Plik komputerowy - Computer file

Z Wikipedii, wolnej encyklopedii

Plik komputerowy to zasób komputerowy służący do zapisywania danych w urządzeniu pamięci masowej komputera . Tak jak słowa można zapisać na papierze, tak można zapisać dane do pliku komputerowego. Pliki można edytować i przesyłać przez Internet w tym konkretnym systemie komputerowym.

Różne typy plików komputerowych są przeznaczone do różnych celów. Plik może być przeznaczony do przechowywania obrazu , wiadomości pisemnej, wideo , programu komputerowego lub wielu innych rodzajów danych. Niektóre pliki mogą jednocześnie przechowywać wiele typów danych.

Korzystając z programów komputerowych, osoba może otwierać, czytać, zmieniać, zapisywać i zamykać plik komputerowy. Pliki komputerowe mogą być ponownie otwierane, modyfikowane i kopiowane dowolną liczbę razy.

Pliki są zwykle zorganizowane w systemie plików , który śledzi lokalizacje plików na dysku i umożliwia dostęp użytkownikom.

Etymologia

Bliźniacze pliki dyskowe od An IBM 305 systemu

Słowo „plik” pochodzi od łacińskiego filum („wątek”).

„Plik” był używany w kontekście pamięci komputerowych już w styczniu 1940 roku. W publikacji Punched Card Methods in Scientific Computation WJ Eckert stwierdził: „Pierwsze szerokie zastosowanie wczesnego Tabulatora Holleritha w astronomii zostało dokonane przez Comrie . budowanie tabeli z kolejnych różnic i dodawanie dużej liczby składników harmonicznych ”. "Tabele funkcji są konstruowane z ich różnic z dużą wydajnością, albo jako wydrukowane tabele, albo jako plik perforowanych kart ."

W lutym 1950 r. W reklamie Radio Corporation of America (RCA) w magazynie Popular Science opisującym nową lampę próżniową z pamięcią, którą opracował, RCA stwierdził: „Wyniki niezliczonych obliczeń można przechowywać w aktach i ponownie wyjąć. Taki 'plik' istnieje teraz w tubie 'pamięci' opracowanej w RCA Laboratories. Elektronicznie przechowuje dane wprowadzone do maszyn liczących, przechowuje je w pamięci, podczas gdy zapamiętuje nowe - przyspiesza inteligentne rozwiązania przez labirynty matematyki. "

W 1952 r. „Teczka” oznaczała między innymi informacje przechowywane na kartach perforowanych .

We wczesnej fazie użytkowania sprzęt, na którym się opierał, zamiast przechowywanej na nim zawartości był nazywany „plikiem”. Na przykład dyski IBM 350 były określane jako „pliki dyskowe”. Wprowadzenie, około 1961 roku, przez Burroughs MCP i zgodny z MIT system współdzielenia czasu koncepcji „ systemu plików ”, który zarządza kilkoma wirtualnymi „plikami” na jednym urządzeniu pamięci masowej, jest źródłem współczesnego określenia tego słowa. Chociaż współczesny „ plik rejestru ” demonstruje wczesną koncepcję plików, jego wykorzystanie znacznie się zmniejszyło.

Zawartość pliku

W większości nowoczesnych systemów operacyjnych pliki są zorganizowane w jednowymiarowe tablice bajtów . Format pliku jest określony przez jego treści, ponieważ plik jest tylko kontenerem dla danych, chociaż na niektórych platformach format jest zwykle wskazywany przez rozszerzenie nazwy pliku , określający zasady jak bajty muszą być zorganizowane i interpretować sensownie. Na przykład bajty zwykłego pliku tekstowego ( .txt w systemie Windows) są skojarzone ze znakami ASCII lub UTF-8 , podczas gdy bajty plików obrazów, wideo i audio są interpretowane w inny sposób. Większość typów plików przydziela również kilka bajtów na metadane , dzięki czemu plik może zawierać podstawowe informacje o sobie.

Niektóre systemy plików mogą przechowywać dowolne (nieinterpretowane przez system plików) dane specyficzne dla plików poza formatem pliku, ale połączone z plikiem, na przykład rozszerzone atrybuty lub rozwidlenia . W innych systemach plików można to zrobić za pomocą plików pomocniczych lub baz danych specyficznych dla oprogramowania. Wszystkie te metody są jednak bardziej podatne na utratę metadanych niż formaty plików kontenerów i archiwów .

Rozmiar pliku

W dowolnym momencie plik może mieć rozmiar, zwykle wyrażany jako liczba bajtów , który wskazuje, ile miejsca jest związane z plikiem. W większości nowoczesnych systemów operacyjnych rozmiar może być dowolną nieujemną liczbą całkowitą bajtów, aż do ograniczenia systemowego. Wiele starszych systemów operacyjnych śledziło tylko liczbę bloków lub ścieżek zajmowanych przez plik na fizycznym urządzeniu magazynującym. W takich systemach oprogramowanie wykorzystywało inne metody śledzenia dokładnej liczby bajtów (np. CP / M używał specjalnego znaku sterującego Ctrl-Z do sygnalizowania końca plików tekstowych).

Ogólna definicja pliku nie wymaga jednak, aby jego rozmiar miał jakiekolwiek realne znaczenie, chyba że dane w pliku odpowiadają danym w puli pamięci trwałej. Szczególnym przypadkiem jest plik o zerowym bajcie ; te pliki mogą być nowo utworzonymi plikami, do których nie zostały jeszcze zapisane żadne dane, lub mogą służyć jako pewnego rodzaju flaga w systemie plików lub są przypadkowe (wynik przerwania operacji dyskowych). Na przykład plik wskazywany przez dowiązanie / bin / ls w typowym systemie uniksopodobnym prawdopodobnie ma zdefiniowany rozmiar, który rzadko się zmienia. Porównaj to z / dev / null, który jest również plikiem, ale jako znakowy plik specjalny , jego rozmiar nie ma znaczenia.

Organizacja danych w pliku

Informacje w pliku komputerowym mogą składać się z mniejszych pakietów informacji (często nazywanych „ rekordami ” lub „wierszami”), które są różne, ale mają pewne wspólne cechy. Na przykład plik listy płac może zawierać informacje dotyczące wszystkich pracowników w firmie i ich szczegóły dotyczące listy płac; każdy rekord w pliku listy płac dotyczy tylko jednego pracownika, a wszystkie rekordy mają wspólną cechę związaną z listą płac - jest to bardzo podobne do umieszczania wszystkich informacji o płacach w określonej szafce na dokumenty w biurze, w którym nie ma komputera. Plik tekstowy może zawierać wiersze tekstu odpowiadające wydrukowanym liniom na kartce papieru. Alternatywnie plik może zawierać dowolny obraz binarny (obiekt blob ) lub może zawierać plik wykonywalny .

Sposób grupowania informacji w pliku zależy wyłącznie od sposobu ich zaprojektowania. Doprowadziło to do powstania wielu mniej lub bardziej znormalizowanych struktur plików do wszystkich możliwych celów, od najprostszych do najbardziej złożonych. Większość plików komputerowych jest wykorzystywana przez programy komputerowe, które w razie potrzeby tworzą, modyfikują lub usuwają pliki na własny użytek. Programiści, którzy tworzą programy, decydują, jakie pliki są potrzebne, w jaki sposób mają być używane i (często) o ich nazwach.

W niektórych przypadkach programy komputerowe manipulują plikami, które są widoczne dla użytkownika komputera. Na przykład w edytorze tekstu użytkownik manipuluje plikami dokumentów, które sam określa. Chociaż zawartość pliku dokumentu jest ułożona w formacie zrozumiałym dla edytora tekstu, użytkownik może wybrać nazwę i lokalizację pliku oraz podać większość informacji (takich jak słowa i tekst), które będą zapisane w pliku.

