文件管理算法
Ⅰ C语言 小型文件管理系统的编写 要具体源程序
看样子你也是四川理工的吧、、、、我也是为咯这道题而来的、、、、做不来、、、
Ⅱ 操作系统如何管理磁盘和文件的文件和簇快有什么区别和联系
后者是前者的基础,操作系统通过总线和处理器管理磁盘,通过b数(或文件系统)算法管理文件。
电脑网络系统问题。操作系统是如何管理磁盘和文件的。主要是通过硬盘分区表管理硬盘分区。
通过索引文件管理文件。索引文件是实现非连续分配的另一种方案:系统为每个文件建立一个索引表。其中的表项指出存放该文件的各个物理块号,而整个索引表由文件说明项指出。
这种结构除了具备串连文件的优点之外,还克服了它的缺点。它可以方便地进行随机存取。但是这种组织形式需要增加索引表带来的空间开销。如果这些表格仅放在盘上,那么在存取文件时首先得取出索引表,然后才能查表、得到物理块号。这样就至少增加了一次访盘操作,从而降低了存取文件的速度,加重了 I/O负担。一种改进办法是同时把索引表部分或全部地放人内存。这是以内存空间为代价来换取存取速度的改善。
Ⅲ 如何进行企业文件控制
大型企业文件控制安全解决方案2008-01-30 18:57 ERP、工业制造设计、数码技术等先进的IT技术为各行业的发展提供了无限的推动力,一方面企业为IT技术为企业带来的更强大的竞争优势感到欣喜不已,另 一方面却深深地限入信息安全保密的苦恼,花费大量的人力、资金建立的计算机应用系统,通过应用系统研发的高级研究成果,常常莫名其妙地被竞争对手提前获 取,从而造成巨大的经济损失。
在商业活动极度活跃的今天,商业流动极其频繁,人才的流动同样也带来了信息的流动,不可避免的,企业核心事业机密常常被有意、无意的人才流动通过不同的方式、不同的途径泄露到竞争对手中,从而给企业带来毁灭性的打击。
尽管ERP、OA系统的建设一定程度地保护了企业的信息安全,但是作为企业核心机密和核心商业机密还是很容易地被使用者悄悄地窃取,能否提供更有效地手段来保护企业最核心的机密,一直以来都是企业管理者费心劳神的一件大事情。
怎么样才能保障大型企业的信息安全?能讯科技提供了基于文件控制加密系统的完整有效的解决方案,能够将企业的损失减少到最少,同时大大地提高了对企业核心机密控制的可操作性!
总体结构与主要特点:
整个系统的工程配置以系统服务器为中心,终端分布在各个部门,服务中心和终端之间可用局域网方式连接,终端也可通过Internet连接服务器进行认证。服务中心包括系统服务器和文件服务器,在较小规模的工程中,文件服务器可和系统服务器合为一体,服务中心负责对用户的身份认证和用户对文件的操作权限控制。
l 系统服务器
系统服务器处于整个系统的中心位置,也是受保护的文件的存储中心,用户对受保护文件做任何操作前(安全文件制作、文件的上传、文件权限的设置、文件下载以及对受保护的文件进行访问),都要通过系统服务器对用户的身份进行认证,校验用户的数字ID的有效性,避免非法用户对文件进行非法访问;文件作者需要发布文件时,必须将文件上传到系统服务器上,别的用户通过系统服务器进行文件的下载;用户访问受保护的文件时,实时从系统服务器获取该用户对文件的访问权限,保证用户拥有的权限和系统服务器保持同步。
l 文件服务器
在较大规模的应用中,系统服务器可能难以承担文件的存储负担,这时可将文件存储部分从系统服务器分离出来,由专门的文件服务器来处理文件的存储工作。
l 数据库服务器
系统提供了良好的数据库扩展性,用户可将数据库服务从系统服务器中分离出来,使用已有的数据库资源,系统提供了MS Access、MS SQLServer、Oracle、Informix数据库的接口可供用户选择。
l 加密设备
系统的加密设备采用信息产业部30所的普密加密卡,所有文件的加密均采用加密卡中的算法进行加密,由于加密卡是个封闭的系统,从外部无法探知加密卡所采用的加密算法,最大可能地提供文件加密的可靠性与安全性。
l 密盘
每个终端必须使用密盘才能使用系统提供的所有服务,密盘中保存的是用户的公有和私有信息以及用户的数字ID信息,以标识用户的身份,用户在使用系统提供的服务前都必须输入正确的PIN码,以确定用户的身份;
l 用户终端
管理员对系统的管理设置、终端用户对文件的所有操作都是在用户终端完成,用户终端必须安装加密卡(可选)以及密盘。
主要功能及特点:
(1)安全策略
通过软件(主要提供安全保密管理功能)和硬件(普密级或商密集加密设备和USB智能密盘)的结合来执行各种安全操作,从而避免了纯软件或硬件加密可能引起数据外泄和功能不完善的缺陷。
所有重要的安全操作,比如文件加密/解密等,都需要加密设备来完成,同时用户的其他的操作者需要智能密盘的支持,没有了合法硬件密盘 ,各种安全管理操作均无法正确完成。
同时,每一个硬件密盘 ,都对应一个 PIN 码,用于验证用户的合法性。PIN 码不对时,该密盘对系统来说就是不合法的。并且,密盘里的重要信息,都是不可复制的信息。
文档的加密过程包含数字ID授权操作,因此加密过的电子文档无论以何种方式分发,无权限的用户根本无法打开、读取文件,具有相应权限的用户亦只能进行相应权限的操作。
系统包含用户数字ID认证机制,用户所有的操作都需进行数字ID认证。
本产品中所用加密算法均为国密办认可的算法和设备,也可以根据用户的需要采用其它算法和设备。
(2)安全机制
系统提供的安全保护,按照保护程度的不同,可分为以下几种:
1. 桌面保护系统:利用密盘里保存的用户信息,自动登录被锁定的系统。没有密盘,无法执行任何有效操作。
2. 文件隐藏:保存到虚拟磁盘的文件(明文),当密盘不可用时,文件是不可见的。
