Computerdatei
A Computerdatei ist ein Computerressource Für die Aufnahme Daten in einem Computerspeichergerät, in erster Linie identifiziert durch seine Dateiname. So wie Wörter auf Papier geschrieben werden können, können Daten in eine Computerdatei geschrieben werden. Dateien können mit mit ihnen geteilt und zwischen übertragen werden Computers und mobile Geräte über Abnehmbare Medien, Netzwerke, oder der Internet.
Anders Arten von Computerdateien sind für verschiedene Zwecke ausgelegt. Eine Datei kann entwickelt werden, um eine zu speichern Bild, eine schriftliche Nachricht, a Video, a Computer Programm, oder eine Vielzahl anderer Datenarten. Bestimmte Dateien können mehrere Datentypen gleichzeitig speichern.
Durch die Verwendung von Computerprogrammen kann eine Person eine Computerdatei öffnen, lesen, ändern und schließen. Computerdateien können wieder geöffnet, geändert werden und kopiert eine willkürliche Häufigkeit.
Dateien sind normalerweise in a organisiert Dateisystem, der Dateiorte auf der Festplatte verfolgt und den Benutzerzugriff ermöglicht.
Etymologie
Das Wort "Datei" leitet sich vom Latein ab Filum ("ein Thread").[1]
"Datei" wurde bereits im Januar 1940 im Kontext des Computerspeichers verwendet. In Stanzkartenmethoden in wissenschaftlicher Berechnung,[2] W. J. Eckert erklärte: "Die erste umfangreiche Verwendung des frühen Hollerith -Tabulators in der Astronomie wurde von erstellt Comrie.[3] Er benutzte es, um eine Tabelle aus aufeinanderfolgenden Unterschieden zu erstellen und eine große Anzahl harmonischer Begriffe hinzuzufügen. " Datei mit geschlagenen Karten. "
Im Februar 1950 in a Radio Corporation of America (RCA) Werbung in Populärwissenschaften Zeitschrift[4] RCA beschreibt ein neues "Speicher" -Acuum -Röhrchen und erklärte: "Die Ergebnisse unzähliger Berechnungen können" in der Datei "aufbewahrt und erneut herausgenommen werden. Eine solche" Datei "existiert jetzt in einem" Speicher "-Rohre, das bei RCA Laboratories entwickelt wurde Elektronisch behält es Figuren, die in berechnende Maschinen eingeführt werden, und hält sie im Speicher, während es neue auswendig lernte - beschleunigt intelligente Lösungen durch Labyrinthe der Mathematik. "
1952 bezeichnete "Datei" unter anderem Informationen, die gespeichert wurden geschlagene Karten.[5]
Im frühen Gebrauch wurde die zugrunde liegende Hardware anstelle des darauf gespeicherten Inhalts eine "Datei" bezeichnet. Zum Beispiel die IBM 350 Die Festplattenlaufwerke wurden "Festplattendateien" bezeichnet.[6] Die Einführung, um 1961, von der Burroughs MCP und der MIT Kompatibler Zeitaustauschsystem des Konzepts eines "Dateisystem"Das verwaltete mehrere virtuelle" Dateien "auf einem Speichergerät ist der Ursprung der zeitgenössischen Bezeichnung des Wortes. Obwohl der Zeitgenosse"Datei registrieren"zeigt das frühe Konzept der Dateien, seine Verwendung hat stark verringert.
Dateiinhalt
Am modernsten Betriebssysteme, Dateien sind in eindimensionale Arrays von organisiert Bytes. Das Format einer Datei wird durch ihren Inhalt definiert, da eine Datei ausschließlich ein Container für Daten ist.
Auf einigen Plattformen wird das Format durch seine angegeben Dateiname ErweiterungAngabe der Regeln, wie die Bytes sinnvoll organisiert und interpretiert werden müssen. Zum Beispiel die Bytes einer einfachen Textdatei (.txt in Windows) sind mit beiden verbunden ASCII oder UTF-8 Zeichen, während die Bytes von Bild-, Video- und Audio -Dateien ansonsten interpretiert werden. Die meisten Dateitypen weisen auch einige Bytes für zu, für Metadaten, was es einer Datei ermöglicht, einige grundlegende Informationen über sich selbst zu enthalten.