Wiele aplikacji pakuje wszystkie swoje pliki danych w jeden plik zwany plikiem archiwum , używając wewnętrznych znaczników do rozpoznawania różnych typów zawartych w nim informacji. Zaletą pliku archiwum jest zmniejszenie liczby plików w celu łatwiejszego przesyłania, zmniejszenie wykorzystania miejsca na dane lub po prostu uporządkowanie nieaktualnych plików. Plik archiwum musi być często rozpakowany przed następnym użyciem.

Operacje

Najbardziej podstawowe operacje, które programy mogą wykonywać na pliku, to:

Pliki na komputerze można tworzyć, przenosić, modyfikować, powiększać, zmniejszać ( obcinać ) i usuwać. W większości przypadków programy komputerowe uruchamiane na komputerze obsługują te operacje, ale w razie potrzeby użytkownik komputera może również manipulować plikami. Na przykład pliki programu Microsoft Word są zwykle tworzone i modyfikowane przez program Microsoft Word w odpowiedzi na polecenia użytkownika, ale użytkownik może również przenosić te pliki , zmieniać ich nazwy lub usuwać bezpośrednio za pomocą programu do zarządzania plikami, takiego jak Eksplorator Windows (na komputerach z systemem Windows ) lub z linii poleceń (CLI).

W uniksowych systemach przestrzeni użytkownika programy nie działają bezpośrednio na niskim poziomie, na pliku. Tylko jądro obsługuje pliki i obsługuje wszystkie interakcje z plikami w przestrzeni użytkownika w sposób niewidoczny dla programów w przestrzeni użytkownika. System operacyjny zapewnia pewien poziom abstrakcji , co oznacza, że ​​interakcja z plikiem z przestrzeni użytkownika odbywa się po prostu poprzez jego nazwę pliku (zamiast jego i- węzła ). Na przykład nie usunie samego pliku, a jedynie łącze do pliku. Dowiązań do pliku może być wiele, ale kiedy wszystkie zostaną usunięte, jądro uważa, że ​​przestrzeń pamięci tego pliku jest wolna, aby ją ponownie przydzielić. Ta wolna przestrzeń jest powszechnie uważana za zagrożenie bezpieczeństwa (ze względu na istnienie oprogramowania do odzyskiwania plików ). Każdy program do bezpiecznego usuwania używa funkcji jądra (systemowych) do wyczyszczenia danych pliku. rm filename

Przenoszenie plików w systemie plików kończy się niemal natychmiast, ponieważ zawartość danych nie musi być przepisywana. Trzeba tylko zmienić ścieżki.

Metody przeprowadzkowe

Istnieją dwie różne implementacje przenoszenia plików.

Podczas przenoszenia plików między urządzeniami lub partycjami niektóre programy do zarządzania plikami usuwają każdy wybrany plik z katalogu źródłowego indywidualnie po przesłaniu, podczas gdy inne oprogramowanie usuwa wszystkie pliki naraz tylko po przesłaniu każdego pliku.

W przypadku mv polecenia np. Pierwsza metoda jest wykorzystywana przy wybieraniu plików pojedynczo, ewentualnie z użyciem symboli wieloznacznych (przykład :,mv -n sourcePath/* targetPath natomiast druga metoda jest używana przy wybieraniu całych katalogów (przykład mv -n sourcePath targetPath :). Microsoft Windows Explorer używa poprzedniej metody do masowego przechowywanie plików usuwa, ale ta ostatnia metoda wykorzystuje protokół Media Transfer Protocol , zgodnie z opisem w sekcji Media Transfer Protocol § Zachowanie podczas przenoszenia plików .

Pierwsza metoda (indywidualne usuwanie ze źródła) ma tę zaletę, że miejsce jest zwalniane z urządzenia źródłowego lub partycji zaraz po rozpoczęciu transferu, czyli po zakończeniu pierwszego pliku. W przypadku tej drugiej metody, miejsce jest zwalniane dopiero po zakończeniu przenoszenia całego wyboru.

