ما الاسم لإعطاء الملف. الملف عبارة عن مجموعة مسماة من البيانات المخزنة في الذاكرة الخارجية ولها بنية محددة. يمكن أن يتضمن اسم الملف ما يصل إلى

عندما تريد التوصل إلى اسم مستخدم جذاب وفريد ​​من نوعه، لديك مهمتان في وقت واحد. من ناحية، تريد أن يبرز اسمك ويعكس شخصيتك. ومن ناحية أخرى، يجب ألا تكشف عن الكثير من المعلومات الشخصية حتى لا يستغلها المتسللون. لذا تذكر أن تكون آمنًا عند إنشاء اسم مستخدم أو استخدام منشئ اسم المستخدم، ولكن بخلاف ذلك كن حرًا في استخدام خيالك!

خطوات

استخدم مخيلتك

    تعرف على سياسات اسم المستخدم الخاصة بالموقع.قبل أن تتوصل إلى اسم قاتل، تأكد من أنه يمكنك استخدامه! على سبيل المثال، لا تسمح لك العديد من المواقع باستخدام كلمات بذيئة أو جزء من كلمة المرور الخاصة بك كاسم مستخدم خاص بك.

    • حتى لو كان الموقع لا يمنع استخدام المعلومات الشخصية، مثل تاريخ الميلاد الكامل أو عنوان المنزل، فمن وجهة نظر أمنية، فإن إدراجها في اسم المستخدم يعد فكرة سيئة للغاية.
  1. العب باسمك.فكر في استخدام القافية (على سبيل المثال، "sasharastyasha" أو "MarinkaMandarinka") أو الجناس ("ironicirina" أو "VityazVitya"). هذه التقنيات في حد ذاتها ليست فريدة من نوعها، ولكن النتيجة يمكن أن تكون اسمًا أصليًا رائعًا.

    • يمكنك استخدام اسمك الكامل أو أي من التصغيرات أو حتى اسم عائلتك كأساس.
  2. اجمع بين شيئين أو أكثر تحبهما.ما عليك سوى كتابة قائمة بالأشياء التي تعجبك ثم دمج عنصرين أو ثلاثة عناصر في اسم مستخدم. بهذه الطريقة، يمكنك إنشاء أسماء غريبة وسخيفة ومن المرجح أن تكون فريدة من نوعها.

    • على سبيل المثال، إذا كنت تحب الباندا والحيتان القاتلة، يمكنك أن تطلق على نفسك اسم "WhalePanda"، أو إذا كنت تريد أن يبدو الاسم أكثر عدوانية، فيمكنك تسميته "Killer Panda".
    • حاول استخدام الأشياء المفضلة لديك من فئات مختلفة تمامًا. على سبيل المثال، إذا كنت تحب كرة القدم وفيزياء الكم، فيمكنك أن تطلق على نفسك اسم "Quantum Goalkeeper".
  3. اجمع بين نشاطك المفضل والرقم الذي يعنيك.لن يكون من السهل تذكر اسم المستخدم المبني على نشاطك المفضل فحسب، بل سيكون أيضًا فريدًا وشخصيًا حقًا بالنسبة لك. سيتعين عليك على الأرجح إضافة رقم، نظرًا لأن العديد من المستخدمين يأخذون أسمائهم بناءً على هذا المبدأ، وتحتاج إلى تمييز نفسك عن "المشعوذين" أو "المصورين" الآخرين.

    • يمكنك الجمع بين النشاط وسنة ميلادك - على سبيل المثال، "climber86" أو "gardener91".
    • إذا كنت لا تريد استخدام سنة ميلادك لأسباب أمنية، فاختر مجموعة أخرى من الأرقام التي تهمك. على سبيل المثال، إذا كنت تتذكر دائمًا المرة الأولى التي شاركت فيها في مسابقة للرقص في عام 2014، فيمكنك أن تطلق على نفسك اسم "Rumba14".
  4. فكر في عادة خاصة أو اهتمام غير عادي لديك.مثل معظم الناس، من المحتمل أن يكون لديك بعض الاهتمامات أو الصفات أو المشاعر أو العادات التي يربطها أصدقاؤك وعائلتك بك فقط. إنها ما يجعلك مميزًا بين الآخرين، وبالتالي يمكن أن تكون بمثابة أساس ممتاز لاسم المستخدم.

    • على سبيل المثال، إذا كنت ترغب في الدوس على إيقاع أفكارك، فيمكنك أن تأخذ اسم "ToptyzhkaTanya".
    • ليس من الضروري أن تكون الحامل الوحيد لهذه الصفات. على سبيل المثال، إذا كان جميع أصدقائك يحبون البرتقال، لكنك ببساطة تعشقه، فقد يكون حبك الاستثنائي لهذه الفاكهة سببًا لتطلق على نفسك لقب "المرأة البرتقالية".
  5. اجمع بين شيء تحبه أو اهتمامك مع الصفة.خذ قطعة من الورق وقسمها إلى عمودين. في العمود الأيسر، اكتب قائمة بالصفات (مرح، كسول، شجاع، ساخر، إلخ) التي ستستخدمها لوصف نفسك. في العمود الأيمن، اكتب الأشياء التي تستمتع بها، مثل أنشطتك المفضلة، أو حيواناتك المفضلة، أو الحلويات التي لديك ضعف فيها. ثم قم بإقران الكلمات من العمودين الأول والثاني حتى تحصل على الزوج المثالي!

    • غالبًا ما يتم إنشاء أسماء المستخدمين باستخدام نظام الصفة + الاسم - على سبيل المثال، "Sly Fox" أو "Angry Chocolate". وبالتالي فإن الفكرة في حد ذاتها ليست فريدة من نوعها، ولكنها يمكن أن تعطي نتيجة فريدة من نوعها.
  6. تأكد من أن اسمك يطابق الانطباع الذي تريد تركه.ربما تريد أن يُنظر إلى اسم المستخدم الخاص بك على أنه أبله ومضحك، أو على العكس من ذلك، لإثارة الارتباطات المظلمة. ضع ذلك في الاعتبار عند طرح أفكار للأسماء، وخاصة عند تحديد اختيارك النهائي.

    • على سبيل المثال، يمكن للكاتب اختيار اسم المستخدم "Caffeinated Squeeze" أو "fire_and_pen" - وسيكون هذان كاتبان مختلفان تمامًا!

تذكر السلامة

  1. أعط لنفسك العديد من الأسماء المختلفة التي يمكنك تذكرها.لمزيد من الأمان، استخدم اسم مستخدم منفصلاً لكل موقع أو تطبيق أو نظام أساسي. إذا تم اختراق أحد حساباتك، فلن يتمكنوا من استخدام بياناتك للوصول إلى الحسابات الأخرى.

    • للحصول على أقصى قدر من الأمان، استخدم مدير كلمات المرور الذي ينشئ أسماء المستخدمين وكلمات المرور بشكل عشوائي تمامًا ويخزنها بشكل آمن. إحدى الخدمات المعروفة من هذا النوع هي LastPass.
    • يمكن للمتسللين استخدام المعلومات من حساب تم اختراقه لتخمين الاسم وكلمة المرور للحسابات الموجودة على مواقع الويب أو الشبكات الاجتماعية الأخرى.
  2. استخدم أسماء مستخدمين مختلفة لفئات مختلفة من الحسابات إذا كنت تريد استخدام عدد أقل من أسماء المستخدمين، على الأقل، استخدم أسماء مختلفة لفئات مختلفة من المواقع أو التطبيقات. على سبيل المثال، استخدم اسمًا واحدًا لشبكات التواصل الاجتماعي، وآخر لمواقع الألعاب، وثالثًا للمواقع التعليمية، وهكذا.

    • ومع ذلك، لا تستخدم أبدًا نفس تركيبة اسم المستخدم وكلمة المرور.
    • إذا كان لديك اسم مستخدم مختلف لكل فئة من فئات الحسابات، فسيكون من الأسهل تذكرها، وفي الوقت نفسه تقليل الأضرار المحتملة الناجمة عن هجوم القراصنة.
  3. استخدم اسمك الكامل للأغراض المهنية فقط.قد تعتقد أن اسم المستخدم "AndreyKuznetsov" يحتوي على القليل من المعلومات الشخصية، ولكن إذا احتاج المتسلل إلى ذلك، فيمكنه معرفة المزيد عنك بناءً على اسمك وحده. ومع ذلك، لأغراض مهنية، لا يزال من الأفضل أن تسمي نفسك باسمك الكامل، لذا افعل ذلك، ولكن استخدمه فقط لهذه الفئة.

  4. لا تستخدم مجموعات من الأرقام من عنوانك أو رقم هاتفك أو مستنداتك.تعد إضافة الأرقام طريقة سهلة لجعل اسم المستخدم الخاص بك فريدًا، ولكن لا تمنح المتسلل أيًا من معلوماتك الشخصية. باستخدام أرقام قليلة فقط من رقم هاتفك، INN أو SNILS، يمكن للمتسلل ذي الخبرة العثور على معلومات مهمة عنك.

    • من الناحية المثالية، يجب عليك أيضًا عدم استخدام يوم أو سنة ميلادك. وبالتأكيد لا ينبغي عليك الإشارة إلى التاريخ الكامل، على سبيل المثال "IvanBelyaev241183".
    • بدلًا من ذلك، استخدم الأرقام التي تعني لك ولكنها لا تعني شيئًا لشخص آخر، مثل العمر الذي حصلت فيه على أول قبلة لك، أو أفضل وقت لك في الماراثون، أو رقم منزل جدتك.
  5. لا تستخدم عنوان بريدك الإلكتروني كاسم المستخدم الخاص بك.على سبيل المثال، إذا كان عنوانك [البريد الإلكتروني محمي]، لا تستخدم "DimDimych429" كاسم مستخدم في حسابات الألعاب والحسابات المالية وغيرها. تأكد من أن عنوان بريدك الإلكتروني يختلف دائمًا عن اسم المستخدم الخاص بك.

    • هذه طريقة أخرى سهلة لجعل الأمور أكثر صعوبة بالنسبة للمتسللين المحتملين.

استخدم مولد الاسم

  1. جرب مولدات اسم مستخدم مختلفة للعثور على مولد يناسبك.تقدم العديد من المواقع مولدات اسم المستخدم. وتشمل أشهرها Jimpix وBestRandoms وScreen Name Creator. جرب بعض المولدات المختلفة وشاهد ما إذا كنت تحب النتائج!

    • أدناه سوف تتعلم كيفية استخدام مولد Spin XO الشهير. يتيح لك تحديد كلمات وخصائص مختلفة، يقوم على أساسها بإنشاء اسم مستخدم جديد، ومن ثم التحقق من تفرده
    • هذا لا يعني أن Spin XO هو أفضل مولد أو أنه يجب عليك استخدامه. لقد أخذناها كمثال فقط؛ ستكون العملية هي نفسها تقريبًا بالنسبة لجميع الخدمات من هذا النوع.

يتم تحديد الملفات بالأسماء. يقوم المستخدمون بإعطاء الملفات أسماء رمزية، مع مراعاة قيود نظام التشغيل على كل من الأحرف المستخدمة وطول الاسم. وحتى وقت قريب، كانت هذه الحدود ضيقة للغاية. وبالتالي، في نظام الملفات FAT الشهير، يقتصر طول الأسماء على نظام 8.3 المعروف (8 أحرف - الاسم نفسه، 3 أحرف - امتداد الاسم)، وفي نظام التشغيل UNIX System V OS، لا يمكن أن يحتوي الاسم على أكثر من 14 حرفا. ومع ذلك، فإن المستخدم أكثر ملاءمة للعمل مع الأسماء الطويلة، لأنها تسمح لك بإعطاء الملف اسما ذاكري حقا، والذي، حتى بعد فترة طويلة إلى حد ما، يمكنك تذكر ما يحتوي عليه هذا الملف. ولذلك، تميل أنظمة الملفات الحديثة إلى دعم أسماء الملفات الرمزية الطويلة. على سبيل المثال، يحدد نظام التشغيل Windows NT، في نظام الملفات NTFS الجديد الخاص به، أن اسم الملف يمكن أن يصل إلى 255 حرفًا، دون حساب الحرف الفارغ النهائي.

يؤدي الانتقال إلى الأسماء الطويلة إلى إنشاء مشكلة توافق مع التطبيقات التي تم إنشاؤها مسبقًا والتي تستخدم أسماء قصيرة. لكي تتمكن التطبيقات من الوصول إلى الملفات وفقًا للاتفاقيات المقبولة مسبقًا، يجب أن يكون نظام الملفات قادرًا على توفير أسماء قصيرة (أسماء مستعارة) مكافئة للملفات ذات الأسماء الطويلة. وبالتالي، تصبح إحدى المهام المهمة هي مشكلة إنشاء الأسماء المختصرة المناسبة.

يتم دعم الأسماء الطويلة ليس فقط من خلال أنظمة الملفات الجديدة، ولكن أيضًا من خلال الإصدارات الجديدة من أنظمة الملفات المعروفة. على سبيل المثال، يستخدم نظام التشغيل Windows 95 نظام الملفات VFAT، وهو إصدار معدل بشكل ملحوظ من FAT. من بين العديد من التحسينات الأخرى، إحدى المزايا الرئيسية لـ VFAT هي دعمها للأسماء الطويلة. بالإضافة إلى مشكلة إنشاء أسماء قصيرة مكافئة، عند تنفيذ الإصدار الجديد من FAT، كانت إحدى المهام المهمة هي مشكلة تخزين الأسماء الطويلة، بشرط ألا تتغير طريقة التخزين وبنية البيانات الموجودة على القرص بشكل أساسي.

عادةً، يمكن أن يكون للملفات المختلفة نفس الأسماء الرمزية. في هذه الحالة، يتم تعريف الملف بشكل فريد من خلال ما يسمى بالاسم المركب، وهو عبارة عن سلسلة من أسماء الدليل الرمزية. لا تستطيع بعض الأنظمة إعطاء نفس الملف عدة أسماء مختلفة، بينما لا يوجد لدى أنظمة أخرى مثل هذا التقييد. وفي الحالة الأخيرة، يقوم نظام التشغيل بتعيين اسم فريد إضافي للملف بحيث يمكن إنشاء مراسلات فردية بين الملف واسمه الفريد. الاسم الفريد هو معرف رقمي ويستخدم بواسطة برامج نظام التشغيل. مثال على اسم الملف الفريد هذا هو رقم inode الموجود على نظام UNIX.

تدعم جميع أنظمة الملفات الحديثة تسمية الملفات متعددة المستويات من خلال الاحتفاظ بملفات إضافية ذات بنية خاصة - الدلائل - في الذاكرة الخارجية. يحتوي كل دليل على أسماء الدلائل و/أو الملفات الموجودة في هذا الدليل. وبالتالي، يتكون اسم الملف المؤهل بالكامل من قائمة بأسماء الأدلة بالإضافة إلى اسم الملف الموجود في الدليل الذي يشير مباشرة إلى الملف. الفرق بين طريقة تسمية الملفات على أنظمة الملفات المختلفة هو حيث تبدأ سلسلة الأسماء.

هناك خياران متطرفان. تتطلب العديد من أنظمة إدارة الملفات أن يكون كل أرشيف ملف (شجرة دليل كاملة) موجودًا بالكامل على حزمة قرص واحدة (أو قرص منطقي، وهو قسم من حزمة قرص فعلية يتم تمثيله باستخدام أدوات نظام التشغيل كقرص منفصل). في هذه الحالة، يبدأ اسم الملف الكامل باسم جهاز القرص المثبت عليه القرص المقابل. تُستخدم طريقة التسمية هذه في أنظمة ملفات DEC، وأنظمة ملفات الكمبيوتر الشخصي قريبة جدًا من ذلك. يمكن تسمية هذه المنظمة بالحفاظ على أنظمة الملفات المعزولة.

تم تنفيذ خيار متطرف آخر في أنظمة الملفات الخاصة بنظام التشغيل Multics. يستحق هذا النظام مناقشة كبيرة منفصلة، ​​حيث تم تنفيذ عدد من الأفكار الأصلية فيه، لكننا سنركز فقط على ميزات تنظيم أرشيف الملفات. في نظام الملفات Miltics، قام المستخدمون بتمثيل المجموعة الكاملة من الدلائل والملفات كشجرة واحدة. يبدأ اسم الملف الكامل باسم الدليل الجذر، ولا داعي للقلق بشأن تثبيت أي أقراص محددة على جهاز القرص. النظام نفسه، الذي يبحث عن ملف باسمه، يطلب من المشغل تثبيت الأقراص اللازمة. يمكن تسمية نظام الملفات هذا بأنه مركزي تمامًا.

بالطبع، تعد أنظمة الملفات المركزية أكثر ملاءمة من نواحٍ عديدة من الأنظمة المعزولة: حيث يتولى نظام إدارة الملفات المزيد من العمل الروتيني. لكن مثل هذه الأنظمة تطرح مشاكل كبيرة إذا احتاج المرء إلى نقل شجرة فرعية من نظام الملفات إلى تثبيت حاسوبي آخر.

العمليات في نظام التشغيل UNIX.

بالإضافة إلى أنظمة تشغيل تستهدف نوعًا معينًا من الأنظمة الأساسية للأجهزة، هناك متحركنظام تشغيل يمكن نقله بسهولة إلى أنواع مختلفة من أجهزة الكمبيوتر (UNIX). في أنظمة التشغيل هذه، تتم ترجمة المواقع المعتمدة على الأجهزة وإعادة كتابتها عند نقل النظام. يتم تنفيذ الجزء المستقل عن الأجهزة بلغة برمجة عالية المستوى، عادةً C، ويتم إعادة ترجمته عند الانتقال إلى نظام أساسي آخر.

حاليًا، حوالي 90% من أجهزة الكمبيوتر تستخدم نظام التشغيل Windows. تم تصميم فئة أوسع من أنظمة التشغيل للاستخدام على الخوادم. تشمل هذه الفئة من أنظمة التشغيل العائلة يونيكس، تطورات الشركة مايكروسوفت(MS DOS وWindows)، ومنتجات الشبكات نوفيلوالشركات آي بي إم.

يونيكس-نظام تشغيل متعدد المستخدمين ومتعدد المهام يتضمن وسائل قوية جدًا لحماية البرامج والملفات الخاصة بمختلف المستخدمين. نظام التشغيل UNIX مستقل عن الآلة، مما يضمن إمكانية التنقل العالية وسهولة نقل برامج التطبيقات إلى أجهزة الكمبيوتر ذات البنى المختلفة. من الميزات المهمة لعائلة أنظمة التشغيل UNIX هي نمطيتها ومجموعة واسعة من برامج المرافق التي تتيح لك إنشاء بيئة تشغيل مواتية لمبرمجي المستخدمين (أي أن النظام فعال بشكل خاص للمتخصصين - مبرمجي التطبيقات). بغض النظر عن الإصدار، فإن السمات المشتركة لنظام UNIX هي وضع متعدد اللاعبينمع وسائل حماية البيانات من الوصول غير المصرح به؛ تطبيق تعدد المهاميعالج في وضع مشاركة الوقت; قابلية نقل النظام عن طريق كتابة الجزء الرئيسي بلغة C.

عيب نظام UNIX هو استهلاكه الكبير للموارد، والذي غالبًا ما يكون زائدًا عن الحاجة بالنسبة لأنظمة المستخدم الفردي الصغيرة القائمة على أجهزة الكمبيوتر الشخصية.

بشكل عام، تستهدف أنظمة تشغيل عائلة UNIX في المقام الأول الجميع محلي (شركة كبرى) و الشبكات العالمية، توحيد عمل الآلاف من المستخدمين. لقد أصبح UNIX ونسخته LINUX منتشرة على نطاق واسع على شبكة الإنترنت، حيث يعتبر استقلال الآلة عن نظام التشغيل ذا أهمية قصوى.

تم استخدام حل وسط في أنظمة ملفات UNIX OS. على المستوى الأساسي، تدعم أنظمة الملفات هذه أرشيفات الملفات المعزولة. تم الإعلان عن أحد هذه الأرشيفات ليكون نظام الملفات الجذر. بعد بدء تشغيل النظام، يمكنك "ربط" نظام الملفات الجذر وعدد من أنظمة الملفات المعزولة في نظام ملفات مشترك واحد. من الناحية الفنية، يتم ذلك عن طريق إنشاء أدلة فارغة خاصة في نظام الملفات الجذر. يسمح لك استدعاء نظام تحميل UNIX الخاص بتركيب الدليل الجذر لأرشيف ملف محدد على أحد هذه الدلائل الفارغة. بمجرد تثبيت نظام الملفات المشترك، تتم تسمية الملفات بنفس الطريقة كما لو كانت مركزية منذ البداية. نظرًا لأن نظام الملفات يتم تثبيته عادةً أثناء تشغيل النظام، فإن مستخدمي نظام التشغيل UNIX عادةً لا يفكرون في الأصل الأصلي لنظام الملفات المشترك.

جميع أنواع الملفات لها أسماء رمزية. تستخدم أنظمة الملفات المنظمة بشكل هرمي عادةً ثلاثة أنواع من أسماء الملفات: بسيطة، ومركبة، ونسيبية.

