un des concepts principaux du système. Les actions effectuées dépendent du type d'objet :

- ouvrir un document est de lancer l'application appropriée et charger un document dans cette application pour lui permettre d'être visualisé, modifié et imprimé. Au lieu d'ouvrir et de charger un document, on peut parler d'ouvrir et de charger un fichier avec un document, puisque tous les documents sont stockés dans des fichiers ;

- ouvrir l'application- sa mise en service ;

- ouvrir un dossier consiste à afficher son contenu sur l'écran, ce qui permet d'effectuer toutes actions avec les objets qui s'y trouvent ;

- ouverture du périphérique d'entrée/sortie vous permet d'entrer dans l'environnement du répartiteur qui assure le contrôle de cet appareil ;

- ouvrir un raccourci dans de nombreux cas, cela revient à ouvrir l'objet pour lequel il a été créé.

Lors du traitement d'un document, vous pouvez utiliser à la fois une approche procédurale et une approche orientée objet. Dans le premier cas, vous devez savoir quelle application doit traiter le document. Dans un autre cas, un double-clic sur un document ou sur un raccourci créé pour celui-ci lance l'application qui lui est associée. Si Windows ne sait pas quelle application doit traiter un document donné, il proposera d'associer le document à une application spécifique.


COMPOSANTS DU SYSTÈME DE FICHIERS

Le travail sur un PC s'effectue avec différents types de données. Les données font référence à tout ce qui fait l'objet d'un stockage (programmes en code source ou code machine, données nécessaires à son fonctionnement, éventuels documents texte et données numériques, informations tabulaires, graphiques et autres codées).

Déposer est une collection nommée d'informations homogènes sur un support externe (par exemple, sur un disque magnétique).

DANS nom de fichier(Windows 9x) Presque tous les caractères imprimables peuvent être utilisés, mais il existe un certain nombre de restrictions :

Il ne peut pas y avoir d'espaces au début ou à la fin du nom de fichier (ils peuvent être spécifiés, mais ils seront ignorés) ;

Le nom du fichier ne peut pas commencer ou se terminer par un point ;

Les caractères suivants ne peuvent pas être utilisés dans le nom de fichier : /, \, :, ?, '',<, >, |, puisqu'ils sont réservés à d'autres fins ;

La longueur du nom de fichier ne doit pas dépasser (en général) 255 caractères.

De tels noms sont appelés long. Par exemple, Travaux de laboratoire n°1 dans la discipline des systèmes d'exploitation.

Pour chaque fichier, Windows 9x génère automatiquement un court un nom formé en fonction des exigences du système d'exploitation MS-DOS et utilisé pour garantir la compatibilité des systèmes d'exploitation. Il ne contient pas plus de 8 caractères. En plus des caractères interdits dans les noms longs, il est interdit d'utiliser les symboles ;, +, [, ], =, « point », « virgule », « espace ». Le nom court commence comme le nom long, suivi du symbole ~ et d'un numéro de série (pas plus de 8 caractères au total). Dans ce cas, les caractères interdits sont omis, les lettres minuscules sont recodées en majuscules. Par exemple, PRIMER~1 peut correspondre à un nom de fichier long commençant par les lettres Primer. S'il existe un autre fichier de ce type, son nom court sera PRIMER~2.

Les noms réservés aux périphériques d'E/S sont interdits : PRN (imprimante), CON (console, c'est-à-dire clavier et moniteur), NUL (périphérique factice), LPT1-LPT3 (premier-troisième port parallèle), COM1-COM3 (premier-troisième port parallèle). port série). Caractères latins A:, B:, C:, D:, etc. sont appelés périphériques de stockage externes.

S'il y a au moins un point dans le nom du fichier, alors celui-ci est considéré comme ayant une extension, en fonction de la nature des informations stockées. Extension du nom de fichier est la séquence de caractères située après le dernier point spécifié dans le nom. Le point est traité comme un séparateur de nom et d'extension. L'extension est spécifiée soit par l'utilisateur lui-même, soit par le programme qui génère le fichier. Il est préférable d'utiliser des extensions standard de 1 à 3 caractères, à mesure que le type de fichier devient clair, par exemple :

BAT pour les fichiers de commandes ;

DOC pour les fichiers contenant divers documents au format éditeur Microsoft Word ;

PAS pour les programmes écrits en langage PASCAL ; -

PCX pour les fichiers avec des illustrations au format Publishers Paintbrush de l'éditeur de graphiques raster ;

VAK pour les fichiers avec une version précédente du document (fichiers de sauvegarde) ;

EXE pour les fichiers, avec un programme prêt à être exécuté

COM pour les fichiers, avec un programme prêt à être exécuté uniquement dans l'environnement MS-DOS.

Actuellement, pour les programmes prêts à fonctionner sous le système d'exploitation, le terme est utilisé application(application), par exemple, Windows - application

Exemple de fichier : COMMAND.COM, COMMAND - nom de fichier, COM - extension.

En plus des noms longs et courts, un certain nombre de propriétés sont associées à chaque fichier. Au numéro propriétés du fichier se rapporter:

Attributs du fichier ;

Date et heure de sa création ;

Date et heure de modification du fichier ;

Date du dernier accès au fichier (lecture ou écriture) ;

Longueur ou taille du fichier (en octets).

Attributs du fichier déterminer comment il peut être utilisé et les droits d’accès à celui-ci. Sous Windows 9x, les attributs jouent un rôle informatif plutôt que protecteur, comme dans l'environnement MS-DOS. Un fichier peut se voir attribuer n’importe quelle combinaison des attributs suivants :

Lecture seule [R] (Lecture seule) - définit la protection en écriture du fichier, le fichier ne peut pas être supprimé, déplacé ou modifié sans mesures spéciales ;

Archive [A] (Archive) - définit l'état d'archive du fichier, est défini automatiquement lors de la création ou de la modification du fichier, peut être supprimé par des outils d'archivage ou de sauvegarde ;

Caché [H] (Caché) – les fichiers cachés, sauf mesures spéciales, ne sont pas affichés dans les dossiers.

Système [S] (Système) – un attribut fourni aux fichiers système.

Chaque fichier dans Windows 9x est associé à une icône qui correspond au type de fichier. Pictogramme est une petite illustration qui vous aide à identifier rapidement l'objet auquel il est associé.

Souvent, un modèle de nom de fichier est utilisé pour désigner plusieurs fichiers à la fois ou pour raccourcir les noms de fichiers. Modèle name est le nom dans lequel sont utilisés symboles - substituts"*" Et "?". L'endroit où le signe "?" apparaît. , peut contenir n'importe quel caractère. "*" signifie que la position dans laquelle "*" apparaît et toutes les suivantes peuvent être occupées par n'importe quel symbole.

*.TXT - tous les fichiers de type TXT ;

A?.* - tous les fichiers dont le nom commence par la lettre A et se compose d'une ou deux lettres.

1.2. Dossiers (répertoires)

À mesure que les tâches augmentent, le nombre de fichiers sur le disque augmente considérablement et, même avec des noms de fichiers savamment choisis, il devient difficile de suivre l'ordre sur le disque et de naviguer dans les fichiers. Un groupe de fichiers sur un même support, combinés selon certains critères, peut être stocké dans dossier(Dossiers). MS-DOS a utilisé le concept catalogue ou répertoires(annuaire). L'analogie entre dossiers et répertoires n'est pas complète. Chaque répertoire peut être considéré comme un dossier, mais tous les dossiers ne correspondent pas à un répertoire sur le disque, et si c'est le cas, il peut se trouver à un endroit complètement différent dans la structure des fichiers. Si un nom de fichier est stocké dans un dossier (répertoire), alors le fichier est dit se trouver dans ce répertoire. Chaque dossier dans Windows 9x possède une icône et un nom, tout comme un fichier (mais généralement sans extension).

(N’importe quel) dossier peut être enregistré dans un autre dossier. Par conséquent, la structure des fichiers sur les disques est hiérarchique à plusieurs niveaux ou arborescente, à la racine de laquelle se trouve dossier principal, ou répertoire racine(RÉPERTOIRE RACINE) Il existe un dossier de ce type sur chaque disque, indiqué par le symbole « \ ». Le répertoire racine est créé lorsque le disque est formaté et ne peut pas être renommé ou supprimé. A noter qu'il n'est pas d'usage de créer des dossiers sur des disquettes magnétiques.

Si un dossier est directement contenu dans un autre, alors le premier est appelé enfant (sous-répertoire) et le second est appelé parent (superrépertoire) du premier dossier. MS-DOS utilise le caractère « .. » pour indiquer le répertoire parent.

MS-DOS prend en charge le concept lecteur actuel Et catalogues actuels. Initialement, le lecteur actuel est le lecteur à partir duquel le système a été démarré et, par conséquent, le répertoire. Le répertoire avec lequel l'utilisateur travaille actuellement est appelé le répertoire courant. Le lecteur actuel est déterminé de la même manière. Le répertoire courant du lecteur actuel s'appelle ouvriers. Windows prend également en charge ce concept, mais d'une manière légèrement différente. Par exemple, la modification du dossier de travail dans les applications se produit implicitement lors de l'ouverture et de l'enregistrement de documents.

Un exemple d'un fragment d'une structure de fichier sur un disque est présenté sur la Fig. 1.


Riz. 1

Dans la figure 1, le répertoire Documents est enregistré dans le répertoire Mon dossier, donc Documents est considéré comme un sous-répertoire de Mon dossier et Mon dossier est un superrépertoire, ou répertoire parent, de Documents.

Chaque dossier (mais pas le principal), au même titre qu'un fichier, est associé à un certain nombre de propriétés. Les dossiers ont l'attribut Répertoire (D), qui le distingue d'un fichier, et est également associé à la date et à l'heure de création.