3. 文件加密:对文件内容进行加密。密盘保护文件的读写操作,没有 密盘 ,无法打开被加密文件。被加密文件,在解密前的任何文件操作,都不会改变已加密的状态;
4. 授权访问:每个文件都包含授权信息,文件的读、写权限可以被指定授权,没有相应权限的用户是无法进行相应操作的。
5. 文档保护:不具有写权限的用户,打开文档只能读,无法修改及另存。
(3)安全目标
系 统通过提供多重安全机制,保护相关数据,杜绝各种数据外泄的可能,防止非法用户使用终端,盗窃数据及文件,保护终端安全。系统在对文件进行保护的同时,可 以根据用户的权限、不同程度的开放给接收文件者。可以做到有的用户只拥有读取的权限,同时,另外的用户拥有读取、修改、打印等多种权限开放。当然具体的权 限设计完全依赖于管理者或文件拥有者的设置。这样系统既达到了防止文件泄密的功能,还达到了知识积累和文件的共享。管理者从使用者下载为起点,控制使用者 的读取、存储、复制、输出的权限。从而防止使用者之间非法复制、外部发行、光盘拷贝。
(4)功能特色
1) 智能USB 密盘
1. 硬件实现 MD5-HMAC 冲击/响应认证
2. 支持 Microsoft CAPI 应用
3. 符合 CE 和 FCC 标准
4. 64 比特唯一序列号
5. 标准 USB 接口
6. 程序可控 LED
7. 支持通过 ActiveX Control 和 Java Applet 的浏览器访问
8. 三级文件访问和管理权限
9. 两级目录结构
10. 受损不可复原硬塑料外壳
11. 多种颜色选择,可以粘贴第三方标志
12. 安全性高 硬件实现MD5哈希算法确保个人数字ID安全的保存在密盘中,不会受到黑客,病毒的攻击和其它的威胁
13. 携带方便,密盘支持热插拔:只需从 USB 端口上拔下,就可将敏感的个人数字ID带在身上
14. 双因子认证 在使用密盘时要求用户输入密码,安全性更高
2) 软件特色
1. 系统开机密码的实物化:用户的当前登录信息保存在 USB 接口的密盘 内,随身携带,轻松热插拔;
2. 密盘 内的信息不可读出,从设计上就避免了个人信息外泄的可能;
3. 密盘内有用户数字ID,可对用户身份进行认证,电子文档加解密由加密卡完成。
4. 系统对密盘的认证:当设定系统对密盘的绑定后,即使该用户的登录信息泄漏,没有密盘,仍然无法进入系统;
5. 密盘对用户的认证:每支密盘都要设定一个个人识别码 Pin 。只有输入正确的Pin ,才能使用密盘;
6. 文件和目录监视功能:被监视的文件和目录,没有密盘时不能被复制,粘贴,剪切,重命名和删除。限于 Windows 2000/Xp 系统;
7. 电子文档保护功能:加密后的电子文档可设置访问权限,无相应访问权限的用户无法打开文件。
8. 密盘和 PIN 的双重保护:打开被保护的文件时,需要插入密盘及输入 PIN 码进行身份认证。
9. 虚拟磁盘功能:将私有数据放入虚拟磁盘中,没有密盘,别人根本看不到这些文件。限于 Windows 2000/Xp 系统;
10. 智能登录:拔下密盘系统可自动锁定,插入密盘自动登录;
11. 密盘备份工具:提供一种解决 密盘 损坏或丢失的解决方案;
12. 自动更新:启动时自动检查并根据需要下载安装网络上的最新版本。
(5)功能描述
服务器端是一台文档管理服务器(主要提供加解密功能和数字ID认证功能),一个 USB 接口的智能卡,软件从模块上看包括密盘设置、安全磁盘管理、密盘备份、安全文档四部分。
Ø 密盘设置:可启用/禁用安全桌面系统,替换/恢复 Windows 默认的登录功能,实现自动登录,或者输入 PIN 码后登录;
Ø 安全磁盘管理:增加/删除/设置虚拟磁盘,提供一种操作更友好但更安全的文件管理方式。所有放在虚拟磁盘中的文件和目录,当不插入密盘 时都是隐藏的。并且,虚拟磁盘可以被设置成只读模式,不允许他人编辑和修改;
Ø 密盘备份:将密盘信息备份到加密过的磁盘文件中,当密盘损毁或丢失时可利用该文件重新生成密盘中的数据;
Ø 安全文档保密系统:由客户端软件, Viewer 和服务器构成,服务器内集成加密卡或加密机。Viewer由用户通过网络下载到本地计算机。在网络中的用户需要安装Viewer客户端软件,并且至少有一 台服务器提供ID认证服务,系统可以根据规模大小,考虑群集服务器。在系统中,用户信息和文件权限信息存储在数据库中,缺省支持SQL2000数据库。
Ø 数字ID 服务器:提供ID认证并发放用户数字ID,采用经过国密办认证的加密算法,签发数字ID,与标准的浏览器、WEB服务器实现互通;并可根据实际业务系统的需求进行数字ID属性的扩展,以适应不同业务系统的需求。
结论:
通过文件控制系统,可以通过从信息的源头进行管理,很好地保护信息的完整性和唯一性,为企业提供一套完整的可监控的可管理的、可使用的、可保密的信息安全防护罩,保护企业的核心利益。
Ⅳ 在XP中,文件管理采用( )目录管理,用户可以对文件实现( )
一、限制用户对文件的访问权限 如果程序所在的磁盘分区文件系统为NTFS格式,管理员账户可以利用NTFS文件系统提供的文件和文件夹安全选项控制用户对程序及文件的访问权限。通常情况下,一个应用程序安装到系统后,本地计算机的所有账户都可以访问并运行该应用程序。如果取消分配给指定用户对该应用程序或文件夹的访问权限,该用户也就失去了运行该应用程序的能力。 例如,要禁止受限用户运行Outlook Express应用程序,可以进行如下的操作: (1)、以administrator账户登录系统,如果当前系统启用了简单文件共享选项,需要将该选项关闭。具体做法是,在Windows浏览器窗口点击“工具”菜单下的“文件夹选项”,点击“查看”选项页,取消“使用简单文件共享”选项的选择,点击“确定”。 (2)、打开Program Files文件夹,选中Outlook Express文件夹并单击右键,选择“属性”。 (3)、点击“安全”选项页,可以看到Users组的用户对该文件夹具有读取和运行的权限,点击“高级”。 (4)、取消“从父项继承那些可以应用到子对象的权限项目,包括那些再次明确定义的项目”选项的选择,在弹出的提示信息对话框,点击“复制”,此时可以看到用户所具有的权限改为不继承的。 (5)、点击“确定”,返回属性窗口,在“用户或组名称”列表中,选择Users项目,点击“删除”,点击“确定”,完成权限的设置。 要取消指定用户对文件或程序的访问限制,需要为文件或文件夹添加指定的用户或组并赋予相应的访问权限。 这种方法允许管理员针对每个用户来限制他访问和运行指定的应用程序的权限。但是这需要一个非常重要的前提,那就是要求应用程序所在的分区格式为NTFS,否则,一切都无从谈起。 对于FAT/FAT32格式的分区,不能应用文件及文件夹的安全选项,我们可以通过设置计算机的策略来禁止运行指定的应用程序。 二、启用“不要运行指定的Windows应用程序”策略 在组策略中有一条名为“不要运行指定的Windows应用程序”策略,通过启用该策略并添加相应的应用程序,就可以限制用户运行这些应用程序。设置方法如下: (1)、在“开始”“运行”处执行gpedit.msc命令,启动组策略编辑器,或者运行mmc命令启动控制台,并将“组策略”管理单元加载到控制台中; (2)、依次展开“‘本地计算机’策略”“用户设置”“管理模板”,点击“系统”,双击右侧窗格中的“不要运行指定的Windows应用程序”策略,选择“已启用”选项,并点击“显示”。 (3)、点击“添加”,输入不运行运行的应用程序名称,如命令提示符cmd.exe,点击“确定”,此时,指定的应用程序名称添加到禁止运行的程序列表中。 (4)、点击“确定”返回组策略编辑器,点击“确定”,完成设置。 当用户试图运行包含在不允许运行程序列表中的应用程序时,系统会提示警告信息。把不允许运行的应用程序复制到其他的目录和分区中,仍然是不能运行的。要恢复指定的受限程序的运行能力,可以将“不要运行指定的Windows应用程序”策略设置为“未配置”或“已禁用”,或者将指定的应用程序从不允许运行列表中删除(这要求删除后列表不会成为空白的)。 这种方式只阻止用户运行从Windows资源管理器中启动的程序,对于由系统过程或其他过程启动的程序并不能禁止其运行。该方式禁止应用程序的运行,其用户对象的作用范围是所有的用户,不仅仅是受限用户,Administrators组中的账户甚至是内建的administrator帐户都将受到限制,因此给管理员带来了一定的不便。当管理员需要执行一个包含在不允许运行列表中的应用程序时,需要先通过组策略编辑器将该应用程序从不运行运行列表中删除,在程序运行完成后,再将该程序添加到不允许运行程序列表中。需要注意的是,不要将组策略编辑器(gpedit.msc)添加到禁止运行程序列表中,否则会造成组策略的自锁,任何用户都将不能启动组策略编辑器,也就不能对设置的策略进行更改。 提示:如果没有禁止运行“命令提示符”程序的话,用户可以通过cmd命令,从“命令提示符”运行被禁止的程序,例如,将记事本程序(notepad.exe)添加不运行列表中,通过XP的桌面运行该程序是被限制的,但是在“命令提示符”下运行notepad命令,可以顺利的启动记事本程序。因此,要彻底的禁止某个程序的运行,首先要将cmd.exe添加到不允许运行列表中。 三、设置软件限制策略 软件限制策略是本地安全策略的一个组成部分,管理员通过设置该策略对文件和程序进行标识,将它们分为可信任和不可信任两种,通过赋予相应的安全级别来实现对程序运行的控制。这个措施对于解决未知代码和不可信任代码的可控制运行问题非常有效。软件设置策略使用两个方面的设置对程序进行限制:安全级别和其他规则。 安全级别分为“不允许的”和“不受限制的”两种。其中,“不允许的”将禁止程序的运行,不论用户的权限如何;“不受限的”允许登录用户使用他所拥有的权限来运行程序。 其它规则,即由管理员通过制定规则对指定的一批或一个文件和程序进行标识,并赋予“不允许的”或“不受限的”安全级别。在这个部分中,管理员可以制定四种类型的规则,按照优先级别分别是:散列规则、证书规则、路径规则和Internet区域规则,这些规则将对文件的访问和程序的运行提供最大限度的授权级别。 软件限制策略的设置 1、访问软件限制策略 作为本地安全策略的一部分,软件限制策略同时也包含在组策略中,这些策略的设置必须以administrator账户或Administrators组成员的身份登录系统。软件限制策略的访问方式有两种: (1)、在“开始”“运行”处运行secpol.msc,启动本地安全策略编辑器,在“安全设置”下可以看到“软件限制策略”项目。 (2)、在“开始”“运行”处运行gpedit.msc,启动组策略编辑器,在“计算机设置”“Windows设置”“安全设置”下可以看到“软件限制策略”。 2、新建软件限制策略 首次打开“软件限制策略”时,该项目是空的。策略需要由管理员手动添加。方法是点击“软件限制策略”使其处于选中状态,点击编辑器窗口“操作”菜单下的“新建一个策略”项目,此时可以看到“软件限制策略”下增加了“安全级别”和“其它规则”以及三条属性,如图2所示。一旦执行了新建策略操作后,就不能再次执行该操作,并且这个策略也不能删除。 3、设置默认的安全级别 新建软件限制策略后,策略的默认安全级别为“不受限的”,如果要更改默认的安全级别,需要在“安全级别”中进行设置,方法如下: (1)、打开“安全级别”,在右侧窗格中,可以看到有两条设置,其中图标中带有一个小对号的设置为默认设置; (2)、点击不是默认值的那条设置,单击右键,选择“设置为默认”项。当设置“不允许的”为默认值时,系统会显示一个提示信息对话框,点击“确定”即可。 该步骤也可以双击非默认的设置,在弹出的属性窗口中,点击“设为默认值”。 4、设置策略的作用范围和对象 通过策略的“强制”属性可以设置策略应用的软件文件是否包含库文件以及作用的对象是否包含管理员账户。通常情况下,为了避免引起系统不必要的问题以及便于对系统的管理,策略的作用范围应设置为不包含库文件的所有软体文件,作用对象设置为除本地管理员外的所有用户。设置的方法如下: (1)、单击“软件限制策略”,双击右侧窗格中的“强制”属性项目; (2)、选择“除去库文件(如Dll文件)以外的所有软体文件”选项和“除本地管理员以外的所有用户”选项,单击“确定”。 5、制定规则 只通过安全级别的设置,显然不能很好的实现对文件和程序的控制,必须通过制定合理的规则来标识那些禁止或允许运行的文件和程序,并进而实现对这些文件和程序的灵活控制。上文中提到可制定规则的类型有四种:散列规则、证书规则、路径规则和Internet区域规则。它们标识文件以及制定规则的方法如下: 散列规则:利用散列算法计算出指定文件的散列,这个散列是唯一标识该文件的一系列定长字节。制定了散列规则后,用户访问或运行文件时,软件限制策略会根据文件的散列及安全级别来允许或阻止对该文件进行访问或运行。当文件移动或重命名,不会影响文件的散列,软件限制策略对该文件依然有效。制定方法如下: (1)、点击“软件限制策略”下的“其它规则”,在“其他规则”上单击右键,或在右侧窗格的空白区域单击右键,选择“新散列规则”。 (2)、点击“浏览”,指定要标识的文件或程序,例如cmd.exe,确认后,在文件散列中可以看到计算出来的散列,在“安全级别”中选择“不允许的”或“不受限的”,点击“确定”,在“其它规则”中可以看到新增了一条类型为散列的规则。 证书规则:利用与文件或程序相关联的签名证书进行标识。证书规则需要的证书可以是自签名的、由证书颁发机构(CA)颁发或是由Windows2000公钥机构发布。证书规则不应用于EXE文件和DLL文件,它主要应用于脚本和Windows安装程序包。当某个文件由其关联的签名证书标识后,运行该文件时,软件限制策略会根据该文件的安全级别来决定是否可以运行。文件的移动和更名不会对证书规则的应用产生影响。制定证书规则时要求能够访问到用来标识文件的证书文件,证书文件的扩展名为.CER。创建方法同散列规则。 路径规则:利用文件或程序的路径进行标识,该规则可以针对一个指定的文件、用通配符表示的一类文件或是某一路径下的所有文件及子文件夹中的文件。由于标识是由路径来完成的,当文件移动或重命名时,路径规则会失去作用。在路径规则中,根据路径范围的大小,优先级别各有高低,范围越大,优先级越低。通常路径的优先级从高到低为:指定的文件、带路径的以通配符表示的一类文件、通配符表示的一类文件、路径、上一级路径。创建方法同散列规则。 Internet区域规则:利用应用程序下载的Internet区域进行标识。区域主要包括:Internet、本地Intranet、本地计算机、受限制的站点、受信任的站点。该规则主要应用于Windows的安装程序包。创建方法同散列规则。 6、维护可执行代码的文件类型 不论是那种规则,它所影响的文件类型只有“指派的文件类型”属性中列出的那些类型,这些类型是所有规则共享的。某些情况下,管理员可能需要删除或添加某种类型的文件,以便规则能够对这类文件失去或产生作用,这就需要我们来维护“指派的文件类型”属性。方法如下: (1)、单击“软件限制策略”,双击右侧窗格中的“指派的文件类型”属性项目; (2)、如果新增一种文件类型,在“文件扩展名”处输入添加的扩展名,点击“添加”;如果要删除一种文件类型,单击列表中的制定类型,点击“删除”。 7、利用规则的优先级灵活控制程序的运行 四种规则的优先级从高到依次为:散列规则、证书规则、路径规则、Internet区域规则。如果有超过一条以上的规则同时作用于同一个程序,那么优先级最高的规则设定的安全级别将决定该程序是否能运行。如果多于一条的同类规则作用于同一个程序,那么同类规则中最具限制力的规则将起作用。这为我们提供了一条对程序的运行进行灵活控制的途径。单一规则的作用效果虽然全面,但是也限制了我们所需要的那些部分,复合规则的综合作用将产生诸如“除了我们需要的/不需要的以外,其他全部不允许/不受限制”这样的效果,这也许才是我们真正需要的安全级别。 提示:软件限制策略的生效需要注销并重新登录系统。如果在软件限制策略中为一个程序制定了一条安全级别为“不受限的”规则,而这个程序包含在“不要运行指定的Windows应用程序”策略的不允许运行程序列表中,那么最终这个程序是不允许运行的。要取消对程序的限制,需要将相关的规则删除:在“其他规则”中的规则列表中,在要删除的规则上点击右键,选择“删除”即可。 上述三种限制程序运行的措施各有特点。从限制的实现方法和效果来看,限制用户对文件的访问权限可以让管理员以Administartor账户身份对所有用户的权限进行控制,作用的范围可以是所有类型的文件和文件夹,但是这种方法受到应用环境的限制。采取基于策略的措施,不论是启用“不要运行指定的Windows应用程序”策略还是设置软件限制策略,对于要限制的用户对象作用范围来讲都是用户组,不能针对具体的用户进行设置,要么是所有的用户,要么是除管理员组外的所有用户。但是这些措施对系统环境的要求不高,在XP系统中都可以进行实施。另外,基于策略的设置可以对计算机进行更加灵活的管理。特别是软件限制策略允许管理员通过多种方式对程序进行标识,对于程序的运行具有很高的可控性。
