<<
>>

Доступ к файлам

В старых операционных системах к файлам предоставлялся только один тип доступа — последовательный. В этих системах процесс мог читать байты или записи файла только по порядку от начала к концу.
В то же время для последовательных файлов поддерживалась «перемотка», что позволяло считывать их так часто, как это требовалось. Последовательные файлы были удобны во времена, когда в качестве устройства хранения информации использовался не диск, а магнитная лента.

С появлением дисков стало возможным читать байты или записи файла в произвольном порядке или получать доступ к записям по ключу. Файлы, байты которых могут быть прочитаны в произвольном порядке, называются файлами произвольного доступа. Такие файлы используются многими приложениями.

Файлы произвольного доступа очень важны для ряда приложений, например для баз данных. Если клиент звонит в авиакомпанию с целью зарезервировать место на конкретный рейс, программа резервирования авиабилетов должна иметь возможность получить доступ к нужной записи, не читая все тысячи предшествующих записей с информацией о других рейсах.

Место начала чтения указывается двумя способами. В первом случае каждая операция read неявно устанавливает позицию в файле. Во втором варианте используется специальная операция seek, устанавливающая новую текущую позицию. После выполнения операции seek файл можно читать последовательно с текущей позиции.

В некоторых старых операционных системах, работающих на мэйнфреймах, способ доступа к файлу (последовательный или произвольный) указывался в момент

создания файла. Это позволяло операционной системе применять различные методы хранения файлов разных классов. В современных операционных системах такого различия не проводится. Все файлы автоматически являются файлами произвольного доступа.

5.1.5.

<< | >>
Источник: Э. ТАНЕНБАУМ, А. ВУДХАЛЛ. ОПЕРАЦИОННЫЕ СИСТЕМЫ Разработка и реализация 3-е издание. 2007

Еще по теме Доступ к файлам:

  1. 3. Доступ к источникам информации.
  2. Прямой доступ к информации и предузнавание
  3. Непосредственный доступ и предсказания
  4. § 6. Равный доступ к государственной службе
  5. 2.1.4. Классификация информации по доступу к ней
  6. Ключ доступен каждому.
  7. Прямой доступ к информации (на основе книг Барбары Энн Бреннан).
  8. Метод Ключ – защита от стресса и доступ к управлению внутренними ресурсами
  9. Принцип обеспечения потерпевшим права на доступ к правосудию и возмещение причиненного преступлением вреда
  10. Статья 200. Незаконные действия с документами на перевод, платежными карточками и иными средствами доступа к банковским счетам, оборудованием для их изготовления
  11. 15.6. Порядок доступа к Архивным фондам и использования архивных документов
  12. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  13. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  14. 2. ИСТОЧНИКИ ИНФОРМАЦИИ. СПЕЦИФИКА И АЛГОРИТМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ. ДОСТУП К ИСТОЧНИКАМ ИНФОРМАЦИИ. ПРАВОВЫЕ И ЭТИЧЕСКИЕ НОРМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ.