Fichier informatique

Fichier informatique

sur la plupart des systèmes d’exploitation modernes, les fichiers sont organisés en tableaux unidimensionnels d’octets. Le format d’un fichier est défini par son contenu car un fichier est uniquement un conteneur de données, bien que sur certaines plates-formes, le format soit généralement indiqué par son extension de nom de fichier, spécifiant les règles d’organisation et d’interprétation des octets. Par exemple, les octets d’un fichier texte brut (.txt sous Windows) sont associés à des caractères ASCII ou UTF-8, tandis que les octets des fichiers image, vidéo et audio sont interprétés autrement., La plupart des types de fichiers allouent également quelques octets pour les métadonnées, ce qui permet à un fichier de contenir des informations de base sur lui-même.

certains systèmes de fichiers peuvent stocker des données arbitraires (Non interprétées par le système de fichiers) spécifiques à un fichier en dehors du format de fichier, mais liées au fichier, par exemple des attributs étendus ou des forks. Sur d’autres systèmes de fichiers, cela peut être fait via des fichiers sidecar ou des bases de données spécifiques au logiciel. Cependant, toutes ces méthodes sont plus susceptibles de perdre des métadonnées que les formats de fichiers conteneur et d’archive.,

Fichier sizeEdit

Cette section peut contenir trompeuse pièces. Veuillez aider à clarifier cet article en fonction des suggestions fournies sur la page de discussion. (Mars 2019)

Article principal: Taille du fichier

à tout moment, un fichier peut avoir une taille, normalement exprimée en nombre d’octets, qui indique la quantité de stockage associée au fichier. Dans la plupart des systèmes d’exploitation modernes, la taille peut être n’importe quel nombre entier non négatif d’octets jusqu’à une limite système., De nombreux systèmes d’exploitation plus anciens gardaient une trace uniquement du nombre de blocs ou de pistes occupés par un fichier sur un périphérique de stockage physique. Dans de tels systèmes, les logiciels utilisaient d’autres méthodes pour suivre le nombre exact d’octets (par exemple, CP/M utilisait un caractère de contrôle spécial, Ctrl-Z, pour signaler la fin des fichiers texte).

La définition générale d’un fichier ne nécessite pas que sa taille ait une signification réelle, à moins que les données du fichier ne correspondent à des données dans un pool de stockage persistant., Un cas particulier est un fichier zéro octet; ces fichiers peuvent être des fichiers nouvellement créés qui n’ont pas encore eu de données écrites sur eux, ou peuvent servir comme une sorte d’indicateur dans le système de fichiers, ou sont des accidents (les résultats des opérations de disque avortées). Par exemple, le fichier vers lequel le lien /bin/ls pointe dans un système typique de type Unix a probablement une taille définie qui change rarement. Comparez cela avec /dev / null qui est également un fichier, mais en tant que Fichier spécial de caractères, sa taille n’est pas significative.,

Organisation des données dans un fichieredit

Les informations dans un fichier informatique peuvent être constituées de petits paquets d’informations (souvent appelés « enregistrements » ou « lignes ») qui sont individuellement différents mais partagent certains traits communs., Par exemple, un fichier de paie peut contenir des informations concernant tous les employés d’une entreprise et leurs détails sur la paie; chaque enregistrement dans le fichier de paie ne concerne qu’un seul employé, et tous les enregistrements ont le trait commun d’être liés à la paie—ceci est très similaire à placer toutes les informations sur la paie dans un classeur spécifique dans un bureau qui n’a pas d’ordinateur. Un fichier texte peut contenir des lignes de texte, correspondant à des lignes imprimées sur une feuille de papier. Alternativement, un fichier peut contenir une image binaire arbitraire (un blob) ou il peut contenir un exécutable.,

la façon dont les informations sont regroupées dans un fichier dépend entièrement de la façon dont elles sont conçues. Cela a conduit à une pléthore de structures de fichiers plus ou moins standardisées pour toutes les fins imaginables, des plus simples aux plus complexes. La plupart des fichiers informatiques sont utilisés par des programmes informatiques qui créent, modifient ou suppriment les fichiers pour leur propre usage au besoin. Les programmeurs qui créent les programmes décident quels fichiers sont nécessaires, comment ils doivent être utilisés et (souvent) leurs noms.