بسيط،أو قصيرة ورمزيةيحدد الاسم الملف داخل نفس الدليل. يتم تعيين أسماء بسيطة للملفات بواسطة المستخدمين والمبرمجين، ويجب أن يأخذوا في الاعتبار قيود نظام التشغيل على كل من نطاق الأحرف وطول الاسم. وحتى وقت قريب نسبيا، كانت هذه الحدود ضيقة جدا. وهكذا، في نظام الملفات FAT الشهير، كان طول الأسماء يقتصر على المخطط 8.3 (8 أحرف - الاسم نفسه، 3 أحرف - امتداد الاسم)، وفي نظام الملفات s5، المدعوم من قبل العديد من إصدارات نظام التشغيل UNIX، لا يمكن أن يحتوي الاسم الرمزي البسيط على أكثر من 14 حرفًا. ومع ذلك، يعد المستخدم أكثر ملاءمة للعمل مع الأسماء الطويلة لأنها تسمح لك بإعطاء الملفات أسماء سهلة التذكر تشير بوضوح إلى ما هو موجود في الملف. لذلك، تميل أنظمة الملفات الحديثة، بالإضافة إلى الإصدارات المحسنة من أنظمة الملفات الموجودة مسبقًا، إلى دعم أسماء الملفات الرمزية الطويلة والبسيطة. على سبيل المثال، في أنظمة الملفات NTFS وFAT32 المضمنة في نظام التشغيل Windows NT، يمكن أن يحتوي اسم الملف على ما يصل إلى 255 حرفًا.

في أنظمة الملفات الهرمية، يُسمح للملفات المختلفة بأن يكون لها نفس الأسماء الرمزية البسيطة، بشرط أن تنتمي إلى أدلة مختلفة. أي أن المخطط يعمل هنا "الكثير من الملفاتاسم واحد بسيط."لتحديد الملف بشكل فريد في مثل هذه الأنظمة، يتم استخدام ما يسمى بالاسم الكامل.

الاسم الكاملعبارة عن سلسلة من الأسماء الرمزية البسيطة لجميع الأدلة التي يمر من خلالها المسار من الجذر إلى الملف المحدد. لذلك الاسم الكامل هو مركب،حيث يتم فصل الأسماء البسيطة عن بعضها البعض بواسطة فاصل مقبول في نظام التشغيل. غالبًا ما يتم استخدام شرطة مائلة للأمام أو للخلف كمحدد، ومن المعتاد عدم تحديد اسم الدليل الجذر. في التين. 5.1, بيحمل الملفان الاسم البسيط main.exe، لكن الأسماء المركبة لهما /etc/main.exe و/usr/anna/main.exe مختلفة.

في نظام الملفات الشجرية، هناك مراسلات فردية بين الملف واسمه الكامل "ملف واحد - اسم كامل واحد."في أنظمة الملفات التي تحتوي على بنية شبكة، يمكن تضمين الملف في عدة أدلة، وبالتالي يكون له عدة أسماء كاملة؛ هنا المراسلات صالحة "ملف واحد-الكثير من الأسماء الكاملة."وفي كلتا الحالتين، يتم تعريف الملف بشكل فريد بواسطة اسمه الكامل.

يمكن أيضًا تعريف الملف باسم نسبي. نسبييتم تحديد اسم الملف من خلال مفهوم "الدليل الحالي". لكل مستخدم، في أي وقت، أحد أدلة نظام الملفات هو الدليل الحالي، ويتم تحديد هذا الدليل بواسطة المستخدم نفسه بناءً على أمر نظام التشغيل. عادةً ما يُشار إلى الدليل الحالي بالرموز ./، والملف الموجود في هذا الدليل، على سبيل المثال، main.exe، بالرمز ./main.exe. يلتقط نظام الملفات اسم الدليل الحالي بحيث يمكنه بعد ذلك استخدامه كمكمل للأسماء النسبية لتكوين اسم الملف المؤهل بالكامل. عند استخدام الأسماء النسبية، يقوم المستخدم بتعريف الملف من خلال سلسلة أسماء الدليل التي يمر من خلالها المسار من الدليل الحالي إلى الملف المحدد. على سبيل المثال، إذا كان الدليل الحالي هو /usr، فإن اسم الملف النسبي /usr/anna/main.exe هو anna/main.exe.

تسمح لك بعض أنظمة التشغيل بتعيين أسماء بسيطة متعددة لنفس الملف، والتي يمكن تفسيرها على أنها أسماء مستعارة. في هذه الحالة، كما هو الحال في النظام ذي بنية الشبكة، يتم إنشاء المراسلات "ملف واحد-العديد من الأسماء الكاملة"نظرًا لأنه يوجد لكل اسم ملف بسيط اسم ملف كامل واحد على الأقل يتوافق معه.

وعلى الرغم من أن الاسم الكامل يحدد الملف بشكل فريد، إلا أنه من الأسهل لنظام التشغيل العمل مع الملف إذا كان هناك تطابق واحد لواحد بين الملفات وأسمائها. ولهذا الغرض، فإنه يعين الملف فريدالاسم، وبالتالي فإن النسبة عادلة "ملف واحد-اسم واحد فريد."يوجد الاسم الفريد مع واحد أو أكثر من الأسماء الرمزية المخصصة للملف بواسطة المستخدمين أو التطبيقات. الاسم الفريد عبارة عن معرف رقمي وهو مخصص لنظام التشغيل فقط. مثال على اسم الملف الفريد هذا هو رقم inode الموجود على نظام UNIX.

نظام الملفات - الترتيب الذي يحدد طريقة تنظيم البيانات وتخزينها وتسميتها وسائط التخزينفي أجهزة الكمبيوتر، وكذلك في غيرها إلكترونيمعدات: الكاميرات الرقمية, الهواتف المحمولةالخ يحدد نظام الملفات شكلمحتويات وطريقة التخزين المادي للمعلومات، والتي عادة ما يتم تجميعها في النموذج ملفات. يحدد نظام الملفات المحدد حجم اسم الملف ( المجلدات)، تعيين أقصى حجم ممكن للملف والقسم صفاتملف. توفر بعض أنظمة الملفات إمكانيات الخدمة، على سبيل المثال. صلاحية التحكم صلاحية الدخولأو التشفيرملفات.

بالمعنى الواسع، يشمل مفهوم "نظام الملفات" ما يلي:

  • مجموع كافة الملفات الموجودة على القرص،
  • · مجموعات من هياكل البيانات المستخدمة لإدارة الملفات، مثل أدلة الملفات، واصفات الملفات، وجداول تخصيص مساحة القرص المجانية والمستعملة،
  • · مجموعة من أدوات برمجيات النظام التي تنفذ إدارة الملفات، وعلى وجه الخصوص: الإنشاء والتدمير والقراءة والكتابة والتسمية والبحث وغيرها من العمليات على الملفات.

الملف هو مفهوم مألوف لأي مستخدم للكمبيوتر. بالنسبة للمستخدم، كل ملف هو كائن منفصل، له بداية ونهاية ويختلف عن جميع الملفات الأخرى في الاسم والموقع ("ماذا يسمى" و"أين يقع"). مثل أي كائن، يمكن إنشاء ملف ونقله وتدميره، ولكن بدون تدخل خارجي سيبقى دون تغيير إلى أجل غير مسمى. تم تصميم الملف لتخزين البيانات من أي نوع - النصوص والرسومات والصوت والبرامج القابلة للتنفيذ وغير ذلك الكثير. يتيح تشبيه الملف بالكائن للمستخدم الشعور بالراحة بسرعة عند العمل مع البيانات الموجودة في نظام التشغيل.