Einige Dateisysteme können beliebige Datenspezifische Daten außerhalb des Dateiformats speichern (nicht vom Dateisystem interpretiert), sondern beispielsweise mit der Datei verknüpft, sondern mit der Datei verknüpft sind erweiterte Attribute oder Gabeln. Auf anderen Dateisystemen kann dies über durchgeführt werden Sidecar -Dateien oder softwarespezifische Datenbanken. Alle diese Methoden sind jedoch anfälliger für den Verlust von Metadaten als Container und Archivdatei Formate.
Dateigröße
Zu jedem Zeitpunkt hat eine Datei eine Größe, die normalerweise als Anzahl von ausgedrückt wird BytesDies zeigt an, wie viel Speicher mit der Datei verbunden ist. In den meisten modernen Betriebssystemen kann die Größe eine nicht negative ganze Anzahl von Bytes bis zu einer Systemgrenze sein. Viele ältere Betriebssysteme hielten nur die Anzahl der Anzahl der Blöcke oder Spuren Bewohnt von einer Datei auf einem physischen Speichergerät. In solchen Systemen verwendete Software andere Methoden, um die genaue Bytezahl zu verfolgen (z. B.,, CP/m benutzte einen speziellen Kontrollcharakter, Strg-Z, um das Ende der Textdateien zu signalisieren).
Die allgemeine Definition einer Datei erfordert jedoch nicht, dass ihre Größe eine echte Bedeutung hat, es sei denn, die Daten in der Datei entsprechen den Daten in einem Pool persistierender Speicher. Ein Sonderfall ist a Zero Byte -Datei; Diese Dateien können neu erstellte Dateien sein, in denen noch keine Daten geschrieben wurden oder möglicherweise als Art von Art von dienen Flagge im Dateisystem oder Unfälle (die Ergebnisse der abgebrochenen Festplattenoperationen). Zum Beispiel die Datei, zu der der Link /bin/ls Punkte in einem typischen Unix-artig Das System hat wahrscheinlich eine definierte Größe, die sich selten ändert. Vergleichen Sie das mit /dev/null Welches ist auch eine Datei, aber als Zeichenspezialendatei, seine Größe ist nicht sinnvoll.
Organisation von Daten in einer Datei
Informationen in einer Computerdatei können aus kleineren Informationspaketen bestehen (oft als genannt.Aufzeichnungen"oder" Zeilen "), die individuell unterschiedlich sind, aber einige gemeinsame Merkmale teilen. Beispielsweise kann eine Gehaltsabrechnungsdatei Informationen über alle Mitarbeiter in einem Unternehmen und ihre Gehaltsabrechnungsdetails enthalten; jede Aufzeichnung in der Lohn- und Gehaltsabrechnung betrifft nur einen Mitarbeiter und alle Die Aufzeichnungen haben das gemeinsame Merkmal, mit der Lohn- und Gehaltsabrechnung verbunden zu sein - dies ist sehr ähnlich wie bei der Platzierung aller Gehaltsabrechnungsinformationen in ein bestimmtes Aktenschrank in einem Büro, das keinen Computer hat. Eine Textdatei kann Textzeilen enthalten, die gedruckten Zeilen auf entsprechender Zeilen entsprechen Ein Stück Papier. Alternativ kann eine Datei ein willkürliches binäres Bild enthalten (a Klecks) oder es kann eine enthalten ausführbar.
Die Art und Weise, wie Informationen in eine Datei gruppiert sind, entspricht vollständig, wie sie entworfen wurden. Dies hat zu einer Vielzahl von mehr oder weniger standardisierten Dateistrukturen für alle erdenklichen Zwecke geführt, von der einfachsten bis zum komplexesten. Die meisten Computerdateien werden von verwendet Computerprogramme die die Dateien für ihre eigene Verwendung nach Bedarf erstellen, ändern oder löschen. Die Programmierer, die die Programme erstellen, entscheiden, welche Dateien benötigt werden, wie sie verwendet werden sollen, und (oft) deren Namen.
In einigen Fällen manipulieren Computerprogramme Dateien, die für den Computerbenutzer sichtbar gemacht werden. Zum Beispiel in a Wortverarbeitungsprogramm, Der Benutzer manipuliert Dokumentdateien, die der Benutzer persönlich benennt. Obwohl der Inhalt der Dokumentdatei in einem Format angeordnet ist, das das Wortverarbeitungsprogramm versteht, kann der Benutzer den Namen und den Speicherort der Datei auswählen und den Groß in der Datei gespeichert.
Viele Anwendungen packen alle Datendateien in eine einzelne Datei namens ein ArchivdateiVerwenden interner Marker, um die verschiedenen Arten von Informationen zu erkennen, die darin enthalten sind. Die Vorteile der Archivdatei bestehen darin, die Anzahl der Dateien für die leichtere Übertragung zu senken, die Speichernutzung zu reduzieren oder nur veraltete Dateien zu organisieren. Die Archivdatei muss häufig vor dem nächsten Mal ausgepackt werden.
Operationen
Die grundlegendsten Vorgänge, die Programme in einer Datei ausführen können, sind:
- Erstellen Sie eine neue Datei
- Ändere das Zugriffsberechtigungen und Attribute einer Datei
- Offen Eine Datei, mit der die Dateiinhalte dem Programm verfügbar sind
- Lesen Daten aus einer Datei
- Schreiben Daten zu einer Datei
- Löschen eine Datei
- Nah dran Eine Datei, die den Zusammenhang zwischen IT und dem Programm beendet
- Kürzen Eine Datei, die sie auf eine bestimmte Größe innerhalb des Dateisystems verkürzt, ohne Inhalte neu zu schreiben
Dateien auf einem Computer können erstellt, verschoben, geändert, gewachsen, geschrumpft (geschrumpft (gekürzt) und gelöscht. In den meisten Fällen handeln Computerprogramme, die auf dem Computer ausgeführt werden, diese Vorgänge, aber der Benutzer eines Computers können bei Bedarf auch Dateien manipulieren. Zum Beispiel, Microsoft Word Dateien werden normalerweise vom Microsoft Word -Programm als Antwort auf Benutzerbefehle erstellt und geändert. Der Benutzer kann jedoch auch verschieben. umbenennen, oder löschen Diese Dateien direkt mit a Dateimanager -Programm wie zum Beispiel Windows Explorer (unter Windows -Computern) oder von Befehlszeilen (CLI).
Im Unix-artig Systeme, Benutzerraum Die Programme arbeiten nicht direkt, auf niedriger Ebene, auf einer Datei. Nur der Kernel befasst sich mit Dateien und bearbeitet alle Benutzer-Raum-Interaktionen mit Dateien auf eine Weise, die für die Benutzer-Raum-Programme transparent ist. Das Betriebssystem liefert eine Ebene von Abstraktion, was bedeutet, dass die Interaktion mit einer Datei aus dem Benutzerraum einfach durch den Dateinamen erfolgt (anstelle von ihrer Inode). Zum Beispiel, rm Dateiname wird die Datei selbst nicht löschen, sondern nur a Verknüpfung zur Datei. Es kann viele Links zu einer Datei geben, aber wenn sie alle entfernt werden, die Kernel Betrachtet der Speicherraum dieser Datei frei, um neu zugesprochen zu werden. Dies Freiraum wird allgemein als Sicherheitsrisiko angesehen (aufgrund der Existenz von Dateiwiederherstellungssoftware). Jedes Programm für sicheres Delettion verwendet Kernel-Space-Funktionen (System), um die Daten der Datei zu löschen.
Die Datei bewegt sich in einem Dateisystem fast sofort ab, da der Dateninhalt nicht neu geschrieben werden muss. Nur die Wege müssen geändert werden.
Bewegungsmethoden
Es gibt zwei unterschiedliche Implementierungen von Dateibewegungen.
Wenn Sie Dateien zwischen Geräten oder Partitionen verschieben, löscht einige Dateien, die Software verwaltet, jede ausgewählte Datei aus dem Quellverzeichnis individuell Nach der Übertragung, während andere Software löscht Alle Dateien gleichzeitig Erst nachdem jede Datei übertragen wurde.
Mit dem MV
Der Befehl beispielsweise wird die frühere Methode verwendet, wenn Dateien individuell ausgewählt werden, möglicherweise unter Verwendung von Wildcards (Beispiel: MV -n SourcePath/* TargetPath
Während die letztere Methode bei der Auswahl ganzer Verzeichnisse verwendet wird (Beispiel: MV -n SourcePath Zielpath
). Microsoft Windows Explorer verwendet die frühere Methode für Massenspeicher filemoves, aber die letztere Methode mit Verwendung Medienübertragungsprotokoll, wie beschrieben in Medienübertragungsprotokoll § Dateiverschiebungsverhalten.
Die frühere Methode (individuelle Löschung aus der Quelle) hat den Vorteil, dass der Speicherplatz nach Beginn der Übertragung aus dem Quellgerät oder einer Partition unmittelbar freigesetzt wird, dh nach Abschluss der ersten Datei. Mit der letzteren Methode wird der Raum erst nach Abschluss der Übertragung der gesamten Auswahl befreit.
Wenn eine unvollständige Dateiübertragung mit der letzteren Methode unerwartet abgebrochen wird, möglicherweise aufgrund eines unerwarteten Stromverbrauchs, des Systems des Systems oder des Trennens eines Geräts, wurde auf dem Quellgerät oder einer Partition kein Speicherplatz freigelassen. Der Benutzer müsste die verbleibenden Dateien aus der Quelle zusammenführen, einschließlich der unvollständigen geschriebenen (verkürzten) letzte Datei.
Mit der individuellen Löschmethode muss die Datei -Moving -Software auch nicht kumulativ kumulativ verfolgen, um die Übertragung für den Fall zu verfolgen, dass ein Benutzer die Dateiübertragung manuell abbricht. Ein Dateimanager, der die letztere Methode verwendet (später Löschung), muss die Dateien nur aus dem Quellverzeichnis löschen, die bereits übertragen wurden.
Identifizierung und Organisation
In modernen Computersystemen werden auf Dateien normalerweise mit Namen zugegriffen (NamenDateinamen). In einigen Betriebssystemen ist der Name der Datei selbst zugeordnet. In anderen Fällen ist die Datei anonym und wird auf Links mit Namen hingewiesen. Im letzteren Fall kann ein Benutzer den Namen des Links mit der Datei selbst identifizieren. Dies ist jedoch ein falsches Analogon, insbesondere dort, wo es mehr als einen Link zurselben Datei gibt.
Dateien (oder Links zu Dateien) können sich in Verzeichnissen befinden. Allgemeiner jedoch a Verzeichnis Kann entweder eine Liste von Dateien oder eine Liste von Links zu Dateien enthalten. In dieser Definition ist es von größter Bedeutung, dass der Begriff "Datei" Verzeichnisse enthält. Dies ermöglicht die Existenz von Verzeichnishierarchien, d. H. Verzeichnisse, die Unterverzeichnisse enthalten. Ein Name, der sich auf eine Datei in einem Verzeichnis bezieht, muss in der Regel eindeutig sein. Mit anderen Worten, es darf keine identischen Namen in einem Verzeichnis geben. In einigen Betriebssystemen kann jedoch ein Name eine Spezifikation des Typs enthalten, was bedeutet, dass ein Verzeichnis einen identischen Namen für mehr als eine Art von Objekt wie ein Verzeichnis und eine Datei enthalten kann.
In Umgebungen, in denen eine Datei benannt ist, muss der Name einer Datei und der Pfad zum Verzeichnis der Datei sie unter allen anderen Dateien im Computersystem eindeutig identifizieren - keine zwei Dateien können denselben Namen und Pfad haben. Wenn eine Datei anonym ist, gibt es in einem Namespace, benannte Verweise darauf. In den meisten Fällen bezieht sich jeder Name im Namespace auf genau Null oder eine Datei. Jede Datei kann jedoch in jedem Namespace durch Null, einen oder mehrere Namen dargestellt werden.
Jede Zeichenfolge kann je nach Anwendung ein gut geformter Name für eine Datei oder einen Link sein. Ob ein Name gut geformt ist oder nicht, hängt von der Art des verwendeten Computersystems ab. Frühe Computer erlaubten nur wenige Buchstaben oder Ziffern im Namen einer Datei, aber moderne Computer ermöglichen lange Namen (einige bis zu 255 Zeichen), die fast eine beliebige Kombination von enthalten Unicode Buchstaben oder Unicode -Ziffern erleichtern es, den Zweck einer Datei auf einen Blick zu verstehen. Einige Computersysteme erlauben Dateinamen, Leerzeichen zu enthalten. andere nicht. Fallempfindlichkeit von Dateinamen wird durch die bestimmt Dateisystem. UNIX-Dateisysteme sind in der Regel fälschlichempfindlich und erlauben Anwendungen auf Benutzerebene, Dateien zu erstellen, deren Namen nur im Fall von Zeichen unterschiedlich sind. Microsoft Windows Unterstützt mehrere Dateisysteme mit jeweils unterschiedlichen Richtlinien[die?] In Bezug auf Fallsensitivität. Das gemeinsame FETT Das Dateisystem kann mehrere Dateien haben, deren Namen nur dann unterscheiden, wenn der Benutzer a verwendet Datenträgereditor So bearbeiten Sie die Dateinamen in der Verzeichniseinträge. Benutzeranwendungen ermöglichen dem Benutzer jedoch normalerweise nicht, mehrere Dateien mit demselben Namen zu erstellen, sondern in den Fall.
Die meisten Computer organisieren Dateien mit Ordnern, Verzeichnissen oder Katalogen in Hierarchien. Das Konzept ist das gleiche, unabhängig von der verwendeten Terminologie. Jeder Ordner kann eine beliebige Anzahl von Dateien enthalten und auch andere Ordner enthalten. Diese anderen Ordner werden als Unterordner bezeichnet. Unterordner können noch mehr Dateien und Ordner usw. enthalten, wodurch eine baumähnliche Struktur erstellt wird, in der ein "Masterordner" (oder "Root-Ordner"-der Name von einem Betriebssystem zu einem anderen variiert) eine beliebige Anzahl von Ebenen von Ebenen von Ebenen enthalten kann Andere Ordner und Dateien. Ordner können so genannt werden, wie Dateien können (mit Ausnahme des Stammordners, der häufig keinen Namen hat). Die Verwendung von Ordnern erleichtert die organisierende Organisation von Dateien logisch.
Wenn ein Computer die Verwendung von Ordnern zulässt, hat jede Datei und jeder Ordner nicht nur einen eigenen Namen, sondern auch einen Pfad, der den Ordner oder die Ordner identifiziert, in denen sich eine Datei oder ein Ordner befindet. Auf dem Pfad wird eine Art spezielles Zeichen - wie ein Schrägstrich - verwendet, um die Datei- und Ordnernamen zu trennen. Zum Beispiel in der in diesem Artikel gezeigten Abbildung den Pfad /Gehaltsabrechnung/Gehälter/Manager Identifiziert eine Datei namens eindeutig Manager in einem Ordner genannt Gehälter, was wiederum in einem Ordner genannt wird Lohn-und Gehaltsabrechnung. Der Ordner und die Dateinamen werden in diesem Beispiel durch Schrägstriche getrennt. Der oberste oder Root -Ordner hat keinen Namen, und so beginnt der Pfad mit einem Schrägstrich (wenn der Root -Ordner einen Namen hätte, würde er diesem ersten Schrägstrich vorausgehen).
Viele Computersysteme verwenden Erweiterungen In Dateinamen, um zu identifizieren, was sie enthalten, auch als Dateityp bezeichnet. Auf Windows -Computern bestehen Erweiterungen aus einem Punkt (Zeitraum) am Ende eines Dateinamens, gefolgt von einigen Buchstaben, um die Dateityp zu identifizieren. Eine Erweiterung von .txt identifiziert eine Textdatei; a .doc Die Erweiterung identifiziert jede Art von Dokument oder Dokumentation, häufig in der Microsoft Word Datei Format; usw. Selbst wenn Erweiterungen in einem Computersystem verwendet werden, kann der Grad, in dem das Computersystem sie erkennt und beachtet, variieren. In einigen Systemen sind sie erforderlich, während sie in anderen Systemen vollständig ignoriert werden, wenn sie präsentiert werden.
Schutz
Viele moderne Computersysteme bieten Methoden zum Schutz von Dateien vor zufälligen und absichtlichen Schäden. Computer, die mehrere Benutzer implementieren können Dateiberechtigungen Um zu steuern, wer kann Dateien und Ordner ändern, löschen oder erstellen. Beispielsweise kann einem bestimmten Benutzer nur die Berechtigung zum Lesen einer Datei oder eines Ordners erteilt werden, sie jedoch nicht ändern oder löschen. oder einem Benutzer kann die Berechtigung erhalten, Dateien oder Ordner zu lesen und zu ändern, aber nicht auszuführen. Berechtigungen können auch verwendet werden, um nur bestimmte Benutzer den Inhalt einer Datei oder eines Ordners anzuzeigen. Berechtigungen schützen vor nicht autorisierten Manipulationen oder Zerstörung von Informationen in Dateien und bewahren private Informationen von nicht autorisierten Benutzern vertraulich.