S'il existe une structure ramifiée de fichiers sur le disque, il ne suffit pas de préciser uniquement son nom pour rechercher un fichier (si vous n'utilisez pas les outils Windows de haut niveau). Vous devez spécifier l'itinéraire (chemin) vers le fichier. Itinéraire est une séquence de noms de répertoires séparés par le caractère "\" qui spécifie une route depuis la racine (route complète) ou le répertoire courant du disque vers celui dans lequel se trouve le fichier souhaité. Ainsi, nom complet du fichier, ou spécification du fichier a la forme suivante :

[lecteur :][full_route\]name.type.

Les guillemets carrés désignent des paramètres facultatifs.

Si le nom complet utilise des caractères qui ne sont pas autorisés dans les noms courts (dans un environnement MS-DOS), la spécification doit être placée entre guillemets.

Exemple de nom de fichier complet : A:\PROGRAM\PASCAL\LAB.PAS.

Par exemple, le fichier DEMO.EXE situé dans le sous-répertoire PROGRAMME est accessible :

DEMO.EXE, si le répertoire courant est PROGRAM ;

PROGRAM\DEMO.EXE, si le répertoire courant est le répertoire racine ;

-..\demo.exe si le répertoire courant est PASCAL.

1.3. Raccourcis

Les outils Windows 9x permettent de créer un autre composant du système de fichiers sur les disques : les raccourcis. Étiquette(raccourci) est un fichier contenant un pointeur (lien) vers un objet dans l'arborescence des ressources - un autre fichier, dossier ou périphérique. (Les structures de fichiers de tous les disques disponibles, ainsi que de certains périphériques d'entrée/sortie, sont combinées dans arbre des ressources.) Un objet peut correspondre à plusieurs raccourcis situés dans des dossiers différents. Lorsque vous supprimez un raccourci, seule la référence à l'objet est détruite, ce qui ne change en rien. Un double-clic sur le raccourci d'un document lancera implicitement l'application associée à ce document et chargera le document dedans pour traitement. Le plus souvent, des raccourcis sont placés sur le bureau pour faciliter l'accès aux objets constamment utilisés. Le raccourci est nommé selon les mêmes règles que le fichier, mais il se voit attribuer l'extension standard LNK (de LiNK - connexion). L'icône du raccourci correspond à l'icône de l'objet pour lequel le raccourci a été créé, mais présente une flèche incurvée dans le coin inférieur gauche.

Si un raccourci est créé pour une application MS-DOS ou un fichier de commandes, un fichier avec l'extension PIF est généré à la place du raccourci. Sous Windows 95, ce fichier peut être considéré comme un type particulier de raccourci faisant référence à un fichier exécutable pour l'environnement MS-DOS.

1.4. Bureau

Après avoir chargé le système Windows 9x, l'écran du moniteur affiche Bureau(Bureau), (soi-disant) le plus grand dossier. Le bureau lui-même est un objet système, mais contrairement aux objets qui s'y trouvent, il ne peut être déplacé ou copié vers aucun d'entre eux. Tous les objets de l'arborescence des ressources peuvent être placés sur le bureau ; il ne contient généralement que des dossiers (système) standard et des raccourcis pour les objets les plus souvent consultés.

Dossier standard (système) est un dossier créé et géré par Windows lui-même. Voici quelques-uns des dossiers standard situés sur le bureau :

Le dossier Mon ordinateur est une image de l'ordinateur et permet d'accéder à ses ressources. Après avoir accédé à un objet, vous pouvez effectuer les opérations requises sur celui-ci ou modifier ses propriétés ;

Corbeille de dossiers. Les fichiers et raccourcis supprimés sont placés dans ce dossier afin qu'ils puissent être restaurés si nécessaire. La taille du panier est réglable.

Ces deux dossiers sont obligatoires, les autres ne le sont pas. Les fonctionnalités des dossiers standard sont (dans la plupart des cas) l'impossibilité de les supprimer, de les renommer, d'avoir des propriétés spéciales et d'avoir des commandes spécifiques dans les menus contextuels. Du point de vue de Windows, le bureau est également un dossier (système) standard.

Questions de contrôle :

1. Qu'est-ce qu'un fichier, un nom et une extension de fichier, un modèle ?

2. Quels fichiers sont appelés exécutables ?

3. Qu'est-ce qu'un dossier (répertoire), un sous-répertoire, une racine et un répertoire parent ?

4. Quels dossiers sont standards ?

5. Définissez la spécification ou le nom complet du fichier.

6. Qu'est-ce qu'un raccourci ?


COMMANDES MS-DOS

Les commandes sont exécutées depuis la ligne de commande après avoir reçu une invitation à travailler ou depuis un fichier batch. L'invite est émise lorsque le système d'exploitation est prêt à être utilisé.

Format de commande MS-DOS :

commande [options] .

Les paramètres de la commande sont séparés par des espaces. Si l'utilisateur n'inclut aucun paramètre ou commutateur dans les commandes, le système fournit leurs valeurs par défaut. Clé /? Problèmes d'aide sur une commande. Vous pouvez interrompre l'exécution d'une commande ou d'un programme en appuyant sur les touches ; suspendre l'affichage des informations à l'écran - , continuez en appuyant sur n’importe quelle touche.

Il existe deux types de commandes MS-DOS : intégrées (internes) et chargeables (externes). Intégré les commandes sont les plus simples, les plus fréquemment utilisées, font partie intégrante du processeur de commandes command.com et ne sont pas affichées dans le catalogue. (Par exemple, DIR, COPY, DEL et autres.) Pour téléchargeable Les commandes incluent d'autres commandes stockées de manière permanente dans des fichiers sur le disque (par exemple, FORMAT Avant d'exécuter ces commandes, vous devez vous assurer qu'elles existent sur le disque). Examinons quelques commandes MS-DOS.

3.1 Pour changer le lecteur actuel, tapez le nom du lecteur qui doit devenir le lecteur actuel, puis le symbole « : ».

Par exemple,

La commande passe du lecteur A : au lecteur C :.

3.2 Changer le répertoire courant

Chemin du CD (CHDIR) [lecteur de disque :]

Par exemple,

PROGRAMME CD - transition vers le sous-répertoire PROGRAMME ;

CD.. - va au répertoire parent.

3.3 Sortie d'un fichier à l'écran.

TYPE [lecteur :][route\]nom.type.

Par exemple,

TYPE \PROGRAM\PASCAL\lab.txt ;

TYPE AUTOEXEC.BAT .

2.4 Suppression d'un fichier ou d'un groupe de fichiers

DEL [lecteur :][route\]nom.type.

Cette commande permet l'utilisation d'un caractère générique.

Par exemple,

DEL*.* - supprime tous les fichiers du répertoire actuel.

2.5 Parcourir le répertoire

DIR [lecteur :][route\][nom.type] .

Pour chaque fichier, la commande indique son nom, son type, sa taille en octets, sa date de création et l'heure de création ou de dernière mise à jour du fichier. A la fin, la quantité d'espace libre est indiquée. La touche ""/P "" arrête la saisie du contenu du répertoire au fur et à mesure que l'écran se remplit ; pour continuer la saisie, appuyez sur n'importe quelle touche. Lors de l'utilisation de la touche "/W", seuls les noms de fichiers (et extensions) sont affichés à l'écran, 5 par ligne.

2.6 Création d'un sous-répertoire

Chemin MD (MKDIR) [lecteur :]

2.7 Supprimer un sous-répertoire

Chemin RD (RMDIR) [lecteur :]

N'importe quel sous-répertoire peut être supprimé avec cette commande, mais il ne doit contenir aucun fichier ou autre sous-répertoire (pour éviter la perte de fichiers due à un effacement accidentel). Bien entendu, le sous-répertoire courant et le répertoire principal ne peuvent pas être détruits.

2.8 Renommer des fichiers

REN[lecteur :][route\]ancien_nom nouveau_nom.

Cette commande permet de changer le nom du fichier correspondant sans changer son contenu. La commande permet d'utiliser un modèle.

2.9 Nettoyage de l'écran

2.10 Affichage de la version du système d'exploitation

Lorsque vous entrez cette commande, le numéro de version du système d'exploitation apparaît à l'écran, qui dépend de l'année de création de la version. Connaître la version est nécessaire, car les outils sont enrichis d'année en année et les commandes et programmes écrits pour les versions ultérieures ne fonctionneront pas du tout ou seront exécutés différemment.

2.11 Régler l'heure actuelle

HEURE [hh:mm:cc:jj]

Cette commande définit l'heure actuelle lors du chargement de MS-DOS ou à tout autre moment lorsque vous travaillez sur la machine. Lorsque vous exécutez une commande sans paramètres, l'heure actuelle s'affiche et une nouvelle est demandée en appuyant sur la touche , nous pouvons être d'accord avec l'heure actuelle.

2.12 Réglage de la date actuelle

DATE [mm:jj:aa]

La commande définit la date actuelle de la même manière que la commande TIME pour définir l'heure actuelle.

2.13 Parcourir l'arborescence des sous-répertoires

Cette commande affiche une liste logique de tous les sous-répertoires du disque actif. En ajoutant la touche F, vous pouvez également obtenir une liste des fichiers contenus dans ces sous-répertoires.

2.14 Copie de fichiers individuels

La commande COPY vous permet de copier des fichiers d'un disque à l'autre, d'échanger des données entre périphériques et de fusionner des données pendant le processus de copie.

COPIER [lecteur:][route\]isf[lecteur:][route\][inf] ,

où isf est le nom de l'ancien fichier avec l'extension, inf est le nom du nouveau fichier avec l'extension. La touche /V permet de faire des copies tout en vérifiant l'exactitude de la copie. Cette commande permet l'utilisation d'un caractère générique.