أسماء الملفات:

يتم تحديد الملفات بالأسماء. يقوم المستخدمون بإعطاء الملفات أسماء رمزية، مع مراعاة قيود نظام التشغيل على كل من الأحرف المستخدمة وطول الاسم. وحتى وقت قريب، كانت هذه الحدود ضيقة للغاية. وبالتالي، في نظام الملفات FAT الشهير، يقتصر طول الأسماء على نظام 8.3 المعروف (8 أحرف - الاسم نفسه، 3 أحرف - امتداد الاسم)، وفي نظام التشغيل UNIX System V OS، لا يمكن أن يحتوي الاسم على أكثر من 14 حرفا. ومع ذلك، فإن المستخدم أكثر ملاءمة للعمل مع الأسماء الطويلة، لأنها تسمح لك بإعطاء الملف اسما ذاكري حقا، والذي، حتى بعد فترة طويلة إلى حد ما، يمكنك تذكر ما يحتوي عليه هذا الملف. ولذلك، تميل أنظمة الملفات الحديثة إلى دعم أسماء الملفات الرمزية الطويلة. على سبيل المثال، يحدد نظام التشغيل Windows NT، في نظام الملفات NTFS الجديد الخاص به، أن اسم الملف يمكن أن يصل إلى 255 حرفًا، دون حساب الحرف الفارغ النهائي.

يتم دعم الأسماء الطويلة ليس فقط من خلال أنظمة الملفات الجديدة، ولكن أيضًا من خلال الإصدارات الجديدة من أنظمة الملفات المعروفة. على سبيل المثال، يستخدم نظام التشغيل Windows 95 نظام الملفات VFAT، وهو إصدار معدل بشكل ملحوظ من FAT. من بين العديد من التحسينات الأخرى، إحدى المزايا الرئيسية لـ VFAT هي دعمها للأسماء الطويلة. بالإضافة إلى مشكلة إنشاء أسماء قصيرة مكافئة، عند تنفيذ الإصدار الجديد من FAT، كانت إحدى المهام المهمة هي مشكلة تخزين الأسماء الطويلة، بشرط ألا تتغير طريقة التخزين وبنية البيانات الموجودة على القرص بشكل أساسي.

عادةً، يمكن أن يكون للملفات المختلفة نفس الأسماء الرمزية. في هذه الحالة، يتم تعريف الملف بشكل فريد من خلال ما يسمى بالاسم المركب، وهو عبارة عن سلسلة من أسماء الدليل الرمزية. لا تستطيع بعض الأنظمة إعطاء نفس الملف عدة أسماء مختلفة، بينما لا يوجد لدى أنظمة أخرى مثل هذا التقييد. وفي الحالة الأخيرة، يقوم نظام التشغيل بتعيين اسم فريد إضافي للملف بحيث يمكن إنشاء مراسلات فردية بين الملف واسمه الفريد. الاسم الفريد هو معرف رقمي ويستخدم بواسطة برامج نظام التشغيل. مثال على اسم الملف الفريد هذا هو رقم inode الموجود على نظام UNIX.

أنواع الملفات:

تأتي الملفات في أنواع مختلفة: ملفات عادية، ملفات خاصة، ملفات الدليل.

وتنقسم الملفات العادية بدورها إلى نص وثنائي. تتكون الملفات النصية من سلاسل من الأحرف الممثلة في كود ASCII. يمكن أن تكون هذه مستندات وأكواد مصدر للبرامج وما إلى ذلك. يمكن قراءة الملفات النصية على الشاشة وطباعتها على الطابعة. لا تستخدم الملفات الثنائية رموز ASCII وغالبًا ما تحتوي على هياكل داخلية معقدة، مثل رمز كائن البرنامج أو ملف أرشيف. يجب أن تكون جميع أنظمة التشغيل قادرة على التعرف على نوع ملف واحد على الأقل - الملفات القابلة للتنفيذ الخاصة بها.

الملفات الخاصة هي ملفات مرتبطة بأجهزة الإدخال/الإخراج التي تسمح للمستخدم بإجراء عمليات الإدخال/الإخراج باستخدام الأوامر العادية للكتابة إلى ملف أو القراءة منه. تتم معالجة هذه الأوامر أولاً بواسطة برامج نظام الملفات، ثم في مرحلة ما من تنفيذ الطلب يتم تحويلها بواسطة نظام التشغيل إلى أوامر تحكم للجهاز المقابل. يتم تقسيم الملفات الخاصة، مثل أجهزة الإدخال/الإخراج، إلى موجهة نحو الكتلة وموجهة نحو البايت.

الدليل هو من ناحية مجموعة من الملفات التي يجمعها المستخدم بناءً على بعض الاعتبارات (على سبيل المثال، الملفات التي تحتوي على برامج ألعاب، أو الملفات التي تشكل حزمة برامج واحدة)، ومن ناحية أخرى، فهو ملف تحتوي على معلومات النظام حول مجموعة من الملفات ومكوناتها. يحتوي الدليل على قائمة بالملفات المضمنة فيه، ويتم إنشاء المراسلات بين الملفات وخصائصها (السمات).

قد تستخدم أنظمة الملفات المختلفة خصائص مختلفة كسمات، على سبيل المثال:

  • معلومات حول الوصول المسموح به،
  • · كلمة المرور للوصول إلى الملف،
  • · صاحب الملف،
  • · منشئ الملفات،
  • علامة "للقراءة فقط".
  • · علامة "الملف المخفي"،
  • · علامة "ملف النظام"،
  • · التوقيع على "ملف الأرشيف"،
  • · علامة "ثنائية/حرف"،
  • · علامة "مؤقتة" (تتم إزالتها بعد إتمام العملية)،
  • · علامة الحظر،
  • طول السجل،
  • · مؤشر إلى الحقل الرئيسي في السجل،
  • · طول المفتاح،
  • · أوقات الإنشاء، آخر وصول وآخر تعديل،
  • حجم الملف الحالي،
  • · حجم الملف الأقصى.

يمكن أن تحتوي الدلائل مباشرة على قيم خصائص الملف، كما هو الحال في نظام الملفات MS-DOS، أو تشير إلى الجداول التي تحتوي على هذه الخصائص، كما يتم تنفيذه في نظام التشغيل UNIX.

يمكن أن تشكل الأدلة بنية هرمية نظرًا لإمكانية تضمين دليل المستوى الأدنى في دليل المستوى الأعلى.

/libhistory.so.5.2

(نظام الملفات الهرمي في أنظمة التشغيل Unix وأنظمة التشغيل المشابهة لـ UNIX):

يمكن أن يكون التسلسل الهرمي للدليل شجرة أو شبكة. تشكل الأدلة شجرة إذا سمح بتضمين ملف في دليل واحد فقط، وشبكة إذا كان من الممكن تضمين ملف في عدة أدلة في وقت واحد. في MS-DOS تشكل الدلائل بنية شجرية، وفي UNIX تشكل بنية شبكة، مثل أي ملف آخر، الدليل له اسم رمزي ويتم تعريفه بشكل فريد بواسطة اسم مركب يحتوي على سلسلة من الأسماء الرمزية لجميع الدلائل التي من خلالها يمر المسار من الجذر إلى هذا الدليل.