Ein weiterer Schutzmechanismus, der in vielen Computern implementiert ist, ist a schreibgeschützte Flagge. Wenn dieses Flag für eine Datei aktiviert ist (die von einem Computerprogramm oder von einem menschlichen Benutzer erreicht werden kann), kann die Datei untersucht werden, kann jedoch nicht geändert werden. Dieses Flag ist nützlich für kritische Informationen, die nicht geändert oder gelöscht werden dürfen, z. B. spezielle Dateien, die nur von internen Teilen des Computersystems verwendet werden. Einige Systeme umfassen auch a Versteckte Flagge Um bestimmte Dateien unsichtbar zu machen; Dieses Flag wird vom Computersystem verwendet, um essentielle Systemdateien auszublenden, die Benutzer nicht ändern sollten.
Lagerung
Jede Datei, die einen nützlichen Zweck hat, muss eine physische Manifestation haben. Das heißt, eine Datei (ein abstraktes Konzept) in einem realen Computersystem muss ein echtes physisches Analogon haben, wenn sie überhaupt existieren soll.
In physischer Hinsicht werden die meisten Computerdateien auf einer Art von Datenspeichergerät gespeichert. Zum Beispiel die meisten Betriebssysteme Speichern Sie Dateien auf einem Festplatte. Festplatten waren die allgegenwärtige Form von nicht flüchtig Speicherung seit den frühen 1960er Jahren.[7] Wenn Dateien nur vorübergehende Informationen enthalten, können sie in gespeicherten Daten gespeichert werden RAM. Computerdateien können in einigen Fällen auch in anderen Medien gespeichert werden, z. Magnetbänder, CDs, Digitale vielseitige Discs, Zip -Laufwerke, USB -Flash -Laufwerkeusw. die Verwendung von Solid State Drives beginnt auch mit dem Festplattenlaufwerk mithalten.
In UNIX-ähnlichen Betriebssystemen verfügen viele Dateien nicht mit dem physischen Speichergerät. Beispiele sind /dev/null und die meisten Dateien unter Verzeichnissen /dev, /Proc und /sys. Dies sind virtuelle Dateien: Sie existieren als Objekte innerhalb des Kernels des Betriebssystems.
Wie von einem laufenden Benutzerprogramm ersichtlich, werden Dateien normalerweise entweder durch a dargestellt Dateisteuerungsblock oder von a Dateihandle. Ein Dateisteuerungsblock (FCB) ist ein Speicherbereich, der so manipuliert wird, dass ein Dateiname usw. erstellt wird und dann als Parameter an das Betriebssystem weitergegeben wird. Es wurde von älteren IBM -Betriebssystemen und frühen PC -Betriebssystemen einschließlich verwendet CP/m und frühe Versionen von MS-DOS. Ein Dateihandle ist im Allgemeinen entweder ein undurchsichtiger Datentyp oder eine Ganzzahl; Es wurde um 1961 von der vorgestellt Algol-basiert Burroughs MCP Laufen auf der Burroughs B5000 Aber ist jetzt allgegenwärtig.
Dateibeschädigung
Wenn eine Datei beschädigt wird, liegt dies daran, dass ihr Inhalt auf diese Weise auf dem Computer gespeichert wurde, dass sie weder von einem Menschen noch von Software ordnungsgemäß gelesen werden können. Abhängig vom Ausmaß des Schadens kann die Originaldatei manchmal sein geborgen, oder zumindest teilweise verstanden.[8] Eine Datei kann korrupt erstellt werden oder zu einem späteren Zeitpunkt durch Überschreiben beschädigt werden.
Es gibt viele Möglichkeiten, wie eine Datei beschädigt werden kann. Am häufigsten tritt das Problem im Prozess von vor Schreiben die Datei zu a Scheibe.[9] Zum Beispiel wenn ein Bildbearbeitungsprogramm unerwartet stürzt ab Während des Speicherns eines Bildes kann diese Datei beschädigt werden, da das Programm seine Gesamtheit nicht speichern konnte. Das Programm selbst könnte den Benutzer warnen, dass ein Fehler vorliegt, was einen weiteren Versuch ermöglicht, die Datei zu speichern.[10] Einige andere Beispiele von Gründen, aus denen Dateien beschädigt werden, sind:
- Der Computer selbst Herunterfahren unerwartet (zum Beispiel aufgrund eines Stromverlusts) mit offenen Dateien oder Dateien, um gespeichert zu werden;[8][9][10]
- A Download unterbrochen werden, bevor es fertig war;
- Aufgrund eines schlechter Sektor auf der Festplatte;[8][9]
- Der Benutzer entfernt a Flash Drive (so wie ein USB Stick) ohne richtig unabgeordnet (allgemein als "sicher entfernt" bezeichnet);[11][12][13][14]
- Bösartige Software wie a Computer Virus;[8][9][15][16]
- Ein Flash -Laufwerk wird zu alt.[14]
Obwohl die Korruption von Dateien normalerweise versehentlich erfolgt, kann dies auch absichtlich als Mittelwert von erfolgen Aufschub, um jemanden zu täuschen, dass ein Auftrag zu einem früheren Zeitpunkt fertig war und möglicherweise Zeit für die Beendigung dieser Aufgabe gewann. Es gibt Dienste, die eine Korruption von Bedarfsdateien anbieten, die im Wesentlichen eine bestimmte Datei mit zufälligen Daten ausfüllen, damit sie nicht geöffnet oder gelesen werden kann, aber dennoch legitim erscheint.[17][18]
Eine der effektivsten Gegenmaßnahmen zur unbeabsichtigten Korruption für Dateien ist sich zurückziehen Wichtige Dateien.[19] Im Falle einer wichtigen Datei kann der Benutzer sie einfach durch die gesicherte Version ersetzen.