Ⅳ 基于多级文件目录的文件管理系统设计的设计原理是什么有着什么样的背景知识
Flash 存储器( Flash Memory) 是一种高可靠性、高密度的固态存储器件。 其存储方式是完全非易失性的,掉电后可以保存数据;可以在线写入,并可按页连续字节写入,存取速度快,所以嵌入式系统通常使用Flash 存储器作为存储设备。 但Flash存储器也存在着两个主要缺陷:一是在重写之前必须进行擦除,因为Flash 存储器划分成很多擦除块(SectorOErase) ,对任何一位数据进行修改必须先擦除整个块(Sector) ;二是擦除块的擦除次数有限,当一个块提前达到擦除次数上限时, 将导致整个Flash 存储器无法使用。 所以,目前PC 机上很多成熟的基于磁盘的文件系统在Flash 存储器上使用都存在着不足。
嵌入式系统应具有的特点: 一是高可靠性,在恶劣环境下系统仍能正常工作;二是低消耗,受成本限制系统设计必须量体裁衣,去除冗余;三是高效率,在占用较少资源情况下保证功能需求,这样就要求算法简单,效率高。 而日志文件系统(Log-St ruct ured File System) 在数据更新时无需将数据写入原存储区域,适应Flash 存储器无法进行重写这一特点。 目前,针对Flash 存储器的缺陷而设计的Linux 下的J FFS 文件系统,就是采用简化的日志文件系统。 J FFS 文件系统将磨损均衡集成于清除机制之中,在带来掉电可恢复功能的同时,大大减少了块擦除的次数,提高了文件系统的存取速度和效率。 但是,J FFS 文件系统无法单独使用,或者使用于其它实时操作系统中。 对由于受成本和实时性限制而无法使用Linux 的一些嵌入式系统,也就无法使用J FFS 文件系统。基于上述分析,该嵌入式文件系统适合在开源实时操作系统(如μC/OS-II) 和无操作系统的情况下使用。
嵌入式文件系统原理
在日志文件系统中,一个文件被修改后不是被写入到原来的存储空间,而是被加到所有内容的后面,象日志一样被更新,这就是日志文件系统的基本原理。 由于同一个文件在文件系统中会留下不同的版本,所以系统需要设置一张表标注文件的最新与以前的版本。 在内容不断添加时为不将存储空间占满,系统设计了一种回收机制,回收无效内容占用的空间。
日志文件系统在文件更新时不用将文件写回原来的地址,这对Flash 存储器这种存储介质最为适合。 文中所设计的嵌入式文件系统采用了日志文件系统的设计原理,以及J FFS 文件系统将磨损均衡集成于清除机制之中的方法。 该系统将一个可擦写块平分为多个簇,文件的读写以簇为单位进行。簇的状态有3 种:脏、干净和空。 脏表示所存内容已被置为无效;干净表示所存数据有效;空表示可以写入数据。 文件和目录在该系统中被作为节点,一个节点占用若干个簇,节点中的内容连续存储,但不能越过块边界存储。 该系统设置一个索引节点,保存整个系统的信息,其中包含保存有各簇状态的簇状态表。
每一次文件更新后内容都将被添加至末尾处,索引节点也被更新,总是占用最末尾的干净簇。 回收脏簇时,将所要擦除块中的干净簇重写到空簇中,再进行块擦除。 当内容写至存储体末端,则从头部重新开始循环存储。 所设计的文件系统的操作过程见图1。
ic72新闻中心
嵌入式文件系统设计
Flash 存储器中的存储结构
Flash 存储器中的存储结构见图2。 该存储器中每个簇的第一个字作为簇的状态字,表示此簇是否为一个节点的首簇或空簇。 每个节点的首部存放此节点属性(文件/目录/索引节点) 和节点标识号。
ic72新闻中心
索引节点
索引节点存放该文件系统的大部分信息。 包括32 位的索引节点更新号、一张簇状态表、下一个要被擦除块的块号、给下一个新建节点(文件或目录) 的节点编号、系统根目录信息表。系统每一次更新都会产生新的索引节点,索引节点更新号加1。 按照Flash 存储器的使用寿命10 年计算,需要每秒更新136 次以上,才能达到索引节点更新号的上限,所以认为拥有最大更新号的索引节点为最新的索引节点。 簇状态表中对应每一个簇有两个Bit 位,表示各个簇的状态(干净01 ,脏11 ,空00) 。 根目录信息表存放根目录下的各个目录项,每个目录项包括:属性(文件0x1/目录0x0) 、文件名或目录名、节点编号、此文件(或目录) 对应节点的起始簇地址、根目录表的大小可变。
目录节点
目录节点存放的内容有目录名,目录项个数,及所有目录项信息。 文件节点存放文件名,文件大小,文件属性及文件内容,内存中的目录结构见图3。
ic72新闻中心
内存数据结构及基本操作
该文件系统载入(Mount ) 后,会在内存中建立一个系统的映象。 该映象包括:索引节点中的信息、目录及文件信息、每个可擦写块中包含的节点信息、未存盘的节点信息。 簇状态表、索引节点更新号、新节点编号、下一擦除块号等索引节点中的内容,在内存中均作为不同的变量。 内存中为每个文件和目录都建立了映象,数据结构见图4 和图5。
ic72新闻中心
ic72新闻中心
内存中的文件节点不包含文件真正的数据,而使用指针。 文件被打开时,在内存中创建一块新存储区域存放数据,数据指针便指向此存储区,未被打开时,此指针指向空。 对于每个目录有1 个目录层数,表示此目录的深度,如根目录的目录层数为0 ,根目录的下一级目录则为1 ,依此类推。 存储地址保存文件或目录在Flash 中的地址。 文件和目录都被存在上一级目录下,所属目录指针即指向上一级目录在内存中的数据结构,根目录的所属目录指针即为空。 对于同目录下的不同节点,在内存中使用链表将其串联,同目录文件指针即联成链表。 链表的首指针保存在上一级目录中,首目录项指针即指向链表的首项。 为提高块擦写的效率,存储在同一个可擦写块中的各个节点在内存中也建立一个链表,块队列指针即用于连成此链表。 为标识被修改的节点,利用一个未保存队列,未保存队列指针即用来建立此队列。
该文件系统载入(mount ) 时,首先顺序扫描Flash 中的每个索引节点,查找出最大的索引节点更新号,此更新号对应的索引节点即为最新的索引节点。 查找到最新索引节点后,将簇状态表等信息映射到内存的数据结构中。 依据索引节点中的根目录信息,遍历所有节点,建立内存中的目录文件结构,并将节点添加到对应的擦写块队列中。 对一个文件编辑并保存的过程见图6。
ic72新闻中心
文件打开时,先在内存中分配一块空间作为数据区,将内容写入,并定位文件节点的数据指针指向该内存中的数据区。 如果文件内容被修改,就将文件节点添加到未存盘队列,依次写入Flash 存储器中,并修改簇状态表。 保存时将内存中数据区内容写入F 中,释放申请的内存空间,修改节点中的数据指针和簇状态表,再将文件的所有上级目录重新写入Flash ,最后将更新后的索引节点内容写入Flash。 如果文件未被修改,则只需修改数据指针即可。
节点加入未存盘队列的顺序按照目录层数的大小排列,文件节点排在队列首,目录层数最大的排在其后,目录层数为1 的排在队列末尾,根目录不加入未存盘队列。
嵌入式文件系统特殊处理机制
均衡擦写机制
为了避免任意一个可擦除块因擦写次数过多而过早报废,文件系统对Flash擦写时采用了均衡擦写机制。 考虑到系统的精简性,擦写在整片Flash 的各块中依次进行,一块擦写完后,下一个被擦写的块即为后一个块,在系统的索引节点中保存了下一个要擦除的块号。 当文件系统中的剩余空间减少到设定值时,系统会擦除此块,以回收脏簇占用的空间。 对应每个可擦写块都有一个节点队列,此块中包含的节点都加入其中。块擦除的流程见图7。
ic72新闻中心
首先,将未保存于队列中的节点保存,清未保存队列。 然后将块队列中的所有文件节点转移到空簇中,同时将文件路径上的各级目录加入到未存盘队列中。 对于块队列中的目录节点,则将它和其路径上的各级目录加入未存盘队列中,按照未保存队列的顺序,依次将各个目录写入Flash 中,最后写入最新的索引节点。 因为目录节点加入未存盘队列时,按照目录层数的大小排列,所以按照未保存队列的顺序写入时,可以保证当一个目录要被写入Flash 时,它的所有下级目录已被写入Flash 中。 所有下级目录在Flash 中的存储地址都已确定。当该文件系统的空间将达到存储上限时,可能会出现特殊情况,即废簇回收时,空簇的空间不足,无法将所有干净簇重写。 文件系统为此建立了应急机制,先将文件节点内容存在内存中,这时新建一个临时未保存队列,专门保存文件节点,在块擦写完成后,将剩余的文件节点写入新的空簇中,其算法与图7 所示流程大致相同。 但是,一旦在擦写时断电,会导致该块上的所有数据丢失。
断电错误处理机制
当系统遭遇断电重新启动后,索引节点中的信息会与系统中的状态不符,这时便需要错误处理机制。 错误一般是索引节点中标注的空簇已被写入了数据,错误处理就是将此簇标志为脏簇,并查找下一个空簇重新写入。
多任务处理机制
该文件系统允许同时打开多个文件,在多任务操作系统下,为了避免冲突建立了多任务处理机制。 系统允许打开的多个文件在内存中同时被编辑修改,但是对Flash 写入操作有限制。 处理方法是设立Flash 写入保护区,在此区中只允许当前正在执行的任务执行Flash 写入操作。 实现Flash 写入保护区的方法是建立一个初始值为1 的信号量,当一个节点需要Flash 写入时,首先申请信号量,完成后再释放信号量。 Flash 写入保护区见图6 、图7。在图6 中,空操作语句是用来对多个文件的保存进行同步。 例如,有文件1 和文件2 需要保存,先将文件1 的内容写入Flash 中,文件1 路径下的目录节点被添加到未保存队列中,再将文件2 的内容写入Flash 中,文件2 路径下的目录节点也被添加到未保存队列中,最后将未保存队列中的所有节点都写入Flash 中。 这样,如果同一路径下的两个文件同时存盘,可避免路径下的相同目录节点被写入两次,从而提高了效率。 不足之处在于,如果很多文件同时存盘,会导致索引节点在一段时间内都无法写入Flash 存储器,有断电丢失的危险。 但对于一般嵌入式系统来说,很少会碰到这种情况。 当进行Flash存储器擦写时,在取块队列首节点至索引节点写入完成这段时间内都不允许进行其他Flash 存储器的写入操作,这是为了保证数据的完整性,同时也提高了文件系统的稳定性。
无目录文件系统的优化
许多嵌入式系统设计中虽没有目录管理的要求,但是对执行效率和资源消耗的要求较高。 对于不要求有目录管理的精简文件系统,在设计时也进行了优化。 精简文件系统在Flash 中的存储格式与上述设计相同,文件系统中的所有文件信息都保存在索引节点的根目录信息表中。 精简文件系统在内存中的映象则要简单很多,只包含索引节点中的信息,包括簇状态表、下一个擦除块、下一个新节点的标号和根目录信息,而不用为每个文件都建立内存中的映象,节省大量的内存空间。 文件的编辑存盘过程简化为:打开文件、编辑、将文件写入Flash 存储器、将修改后的索引节点写入Flash 存储器。 擦写则只需通过查询根目录信息表中的各个目录项,将块中的所有文件节点写入空簇即可。在无目录管理的情况下,精简文件系统占用的内存资源可以减少,操作也可便捷,提高了效率。 对于大量只需要按名存取的简单文件管理的小型嵌入式系统而言,针对Flash 存储器的简单文件系统将占用资源少,执行效率高,有很大的应用价值。