تنظيم الملف المنطقي:

يتعامل المبرمج مع التنظيم المنطقي للملف، حيث يمثل الملف على شكل سجلات منطقية منظمة بطريقة معينة. السجل المنطقي هو أصغر جزء من البيانات التي يمكن للمبرمج معالجتها عند تبادلها مع جهاز خارجي. وحتى لو تم التبادل المادي مع الجهاز في وحدات كبيرة، فإن نظام التشغيل يوفر للمبرمج إمكانية الوصول إلى سجل منطقي منفصل. يوضح الشكل 2.33 عدة مخططات للتنظيم المنطقي للملف. يمكن أن تكون السجلات ثابتة الطول أو متغيرة الطول. يمكن ترتيب السجلات في ملف بشكل تسلسلي (تنظيم تسلسلي) أو بترتيب أكثر تعقيدًا، باستخدام ما يسمى بجداول الفهرس، مما يسمح بالوصول السريع إلى سجل منطقي فردي (تنظيم تسلسلي فهرس). يمكن استخدام حقل خاص في السجل يسمى "المفتاح" لتحديد السجل. في أنظمة الملفات UNIX وMS-DOS، يحتوي الملف على أبسط بنية منطقية - سلسلة من السجلات ذات البايت الواحد.

التنظيم المادي وعنوان الملف:

يصف التنظيم الفعلي للملفات قواعد وضع ملف على جهاز تخزين خارجي، خاصة على القرص. يتكون الملف من سجلات فعلية - كتل. الكتلة هي أصغر وحدة بيانات يتبادلها جهاز خارجي مع ذاكرة الوصول العشوائي (RAM). يعد التنسيب المستمر هو أبسط أشكال التنظيم المادي (الشكل 2.34 أ)، حيث يتم تزويد الملف بسلسلة من كتل القرص التي تشكل قسمًا واحدًا مستمرًا من ذاكرة القرص. لتحديد عنوان الملف في هذه الحالة، يكفي تحديد رقم كتلة البداية فقط. ميزة أخرى لهذه الطريقة هي بساطتها. ولكن هناك أيضًا عيبان مهمان. أولاً، عند إنشاء ملف، لا يكون طوله معروفاً مسبقاً، مما يعني أنه من غير المعروف مقدار الذاكرة التي يجب حجزها لهذا الملف، وثانياً، مع ترتيب الموضع هذا، يحدث التجزئة حتماً، ولا يتم استخدام مساحة القرص بكفاءة ، نظرًا لأن المساحات الصغيرة الفردية (كتلة واحدة على الأقل) قد تظل غير مستخدمة.

الطريقة التالية للتنظيم المادي هي وضع كتل ذاكرة القرص في شكل قائمة مرتبطة (الشكل 2.34 ب). باستخدام هذه الطريقة، يوجد في بداية كل كتلة مؤشر إلى الكتلة التالية. في هذه الحالة، يمكن أيضًا تحديد عنوان الملف برقم واحد - رقم الكتلة الأولى. على عكس الطريقة السابقة، يمكن ربط كل كتلة بسلسلة من أي ملف، وبالتالي لا يوجد تجزئة. يمكن أن يتغير الملف أثناء وجوده، مما يزيد من عدد الكتل. العيب هو تعقيد تنفيذ الوصول إلى الموقع المحدد بشكل تعسفي في الملف: من أجل قراءة الكتلة الخامسة من الملف بالترتيب، من الضروري قراءة الكتل الأربع الأولى بالتتابع، وتتبع سلسلة أرقام الكتل. بالإضافة إلى ذلك، مع هذه الطريقة، فإن كمية بيانات الملف الموجودة في كتلة واحدة لا تساوي قوة اثنين (يتم استهلاك كلمة واحدة لرقم الكتلة التالية)، وتقوم العديد من البرامج بقراءة البيانات في كتل حجمها يساوي قوة من اثنان.

إحدى الطرق الشائعة، المستخدمة على سبيل المثال في نظام الملفات FAT لنظام التشغيل MS-DOS، هي استخدام قائمة مرتبطة من الفهارس. ترتبط كل كتلة بعنصر معين - الفهرس. توجد الفهارس في منطقة منفصلة من القرص (في MS-DOS هذا جدول FAT). إذا تم تخصيص كتلة معينة لملف معين، فإن فهرس هذه الكتلة يحتوي على رقم الكتلة التالية من هذا الملف. مع هذا التنظيم المادي، يتم الحفاظ على جميع مزايا الطريقة السابقة، ولكن تتم إزالة كل من العيوب المذكورة: أولاً، للوصول إلى موقع عشوائي في الملف، يكفي قراءة كتلة الفهرس فقط، وحساب العدد المطلوب من كتل الملف على طول السلسلة وتحديد عدد الكتلة المطلوبة، وثانيًا، تشغل بيانات الملف الكتلة بأكملها، مما يعني أن حجمها يساوي قوة اثنين.

في الختام، دعونا نفكر في تحديد الموقع الفعلي للملف بمجرد سرد أرقام الكتلة التي يشغلها هذا الملف. يستخدم نظام التشغيل UNIX متغيرًا من هذه الطريقة يسمح بطول عنوان ثابت، بغض النظر عن حجم الملف. هناك 13 حقلاً مخصصًا لتخزين عنوان الملف. إذا كان حجم الملف أقل من أو يساوي 10 كتل، فسيتم إدراج أرقام هذه الكتل مباشرة في الحقول العشرة الأولى من العنوان. إذا كان حجم الملف أكثر من 10 كتل، فإن الحقل الحادي عشر التالي يحتوي على عنوان الكتلة التي يمكن تحديد موقع 128 رقمًا آخر للكتل التالية من الملف فيها. إذا كان الملف أكبر من 10+128 كتلة، يتم استخدام الحقل الثاني عشر، الذي يحتوي على رقم الكتلة، الذي يحتوي على 128 رقم كتلة، كل منها يحتوي على 128 رقم كتلة من هذا الملف. وأخيرًا، إذا كان الملف أكبر من 10+128+128 (128)، فسيتم استخدام الحقل الثالث عشر الأخير للمراوغة الثلاثية، مما يسمح لك بتحديد عنوان الملف الذي يبلغ الحد الأقصى لحجمه 10+ 128 + 128 (128 + 128).

أذونات الملف:

تحديد حقوق الوصول إلى ملف ما يعني تحديد مجموعة من العمليات لكل مستخدم يمكنه تطبيقها على ملف معين. يمكن أن يكون لأنظمة الملفات المختلفة قائمة خاصة بها من عمليات الوصول المتمايز. قد تتضمن هذه القائمة العمليات التالية:

  • · إنشاء ملف،
  • · تدمير الملف،
  • · فتح ملف،
  • · إغلاق الملف،
  • · قراءة ملف،
  • · الكتابة إلى ملف،
  • · إضافة ملف،
  • · البحث في ملف،
  • · الحصول على سمات الملف،
  • · تحديد قيم سمة جديدة،
  • · إعادة التسمية،
  • تنفيذ الملف
  • · قراءة الدليل،

وغيرها من العمليات مع الملفات والدلائل.