Lorsque vous utilisez la commande COPY pour échanger des informations entre périphériques, au lieu des noms de fichiers, remplacez les noms spéciaux CON, PRN, NIL, etc. dans la commande, qui ont les significations suivantes :

CON - console : clavier pour la saisie des données, écran vidéo pour l'affichage des résultats et le contrôle du dialogue ;

PRN est l'imprimante principale associée à votre système ;

NUL - pseudo-périphérique (inexistant) pour tester les programmes.

La commande COPIER vous permet de combiner plusieurs fichiers en un seul avec un signe "+". Avec cette combinaison (concaténation), les fichiers sources ne changent pas et l'heure et la date actuelles seront écrites dans le nouveau fichier.

1) COPIER PASCAL\*.PAS B: ,

Tous les fichiers de type PAS sont copiés du sous-répertoire PASCAL vers le lecteur B :

2) COPIER LE FICHIER.EXT PRN,

Impression du fichier FILE.EXT.

3) COPIER CON FILE.EXT ,

saisie des données du clavier dans le fichier FILE.EXT, avec la fin du fichier générée par une combinaison de touches (création de fichier sous MS-DOS).

4) COPIER FILE1.EXT+FILE2.EXT+FILE3.EXT BOOK.EXT ,

combinant plusieurs fichiers en un seul BOOK.EXT.

2.15 Protection en écriture des fichiers

ATTRIB [+R ¦ -R] [+A ¦-A] [ lecteur:][route\]nom de fichier.

R - définit la protection en écriture des fichiers ;

R - annule la protection en écriture du fichier ;

A - définit le fichier au statut d'archive ;

A - annule le statut d'archive du fichier ;

ATTRIB +R FILE.EXT - les informations ne peuvent pas être écrites dans ce fichier ;

ATTRIB FILE.EXT - une demande est faite concernant la possibilité d'écrire des données dans FILE.EXT. Réponse du système d'exploitation :

R_A:\FILE.EXT , c'est-à-dire Le fichier n'est pas accessible en écriture.

2.16. Transmission de données :

> - rediriger les données de sortie. Les données toujours affichées à l'écran sont redirigées vers un périphérique ou un fichier disque. Dans ce dernier cas, le fichier est créé si nécessaire. Si le fichier existe, les anciennes données sont remplacées par de nouvelles.

TYPER FICHIER.TXT > PRN

Réunion du Groupe ECHO demain > PRN

>> - la sortie est également redirigée, mais si le fichier existe déjà, les données sont ajoutées aux anciennes données.

< - переадресовать входные данные. Данные будут приниматься не с клавиатуры, а с периферийного устройства или из дискового файла.

PROGRAMME< FILE.TXT

Remarque : Le programme dont nous souhaitons rediriger l'exécution doit utiliser des fonctions d'E/S standards.

2.17. Organisation des convoyeurs.

Vous pouvez enchaîner des commandes ou des programmes afin que la sortie écran du premier soit utilisée comme entrée clavier pour le prochain A1|A2|A3.

ÉCHO Y | DEL *.* >NUL - répondra automatiquement Y (Oui) à l'invite "Êtes-vous sûr..." lors de la suppression de tous les éléments du répertoire.

Se produit le long (convoyeur) | transférer des données d'un programme à un autre. Utilisation beaucoup plus efficace | (pipeline) avec commandes de filtrage et de transfert.

2.18.Filtres TROUVER, PLUS, TRIER.

a) Rechercher les données spécifiées dans un fichier disque (numéro de téléphone, adresse, n'importe quelle phrase) :

TROUVEZ le nom du fichier « phrase » [chemin\],

où /C est le compteur de détection, c'est-à-dire combien de fois une phrase est détectée, mais les lignes elles-mêmes ne sont pas affichées ;

/N – le numéro de ligne est également affiché (sauf pour la ligne elle-même) ;

/V – affiche toutes les lignes qui ne contiennent pas cette phrase.

FIND « group » FILE.TXT – affiche une ligne du fichier contenant le mot « group ».

DIR | FIND /V « COM » – affiche tous les fichiers à l’exception des fichiers avec l’extension COM.

TROUVEZ « voiture » AB.DAT, B.DAT, C.DAT – frais de voiture.

b) Affichage page par page

PLUS< FILE.TXT

TYPE FICHIER.EXT | PLUS

c) Tri des données.

TRIER (tri par défaut sur 1 caractère par ordre alphabétique croissant),

où /R - tri par ordre décroissant ;

/+n – à partir de la colonne n, la ligne sera triée.

saisie des informations à partir du clavier, Ù Z – signe de la fin des informations saisies.

Il est conseillé d'écrire ceci dans un fichier, c'est-à-dire TRIER< CON >FICHIER.TXT.

DIR | TRIER – les éléments du répertoire sont triés par noms de fichiers (répertoires).

DIR | TRI /+10 > FICHIER.EXT -

la liste des fichiers sera classée par extension (WINDOWS 9X).

L'une des tâches principales du système d'exploitation est d'assurer l'échange de données entre les applications et les périphériques informatiques. Dans les systèmes d'exploitation modernes, les fonctions d'échange de données avec les périphériques sont assurées par des sous-systèmes d'entrée/sortie. Le sous-système d'entrée/sortie comprend des pilotes pour contrôler les périphériques externes et un système de fichiers.

Pour offrir à l'utilisateur une commodité avec les données stockées sur des disques, le système d'exploitation remplace l'organisation physique des données par son modèle logique. Structure logique - une arborescence de répertoires affichée à l'écran par le programme Explorer, etc.

Déposer– une zone nommée de mémoire externe dans laquelle les données peuvent être écrites et lues. Les fichiers sont stockés dans une mémoire indépendante de l'énergie, généralement sur des disques magnétiques. Les données sont organisées en fichiers dans le but d'un stockage fiable et à long terme des informations et dans le but de partager des informations. Les attributs peuvent être définis pour un fichier ; dans les réseaux informatiques, les droits d'accès peuvent être définis.

Le système de fichiers comprend :

La collection de tous les fichiers sur un disque logique ;

Structures de données utilisées pour gérer les fichiers - tableaux d'espace disque libre et utilisé, tableaux d'emplacements de fichiers, etc.

Outils logiciels système qui vous permettent d'effectuer des opérations sur des fichiers, telles que la création, la suppression, la copie, le déplacement, le renommage et la recherche.

Chaque système d'exploitation possède son propre système de fichiers.

Fonctions du système de fichiers :

Allocation de mémoire disque ;

Nommer le fichier ;

Mappage du nom du fichier à l'adresse physique correspondante dans la mémoire externe ;

Fourniture d'accès à des données ;

Protection et récupération des données ;

Types de fichier

Les systèmes de fichiers prennent en charge plusieurs types de fichiers fonctionnellement différents, qui incluent généralement :

Fichiers réguliers, ou simplement des fichiers contenant des informations arbitraires que l'utilisateur y saisit ou qui sont créées à la suite du fonctionnement du système ou des programmes utilisateur. Le contenu d'un fichier standard est déterminé par l'application qui l'utilise. Les fichiers normaux sont divisés en deux grandes classes : exécutables et non exécutables. Le système d'exploitation doit être capable de reconnaître son propre fichier exécutable.

Catalogues– un type spécial de fichiers contenant des informations d'aide système sur un ensemble de fichiers situés dans ce répertoire (contient des noms et des informations sur les fichiers). Du point de vue de l'utilisateur, les répertoires permettent d'organiser le stockage des données sur disque. Du point de vue du système d'exploitation, les répertoires sont utilisés pour gérer les fichiers.

Fichiers spéciaux sont des fichiers factices qui correspondent aux périphériques d'E/S et sont conçus pour exécuter des commandes d'E/S.

En règle générale, le système de fichiers a une structure hiérarchique, au sommet de laquelle se trouve un seul répertoire racine, dont le nom est le même que celui du lecteur logique, et les niveaux sont créés par le fait qu'un Le répertoire de niveau est inclus dans un répertoire de niveau supérieur.

Chaque fichier, quel que soit son type, a son propre nom symbolique, les règles de formation des noms symboliques sont différentes dans chaque système d'exploitation. Les systèmes de fichiers organisés hiérarchiquement utilisent trois types de noms : simple ou symbolique, nom complet ou composé et relatif.

Nom simple définit un fichier dans le même répertoire. Les fichiers peuvent avoir les mêmes noms symboliques s'ils se trouvent dans des répertoires différents. "De nombreux fichiers - un seul nom."

Nom et prénom est une séquence de noms symboliques simples de tous les répertoires par lesquels passe le chemin de la racine vers un fichier donné, et le nom du fichier lui-même. Le nom de fichier complet identifie de manière unique le fichier sur le système de fichiers. "Un fichier - un nom complet"

Nom relatif Le fichier est défini à travers le concept de répertoire courant, c'est-à-dire le répertoire dans lequel se trouve actuellement l'utilisateur. Le système de fichiers capture le nom du répertoire courant afin de pouvoir ensuite l'utiliser en complément du nom relatif pour former le nom complet. L'utilisateur écrit le nom du fichier à partir du répertoire courant.

Si le système d'exploitation prend en charge plusieurs périphériques de mémoire externes (disque dur, lecteur de disquette, CD ROM), alors le stockage des fichiers peut être organisé de deux manières :

1. Chaque appareil héberge un (son propre) système de fichiers autonome, c'est-à-dire que les fichiers situés sur cet appareil sont décrits par leur arborescence de répertoires comme n'étant pas liés à l'arborescence de répertoires d'un autre appareil ;

2. Montage de systèmes de fichiers (OS UNIX). L'utilisateur a la possibilité de combiner des systèmes de fichiers situés sur différents appareils en un seul système de fichiers, qui aura une seule arborescence de répertoires.

Attributs du fichier– propriétés affectées au fichier. Principaux attributs – Lecture seule, Système, Caché, Archive.

Le système de fichiers du système d'exploitation doit fournir à l'utilisateur un ensemble d'opérations pour travailler avec des fichiers sous la forme appels système. Cet ensemble comprend les appels système : create (créer un fichier), read (read), write (write), close (close) et quelques autres. Lorsque vous travaillez avec un fichier, en règle générale, ce n'est pas une opération qui est effectuée, mais une séquence. Par exemple, lorsque vous travaillez dans un éditeur de texte. Quelle que soit l'opération effectuée sur un fichier, le système d'exploitation doit effectuer un certain nombre d'actions universelles pour toutes les opérations :

1. A l'aide du nom symbolique du fichier, recherchez ses caractéristiques, qui sont stockées dans le système de fichiers sur le disque ;

2. Copiez les caractéristiques du fichier sur l'OP ;

3. En fonction des caractéristiques du fichier, vérifiez les droits d'accès pour effectuer l'opération demandée (lecture, écriture, suppression) ;

4. Après avoir effectué une opération avec un fichier, effacez la zone mémoire allouée au stockage temporaire des caractéristiques du fichier.

Travailler avec un fichier commence par un appel système OUVRIR, qui copie les caractéristiques du fichier et vérifie les autorisations, et se termine par un appel système FERMER, ce qui libère le tampon avec les caractéristiques et rend impossible la poursuite du travail avec le fichier sans le rouvrir.

Organisation des fichiers de données appelé la distribution de fichiers dans des répertoires, des répertoires sur des lecteurs logiques. Lecteur logique – Répertoire – Fichier. L'utilisateur a la possibilité d'obtenir des informations sur l'organisation des fichiers de données.

Les principes de placement de fichiers, de répertoires et d'informations système sur un périphérique de mémoire externe spécifique sont appelés Organisation physique du système de fichiers.

Général. En théorie informatique, les trois principaux types de structures de données suivants sont définis : linéaire, tabulaire et hiérarchique. Exemple de livre : séquence de feuilles - structure linéaire. Parties, sections, chapitres, paragraphes - hiérarchie. Table des matières – table – connecte – hiérarchique avec linéaire. Les données structurées ont un nouvel attribut - Adresse. Donc:

      Structures linéaires (listes, vecteurs). Listes régulières. L'adresse de chaque élément est déterminée de manière unique par son numéro. Si tous les éléments de la liste ont la même longueur – vecteurs de données.

      Structures tabulaires (tableaux, matrices). La différence entre un tableau et une liste - chaque élément - est déterminée par une adresse composée non pas d'un, mais de plusieurs paramètres. L'exemple le plus courant est une matrice - adresse - deux paramètres - numéro de ligne et numéro de colonne. Tableaux multidimensionnels.

      Structures hiérarchiques. Utilisé pour présenter des données irrégulières. L'adresse est déterminée par l'itinéraire - depuis le sommet de l'arborescence. Système de fichiers - ordinateur. (L'itinéraire peut dépasser la taille des données, dichotomie - il y a toujours deux branches - gauche et droite).

Ordre des structures de données. La méthode principale est le tri. ! Lors de l'ajout d'un nouvel élément à une structure ordonnée, il est possible de modifier l'adresse de ceux existants. Pour les structures hiérarchiques – indexation – chaque élément possède un numéro unique – qui est ensuite utilisé lors du tri et de la recherche.

    Éléments de base d'un système de fichiers

La première étape historique dans le stockage et la gestion des données a été l’utilisation de systèmes de gestion de fichiers.

Un fichier est une zone nommée de la mémoire externe dans laquelle on peut écrire et lire. Trois paramètres :

    séquence d'un nombre arbitraire d'octets,

    un nom propre unique (en fait une adresse).

    données du même type – type de fichier.

Les règles de dénomination des fichiers, la manière dont les données stockées dans un fichier sont accessibles et la structure de ces données dépendent du système de gestion de fichiers particulier et éventuellement du type de fichier.

Le premier système de fichiers développé, au sens moderne du terme, a été développé par IBM pour sa série 360 ​​(1965-1966). Mais dans les systèmes actuels, il n'est pratiquement pas utilisé. Structures de données de liste utilisées (volume EC, section, fichier).

La plupart d’entre vous connaissent les systèmes de fichiers des systèmes d’exploitation modernes. Il s'agit principalement de MS DOS, Windows et certains avec une construction de système de fichiers pour diverses variantes d'UNIX.

Structure du fichier. Un fichier représente une collection de blocs de données situés sur un support externe. Pour échanger avec un disque magnétique au niveau matériel, vous devez préciser le numéro de cylindre, le numéro de surface, le numéro de bloc sur la piste correspondante et le nombre d'octets qui doivent être écrits ou lus depuis le début de ce bloc. Par conséquent, tous les systèmes de fichiers allouent explicitement ou implicitement un niveau de base qui garantit le travail avec des fichiers qui représentent un ensemble de blocs directement adressables dans l'espace d'adressage.

Nommer les fichiers. Tous les systèmes de fichiers modernes prennent en charge la dénomination de fichiers à plusieurs niveaux en conservant des fichiers supplémentaires avec une structure spéciale - des répertoires - dans la mémoire externe. Chaque répertoire contient les noms des répertoires et/ou fichiers contenus dans ce répertoire. Ainsi, le nom complet d'un fichier consiste en une liste de noms de répertoires plus le nom du fichier dans le répertoire contenant immédiatement le fichier. La différence entre la façon dont les fichiers sont nommés sur différents systèmes de fichiers réside dans le point de départ de la chaîne de noms. (Unix, DOS-Windows)

Protection des fichiers. Les systèmes de gestion de fichiers doivent fournir une autorisation d’accès aux fichiers. En général, l'approche est que par rapport à chaque utilisateur enregistré d'un système informatique donné, pour chaque fichier existant, les actions autorisées ou interdites pour cet utilisateur sont indiquées. Il y a eu des tentatives pour mettre pleinement en œuvre cette approche. Mais cela entraînait une surcharge excessive à la fois dans le stockage des informations redondantes et dans l'utilisation de ces informations pour contrôler l'éligibilité à l'accès. Par conséquent, la plupart des systèmes de gestion de fichiers modernes utilisent l'approche de protection des fichiers mise en œuvre pour la première fois sous UNIX (1974). Dans ce système, chaque utilisateur enregistré est associé à une paire d'identifiants entiers : l'identifiant du groupe auquel appartient cet utilisateur, et son propre identifiant dans le groupe. Ainsi, pour chaque fichier, l'identifiant complet de l'utilisateur qui a créé ce fichier est stocké, et il est noté quelles actions il peut lui-même effectuer avec le fichier, quelles actions avec le fichier sont disponibles pour les autres utilisateurs du même groupe, et lesquelles les utilisateurs d'autres groupes peuvent faire avec le fichier. Ces informations sont très compactes, nécessitent peu d'étapes lors de la vérification, et cette méthode de contrôle d'accès est satisfaisante dans la plupart des cas.

Mode d'accès multi-utilisateurs. Si le système d'exploitation prend en charge le mode multi-utilisateur, il est tout à fait possible que deux utilisateurs ou plus essaient simultanément de travailler avec le même fichier. Si tous ces utilisateurs se contentent de lire le fichier, rien de grave ne se produira. Mais si au moins l'un d'eux modifie le fichier, une synchronisation mutuelle est nécessaire pour que ce groupe fonctionne correctement. Historiquement, les systèmes de fichiers ont adopté l'approche suivante. Dans l'opération d'ouverture d'un fichier (la première et obligatoire opération par laquelle doit commencer une session de travail avec un fichier), entre autres paramètres, le mode de fonctionnement (lecture ou modification) était indiqué. + il existe des procédures spéciales pour synchroniser les actions des utilisateurs. Non autorisé par les records !

    Journalisation dans les systèmes de fichiers. Principes généraux.

L'exécution d'une vérification du système (fsck) sur des systèmes de fichiers volumineux peut prendre beaucoup de temps, ce qui est regrettable compte tenu des systèmes à grande vitesse d'aujourd'hui. La raison pour laquelle il n'y a pas d'intégrité dans le système de fichiers peut être un démontage incorrect, par exemple, le disque était en cours d'écriture au moment de l'arrêt. Les applications pourraient mettre à jour les données contenues dans les fichiers et le système pourrait mettre à jour les métadonnées du système de fichiers, qui sont des « données sur les données du système de fichiers », en d'autres termes, des informations sur les blocs associés à quels fichiers, quels fichiers se trouvent dans quels répertoires, etc. . Les erreurs (manque d'intégrité) dans les fichiers de données sont graves, mais les erreurs dans les métadonnées du système de fichiers sont bien pires, car elles peuvent entraîner une perte de fichiers et d'autres problèmes graves.

Pour minimiser les problèmes d'intégrité et le temps de redémarrage du système, un système de fichiers journalisé conserve une liste des modifications qu'il apportera au système de fichiers avant d'écrire les modifications. Ces enregistrements sont stockés dans une partie distincte du système de fichiers appelée « journal » ou « journal ». Une fois ces entrées de journal (journal) écrites en toute sécurité, le système de fichiers de journalisation apporte ces modifications au système de fichiers, puis supprime ces entrées du « journal » (journal). Les entrées du journal sont organisées en ensembles de modifications liées au système de fichiers, un peu comme la manière dont les modifications ajoutées à une base de données sont organisées en transactions.