Backup
Wenn Computerdateien äußerst wichtig sind, ist a Backup Der Prozess wird verwendet, um vor Katastrophen zu schützen, die die Dateien zerstören könnten. Das Sichern von Dateien bedeutet einfach, Kopien der Dateien an einem separaten Ort zu erstellen, damit sie wiederhergestellt werden können, wenn etwas mit dem Computer passiert oder wenn sie versehentlich gelöscht werden.
Es gibt viele Möglichkeiten, Dateien zu sichern. Die meisten Computersysteme bieten Dienstprogramme zur Unterstützung des Backup-Prozesses, der sehr zeitaufwändig werden kann, wenn viele Dateien geschützt werden. Dateien werden häufig in abnehmbaren Medien wie beschreibbare CDs oder Patronenbänder kopiert. Das Kopieren von Dateien auf eine andere Festplatte im selben Computer schützt vor dem Ausfall einer Festplatte. Wenn es jedoch erforderlich ist, vor dem Scheitern oder der Zerstörung des gesamten Computers zu schützen Der Computer und an einem sicheren, entfernten Ort gespeichert.
Das Großvater-Vater-Sohn-Backup Methode macht automatisch drei Backups; Die Großvater -Datei ist die älteste Kopie der Datei und der Sohn ist die aktuelle Kopie.
Dateisysteme und Dateimanager
Die Art und Weise, wie ein Computer Dateien organisiert, Namen organisiert, speichert und manipuliert, wird global als ITS bezeichnet Dateisystem. Die meisten Computer haben mindestens ein Dateisystem. Einige Computer ermöglichen die Verwendung mehrerer verschiedener Dateisysteme. Zum Beispiel auf neueren MS-Windows-Computern die älteren Dateisysteme vom FAT-Typ von MS-DOS und alte Versionen von Windows werden zusätzlich zur Unterstützung unterstützt NTFS Dateisystem, das das normale Dateisystem für aktuelle Windows -Versionen ist. Jedes System hat seine eigenen Vor- und Nachteile. Standardfett ermöglicht nur achtcharakter Dateinamen (plus eine Drei-Charakter-Erweiterung) ohne Leerzeichen, beispielsweise, während NTFS viel längere Namen ermöglicht, die Leerzeichen enthalten können. Sie können eine Datei anrufen "Lohn- und Gehaltsabrechnungen"In NTFs, aber im Fett würden Sie auf so etwas beschränkt sein Gehaltsabrechnung.dat (Es sei denn, Sie haben benutzt Vfat, eine Fettverlängerung, die lange Dateinamen zulässt).
Dateimanager Programme sind Utility -Programme, mit denen Benutzer Dateien direkt manipulieren können. Sie ermöglichen es Ihnen, Dateien und Ordner zu verschieben, zu erstellen, zu löschen und umbenennen, obwohl Sie nicht den Inhalt einer Datei lesen oder Informationen darin speichern können. Jedes Computersystem bietet mindestens ein Dateimanager-Programm für sein nationales Dateisystem. Zum Beispiel, Dateimanager (ehemals Windows Explorer) wird üblicherweise in Microsoft Windows -Betriebssystemen verwendet und Nautilus ist unter mehreren Verteilungen von Linux üblich.