في الحالة الأكثر عمومية، يمكن وصف حقوق الوصول من خلال مصفوفة حقوق الوصول، حيث تتوافق الأعمدة مع جميع الملفات الموجودة في النظام، وتتوافق الصفوف مع جميع المستخدمين، وعند تقاطع الصفوف والأعمدة تتم الإشارة إلى العمليات المسموح بها ( الشكل 2.35). في بعض الأنظمة، يمكن تقسيم المستخدمين إلى فئات منفصلة. يتم تعريف حقوق الوصول الموحدة لجميع المستخدمين من نفس الفئة. على سبيل المثال، في نظام UNIX، يتم تقسيم كافة المستخدمين إلى ثلاث فئات: مالك الملف، وأعضاء مجموعته، وكل شخص آخر.

نموذج نظام الملفات العام:

يمكن تمثيل عمل أي نظام ملفات من خلال نموذج متعدد المستويات، حيث يوفر كل مستوى واجهة معينة (مجموعة من الوظائف) للمستوى الأعلى، ويستخدم نفسه بدوره الواجهة (يتعامل مع مجموعة من الطلبات) من المستوى الأدنى للقيام بعمله.

مهمة المستوى الرمزي هي أن يحدد من اسم الملف الرمزي اسمه الفريد. في أنظمة الملفات التي يمكن أن يكون لكل ملف فيها اسم رمزي واحد فقط (على سبيل المثال، MS-DOS)، يكون هذا المستوى غائبًا، نظرًا لأن الاسم الرمزي الذي يعينه المستخدم للملف يكون فريدًا ويمكن استخدامه بواسطة نظام التشغيل. في أنظمة الملفات الأخرى، حيث يمكن أن يكون لنفس الملف أسماء رمزية متعددة، تعبر هذه الطبقة سلسلة الدليل لتحديد اسم ملف فريد. في نظام الملفات UNIX، على سبيل المثال، الاسم الفريد هو رقم inode الخاص بالملف (i-node).

في المستوى الأساسي التالي، يحدد اسم الملف الفريد خصائصه: حقوق الوصول والعنوان والحجم وغيرها. كما ذكرنا سابقًا، يمكن أن تكون خصائص الملف جزءًا من دليل أو مخزنة في جداول منفصلة. عند فتح ملف، يتم نقل خصائصه من القرص إلى ذاكرة الوصول العشوائي (RAM) لتقليل متوسط ​​وقت الوصول إلى الملف. في بعض أنظمة الملفات (على سبيل المثال، HPFS)، عند فتح ملف، يتم نقل الكتل القليلة الأولى من الملف الذي يحتوي على البيانات إلى ذاكرة الوصول العشوائي (RAM) مع خصائصها.

المرحلة التالية من تنفيذ طلب الملف هي التحقق من حقوق الوصول إليه. للقيام بذلك، تتم مقارنة صلاحيات المستخدم أو العملية التي أصدرت الطلب مع قائمة أنواع الوصول المسموح بها إلى هذا الملف. إذا كان نوع الوصول المطلوب مسموحًا به، فسيستمر الطلب، وإذا لم يكن كذلك، يتم إصدار رسالة حول انتهاك حقوق الوصول.

على المستوى المنطقي، يتم تحديد إحداثيات السجل المنطقي المطلوب في الملف، أي أنه من الضروري تحديد المسافة (بالبايت) من بداية الملف التي يوجد بها السجل المنطقي المطلوب. في هذه الحالة، يتم تجريد الموقع الفعلي للملف، ويتم تمثيله كتسلسل مستمر للبايتات. تعتمد خوارزمية التشغيل لهذا المستوى على التنظيم المنطقي للملف. على سبيل المثال، إذا تم تنظيم ملف كسلسلة من السجلات المنطقية ذات الطول الثابت l، فإن السجل المنطقي ذو n-th له إزاحة l((n-1) بايت. لتحديد إحداثيات السجل المنطقي في ملف مع تنظيم فهرس متسلسل، تتم قراءة جدول الفهرس (المفتاح)، حيث تتم الإشارة مباشرة إلى عنوان السجل المنطقي.

الخيار 1

1.الملف هو:

2.يتكون اسم الملف من جزأين:

ب) الاسم والامتداد

3. اسم الملف هو:

أ) نظام التشغيل

ب) المعالج

ج) البرنامج عند إنشائه

د) المستخدم

4. تم تعيين الامتداد للملف:

أ) البرنامج عندما تم إنشاؤه

ب) المعالج

ب) المستخدم

د) نظام التشغيل

5. يمكن أن يتضمن اسم الملف ما يصل إلى

أ) 16 حرفًا

ب) 254 حرفًا

ب) 256 حرفا

د) 255 حرفًا

6. المخصصة للتوسع

أ) 4 أحرف

ب) 2 حرف

ب) 3 أحرف

د) 5 أحرف

7. لكي يتم تخزين الملفات على القرص، يجب أن يكون القرص أولاً:

أ) منسوخ

ب) منسقة

ب) محذوفة

د) مجزأة

8. أثناء عملية التنسيق، يتم تقسيم القرص إلى منطقتين:

أ) الاسم والامتداد

ب) منطقة التخزين والدليل

ب) ذاكرة الوصول العشوائي وذاكرة التخزين المؤقت

د) القطاعات والمسارات

9. نظام الملفات على مستوى واحد

10. المسار إلى الملف

د) يبدأ بالاسم المنطقي للقرص، ثم تتم كتابة سلسلة من أسماء المجلدات المتداخلة داخل بعضها البعض، آخرها يحتوي على الملف المطلوب

أ) لقصف البرامج

د) التطبيقات

ب) حول حجم القرص

14.حيث يتم تخزين البرنامج قيد التشغيل والبيانات المعالجة

أ) في الذاكرة الخارجية

ب) في المعالج

ب) في ذاكرة الوصول العشوائي

د) على جهاز الإخراج

15. الدليل هو مكان على القرص مسمى ويحتوي على

ب) الملفات والدلائل الأخرى

ب) ملفات معينة فقط

أ) مفاتيح ALT+DEL

ب) مفاتيح CTRL + DEL

ب) عند تشغيل الكمبيوتر

د) مفتاح DEL

17. نظام التشغيل هو:

أ) بالأرقام

ب) الحروف والأرقام

ب) بالحروف الروسية

د) بالأحرف اللاتينية

19. الدليل الجذر هو

أ) القمة الأولى

ب) الأدنى

ب) الأهم

د) الأكبر

20. مسار الملف لا يتضمن...

أ) اسم القرص

ب) اسم الدليل

ب) الفريق

21. حالة نظام التشغيل الذي يتوقف فيه عن إنتاج النتائج والاستجابة للطلبات. - هذا ..

أ) إيقاف تشغيل الطابعة

ب) التكرار

ب) إيقاف تشغيل الشاشة

د) التجميد

وثيقة3.