Un système de fichiers journalisé augmente les chances d'intégrité, car les entrées du fichier journal sont effectuées avant que les modifications ne soient apportées au système de fichiers et parce que le système de fichiers conserve ces entrées jusqu'à ce qu'elles soient appliquées entièrement et en toute sécurité au système de fichiers. Lorsque vous redémarrez un ordinateur qui utilise un système de fichiers journalisé, le programme de montage peut garantir l'intégrité du système de fichiers en vérifiant simplement dans le fichier journal les modifications attendues mais non apportées et en les écrivant dans le système de fichiers. Dans la plupart des cas, le système n'a pas besoin de vérifier l'intégrité du système de fichiers, ce qui signifie qu'un ordinateur utilisant un système de fichiers journalisé sera disponible presque immédiatement après un redémarrage. En conséquence, les risques de perte de données en raison de problèmes dans le système de fichiers sont considérablement réduits.

La forme classique d'un système de fichiers journalisé consiste à stocker les modifications apportées aux métadonnées du système de fichiers dans un journal (journal) et à stocker les modifications apportées à toutes les données du système de fichiers, y compris les modifications apportées aux fichiers eux-mêmes.

    Système de fichiers MS-DOS (FAT)

Le système de fichiers MS-DOS est un système de fichiers arborescent pour petits disques et structures de répertoires simples, la racine étant le répertoire racine et les feuilles étant des fichiers et autres répertoires, éventuellement vides. Les fichiers gérés par ce système de fichiers sont placés dans des clusters dont la taille peut varier de 4 Ko à 64 Ko par multiples de 4, sans utiliser la propriété d'adjacence de manière mixte pour allouer la mémoire disque. Par exemple, la figure montre trois fichiers. Le fichier File1.txt est assez volumineux : il comporte trois blocs consécutifs. Le petit fichier File3.txt utilise l'espace d'un seul bloc alloué. Le troisième fichier est File2.txt. est un gros fichier fragmenté. Dans chaque cas, le point d'entrée pointe vers le premier bloc allouable appartenant au fichier. Si un fichier utilise plusieurs blocs alloués, le bloc précédent pointe vers le suivant dans la chaîne. La valeur FFF est identifiée à la fin de la séquence.

Partition de disque FAT

Pour accéder efficacement aux fichiers, utilisez Table d'allocation des fichiers– Table d'allocation de fichiers, située au début de la partition (ou du lecteur logique). C’est du nom de la table d’allocation que vient le nom de ce système de fichiers – FAT. Pour protéger la partition, deux copies du FAT y sont stockées au cas où l'une d'elles serait corrompue. De plus, les tables d'allocation de fichiers doivent être placées à des adresses strictement fixes afin que les fichiers nécessaires au démarrage du système soient correctement localisés.

La table d'allocation de fichiers se compose d'éléments de 16 bits et contient les informations suivantes sur chaque cluster de disques logiques :

    le cluster n'est pas utilisé ;

    le cluster est utilisé par le fichier ;

    mauvais cluster ;

    dernier cluster de fichiers ;.

Étant donné que chaque cluster doit se voir attribuer un numéro unique de 16 bits, FAT prend donc en charge un maximum de 216, soit 65 536 clusters sur un disque logique (et réserve également certains clusters pour ses propres besoins). Ainsi, nous obtenons la taille maximale du disque servie par MS-DOS à 4 Go. La taille du cluster peut être augmentée ou diminuée en fonction de la taille du disque. Cependant, lorsque la taille du disque dépasse une certaine valeur, les clusters deviennent trop volumineux, ce qui entraîne une défragmentation interne du disque. Outre les informations sur les fichiers, la table d'allocation de fichiers peut également contenir des informations sur les répertoires. Cela traite les répertoires comme des fichiers spéciaux avec des entrées de 32 octets pour chaque fichier contenu dans ce répertoire. Le répertoire racine a une taille fixe - 512 entrées pour un disque dur, et pour les disquettes, cette taille est déterminée par la taille de la disquette. De plus, le répertoire racine se trouve immédiatement après la deuxième copie du FAT car il contient les fichiers nécessaires au chargeur de démarrage MS-DOS.

Lors de la recherche d'un fichier sur un disque, MS-DOS est obligé de parcourir la structure des répertoires pour le trouver. Par exemple, pour exécuter le fichier exécutable, C:\Program\NC4\nc.exe recherche le fichier exécutable en procédant comme suit :

    lit le répertoire racine du lecteur C: et y recherche le répertoire Programme ;

    lit le programme initial du cluster et recherche dans ce répertoire une entrée concernant le sous-répertoire NC4 ;

    lit le cluster initial du sous-répertoire NC4 et y recherche une entrée pour le fichier nc.exe ;

    lit tous les clusters du fichier nc.exe.

Cette méthode de recherche n'est pas la plus rapide parmi les systèmes de fichiers actuels. De plus, plus les répertoires sont profonds, plus la recherche sera lente. Pour accélérer l'opération de recherche, vous devez maintenir une structure de fichiers équilibrée.

Avantages du FAT

    C'est le meilleur choix pour les petits disques logiques, car... commence avec un minimum de frais généraux. Sur les disques dont la taille ne dépasse pas 500 Mo, il fonctionne avec des performances acceptables.

Inconvénients du FAT

    Étant donné que la taille d'une entrée de fichier est limitée à 32 octets et que les informations doivent inclure la taille du fichier, la date, les attributs, etc., la taille du nom de fichier est également limitée et ne peut pas dépasser 8+3 caractères pour chaque fichier. L'utilisation de noms de fichiers dits courts rend FAT moins attrayant à utiliser que d'autres systèmes de fichiers.

    L'utilisation de FAT sur des disques de plus de 500 Mo est irrationnelle en raison de la défragmentation du disque.

    Le système de fichiers FAT ne possède aucune fonctionnalité de sécurité et prend en charge des capacités minimales de sécurité des informations.

    La vitesse des opérations dans FAT est inversement proportionnelle à la profondeur de l'imbrication des répertoires et de l'espace disque.

    Système de fichiers UNIX - systèmes (ext3)

Le système d'exploitation Linux moderne, puissant et gratuit offre un vaste espace pour le développement de systèmes modernes et de logiciels personnalisés. Certains des développements les plus intéressants des noyaux Linux récents concernent de nouvelles technologies hautes performances pour gérer le stockage, le placement et la mise à jour des données sur disque. L'un des mécanismes les plus intéressants est le système de fichiers ext3, intégré au noyau Linux depuis la version 2.4.16 et déjà disponible par défaut dans les distributions Linux de Red Hat et SuSE.

Le système de fichiers ext3 est un système de fichiers de journalisation, 100 % compatible avec tous les utilitaires créés pour créer, gérer et affiner le système de fichiers ext2, utilisé sur les systèmes Linux depuis plusieurs années. Avant de décrire en détail les différences entre les systèmes de fichiers ext2 et ext3, clarifions la terminologie des systèmes de fichiers et du stockage de fichiers.

Au niveau du système, toutes les données d'un ordinateur existent sous forme de blocs de données sur un périphérique de stockage, organisés à l'aide de structures de données spéciales en partitions (ensembles logiques sur un périphérique de stockage), qui à leur tour sont organisées en fichiers, répertoires et inutilisés (gratuits) espace.

Les systèmes de fichiers sont créés sur des partitions de disque pour simplifier le stockage et l'organisation des données sous forme de fichiers et de répertoires. Linux, comme le système Unix, utilise un système de fichiers hiérarchique composé de fichiers et de répertoires, qui contiennent respectivement soit des fichiers, soit des répertoires. Les fichiers et répertoires d'un système de fichiers Linux sont mis à la disposition de l'utilisateur en les montant (la commande "mount"), qui fait généralement partie du processus de démarrage du système. La liste des systèmes de fichiers disponibles pour utilisation est stockée dans le fichier /etc/fstab (FileSystem TABle). La liste des systèmes de fichiers qui ne sont pas actuellement montés par le système est stockée dans le fichier /etc/mtab (Mount TAble).

Lorsqu'un système de fichiers est monté pendant le démarrage, un bit dans l'en-tête (le "bit propre") est effacé, indiquant que le système de fichiers est en cours d'utilisation et que les structures de données utilisées pour contrôler le placement et l'organisation des fichiers et répertoires au sein de ce système de fichiers. peut être changé.

Un système de fichiers est considéré comme complet si tous les blocs de données qu'il contient sont soit utilisés, soit libres ; chaque bloc de données alloué est occupé par un et un seul fichier ou répertoire ; tous les fichiers et répertoires sont accessibles après avoir traité une série d'autres répertoires dans le système de fichiers. Lorsqu'un système Linux est délibérément arrêté à l'aide de commandes opérateur, tous les systèmes de fichiers sont démontés. Le démontage d'un système de fichiers lors de l'arrêt définit un "bit propre" dans l'en-tête du système de fichiers, indiquant que le système de fichiers a été correctement démonté et peut donc être considéré comme intact.

Des années de débogage et de refonte du système de fichiers ainsi que l'utilisation d'algorithmes améliorés pour écrire des données sur le disque ont considérablement réduit la corruption des données causée par les applications ou le noyau Linux lui-même, mais éliminer la corruption et la perte de données dues aux pannes de courant et à d'autres problèmes du système reste un défi. . En cas de crash ou d'arrêt simple d'un système Linux sans utiliser les procédures d'arrêt standard, le « bit propre » n'est pas défini dans l'en-tête du système de fichiers. Au prochain démarrage du système, le processus de montage détecte que le système n'est pas marqué comme « propre » et vérifie physiquement son intégrité à l'aide de l'utilitaire de vérification du système de fichiers Linux/Unix « fsck » (File System CheckK).

Il existe plusieurs systèmes de fichiers de journalisation disponibles pour Linux. Les plus connus d'entre eux sont : XFS, un système de fichiers de journalisation développé par Silicon Graphics, mais désormais publié en open source ; RaiserFS, un système de fichiers de journalisation conçu spécifiquement pour Linux ; JFS, un système de fichiers de journalisation initialement développé par IBM mais désormais publié en open source ; ext3 est un système de fichiers développé par le Dr Stephan Tweedie chez Red Hat et plusieurs autres systèmes.

Le système de fichiers ext3 est une version Linux journalisée du système de fichiers ext2. Le système de fichiers ext3 présente un avantage significatif par rapport aux autres systèmes de fichiers de journalisation : il est entièrement compatible avec le système de fichiers ext2. Cela permet d'utiliser toutes les applications existantes conçues pour manipuler et personnaliser le système de fichiers ext2.

Le système de fichiers ext3 est pris en charge par les noyaux Linux version 2.4.16 et ultérieure et doit être activé à l'aide de la boîte de dialogue Configuration des systèmes de fichiers lors de la construction du noyau. Les distributions Linux telles que Red Hat 7.2 et SuSE 7.3 incluent déjà une prise en charge native du système de fichiers ext3. Vous ne pouvez utiliser le système de fichiers ext3 que si le support ext3 est intégré à votre noyau et que vous disposez des dernières versions des utilitaires "mount" et "e2fsprogs".

Dans la plupart des cas, la conversion de systèmes de fichiers d'un format à un autre implique la sauvegarde de toutes les données contenues, le reformatage des partitions ou des volumes logiques contenant le système de fichiers, puis la restauration de toutes les données sur ce système de fichiers. En raison de la compatibilité des systèmes de fichiers ext2 et ext3, toutes ces étapes n'ont pas besoin d'être effectuées et la traduction peut être effectuée à l'aide d'une seule commande (exécutée avec les privilèges root) :

# /sbin/tune2fs -j<имя-раздела >

Par exemple, la conversion d'un système de fichiers ext2 situé sur la partition /dev/hda5 en un système de fichiers ext3 peut être effectuée à l'aide de la commande suivante :

# /sbin/tune2fs -j /dev/hda5

L'option "-j" de la commande "tune2fs" crée un journal ext3 sur un système de fichiers ext2 existant. Après avoir converti le système de fichiers ext2 en ext3, vous devez également apporter des modifications aux entrées du fichier /etc/fstab pour indiquer que la partition est désormais un système de fichiers « ext3 ». Vous pouvez également utiliser la détection automatique du type de partition (l'option « auto »), mais il est toujours recommandé de spécifier explicitement le type de système de fichiers. L'exemple de fichier /etc/fstab suivant montre les modifications avant et après un transfert de système de fichiers pour la partition /dev/hda5 :

/dev/ hda5 /opt ext2 valeurs par défaut 1 2

/dev/ hda5 /opt ext3 valeurs par défaut 1 0

Le dernier champ de /etc/fstab spécifie l'étape du processus de démarrage au cours de laquelle l'intégrité du système de fichiers doit être vérifiée à l'aide de l'utilitaire "fsck". Lorsque vous utilisez le système de fichiers ext3, vous pouvez définir cette valeur sur "0" comme indiqué dans l'exemple précédent. Cela signifie que le programme "fsck" ne vérifiera jamais l'intégrité du système de fichiers, car l'intégrité du système de fichiers est garantie par l'annulation du journal.

La conversion du système de fichiers racine en ext3 nécessite une approche spéciale et est mieux effectuée en mode mono-utilisateur après avoir créé un disque RAM prenant en charge le système de fichiers ext3.

En plus d'être compatible avec les utilitaires du système de fichiers ext2 et la traduction facile du système de fichiers d'ext2 vers ext3, le système de fichiers ext3 propose également plusieurs types de journalisation.

Le système de fichiers ext3 prend en charge trois modes de journalisation différents qui peuvent être activés à partir du fichier /etc/fstab. Ces modes de journalisation sont les suivants :

    Journal - enregistre toutes les modifications apportées aux données et métadonnées du système de fichiers. Le plus lent des trois modes de journalisation. Ce mode minimise le risque de perdre les modifications que vous apportez au système de fichiers.

    Séquentiel/ordonné – Écrit uniquement les modifications apportées aux métadonnées du système de fichiers, mais écrit les mises à jour des données de fichiers sur le disque avant les modifications apportées aux métadonnées du système de fichiers associé. Ce mode de journalisation ext3 est installé par défaut.

    Réécriture : seules les modifications apportées aux métadonnées du système de fichiers sont écrites, sur la base du processus standard d'écriture des modifications des données de fichier. Il s'agit de la méthode de journalisation la plus rapide.

Les différences entre ces modes de journalisation sont à la fois subtiles et profondes. L'utilisation du mode journal nécessite que le système de fichiers ext3 écrive deux fois chaque modification apportée au système de fichiers : d'abord dans le journal, puis dans le système de fichiers lui-même. Cela peut réduire les performances globales de votre système de fichiers, mais ce mode est le plus apprécié des utilisateurs car il minimise le risque de perte de modifications de données dans vos fichiers, car les modifications de métadonnées et les modifications de données de fichier sont écrites dans le journal ext3 et peuvent être répété lorsque le système est redémarré.

En utilisant le mode « séquentiel », seules les modifications apportées aux métadonnées du système de fichiers sont enregistrées, ce qui réduit la redondance entre l'écriture dans le système de fichiers et dans le journal, c'est pourquoi cette méthode est plus rapide. Bien que les modifications apportées aux données des fichiers ne soient pas écrites dans le journal, elles doivent être effectuées avant que les modifications des métadonnées du système de fichiers associées ne soient apportées par le démon de journalisation ext3, ce qui peut réduire légèrement les performances de votre système. L'utilisation de cette méthode de journalisation garantit que les fichiers du système de fichiers ne sont jamais désynchronisés avec les métadonnées du système de fichiers associées.

La méthode d'écriture différée est plus rapide que les deux autres méthodes de journalisation car elle stocke uniquement les modifications apportées aux métadonnées du système de fichiers et n'attend pas que les données associées au fichier changent lors de l'écriture (avant de mettre à jour des éléments tels que la taille du fichier et les informations sur le répertoire). Étant donné que les données des fichiers sont mises à jour de manière asynchrone par rapport aux modifications journalisées des métadonnées du système de fichiers, les fichiers du système de fichiers peuvent afficher des erreurs dans les métadonnées, par exemple une erreur dans l'indication du propriétaire des blocs de données (dont la mise à jour n'a pas été terminée à l'heure à laquelle le système a été redémarré). Ceci n'est pas fatal, mais peut interférer avec l'expérience de l'utilisateur.

La spécification du mode de journalisation utilisé sur un système de fichiers ext3 se fait dans le fichier /etc/fstab de ce système de fichiers. Le mode « Séquentiel » est le mode par défaut, mais vous pouvez spécifier différents modes de journalisation en modifiant les options de la partition souhaitée dans le fichier /etc/fstab. Par exemple, une entrée dans /etc/fstab indiquant l'utilisation du mode de journalisation en écriture ressemblerait à ceci :

/dev/hda5 /opt ext3 data=écriture différée 1 0

    Système de fichiers de la famille Windows NT (NTFS)

      Structure physique de NTFS

Commençons par des faits généraux. En théorie, une partition NTFS peut avoir presque n'importe quelle taille. Bien sûr, il y a une limite, mais je ne l'indiquerai même pas, car elle suffira pour les cent prochaines années de développement de la technologie informatique - quel que soit le taux de croissance. Comment cela fonctionne-t-il en pratique ? Presque la même. La taille maximale d'une partition NTFS est actuellement limitée uniquement par la taille des disques durs. NT4, cependant, rencontrera des problèmes lors de la tentative d'installation sur une partition si une partie de celle-ci se trouve à plus de 8 Go du début physique du disque, mais ce problème n'affecte que la partition de démarrage.

Digression lyrique. La méthode d'installation de NT4.0 sur un disque vide est assez originale et peut conduire à de fausses idées sur les capacités de NTFS. Si vous indiquez au programme d'installation que vous souhaitez formater le lecteur en NTFS, la taille maximale qu'il vous proposera n'est que de 4 Go. Pourquoi si petite si la taille d’une partition NTFS est en réalité pratiquement illimitée ? Le fait est que la section d'installation ne connaît tout simplement pas ce système de fichiers :) Le programme d'installation formate ce disque en FAT ordinaire, dont la taille maximale sous NT est de 4 Go (en utilisant un énorme cluster de 64 Ko pas tout à fait standard), et NT s'installe sur ce FAT. Mais déjà lors du premier démarrage du système d'exploitation lui-même (toujours en phase d'installation), la partition est rapidement convertie en NTFS ; l'utilisateur ne remarque donc rien à part l'étrange « limitation » de la taille NTFS lors de l'installation. :)

      Structure des sections - vue générale

Comme tout autre système, NTFS divise tout l'espace utile en clusters - des blocs de données utilisés à la fois. NTFS prend en charge presque toutes les tailles de cluster - de 512 octets à 64 Ko, tandis qu'un cluster de 4 Ko est considéré comme une certaine norme. NTFS ne présente aucune anomalie dans la structure du cluster, il n'y a donc pas grand chose à dire sur ce sujet, en général plutôt banal.

Un disque NTFS est classiquement divisé en deux parties. Les premiers 12 % du disque sont alloués à la zone dite MFT - l'espace dans lequel le métafichier MFT se développe (plus d'informations ci-dessous). Il n'est pas possible d'écrire des données dans cette zone. La zone MFT reste toujours vide - ceci afin que le fichier de service le plus important (MFT) ne se fragmente pas à mesure qu'il grandit. Les 88 % restants du disque constituent un espace de stockage de fichiers normal.

Cependant, l'espace disque libre inclut tout l'espace physiquement libre - les éléments non remplis de la zone MFT y sont également inclus. Le mécanisme d'utilisation de la zone MFT est le suivant : lorsque les fichiers ne peuvent plus être écrits dans l'espace normal, la zone MFT est simplement réduite (dans les versions actuelles des systèmes d'exploitation de moitié exactement), libérant ainsi de l'espace pour l'écriture de fichiers. Lorsque de l'espace est libéré dans la zone MFT standard, la zone peut à nouveau s'étendre. En même temps, il est possible que des fichiers ordinaires restent dans cette zone : il n'y a pas d'anomalie ici. Eh bien, le système a essayé de la garder libre, mais rien n'a fonctionné. La vie continue... Le métafichier MFT peut encore se fragmenter, bien que cela ne soit pas souhaitable.

      MFT et sa structure

Le système de fichiers NTFS est une réussite exceptionnelle en matière de structuration : chaque élément du système est un fichier, même les informations de service. Le fichier le plus important sur NTFS s'appelle MFT, ou Master File Table - une table générale de fichiers. Il est situé dans la zone MFT et constitue un répertoire centralisé de tous les autres fichiers du disque et, paradoxalement, de lui-même. La MFT est divisée en entrées de taille fixe (généralement 1 Ko), et chaque entrée correspond à un fichier (au sens général du terme). Les 16 premiers fichiers sont de nature service et sont inaccessibles au système d'exploitation - ils sont appelés métafichiers, le tout premier métafichier étant le MFT lui-même. Ces 16 premiers éléments MFT constituent la seule partie du disque à avoir une position fixe. Fait intéressant, la deuxième copie des trois premiers enregistrements, pour des raisons de fiabilité (ils sont très importants), est stockée exactement au milieu du disque. Le reste du fichier MFT peut être localisé, comme tout autre fichier, à des endroits arbitraires sur le disque - vous pouvez restaurer sa position en utilisant le fichier lui-même, en « accrochant » à la base même - le premier élément MFT.

        Métafichiers

Les 16 premiers fichiers NTFS (métafichiers) sont de nature service. Chacun d'eux est responsable d'un aspect particulier du fonctionnement du système. L'avantage d'une telle approche modulaire est son incroyable flexibilité - par exemple, sur FAT, les dommages physiques dans la zone FAT elle-même sont fatals au fonctionnement de l'ensemble du disque, et NTFS peut déplacer, voire fragmenter, tout son service sur le disque. zones, en contournant les défauts de surface - à l'exception des 16 premiers éléments MFT.

Les métafichiers se trouvent dans le répertoire racine d'un disque NTFS - ils commencent par le symbole de nom "$", bien qu'il soit difficile d'obtenir des informations à leur sujet par des moyens standard. Il est curieux que ces fichiers aient également une taille très réelle indiquée - vous pouvez découvrir, par exemple, combien le système d'exploitation dépense pour cataloguer l'intégralité de votre disque en regardant la taille du fichier $MFT. Le tableau suivant montre les métafichiers actuellement utilisés et leur objectif.

une copie des 16 premiers enregistrements MFT placée au milieu du disque

fichier de support de journalisation (voir ci-dessous)

informations de service : nom du volume, version du système de fichiers, etc.

liste des attributs de fichiers standards sur le volume

répertoire racine

carte de l'espace libre en volume

secteur de démarrage (si la partition est bootable)

un fichier qui enregistre les droits des utilisateurs pour utiliser l'espace disque (a commencé à fonctionner uniquement dans NT5)

fichier - un tableau de correspondance entre les lettres majuscules et minuscules dans les noms de fichiers sur le volume actuel. Cela est nécessaire principalement parce que dans NTFS, les noms de fichiers sont écrits en Unicode, ce qui représente 65 000 caractères différents, dont la recherche d'équivalents grands et petits n'est pas triviale.

        Fichiers et flux

Ainsi, le système contient des fichiers – et rien que des fichiers. Qu’inclut ce concept sur NTFS ?

    Tout d'abord, un élément obligatoire est l'enregistrement dans MFT, car, comme mentionné précédemment, tous les fichiers disque sont mentionnés dans MFT. Toutes les informations sur le fichier sont stockées à cet endroit, à l'exception des données elles-mêmes. Nom du fichier, taille, emplacement sur le disque des fragments individuels, etc. Si un enregistrement MFT ne suffit pas pour obtenir des informations, plusieurs sont utilisés, et pas nécessairement à la suite.

    Élément facultatif : flux de données de fichier. La définition de « facultatif » peut sembler étrange, mais néanmoins, il n'y a rien d'étrange ici. Premièrement, le fichier peut ne pas contenir de données - dans ce cas, il ne consomme pas l'espace libre du disque lui-même. Deuxièmement, le fichier n'est peut-être pas très volumineux. Ensuite, une solution plutôt réussie entre en jeu : les données du fichier sont stockées directement dans le MFT, dans l'espace restant des données principales au sein d'un enregistrement MFT. Les fichiers qui occupent des centaines d'octets n'ont généralement pas leur incarnation « physique » dans la zone de fichier principale - toutes les données d'un tel fichier sont stockées au même endroit - dans la MFT.

La situation avec les données du fichier est assez intéressante. Chaque fichier sur NTFS, en général, a une structure quelque peu abstraite - il ne contient pas de données en tant que telles, mais il existe des flux. L'un des flux a la signification qui nous est familière : les données de fichier. Mais la plupart des attributs de fichiers sont également des flux ! Ainsi, il s'avère que le fichier n'a qu'une seule entité de base - le numéro dans MFT, et tout le reste est facultatif. Cette abstraction peut être utilisée pour créer des choses assez pratiques - par exemple, vous pouvez "attacher" un autre flux à un fichier en y écrivant des données - par exemple, des informations sur l'auteur et le contenu du fichier, comme cela se fait dans Windows 2000. (l'onglet le plus à droite dans les propriétés du fichier, affiché depuis l'Explorateur). Il est intéressant de noter que ces flux supplémentaires ne sont pas visibles par les moyens standards : la taille du fichier observée est uniquement la taille du flux principal qui contient les données traditionnelles. Vous pouvez, par exemple, avoir un fichier de longueur nulle qui, une fois effacé, libérera 1 Go d'espace libre - simplement parce qu'un programme ou une technologie astucieux y a coincé un flux supplémentaire de la taille d'un gigaoctet (données alternatives). Mais en fait, pour le moment, les threads ne sont pratiquement pas utilisés, il ne faut donc pas avoir peur de telles situations, même si elles sont hypothétiquement possibles. Gardez simplement à l’esprit qu’un fichier sur NTFS est un concept plus profond et plus global qu’on pourrait l’imaginer en parcourant simplement les répertoires du disque. Et enfin : le nom du fichier peut contenir n'importe quel caractère, y compris l'ensemble des alphabets nationaux, puisque les données sont présentées en Unicode - une représentation 16 bits qui donne 65 535 caractères différents. La longueur maximale du nom de fichier est de 255 caractères.

      Catalogues

Un répertoire NTFS est un fichier spécifique qui stocke des liens vers d'autres fichiers et répertoires, créant ainsi une structure hiérarchique de données sur le disque. Le fichier catalogue est divisé en blocs, chacun contenant le nom du fichier, les attributs de base et un lien vers l'élément MFT, qui fournit déjà des informations complètes sur l'élément catalogue. La structure de répertoires interne est une arborescence binaire. Voici ce que cela signifie : pour trouver un fichier portant un nom donné dans un répertoire linéaire, tel qu'un FAT, le système d'exploitation doit parcourir tous les éléments du répertoire jusqu'à ce qu'il trouve le bon. Un arbre binaire organise les noms de fichiers de manière à ce que la recherche d'un fichier soit effectuée plus rapidement - en obtenant des réponses à deux chiffres aux questions sur l'emplacement du fichier. La question à laquelle peut répondre un arbre binaire est : dans quel groupe, par rapport à un élément donné, se trouve le nom que vous recherchez - au-dessus ou en dessous ? Nous commençons par une telle question jusqu'à l'élément central, et chaque réponse réduit la zone de recherche de deux fois en moyenne. Les fichiers sont, par exemple, simplement triés par ordre alphabétique, et la réponse à la question est évidente : en comparant les lettres initiales. La zone de recherche, réduite de moitié, commence à être explorée de la même manière, en repartant de l'élément médian.

Conclusion - pour rechercher un fichier parmi 1000, par exemple, FAT devra faire en moyenne 500 comparaisons (il est fort probable que le fichier soit trouvé au milieu de la recherche), et un système arborescent aura pour en faire seulement environ 10 (2 ^ 10 = 1024). Les gains de temps de recherche sont évidents. Cependant, il ne faut pas penser que dans les systèmes traditionnels (FAT), tout est si négligé : d'une part, maintenir une liste de fichiers sous la forme d'un arbre binaire demande beaucoup de travail, et d'autre part, même le FAT est réalisé par un système moderne (Windows2000 ou Windows98) utilise une recherche d'optimisation similaire. Ceci est juste un autre fait à ajouter à votre base de connaissances. Je voudrais également dissiper l'idée fausse courante (que j'ai moi-même partagée assez récemment) selon laquelle ajouter un fichier à un répertoire sous forme d'arborescence est plus difficile qu'à un répertoire linéaire : ce sont des opérations assez comparables dans le temps - le fait est que pour ajouter un fichier au répertoire, vous devez d'abord vous assurer qu'un fichier portant ce nom n'est pas encore là :) - et ici, dans un système linéaire, nous aurons des difficultés à trouver un fichier, décrit ci-dessus, qui plus que compenser la simplicité même de l'ajout d'un fichier au répertoire.

Quelles informations peut-on obtenir par simple lecture d'une fiche catalogue ? Exactement ce que produit la commande dir. Pour effectuer une navigation simple sur le disque, vous n'avez pas besoin d'accéder à MFT pour chaque fichier, il vous suffit de lire les informations les plus générales sur les fichiers à partir des fichiers de répertoire. Le répertoire principal du disque - la racine - n'est pas différent des répertoires ordinaires, à l'exception d'un lien spécial vers celui-ci dès le début du métafichier MFT.

      Enregistrement

NTFS est un système tolérant aux pannes qui peut facilement se rétablir dans un état correct en cas de panne réelle. Tout système de fichiers moderne est basé sur le concept de transaction - une action effectuée entièrement et correctement ou pas effectuée du tout. NTFS n'a tout simplement pas d'états intermédiaires (erronés ou incorrects) - le quantum de modification des données ne peut pas être divisé en avant et après la panne, entraînant destruction et confusion - il est soit validé, soit annulé.

Exemple 1 : les données sont en cours d'écriture sur le disque. Soudain, il s'avère qu'il n'était pas possible d'écrire à l'endroit où nous venions de décider d'écrire la partie suivante des données - des dommages physiques à la surface. Le comportement de NTFS dans ce cas est tout à fait logique : la transaction d'écriture est entièrement annulée - le système se rend compte que l'écriture n'a pas été effectuée. L'emplacement est marqué comme ayant échoué et les données sont écrites dans un autre emplacement - une nouvelle transaction commence.

Exemple 2 : un cas plus complexe : les données sont en cours d'écriture sur le disque. Soudain, bang – l’alimentation est coupée et le système redémarre. À quelle phase l’enregistrement s’est-il arrêté, où sont les données et où sont les absurdités ? Un autre mécanisme système vient à la rescousse : le journal des transactions. Le fait est que le système, réalisant son désir d'écrire sur le disque, a marqué cet état dans le métafichier $LogFile. Lors du redémarrage, ce fichier est examiné pour la présence de transactions inachevées qui ont été interrompues par un accident et dont le résultat est imprévisible - toutes ces transactions sont annulées : l'endroit où l'écriture a été effectuée est à nouveau marqué comme libre, index et éléments MFT sont remis dans l’état dans lequel ils se trouvaient avant la défaillance et le système dans son ensemble reste stable. Eh bien, que se passe-t-il si une erreur se produit lors de l'écriture dans le journal ? Ce n'est pas grave non plus : soit la transaction n'a pas encore commencé (il y a seulement une tentative d'enregistrement des intentions de la réaliser), soit elle est déjà terminée - c'est-à-dire qu'il y a une tentative d'enregistrer que la transaction a en fait déjà été complété. Dans ce dernier cas, au prochain démarrage, le système lui-même comprendra pleinement qu'en fait tout a été écrit correctement de toute façon, et ne prêtera pas attention à la transaction « inachevée ».

N'oubliez pas néanmoins que la journalisation n'est pas une panacée absolue, mais seulement un moyen de réduire considérablement le nombre d'erreurs et de pannes du système. Il est peu probable que l'utilisateur NTFS moyen remarque une erreur système ou soit obligé d'exécuter chkdsk - l'expérience montre que NTFS est restauré à un état tout à fait correct même en cas de panne à des moments très occupés par l'activité du disque. Vous pouvez même optimiser le disque et appuyer sur réinitialiser au milieu de ce processus - la probabilité de perte de données, même dans ce cas, sera très faible. Il est toutefois important de comprendre que le système de récupération NTFS garantit l'exactitude du système de fichiers et non de vos données. Si vous étiez en train d'écrire sur un disque et que vous avez rencontré un crash, vos données risquent de ne pas être écrites. Il n'y a pas de miracles.

Les fichiers NTFS ont un attribut très utile : "compressé". Le fait est que NTFS prend en charge la compression de disque - quelque chose pour lequel vous deviez auparavant utiliser Stacker ou DoubleSpace. N'importe quel fichier ou répertoire peut être stocké individuellement sur le disque sous forme compressée - ce processus est totalement transparent pour les applications. La compression de fichiers a une vitesse très élevée et une seule propriété négative majeure : l'énorme fragmentation virtuelle des fichiers compressés, qui, cependant, ne dérange vraiment personne. La compression est effectuée par blocs de 16 clusters et utilise ce que l'on appelle des « clusters virtuels » - encore une fois une solution extrêmement flexible qui vous permet d'obtenir des effets intéressants - par exemple, la moitié du fichier peut être compressée et l'autre moitié ne le peut pas. Ceci est dû au fait que le stockage des informations sur la compression de certains fragments est très similaire à la fragmentation classique d'un fichier : par exemple, un enregistrement typique de la disposition physique d'un fichier réel non compressé :

les clusters de fichiers de 1 à 43 sont stockés dans des clusters de disques à partir de 400, les clusters de fichiers de 44 à 52 sont stockés dans des clusters de disques à partir de 8530...

Disposition physique d'un fichier compressé typique :

les clusters de fichiers de 1 à 9 sont stockés dans des clusters de disques à partir de 400. Les clusters de fichiers de 10 à 16 ne sont stockés nulle part. Les clusters de fichiers de 17 à 18 sont stockés dans des clusters de disques à partir de 409 clusters de fichiers de 19 à 36. ...

On peut voir que le fichier compressé comporte des clusters « virtuels », dans lesquels il n'y a aucune information réelle. Dès que le système voit de tels clusters virtuels, il comprend immédiatement que les données du bloc précédent, un multiple de 16, doivent être décompressées et que les données résultantes rempliront simplement les clusters virtuels - c'est en fait tout l'algorithme. .

      Sécurité

NTFS contient de nombreux moyens de délimiter les droits des objets - on pense qu'il s'agit du système de fichiers le plus avancé de tous ceux qui existent actuellement. En théorie, cela est sans aucun doute vrai, mais dans sa mise en œuvre actuelle, malheureusement, le système de droits est loin d’être idéal et, bien que rigide, il ne constitue pas toujours un ensemble logique de caractéristiques. Les droits attribués à tout objet et clairement respectés par le système évoluent - des changements et des ajouts majeurs aux droits ont déjà été effectués à plusieurs reprises, et avec Windows 2000, ils sont finalement parvenus à un ensemble assez raisonnable.

Les droits du système de fichiers NTFS sont inextricablement liés au système lui-même - c'est-à-dire qu'ils ne sont généralement pas tenus d'être respectés par un autre système s'il dispose d'un accès physique au disque. Pour empêcher l'accès physique, Windows 2000 (NT5) a quand même introduit une fonctionnalité standard - voir ci-dessous pour en savoir plus. Le système de droits dans son état actuel est assez complexe, et je doute de pouvoir dire au grand lecteur quelque chose d'intéressant et d'utile dans la vie de tous les jours. Si ce sujet vous intéresse, vous trouverez de nombreux livres sur l'architecture réseau NT qui décrivent cela plus en détail.

A ce stade, la description de la structure du système de fichiers peut être complétée ; il ne reste plus qu'à décrire un certain nombre de choses simplement pratiques ou originales.

Cette chose est en NTFS depuis des temps immémoriaux, mais a été utilisée très rarement - et pourtant : Hard Link, c'est quand le même fichier a deux noms (plusieurs pointeurs de répertoire de fichiers ou de répertoires différents pointent vers le même enregistrement MFT). Disons que le même fichier porte les noms 1.txt et 2.txt : si l'utilisateur supprime le fichier 1, le fichier 2 restera s'il supprime 2, le fichier 1 restera, c'est-à-dire les deux noms, dès la création, sont complètement égaux. Le fichier n'est physiquement effacé que lorsque son nom de famille est supprimé.

      Liens symboliques (NT5)

Une fonctionnalité beaucoup plus pratique qui vous permet de créer des répertoires virtuels - exactement la même chose que des disques virtuels à l'aide de la commande subst sous DOS. Les applications sont très variées : tout d'abord, simplifier le système de catalogue. Si vous n'aimez pas le répertoire Documents and settings\Administrator\Documents, vous pouvez le lier au répertoire racine - le système communiquera toujours avec le répertoire avec un chemin sauvage, et vous aurez un nom beaucoup plus court et complètement équivalent. à cela. Pour créer de telles connexions, vous pouvez utiliser le programme de jonction (junction.zip(15 Ko), 36 ko), écrit par le célèbre spécialiste Mark Russinovich (http://www.sysinternals.com). Le programme ne fonctionne que sous NT5 (Windows 2000), tout comme la fonctionnalité elle-même. Pour supprimer une connexion, vous pouvez utiliser la commande standard rd. AVERTISSEMENT : tenter de supprimer un lien à l'aide de l'Explorateur ou d'autres gestionnaires de fichiers qui ne comprennent pas la nature virtuelle d'un répertoire (tel que FAR) supprimera les données référencées par le lien ! Sois prudent.

      Cryptage (NT5)

Une fonctionnalité utile pour les personnes soucieuses de leurs secrets : chaque fichier ou répertoire peut également être crypté, ce qui rend impossible sa lecture par une autre installation NT. Combinée à un mot de passe standard et pratiquement incassable pour démarrer le système lui-même, cette fonctionnalité offre une sécurité suffisante pour la plupart des applications pour les données importantes que vous sélectionnez.

mob_info