Jeśli niekompletny transfer plików tą drugą metodą zostanie nieoczekiwanie przerwany, być może z powodu nieoczekiwanego wyłączenia zasilania, zatrzymania systemu lub odłączenia urządzenia, na urządzeniu źródłowym lub partycji nie zostanie zwolnione miejsce. Użytkownik musiałby scalić pozostałe pliki ze źródła, w tym niekompletnie zapisany (obcięty) ostatni plik.

Dzięki indywidualnej metodzie usuwania oprogramowanie do przenoszenia plików nie musi również zbiorczo śledzić wszystkich zakończonych przesyłania plików w przypadku, gdy użytkownik ręcznie przerwie transfer. Menedżer plików korzystający z tej drugiej metody (późniejszego usunięcia) będzie musiał usunąć tylko te pliki z katalogu źródłowego, które zostały już zakończone.

Identyfikowanie i organizowanie

Pliki i foldery ułożone w hierarchię

W nowoczesnych systemach komputerowych dostęp do plików jest zwykle uzyskiwany za pomocą nazw (nazw plików ). W niektórych systemach operacyjnych nazwa jest skojarzona z samym plikiem. W innych plik jest anonimowy i jest wskazywany przez linki z nazwami. W tym drugim przypadku użytkownik może zidentyfikować nazwę odsyłacza w samym pliku, ale jest to fałszywy odpowiednik, zwłaszcza gdy istnieje więcej niż jedno łącze do tego samego pliku.

Pliki (lub łącza do plików) mogą znajdować się w katalogach. Jednak bardziej ogólnie katalog może zawierać listę plików lub listę łączy do plików. W ramach tej definicji niezwykle ważne jest, aby termin „plik” obejmował katalogi. Pozwala to na istnienie hierarchii katalogów, tj. Katalogów zawierających podkatalogi. Nazwa odnosząca się do pliku w katalogu musi być zazwyczaj unikalna. Innymi słowy, w katalogu nie może być identycznych nazw. Jednak w niektórych systemach operacyjnych nazwa może zawierać specyfikację typu, co oznacza, że ​​katalog może zawierać identyczną nazwę dla więcej niż jednego typu obiektu, takiego jak katalog i plik.

W środowiskach, w których plik ma nazwę, nazwa pliku i ścieżka do katalogu pliku muszą jednoznacznie identyfikować go spośród wszystkich innych plików w systemie komputerowym - żadne dwa pliki nie mogą mieć tej samej nazwy i ścieżki. Gdy plik jest anonimowy, nazwane odniesienia do niego będą istniały w przestrzeni nazw. W większości przypadków każda nazwa w przestrzeni nazw będzie odnosić się do dokładnie zera lub jednego pliku. Jednak każdy plik może być reprezentowany w dowolnej przestrzeni nazw przez zero, jedną lub więcej nazw.

Dowolny ciąg znaków może być dobrze sformułowaną nazwą pliku lub odsyłacza, w zależności od kontekstu aplikacji. To, czy nazwa jest poprawnie sformułowana, zależy od typu używanego systemu komputerowego. Wczesne komputery dozwolone tylko kilka liter lub cyfr w nazwie pliku, ale nowoczesne komputery umożliwiają długie nazwy (niektóre maksymalnie 255 znaków), zawierającej prawie dowolną kombinację unicode liter lub unicode cyfr, dzięki czemu łatwiej zrozumieć cel pliku w skrócie. W niektórych systemach komputerowych nazwy plików zawierają spacje; inni nie. Rozróżnianie wielkości liter w nazwach plików jest określane przez system plików . W systemach plików Unix jest zwykle rozróżniana wielkość liter i pozwala aplikacjom na poziomie użytkownika na tworzenie plików, których nazwy różnią się tylko wielkością znaków. Microsoft Windows obsługuje wiele systemów plików, z których każdy ma inne zasady dotyczące rozróżniania wielkości liter. Wspólny system plików FAT może mieć wiele plików, których nazwy różnią się tylko w przypadku, gdy użytkownik używa edytora dyskowego do edycji nazw plików we wpisach katalogu . Aplikacje użytkownika zwykle jednak nie pozwalają użytkownikowi na tworzenie wielu plików o tej samej nazwie, ale różniących się wielkością liter.