Siehe auch
- Block (Datenspeicher)
- Computerdateiverwaltung
- Datenhierarchie
- Datei Camouflage
- Dateikopieren
- Dateikonvertierung
- Dateideletion
- Dateiverzeichnis
- Dateimanager
- Dateisystem
- Dateiname
- Flat-File-Datenbank
- Objektzusammensetzung
- Weiche Kopie
Verweise
- ^ "Online -Etymologie -Wörterbuch". Archiviert vom Original am 2015-09-24. Abgerufen 2015-08-17.
- ^ Eckert, W. J.; Thomas J. Watson Astronomical Computing Bureau, New York. (1940). Stanzkartenmethoden in wissenschaftlicher Berechnung. New York: The Thomas J. Watson Astronomical Computing Bureau der Columbia University. Archiviert vom Original am 2020-06-12. Abgerufen 2018-04-17.
- ^ Comrie, L. J. (1928-04-13). "Über die Konstruktion von Tabellen durch Interpolation (Tafel 6)". Monatliche Bekanntmachungen der Royal Astronomical Society. 88 (6): 506–523. Bibcode:1928mnras..88..506c. doi:10.1093/mnras/88.6.506. ISSN 0035-8711.
- ^ Populärwissenschaften. Bonnier Corporation. Februar 1950. p. 96. Archiviert vom Original am 2022-01-09. Abgerufen 2014-03-07.
- ^ Robert S. Casey et al. Stanzkarten: ihre Anwendungen für Wissenschaft und Industrie. 1952.
- ^ Martin H. Weik. Ballistische Forschungslabors Bericht #1115. März 1961. S. 314–331 Archiviert 2016-10-21 bei der Wayback -Maschine.
- ^ Magnetic Storage Handbook 2. Aufl., Abschnitt 2.1.1, Disk -Datei -Technologie, Mee und Daniel, (c) 1990,
- ^ a b c d Gorski, Victoria. "Was verursacht eine beschädigte Datei?". Archiviert vom Original am 2020-07-28. Abgerufen 2019-03-17.
- ^ a b c d Williams, Jane (2019-01-14). "Was bedeutet es, wenn Ihre Datei beschädigt ist?". Houston Chronicle. Archiviert vom Original am 2019-07-15. Abgerufen 2019-03-17.
- ^ a b Glenn, Walter (2017-12-14). "Was ist eine beschädigte Datei und gibt es eine Möglichkeit, sie zurückzubekommen?". How-to Geek. Archiviert vom Original am 2018-12-06. Abgerufen 2019-03-17.
- ^ "Was verursacht Flash -Speicherbeschäftigung?". Gesichertesatarecovery. Archiviert vom Original am 2020-07-28. Abgerufen 2019-03-17.
- ^ Hoffman, Chris (2016-09-28). "Müssen Sie wirklich USB -Flash -Laufwerke sicher entfernen?". How-to Geek. Archiviert vom Original am 2019-03-30. Abgerufen 2019-03-17.
- ^ "Öffnen Sie ein Dokument nach einem Dateibeschäftigungsfehler". Microsoft Office Die Unterstützung. Archiviert vom Original am 2019-08-28. Abgerufen 2019-03-17.
- ^ a b "Was tötet Ihren Flash -Laufwerk und wie Sie es vermeiden können". DataSecovery.net. Archiviert vom Original am 2018-09-06. Abgerufen 2019-03-17.
- ^ Neagoe, Robert (2018-08-14). "Problemen mit Windows 10 -Dateiverschästung beheben". WindowsReport.com. Archiviert vom Original am 2020-07-28. Abgerufen 2019-03-17.
- ^ Internationaler Rat für elektronische Handelberater (2009-09-24). "Mac OS X Hacking". Ethisches Hacking und Gegenmaßnahmen: Linux, Macintosh und mobile Systeme. Cengage. S. 2.6–2.7. ISBN 978-1-4354-8364-4. Archiviert vom Original am 2020-07-29. Abgerufen 2019-03-17.
- ^ "Eine Datei beschädigen - beschädigte Datei online, pünktlich zugeben!". Archiviert from the original on 2019-03-23. Abgerufen 2019-03-17.
- ^ "Beschädigen meine Datei: Holen Sie sich Ihre Datei für Sie beschädigen". Archiviert vom Original am 2019-03-15. Abgerufen 2019-03-17.
- ^ "Was ist eine beschädigte Datei?". Intego. 2019-03-07. Archiviert vom Original am 2020-07-28. Abgerufen 2019-03-17.
Externe Links
- Medien im Zusammenhang mit Computerdateien bei Wikimedia Commons
- Datenformate Computerdatei bei Curlie