أ) ج:\DOC3

ب) ج:\DOC3\Doc3

في) أ:\DOC3\Doc1

ز) ج:\TOM3\Doc3

24.التطبيق

25. التطبيق يعمل تحت السيطرة

أ) ذاكرة الوصول العشوائي

ب) المعالج

ب) نظام التشغيل

د) المستخدم

26. لا تشمل تطبيقات الأغراض العامة ما يلي:

أ) محرري الرسوم البيانية

ب) المحررين المخصصين

ب) محرري الصوت

د) محرري النصوص

اختبار حول مواضيع "الملفات ونظام الملفات"،

"برامج الكمبيوتر"

الخيار 2

1. يتكون اسم الملف من جزأين:

أ) عناوين القطاع الأول وحجم الملف

ب) الاسم والامتداد

ج) مناطق تخزين الملفات والدليل

د) اسم وعنوان القطاع الأول

2. التطبيق يعمل تحت السيطرة

أ) ذاكرة الوصول العشوائي

ب) المعالج

ب) نظام التشغيل

د) المستخدم

3. تم تعيين الامتداد للملف:

أ) البرنامج عندما تم إنشاؤه

ب) المعالج

ب) المستخدم

د) نظام التشغيل

4. يمكن أن يتضمن اسم الملف ما يصل إلى

أ) 16 حرفًا

ب) 254 حرفًا

ب) 256 حرفا

د) 255 حرفًا

5. لكي يتم تخزين الملفات على القرص، يجب أن يكون القرص أولاً:

أ) منسوخ

ب) منسقة

ب) محذوفة

د) مجزأة

6. الدليل الجذر هو

أ) القمة الأولى

ب) الأدنى

ب) الأهم

د) الأكبر

7. نظام الملفات على مستوى واحد

أ) دليل القرص هو تسلسل هرمي لأسماء الملفات

ب) هو نظام المجلدات المتداخلة

ج) عندما يكون دليل القرص عبارة عن تسلسل خطي لأسماء الملفات والقطاعات الأولية المقابلة

د) دليل القرص هو تسلسل هندسي لأسماء الملفات

8.الملف هو:

أ) منطقة تخزين البيانات على القرص

ب) البرنامج أو البيانات المخزنة في الذاكرة طويلة المدى

ج) برنامج أو بيانات لها اسم ويتم تخزينها في ذاكرة الوصول العشوائي (RAM).

د) برنامج أو بيانات لها اسم ويتم تخزينها في الذاكرة طويلة المدى

9. المسار إلى الملف

أ) يبدأ بالاسم المنطقي للقرص، ثم يتم كتابة الملف المطلوب، ثم تسلسل أسماء المجلدات المتداخلة داخل بعضها البعض

ب) يبدأ بتسلسل أسماء المجلدات المتداخلة مع بعضها البعض، آخرها يحتوي على الملف المطلوب، ثم يتم كتابة الاسم المنطقي للقرص،

ب) يبدأ بالمجلد الأخير الذي يوجد به الملف المطلوب، ثم يكتب الاسم المنطقي لمحرك الأقراص

د) يبدأ بالاسم المنطقي للقرص، ثم تتم كتابة سلسلة من أسماء المجلدات المتداخلة داخل بعضها البعض، آخرها يحتوي على الملف المطلوب

10. المخصصة للتوسع

أ) 4 أحرف

ب) 2 حرف

ب) 3 أحرف

د) 5 أحرف

11. اختر اسم الملف الصحيح

12. يشير نظام التشغيل إلى

أ) لقصف البرامج

ب) لبرامج النظام

ب) البرامج التطبيقية

د) التطبيقات

13. لتنظيم الوصول إلى الملفات، يجب أن يكون لدى نظام التشغيل معلومات عنها

أ) حول أرقام المجموعة حيث يوجد كل ملف

ب) حول حجم القرص

د) حول عدد الملفات الموجودة على القرص

14. أثناء عملية التنسيق، يتم تقسيم القرص إلى منطقتين:

أ) الاسم والامتداد

ب) منطقة التخزين والدليل

ب) ذاكرة الوصول العشوائي وذاكرة التخزين المؤقت

د) القطاعات والمسارات

15.حيث يتم تخزين البرنامج قيد التشغيل والبيانات المعالجة

أ) في الذاكرة الخارجية

ب) في المعالج

ب) في ذاكرة الوصول العشوائي

د) على جهاز الإخراج

أ) مفاتيح ALT+DEL

ب) مفاتيح CTRL + DEL

ب) عند تشغيل الكمبيوتر

د) مفتاح DEL

17. نظام التشغيل هو:

أ) التوثيق الفني للكمبيوتر

ب) مجموعة من الأجهزة والبرامج للاستخدام العام

ج) مجموعة من أجهزة الكمبيوتر الأساسية

د) مجموعة من البرامج التي تنظم التحكم بالحاسوب وتفاعله مع المستخدم

18. تتم الإشارة إلى اسم محرك الأقراص المنطقي

أ) بالأرقام

ب) الحروف والأرقام

ب) بالحروف الروسية

د) بالأحرف اللاتينية

19. مسار الملف لا يتضمن...

أ) اسم القرص

ب) اسم الدليل

ب) الفريق

20. حالة نظام التشغيل التي يتوقف فيها عن إنتاج النتائج والاستجابة للطلبات. - هذا ..

أ) إيقاف تشغيل الطابعة

ب) التكرار

ب) إيقاف تشغيل الشاشة

د) التجميد

21.اسم الملف هو:

أ) نظام التشغيل

ب) المعالج

ج) البرنامج عند إنشائه

د) المستخدم

22.Given شجرة الدليل. حدد اسم الملف الكاملوثيقة3.

أ) ج:\DOC3

ب) ج:\DOC3\Doc3

في) أ:\DOC3\Doc1

ز) ج:\TOM3\Doc3

23.أثناء عملية تحميل نظام التشغيل يحدث ما يلي:

أ) نسخ ملفات نظام التشغيل من القرص المرن إلى القرص الصلب

ب) نسخ ملفات نظام التشغيل من القرص المضغوط إلى القرص الصلب

د) نسخ محتويات ذاكرة الوصول العشوائي (RAM) إلى القرص الصلب.

24. الدليل هو مكان على القرص مسمى ويحتوي على

أ) قائمة البرامج التي قام المستخدم بتجميعها

ب) الملفات والدلائل الأخرى

ب) ملفات معينة فقط

د) معلومات حول الملفات (الاسم، الامتداد، تاريخ آخر تحديث)

25.التطبيق

أ) المستخدم الذي يحل مشاكل تطبيقه

ب) برنامج يقوم نظام التشغيل من خلاله بحل مشكلات التطبيق الخاصة به

ج) الأجهزة التي يحل بها المستخدم مشاكل تطبيقه

د) برنامج يحل به المستخدم مشاكله التطبيقية

26.لا تشمل تطبيقات الأغراض العامة ما يلي:

أ) محرري الرسوم البيانية

ب) المحررين المخصصين

ب) محرري الصوت

د) محرري النصوص

الخيار 1

26؛ أجراءات بواسطةعدم تنظيم الأداء أنظمة ... ملف; الفيروسات الكبيرة. مكتوبة. حذاء طويل. 128. بواسطة ... أجهزة الكمبيوتر، حيث يتم استخدامه برمجة حماية ... ملفاتويحذف من ملفجسم الفيروس، والعودة ملفات...موضوع) أولئك، خلف...

  • 1. يتم استدعاء مجموعة أجهزة الكمبيوتر والبرامج

    وثيقة

    عناصر برمجة رزق حاسوبهي... 1) مراقب ومشرف 2) معالجة البرامج و أنظمةبرمجة الأتمتة 3) التشغيل نظامو نظامبرمجة...

  • مقالات مماثلة