Większość komputerów organizuje pliki w hierarchie przy użyciu folderów, katalogów lub katalogów. Koncepcja jest taka sama, niezależnie od użytej terminologii. Każdy folder może zawierać dowolną liczbę plików, a także inne foldery. Te inne foldery nazywane są podfolderami. Podfoldery mogą zawierać jeszcze więcej plików i folderów itd., Tworząc w ten sposób strukturę drzewiastą, w której jeden „folder główny” (lub „folder główny” - nazwa różni się w zależności od systemu operacyjnego) może zawierać dowolną liczbę poziomów inne foldery i pliki. Foldery można nazywać tak samo, jak pliki (z wyjątkiem folderu głównego, który często nie ma nazwy). Korzystanie z folderów ułatwia logiczne organizowanie plików.

Gdy komputer umożliwia korzystanie z folderów, każdy plik i folder ma nie tylko własną nazwę, ale także ścieżkę, która identyfikuje folder lub foldery, w których znajduje się plik lub folder. W ścieżce do oddzielenia nazw plików i folderów używany jest jakiś znak specjalny - taki jak ukośnik. Na przykład na ilustracji przedstawionej w tym artykule ścieżka / Lista płac / Wynagrodzenia / Menedżerowie jednoznacznie identyfikuje plik o nazwie Menedżerowie w folderze o nazwie Wynagrodzenia , który z kolei znajduje się w folderze o nazwie Lista płac . W tym przykładzie nazwy folderów i plików są oddzielone ukośnikami; folder znajdujący się najwyżej lub folder główny nie ma nazwy, więc ścieżka zaczyna się od ukośnika (jeśli folder główny miałby nazwę, byłby poprzedzony pierwszym ukośnikiem).

Wiele systemów komputerowych używa rozszerzeń w nazwach plików, aby pomóc zidentyfikować ich zawartość, zwaną także typem pliku. Na komputerach z systemem Windows rozszerzenia składają się z kropki (kropki) na końcu nazwy pliku, po której następuje kilka liter identyfikujących typ pliku. Rozszerzenie .txt identyfikuje plik tekstowy; .doc przedłużenie identyfikuje każdy rodzaj dokumentu lub dokumentów, zwykle w Microsoft Word formacie ; i tak dalej . Nawet jeśli rozszerzenia są używane w systemie komputerowym, stopień, w jakim system komputerowy je rozpoznaje i przestrzega, może być różny; w niektórych systemach są one wymagane, podczas gdy w innych są całkowicie ignorowane, jeśli są prezentowane.

Ochrona

Wiele nowoczesnych systemów komputerowych zapewnia metody ochrony plików przed przypadkowymi i celowymi uszkodzeniami. Komputery, które umożliwiają wielu użytkownikom, implementują uprawnienia do plików, aby kontrolować, kto może modyfikować, usuwać lub tworzyć pliki i foldery, a kto nie. Na przykład, danemu użytkownikowi można przyznać tylko uprawnienia do odczytu pliku lub folderu, ale nie może go modyfikować ani usuwać; lub użytkownik może otrzymać pozwolenie na odczyt i modyfikację plików lub folderów, ale nie może ich wykonywać. Zezwoleń można również użyć, aby zezwolić tylko niektórym użytkownikom na przeglądanie zawartości pliku lub folderu. Uprawnienia chronią przed nieautoryzowanym manipulowaniem lub niszczeniem informacji w plikach oraz chronią prywatne informacje przed nieautoryzowanymi użytkownikami.

Innym mechanizmem ochrony zaimplementowanym w wielu komputerach jest flaga tylko do odczytu. Gdy ta flaga jest włączona dla pliku (co może być wykonane przez program komputerowy lub przez użytkownika), plik może zostać zbadany, ale nie można go zmodyfikować. Ta flaga jest przydatna w przypadku krytycznych informacji, których nie wolno modyfikować ani usuwać, takich jak specjalne pliki używane tylko przez wewnętrzne części systemu komputerowego. Niektóre systemy zawierają również ukrytą flagę, aby niektóre pliki były niewidoczne; ta flaga jest używana przez system komputerowy do ukrywania podstawowych plików systemowych, których użytkownicy nie powinni zmieniać.

Przechowywanie

Każdy plik, który ma jakikolwiek użyteczny cel, musi mieć jakąś fizyczną manifestację. Oznacza to, że plik (abstrakcyjna koncepcja) w rzeczywistym systemie komputerowym musi mieć rzeczywisty fizyczny odpowiednik, jeśli w ogóle ma istnieć.

Pod względem fizycznym większość plików komputerowych jest przechowywana na jakimś typie nośnika danych. Na przykład większość systemów operacyjnych przechowuje pliki na dysku twardym . Dyski twarde są wszechobecną formą nieulotnej pamięci masowej od wczesnych lat sześćdziesiątych XX wieku. Tam, gdzie pliki zawierają tylko informacje tymczasowe, mogą być przechowywane w pamięci RAM . Pliki komputerowe mogą być również przechowywane na innych nośnikach, w niektórych przypadkach, takich jak taśmy magnetyczne , dyski kompaktowe , Digital Versatile Discs , Zip dysków , pamięci flash USB , itp stosowania dysków SSD jest również zaczynają rywalizować z dysku twardego.

W systemach operacyjnych typu Unix wiele plików nie ma skojarzonego fizycznego urządzenia magazynującego. Przykładami są / dev / null i większość plików w katalogach / dev , / proc i / sys . Są to pliki wirtualne: istnieją jako obiekty w jądrze systemu operacyjnego.

Jak widać w uruchomionym programie użytkownika, pliki są zwykle reprezentowane albo przez blok kontroli plików, albo przez uchwyt pliku . Blok kontroli plików (FCB) to obszar pamięci, który jest przetwarzany w celu ustalenia nazwy pliku itp., A następnie przekazywany do systemu operacyjnego jako parametr; był używany przez starsze systemy operacyjne IBM i wczesne systemy operacyjne komputerów osobistych, w tym CP / M i wczesne wersje MS-DOS . Uchwyt pliku jest zwykle nieprzezroczystym typem danych lub liczbą całkowitą; Został wprowadzony około 1961 roku przez oparty na ALGOL Burroughs MCP działający na Burroughs B5000, ale teraz jest wszechobecny.

Uszkodzenie plików

Zdjęcie dziecka
Oryginalny plik JPEG
Uszkodzony plik JPEG z odwróconym pojedynczym bitem (zmieniony z 0 na 1 lub odwrotnie)
Chociaż w drugim pliku widoczne są uszkodzenia, nadal można stwierdzić, jak mógł wyglądać oryginalny obraz.

Mówi się, że plik jest uszkodzony, ponieważ jego zawartość została zapisana na komputerze w taki sposób, że nie może być poprawnie odczytana ani przez człowieka, ani przez oprogramowanie. W zależności od rozmiaru szkód oryginalny plik można czasami odzyskać lub przynajmniej częściowo zrozumieć. Plik może zostać uszkodzony lub później może zostać uszkodzony w wyniku nadpisania .

Istnieje wiele sposobów uszkodzenia pliku. Najczęściej problem występuje podczas zapisywania pliku na dysku . Na przykład, jeśli program do edycji obrazu nieoczekiwanie ulegnie awarii podczas zapisywania obrazu, ten plik może być uszkodzony, ponieważ program nie mógł zapisać jego całości. Sam program może ostrzec użytkownika, że ​​wystąpił błąd, pozwalając na kolejną próbę zapisania pliku. Oto kilka innych przykładów przyczyn uszkodzenia plików:

Chociaż uszkodzenie plików zwykle zdarza się przypadkowo, może być również zrobione celowo , aby oszukać kogoś innego do myślenia, że ​​zadanie było gotowe we wcześniejszym terminie, potencjalnie zyskując czas na jego ukończenie. Istnieją usługi, które zapewniają uszkodzenie plików na żądanie, które zasadniczo wypełniają dany plik losowymi danymi, aby nie można go było otworzyć ani odczytać, a mimo to nadal wydają się uzasadnione.

Jednym z najskuteczniejszych środków zaradczych w przypadku niezamierzonego uszkodzenia plików jest tworzenie kopii zapasowych ważnych plików. W przypadku uszkodzenia ważnego pliku użytkownik może po prostu zastąpić go wersją z kopii zapasowej.

Utworzyć kopię zapasową

Kiedy pliki komputerowe zawierają informacje, które są niezwykle ważne, proces tworzenia kopii zapasowych jest używany w celu ochrony przed katastrofami, które mogą zniszczyć te pliki. Tworzenie kopii zapasowych plików oznacza po prostu tworzenie kopii plików w oddzielnej lokalizacji, aby można było je przywrócić, jeśli coś stanie się z komputerem lub zostaną przypadkowo usunięte.

Istnieje wiele sposobów tworzenia kopii zapasowych plików. Większość systemów komputerowych udostępnia programy narzędziowe wspomagające proces tworzenia kopii zapasowych, który może być bardzo czasochłonny, jeśli jest wiele plików do zabezpieczenia. Pliki są często kopiowane na nośniki wymienne, takie jak dyski CD z możliwością zapisu lub taśmy na kasety. Kopiowanie plików na inny dysk twardy w tym samym komputerze zabezpiecza przed awarią jednego dysku, ale jeśli zachodzi potrzeba zabezpieczenia się przed awarią lub zniszczeniem całego komputera, to kopie plików należy wykonać na innym nośniku, z którego można je zabrać komputer i przechowywane w bezpiecznym, odległym miejscu.

Kopii zapasowych Dziadek-ojciec-syn metoda automatycznie sprawia, że trzy kopie zapasowe; plik dziadka jest najstarszą kopią pliku, a syn jest aktualną kopią.

Systemy plików i menedżery plików

Sposób, w jaki komputer organizuje, nazywa, przechowuje i obsługuje pliki, jest ogólnie nazywany jego systemem plików . Większość komputerów ma co najmniej jeden system plików. Niektóre komputery pozwalają na używanie kilku różnych systemów plików. Na przykład na nowszych komputerach z systemem MS Windows obsługiwane są starsze systemy plików typu FAT MS-DOS i starsze wersje systemu Windows, oprócz systemu plików NTFS , który jest normalnym systemem plików dla najnowszych wersji systemu Windows. Każdy system ma swoje zalety i wady. Standardowy FAT dopuszcza na przykład tylko ośmioznakowe nazwy plików (plus trzyznakowe rozszerzenie) bez spacji, podczas gdy NTFS pozwala na znacznie dłuższe nazwy, które mogą zawierać spacje. Możesz nazwać plik „ Rekordy płacowe ” w NTFS, ale w FAT byłbyś ograniczony do czegoś takiego jak payroll.dat (chyba że używasz VFAT , rozszerzenia FAT pozwalającego na długie nazwy plików).

File Manager programy są programy narzędziowe, które pozwalają użytkownikom na bezpośrednie manipulowanie plikami. Pozwalają przenosić, tworzyć, usuwać i zmieniać nazwy plików i folderów, chociaż w rzeczywistości nie pozwalają na odczytanie zawartości pliku lub przechowywanie w nim informacji. Każdy system komputerowy udostępnia co najmniej jeden program do zarządzania plikami dla swojego natywnego systemu plików. Na przykład Eksplorator plików (dawniej Eksplorator Windows) jest powszechnie używany w systemach operacyjnych Microsoft Windows, a Nautilus jest powszechny w kilku dystrybucjach Linuksa.

Zobacz też

Bibliografia

Linki zewnętrzne