De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Un archivo de computadora es un recurso de computadora para registrar datos en un dispositivo de almacenamiento de computadora . Así como las palabras se pueden escribir en papel, los datos se pueden escribir en un archivo de computadora. Los archivos se pueden editar y transferir a través de Internet en ese sistema informático en particular.

Los diferentes tipos de archivos de computadora están diseñados para diferentes propósitos. Un archivo puede estar diseñado para almacenar una imagen, un mensaje escrito, un video , un programa de computadora o una amplia variedad de otros tipos de datos. Ciertos archivos pueden almacenar varios tipos de datos a la vez.

Mediante el uso de programas de computadora, una persona puede abrir, leer, cambiar, guardar y cerrar un archivo de computadora. Los archivos de computadora se pueden volver a abrir, modificar y copiar un número arbitrario de veces.

Los archivos generalmente se organizan en un sistema de archivos , que rastrea las ubicaciones de los archivos en el disco y permite el acceso de los usuarios.

Etimología [ editar ]

Un archivo de tarjeta perforada
Los archivos de disco doble de un sistema IBM 305

La palabra "archivo" deriva del latín filum ("un hilo"). [1]

"Archivo" se usó en el contexto del almacenamiento informático ya en enero de 1940. En Métodos de tarjeta perforada en computación científica , [2] WJ Eckert declaró: " Comrie hizo el primer uso extensivo del tabulador Hollerith temprano en astronomía . [ 3] Lo usó para construir una tabla a partir de sucesivas diferencias y para agregar una gran cantidad de términos armónicos ". "Las tablas de funciones se construyen a partir de sus diferencias con gran eficacia, ya sea como tablas impresas o como un archivo de tarjetas perforadas ".

En febrero de 1950, en un anuncio de Radio Corporation of America (RCA) en la revista Popular Science [4] que describía un nuevo tubo de vacío de "memoria" que había desarrollado, RCA declaró: "los resultados de innumerables cálculos pueden mantenerse 'en archivo' y Este 'archivo' existe ahora en un tubo de 'memoria' desarrollado en RCA Laboratories. Electrónicamente retiene las cifras introducidas en máquinas calculadoras, las almacena mientras memoriza otras nuevas: acelera las soluciones inteligentes a través de laberintos matemáticos ".

En 1952, "archivo" denotaba, entre otras cosas, información almacenada en tarjetas perforadas . [5]

En el uso temprano, el hardware subyacente, en lugar de los contenidos almacenados en él, se denominaba "archivo". Por ejemplo, las unidades de disco IBM 350 se denominaron "archivos de disco". [6] La introducción, alrededor de 1961, por Burroughs MCP y el MIT Compatible Time-Sharing System del concepto de un " sistema de archivos " que administraba varios "archivos" virtuales en un dispositivo de almacenamiento es el origen de la denominación contemporánea de la palabra. Aunque el actual " archivo de registro " demuestra el concepto inicial de archivos, su uso ha disminuido considerablemente.

Contenido del archivo [ editar ]

En la mayoría de los sistemas operativos modernos , los archivos se organizan en matrices unidimensionales de bytes . El formato de un archivo se define por su contenido, ya que un archivo es únicamente un contenedor de datos, aunque en algunas plataformas el formato generalmente se indica por su extensión de nombre de archivo , especificando las reglas sobre cómo los bytes deben organizarse e interpretarse de manera significativa. Por ejemplo, los bytes de un archivo de texto sin formato ( .txt en Windows) están asociados con caracteres ASCII o UTF-8 , mientras que los bytes de archivos de imagen, video y audio se interpretan de otra manera. La mayoría de los tipos de archivos también asignan algunos bytes para metadatos., que permite que un archivo contenga información básica sobre sí mismo.

Algunos sistemas de archivos pueden almacenar datos específicos de archivos arbitrarios (no interpretados por el sistema de archivos) fuera del formato de archivo, pero vinculados al archivo, por ejemplo, atributos extendidos o bifurcaciones . En otros sistemas de archivos, esto se puede hacer a través de archivos complementarios o bases de datos específicas de software. Todos esos métodos, sin embargo, son más susceptibles a la pérdida de metadatos que los formatos de archivo contenedor y archivo .