嵌入式文件系统实现及性能分析
该文件系统的实现采用了分层方法,分为3 层4 个部分:应用程序接口、文件系统核心、操作系统调用接口、Flash 存储器驱动,实现结构见图8。
ic72新闻中心
实现平台中RTOS 为μC/OSOII 实时操作系统,CPU 使用三星S4510B作为处理器,Flash 存储器芯片为FUJ ITSU 的29LV160 TE。 针对不同的实时操作系统和Flash 存储器芯片需要实现不同的操作系统接口和Flash 存储器驱动。
针对μC/ OSOII 编写操作系统调用接口,包括5个函数: ①系统调用接口初始化FS_Sys_Interface_Init ( ) ,创建互斥信号量和内存分区; ② Flash 写入关闭FS_Sys_Write_Lock ( ) ,禁止Flash 写入操作,调用μC/OS-II 中OSMutePend ( ) ; ③ Flash写入打开FS_Sys_Write_Unlock ( ) ,重新允许Flash 写入操作,调用μC/OS-II 中OSMutePost() ; ④内存空间申请FS_Sys_Mem_Alloc( ) 和内存空间添加FS_Sys_Mem_Add ( ) , 都调用OSMemGet ( ) 来完成; ⑤内存空间释放FS_Sys_Mem_Free ( ) ,调用OSMemPut ( ) 完成,将申请的内存块全部释放。针对29LV160 TE 这款Flash 存储器芯片,定义一个FlashDef 结构体的全局变量, 用于存储Flash 器件信息,并且编写针对此款Flash 的块擦写函数FS_Device_Sector_Erase ( ) 和数据写入函数FJ FS_Device_Write ( ) 。
完成这两部分的实现后,该系统就可运行调试。 测试应用程序接口(API) 。 应该提供的各部分功能,并在突然断电情况下,测试文件系统的恢复情况。无目录管理的精简文件系统的载入,可在2μs内完成,文件写入耗时主要为闪存的等待时间,系统本身只占用不到200 个字节的内存,产生的代码段大小为7 K。 完整的文件系统载入时,需要建立内存中映象,耗时根据文件数量的多少而不同,一般为10μs ,产生的代码段大小为11 K。 系统写入效率较高,在无目录管理的配置下尤其明显。 试验中系统在多次断电的情况下,系统仍能恢复至上次存盘的状态,虽会导致个别文件未更新,但不会导致文件系统崩溃。
间的关系熟悉吗?的和(并)。互斥事件(互不相容事件
Ⅵ 常用文件存储设备管理方法有哪些操作系统课后题
常用的文件储存设备管理方法主要是指对文件的储存设备的空闲区进行管理.可分为三个数据组织策略:空闲文件目录(空闲区索引法、空闲表法)、空闲链链表法(自由链法)及成组空闲区链链表法、位示图或位图向量法.
空闲文件目录(空闲区索引法、空闲表法):
为连续的空闲分区建立指针,该指针和空闲块号、空闲块个数、第一个空闲块号等作为一个表项存放在一个叫空闲文件目录的物理块中.可采用空闲连续区的内存管理算法的变形进行分配和回收.空闲文件目录适用于连续文件结构的文件储存区的分配和回收.
空闲链链表法(自由链法)及成组空闲区链链表法:
空闲链链表法(自由链法),将所有空闲盘区拉成一条空闲链,根据空闲链所有的基本元素不同,可以把链表分成两种形式:空闲盘块链和空闲盘区链。
空闲盘块链是将磁盘上的所有空闲分区,以盘块为单位拉成一条链,当用户创建文件请求分配存储空间时,系统从链首开始,依次摘下适当数目的空闲盘块分配给用户;当用户删除文件时,系统将回收的盘块依次加入到空闲盘块链的末尾。
空闲盘区链是将磁盘上的所有空闲盘区(每个空闲盘区可包含若干个盘块)拉成一条链。在管理的线性表中,每一个表项对应一个空闲区,增加一项存放指向空闲块的指针,将磁盘上的所有空闲区(可包含若干个空闲块)拉成一条链。每个空闲区上除含有用于指示下一个空闲区的指针外,还有本盘区大小(盘块数)的信息。
成组空闲区链链表法,空闲表法和空闲链表由于空闲表太长而不适合大型文件系统的使用。成组链接法是两种方法相结合的一种管理方法,兼备了两种方法的优点而克服了两种方法的缺点。其大致的思想是:把空闲的n个顺序(可以是地址,也可以说是其他)空闲扇区的地址保存在其第一个空闲扇区内,其后一个空闲扇区内则保存另一组顺序空闲扇区的地址,以此类推,直至所有空闲扇区都予以链接。
位示图或位图向量法:
本方法利用二进制的一位来表示磁盘中一个盘块的使用情况,磁盘上所有的盘块都有与之对应的一个二进制位。当其值为0时,表示对应的盘块空闲,当其值为1时,表示对应的盘块已经分配。
大晚上的,求几个赞!!
这个题难点在于怎么理解 常用文件存储设备管理方法 属于哪一个管理层次.文件有逻辑结构(大约4个)->存取方法(大约3个)->文件物理结构(大约3个)->存储空间管理(由于文件储存设备是分成若干个大小相等的物理块,并以块为单位交换信息,所以文件储存空间的管理实质上是一个空间块的组织和管理问题,包括空闲块的组织、分配、回收等.)(大约4个) ->文件目录管理 ->... ->... ->
上述 (大约xx个) 主要是怕被人怼,望不要介意!!
Ⅶ 什么是电子文件,公司电子文件如何管理,有没有相关电子文件管理的程序.