Dans certains cas, les programmes d’ordinateur manipuler des fichiers qui sont visibles par l’utilisateur de l’ordinateur., Par exemple, dans un programme de traitement de texte, l’utilisateur manipule les fichiers de documents qu’il nomme personnellement. Bien que le contenu du fichier de document est organisé dans un format que le programme de traitement de texte comprend, l’utilisateur est en mesure de choisir le nom et l’emplacement du fichier et de fournir l’essentiel de l’information (tels que des mots et du texte) qui seront stockées dans le fichier.

de nombreuses applications regroupent tous leurs fichiers de données dans un seul fichier appelé fichier d’archive, en utilisant des marqueurs internes pour discerner les différents types d’informations contenues dans., Les avantages du fichier d’archive sont de réduire le nombre de fichiers pour faciliter le transfert, de réduire l’utilisation du stockage ou simplement d’organiser des fichiers obsolètes. Le fichier d’archive doit souvent être décompressé avant la prochaine utilisation.,

OperationsEdit

Les opérations les plus élémentaires que les programmes peuvent effectuer sur un fichier sont:

  • créer un nouveau fichier
  • Modifier les autorisations d’accès et les attributs d’un fichier
  • ouvrir un fichier, ce qui rend le contenu du fichier Disponible pour le programme
  • lire les données fichier, mettant fin à L’association entre celui-ci et le programme

les fichiers sur un ordinateur peuvent être créés, déplacés, modifiés, agrandis, réduits (tronqués) et supprimés., Dans la plupart des cas, les programmes informatiques exécutés sur l’ordinateur gèrent ces opérations, mais l’utilisateur d’un ordinateur peut également manipuler des fichiers si nécessaire. Par exemple, les fichiers Microsoft Word sont normalement créés et modifiés par le programme Microsoft Word en réponse aux commandes de l’utilisateur, mais l’utilisateur peut également déplacer, renommer ou supprimer ces fichiers directement à l’aide d’un programme de gestionnaire de fichiers tel que Windows Explorer (sur les ordinateurs Windows) ou par des lignes de commande (CLI).

dans les systèmes de type Unix, les programmes d’espace utilisateur ne fonctionnent pas directement, à un niveau bas, sur un fichier., Seul le noyau traite les fichiers, et il gère toutes les interactions de l’espace utilisateur avec les fichiers d’une manière transparente pour les programmes de l’espace utilisateur. Le système d’exploitation fournit un niveau d’abstraction, ce qui signifie que l’interaction avec un fichier à partir de l’espace utilisateur se fait simplement via son nom de fichier (au lieu de son inode). Par exemple, rm filename ne supprimera pas le fichier lui-même, mais seulement un lien vers le fichier. Il peut y avoir de nombreux liens vers un fichier, mais lorsqu’ils sont tous supprimés, le noyau considère que l’espace mémoire de ce fichier est libre d’être réaffecté., Cet espace libre est généralement considéré comme un risque de sécurité (en raison de l’existence d’un logiciel de récupération de fichiers). Tout programme de suppression sécurisée utilise des fonctions d’espace noyau (système) pour effacer les données du fichier.

Les mouvements de fichiers dans un système de fichiers se terminent presque immédiatement car le contenu des données n’a pas besoin d’être réécrit. Seuls les chemins doivent être modifiés.

Moving methodsEdit

Il existe deux implémentations distinctes de mouvements de fichiers.,

lors du déplacement de fichiers entre périphériques ou partitions, Certains logiciels de gestion de fichiers suppriment chaque fichier sélectionné du répertoire source individuellement après avoir été transféré, tandis que d’autres logiciels suppriment tous les fichiers à la fois’ seulement après chaque fichier a été transféré.

Avec la balise mv commande par exemple, l’ancienne méthode est utilisée lors de la sélection des fichiers individuellement, éventuellement avec l’utilisation de caractères génériques (exemple: mv -n sourcePath/* targetPath, tandis que la seconde méthode est utilisée lors de la sélection des répertoires entiers (exemple: mv -n sourcePath targetPath)., Microsoft Windows Explorer utilise la première méthode pour le stockage de masse filemoves, mais la dernière méthode utilisant Media Transfer Protocol, comme décrit dans Media Transfer Protocol § comportement de déplacement de fichier.

L’ancienne méthode (suppression individuelle de la source) a l’avantage que l’espace est libéré du périphérique source ou de la partition de manière imminente après le début du transfert, c’est-à-dire après la fin du premier fichier. Avec cette dernière méthode, l’espace n’est libéré qu’après la fin du transfert de la sélection entière.,

Si un transfert de fichier incomplet avec cette dernière méthode est interrompu de manière inattendue, peut-être en raison d’une mise hors tension inattendue, d’un arrêt du système ou d’une déconnexion d’un périphérique, aucun espace n’aura été libéré sur le périphérique ou la partition source. L’utilisateur devrait fusionner les fichiers restants de la source, y compris le dernier fichier incomplètement écrit (tronqué).

avec la méthode de suppression individuelle, le logiciel de déplacement de fichiers n’a pas non plus besoin de garder une trace cumulative de tous les fichiers terminés le transfert pour le cas où un utilisateur interrompt manuellement le transfert de fichiers., Un gestionnaire de fichiers utilisant cette dernière méthode (suppression ultérieure) devra uniquement supprimer les fichiers du répertoire source qui ont déjà terminé le transfert.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *