Dateisystem


Ein Dateisystem ist ein Ordnungs- und Zugriffssystem für Dateien. Dateisysteme sind Bestandteil von Betriebssystemen von Computern oder dedizierten Speichersystemen.

Ein Dateisystem organisiert:
  • die physische Belegung von Speichereinheiten (in der Regel in Form von Blöcken des Speichermediums),
  • die Zuordnung der physischen Speicherblöcke zu logischen Dateien,
  • die Benennung der logischen Dateien,
  • den geordneten Zugriff auf die Dateien,
  • das Führen von Dateiattributen für die Zugriffskontrolle,
  • das Verwalten von Metadaten (z.B. Größe, Dateityp oder letztes Zugriffsdatum) über die Dateien,
  • das Bereitstellen standardisierter Zugriffsschnittstellen (open, read, write, close, ...) für Dateien

Die Dateinamen sind in speziellen Dateien, den Verzeichnissen, abgelegt. Über die Verzeichnisse kann ein Dateiname und damit eine Datei vom System gefunden werden.

Sind die Verzeichnisdateien selbst wieder in Verzeichnissen eingetragen, so spricht man von einem hierarchischen Dateisystem. Die Aneinanderreihung der Verzeichnisnamen von der Wurzel (Root) des Dateisystems bis zum Verzeichnis, welches den Namen einer gesuchten Datei enthält, nennt man Pfad.

Die Einträge im Dateisystem bilden einen Namensraum, in dem jede Datei mit einer eindeutige Adresse (Dateiname inklusive Pfad) versehen ist.

Für unterschiedliche Datenträgertypen, wie Magnetband, Festplatte, optische Datenträger (CD, DVD), Flashspeicher, gibt es spezielle Dateisysteme, die deren Besonderheiten berücksichtigen.

Das Prinzip der Dateiverwaltung ist nicht nur lokal anwendbar, sondern wurde auch auf die Dateiverwaltung in Netzwerken übertragen. Man spricht dann von verteilten Dateisystemen, dezentralen Dateisystemen, remoten Dateisystemen oder Netzwerkdateisystemen.

Siehe auch:
AFP
AFS
CIFS
DFS
NCP
NFS
Prospero
Samba
SFS
SMB
WebNFS

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Marktübersicht Monitoring (3) [16.10.2017]

Monitoring ist nicht gleich Monitoring. Unternehmen müssen ihre Anforderungen an entsprechende Werkzeuge genau definieren, um für das geplante Budget auch die notwendigen Leistungen zu erhalten. Doch neben dem Preis spielen auch Aspekte wie Usabilty, Support und die via Monitoring zu erhebenden Daten eine Rolle. Und mittlerweile gilt es natürlich auch hier eine Entscheidung zu treffen, ob Monitoring on premise oder über die Cloud erfolgen soll. Unsere Marktübersicht hilft bei der richtigen Wahl. In diesem dritten Teil geht es um Packet Sniffing, Eventlog-Monitoring und Remote Management and Monitoring. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]