为了做好我校电子文件的管理和归档工作,便于今后的沟通和交流,现在我们将根据专业书籍中的介绍,结合工作实践,向您简单介绍一下电子文件的种类。因为这些知识可能有些枯燥和生涩,因此我们为本期设计了较少的内容,但仍需要您静下心来慢慢地体会。关于电子文件的种类划分有不同的标准。一是按文件的功能分类,可分为主文件、支持性、辅助性、工具性文件;二是按文件的生成方式分类可分为:在计算机系统直接生成的原始文件和将纸质或其他载体(如胶片)文件重新录入生成的转换文件。三是按电子文件的信息存在形式分类。这里我们重点介绍一下按电子文件的信息存在形式所进行的分类1、文本文件或称字(表)处理文件。是指使用文字处理软件生成的,由字、词、数字或符号表达的文件。例如,我校校园网上运行的各种文件、通知等等。值得提及的是,用不同的文字处理软件编辑的文本文件一般不能交换使用2、数据文件。亦可称为数据库电子文件,也可以说是以数据库形式存在的具有文件属性的记录。例如,我校各项管理系统中的数据。3、图形文件。通俗的讲,就是根据一定算法绘制的图表、曲线图。计算机辅助设计(CAD)或绘图中产生的文件,如设计模型、图纸、图画等即为图形文件。4、图像文件。使用数字设备采集或制作的画面。如用扫描仪扫描的各种原件画面,用数码相机拍摄的照片等。我们将馆藏档案数字化时,对档案的扫描,就是图像文件。5、影像文件。是指使用视频捕获设备录入的数字影像或使用动画软件生成的二维、三维动画等各种动态画面。如数字影视片、动画片等。 6、声音文件。用音频设备录入或用编曲软件生成的文件。 7、命令文件。亦称计算机程序,是一种计算机软件。它一般是由程序员编写"源程序"输入计算机,通过相应的编译程序编译后执行,有些还要经过连接程序才能执行。"源程序"能表明版权的归属。对于计算机软件开发者来说具有重要的保存价值。 8、包含上述两种以上信息形式的文件为"多媒体文件",包含对其它文件链接功能的文件为"超文件文件"(Hypertext)。最常见的如网页(Web page)就是使用超文件技术制作的。要实现时电子文件的科学管理.必须做好以下几方面工作:首先是提高电子文件管理意识.其次是加强制度建设.三是做好电子文件的收集.四是把好电子文件的签定、归档关,五是加强电子文件的管理和安全防护工作.六是加强对电子文件的电子档案管理知识的培训.提高档案工作人员的业务素质。只有这样,才能较好地解决我院多个网络系统无法链接.不能兼容.多数职能科室只是使用计算机单机办公.时形成的电子文件未能进行统一管理等问题提高电子文件管理意识 电子文件与纸介质文件一样,涉及保密、安全、管理、归档、利用等问题,与纸介质文件具有同等的法律凭证作用。医院各级领导要把对电子文件的管理摆上议事日程,把这项工作纳入档案管理范畴,通过各种方式和手段,大力宣传电子文件的重要性,提高全院职工的电子文件管理意识。 3.2 加强制度建设 目前电子文件管理不善,与没有一套完善的电子文件管理制度有着重要关系。因此,做到依法管理电子文件,逐步形成一套完善的电子文件管理体制,建立健全相应的规章制度是电子文件管理的一个重要前提:一是医院综合档案室应会同有关部门联合制定电子文件管理办法。确定电子文件的归档和不归档范围,依法管理电子文件。二是逐步制定和完善电子文件全过程管理制度,做到有章可循,使电子文件的管理达到标准化、规范化、制度化。3.3 做好电子文件的收集 电子文件的收集范围尽可能广一些,将分为几大类,为每一类文件确定收集范围。为了确保电子档案信息的“原始记录性”,档案工作者要参与制定电子文件生成和办理的流程,对电子文件的形成、收集、积累、归档、管理等环节进行把关和交接,保证电子文件生成过程各环节的真实性、完整性和有效性。为电子文件的鉴定打好基础。3.4 把好电子文件的鉴定、归档关 电子文件的鉴定工作除了包括纸介质文件的密级、保管期限等内容,还应包括真实性、完整性和有效性的鉴定。其中,真实性鉴定是检查电子文件的内容、结构、背景信息等是否与其形成的原始状态一致;完整性鉴定是检查电子文件的内容、结构、背景信息等相关信息是否完整无缺;有效性鉴定是检查电子文件是否具有可读性和可利用性。 3.5 加强电子文件的管理和安全防护工作 采取有效的管理措施和技术手段,一是保证归档电子档案的安全性,二是防止电子档案的遗失和被非法删改,三是加强管理,保持电子档案的长期有效性。电子档案读取和处理设备更新、系统扩充时,要及时进
Ⅷ 操作系统 文件管理中 描述物理块分配和回收的算法思想
计算机操作系统"课程设计大作业 要么? 我们有完整的!!! 我帮您弄。。。可以给你参考!
Ⅸ 采用成组空闲块链的方法管理文件空间,是给出申请和归还的工作流程
摘要 常用的文件储存设备管理方法主要是指对文件的储存设备的空闲区进行管理.可分为三个数据组织策略:空闲文件目录(空闲区索引法、空闲表法)、空闲链链表法(自由链法)及成组空闲区链链表法、位示图或位图向量法.
Ⅹ 一般都是怎么加密保护自己电脑里面的重要文件
安装域之盾系统,一键加密重要文件,加密以后的文件任何形式的非法外发打开都是乱码
1. 透明加解密
系统根据管理策略对相应文件进行加密,用户访问需要连接到服务器,按权限访问,越权访问会受限,通过共享、离线和外发管理可以实现更多的访问控制。
2. 泄密控制
对打开加密文档的应用程序进行打印、内存窃取、拖拽和剪贴板等操作管控,用户不能主动或被动地泄漏机密数据。
3. 审批管理
支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
4. 离线文档管理
对于员工外出无法接入网络的情况可采用系统的离线管理功能。通过此功能授权指定用户可以在一定时间内不接入网络仍可轻松访问加密数据,而该用户相应的安全策略仍然生效,相应数据仍然受控,文档权限也与联网使用一样。
5. 外发文档管理
本功能主要是解决数据二次泄密的威胁,目的是让发出的文档仍然受控。通过此功能对 需要发出的文件进行审批和授权后,使用者不必安装加密客户端即可轻松访问受控文件,且可对文件的操作权限及生命周期予以管控。
6. 审计管理
对加密文档的常规操作,进行详细且有效的审计。对离线用户,联网后会自动上传相关日志到服务器。
7. 自我保护
通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。