Tamaño de archivo [ editar ]

En cualquier momento, un archivo puede tener un tamaño, normalmente expresado como número de bytes , que indica cuánto almacenamiento está asociado con el archivo. En la mayoría de los sistemas operativos modernos, el tamaño puede ser cualquier número entero no negativo de bytes hasta un límite del sistema. Muchos sistemas operativos antiguos solo llevaban un registro del número de bloques o pistas ocupadas por un archivo en un dispositivo de almacenamiento físico. En tales sistemas, el software empleó otros métodos para rastrear el número exacto de bytes (por ejemplo, CP / M usó un carácter de control especial, Ctrl-Z , para señalar el final de los archivos de texto).

Sin embargo, la definición general de un archivo no requiere que su tamaño tenga un significado real, a menos que los datos dentro del archivo correspondan a datos dentro de un grupo de almacenamiento persistente. Un caso especial es un archivo de cero bytes ; Estos archivos pueden ser archivos recién creados que aún no tienen ningún dato escrito en ellos, o pueden servir como algún tipo de indicador en el sistema de archivos, o son accidentes (el resultado de operaciones de disco abortadas). Por ejemplo, el archivo al que apunta el enlace / bin / ls en un sistema típico tipo Unix probablemente tiene un tamaño definido que rara vez cambia. Compare esto con / dev / null, que también es un archivo, pero como archivo especial de caracteres , su tamaño no es significativo.

Organización de datos en un archivo [ editar ]

La información en un archivo de computadora puede consistir en paquetes de información más pequeños (a menudo llamados " registros " o "líneas") que son individualmente diferentes pero comparten algunos rasgos comunes. Por ejemplo, un archivo de nómina puede contener información sobre todos los empleados de una empresa y sus detalles de nómina; cada registro en el archivo de nómina concierne a un solo empleado, y todos los registros tienen la característica común de estar relacionados con la nómina; esto es muy similar a colocar toda la información de nómina en un archivador específico en una oficina que no tiene una computadora. Un archivo de texto puede contener líneas de texto, correspondientes a líneas impresas en una hoja de papel. Alternativamente, un archivo puede contener una imagen binaria arbitraria (un blob ) o puede contener un ejecutable .

La forma en que se agrupa la información en un archivo depende totalmente de cómo esté diseñada. Esto ha llevado a una plétora de estructuras de archivos más o menos estandarizadas para todos los propósitos imaginables, desde los más simples hasta los más complejos. La mayoría de los archivos informáticos son utilizados por programas informáticos que crean, modifican o eliminan los archivos para su propio uso según sea necesario. Los programadores que crean los programas deciden qué archivos se necesitan, cómo se van a utilizar y (a menudo) sus nombres.

En algunos casos, los programas de computadora manipulan archivos que se hacen visibles para el usuario de la computadora. Por ejemplo, en un programa de procesamiento de texto , el usuario manipula archivos de documentos que el usuario nombra personalmente. Si bien el contenido del archivo del documento está organizado en un formato que el programa de procesamiento de texto entiende, el usuario puede elegir el nombre y la ubicación del archivo y proporcionar la mayor parte de la información (como palabras y texto) que será almacenado en el archivo.

Muchas aplicaciones empaquetan todos sus archivos de datos en un solo archivo llamado archivo de almacenamiento , utilizando marcadores internos para discernir los diferentes tipos de información que contiene. Los beneficios del archivo de almacenamiento son reducir la cantidad de archivos para facilitar la transferencia, reducir el uso del almacenamiento o simplemente organizar los archivos obsoletos. El archivo de almacenamiento a menudo debe descomprimirse antes de volver a usarlo.

Operaciones [ editar ]

Las operaciones más básicas que los programas pueden realizar en un archivo son:

  • Crea un archivo nuevo
  • Cambiar los permisos de acceso y los atributos de un archivo
  • Abrir un archivo, lo que hace que el contenido del archivo esté disponible para el programa.
  • Leer datos de un archivo
  • Escribir datos en un archivo
  • Eliminar un archivo
  • Cerrar un archivo, terminando la asociación entre él y el programa.
  • Truncar un archivo, acortándolo a un tamaño específico dentro del sistema de archivos sin reescribir ningún contenido

Los archivos en una computadora se pueden crear, mover, modificar, aumentar, reducir ( truncar ) y eliminar. En la mayoría de los casos, los programas de computadora que se ejecutan en la computadora manejan estas operaciones, pero el usuario de una computadora también puede manipular archivos si es necesario. Por ejemplo, los archivos de Microsoft Word normalmente son creados y modificados por el programa Microsoft Word en respuesta a los comandos del usuario, pero el usuario también puede mover, renombrar o eliminar estos archivos directamente usando un programa de administración de archivos como el Explorador de Windows (en computadoras con Windows ) o por líneas de comando (CLI).

En sistemas similares a Unix, los programas de espacio de usuario no operan directamente, a bajo nivel, en un archivo. Solo el kernel se ocupa de los archivos y maneja toda la interacción del espacio del usuario con los archivos de una manera que es transparente para los programas del espacio del usuario. El sistema operativo proporciona un nivel de abstracción , lo que significa que la interacción con un archivo desde el espacio del usuario es simplemente a través de su nombre de archivo (en lugar de su inodo ). Por ejemplo, no eliminará el archivo en sí, sino solo un enlace al archivo. Puede haber muchos enlaces a un archivo, pero cuando se eliminan todos, el kernel considera que el espacio de memoria del archivo está libre para reasignarlo. Estorm filenameEl espacio libre se considera comúnmente un riesgo de seguridad (debido a la existencia de software de recuperación de archivos ). Cualquier programa de eliminación segura utiliza funciones de espacio del kernel (sistema) para borrar los datos del archivo.

Los movimientos de archivos dentro de un sistema de archivos se completan casi de inmediato porque no es necesario reescribir el contenido de los datos. Solo es necesario cambiar los caminos.

Mover métodos [ editar ]

Hay dos implementaciones distintas de movimientos de archivos.

Al mover archivos entre dispositivos o particiones, algún software de administración de archivos elimina cada archivo seleccionado del directorio de origen individualmente después de ser transferido, mientras que otro software elimina todos los archivos a la vez ' solo después de que se haya transferido cada archivo.

Con el mvcomando por ejemplo, el primer método se utiliza cuando los archivos de selección individual, incluso con el uso de comodines (ejemplo: mv -n sourcePath/* targetPathmientras se utiliza este último método la hora de seleccionar directorios enteros (ejemplo: mv -n sourcePath targetPath.) Microsoft Windows Explorer utiliza el primer método para la masa almacenamiento de archivos, pero el último método utiliza el Protocolo de transferencia de medios , como se describe en Protocolo de transferencia de medios § Comportamiento de movimiento de archivos .

El primer método (eliminación individual de la fuente) tiene la ventaja de que se libera espacio del dispositivo o partición fuente de forma inminente después de que haya comenzado la transferencia, es decir, después de que finalice el primer archivo. Con el último método, el espacio solo se libera después de que haya finalizado la transferencia de toda la selección.

Si una transferencia de archivos incompleta con el último método se aborta inesperadamente, quizás debido a un apagado inesperado, la detención del sistema o la desconexión de un dispositivo, no se habrá liberado espacio en el dispositivo de origen o la partición. El usuario debería fusionar los archivos restantes de la fuente, incluido el último archivo escrito de forma incompleta (truncado).

Con el método de eliminación individual, el software de movimiento de archivos tampoco necesita realizar un seguimiento acumulativo de todos los archivos que se terminaron de transferir en el caso de que un usuario cancele manualmente la transferencia de archivos. Un administrador de archivos que utilice este último método (luego eliminación) solo tendrá que eliminar los archivos del directorio de origen que ya han terminado de transferirse.

Identificar y organizar [ editar ]

Archivos y carpetas organizados en una jerarquía

En los sistemas informáticos modernos, normalmente se accede a los archivos mediante nombres (nombres de archivo ). En algunos sistemas operativos, el nombre está asociado con el archivo en sí. En otros, el archivo es anónimo y se señala mediante enlaces que tienen nombres. En el último caso, un usuario puede identificar el nombre del enlace con el archivo en sí, pero este es un análogo falso, especialmente cuando existe más de un enlace al mismo archivo.

Los archivos (o enlaces a archivos) se pueden ubicar en directorios. Sin embargo, de manera más general, un directorio puede contener una lista de archivos o una lista de enlaces a archivos. Dentro de esta definición, es de suma importancia que el término "archivo" incluya directorios. Esto permite la existencia de jerarquías de directorios, es decir, directorios que contienen subdirectorios. Normalmente, un nombre que hace referencia a un archivo dentro de un directorio debe ser único. En otras palabras, no debe haber nombres idénticos dentro de un directorio. Sin embargo, en algunos sistemas operativos, un nombre puede incluir una especificación de tipo que significa que un directorio puede contener un nombre idéntico para más de un tipo de objeto, como un directorio y un archivo.

En entornos en los que se nombra un archivo, el nombre de un archivo y la ruta al directorio del archivo deben identificarlo de manera única entre todos los demás archivos del sistema informático; dos archivos no pueden tener el mismo nombre y ruta. Cuando un archivo es anónimo, existirán referencias con nombre dentro de un espacio de nombres. En la mayoría de los casos, cualquier nombre dentro del espacio de nombres se referirá exactamente a cero o un archivo. Sin embargo, cualquier archivo puede representarse dentro de cualquier espacio de nombres por cero, uno o más nombres.

Cualquier cadena de caracteres puede ser un nombre bien formado para un archivo o un enlace, según el contexto de la aplicación. Si un nombre está bien formado o no, depende del tipo de sistema informático que se utilice. Las primeras computadoras permiten sólo unas pocas letras o números en el nombre de un archivo, pero las computadoras modernas permiten nombres largos (algunos de hasta 255 caracteres) que contienen casi cualquier combinación de Unicode letras o dígitos Unicode, por lo que es más fácil de entender la función de un archivo de un vistazo. Algunos sistemas informáticos permiten que los nombres de los archivos contengan espacios; Otros no lo hacen. La distinción entre mayúsculas y minúsculas de los nombres de archivo está determinada por el sistema de archivos . Los sistemas de archivos Unix generalmente distinguen entre mayúsculas y minúsculas y permiten que las aplicaciones de nivel de usuario creen archivos cuyos nombres difieren solo en el caso de los caracteres.Microsoft Windows admite varios sistemas de archivos, cada uno con diferentes políticas [ ¿cuál? ] con respecto a la sensibilidad a mayúsculas y minúsculas. El sistema de archivos FAT común puede tener varios archivos cuyos nombres difieren solo en caso de que el usuario use un editor de disco para editar los nombres de los archivos en las entradas del directorio . Sin embargo, las aplicaciones de usuario normalmente no le permitirán al usuario crear varios archivos con el mismo nombre pero que difieran en cada caso.

La mayoría de las computadoras organizan los archivos en jerarquías usando carpetas, directorios o catálogos. El concepto es el mismo independientemente de la terminología utilizada. Cada carpeta puede contener una cantidad arbitraria de archivos y también puede contener otras carpetas. Estas otras carpetas se denominan subcarpetas. Las subcarpetas pueden contener aún más archivos y carpetas, etc., creando así una estructura en forma de árbol en la que una "carpeta maestra" (o "carpeta raíz" - el nombre varía de un sistema operativo a otro) puede contener cualquier número de niveles de otras carpetas y archivos. Las carpetas pueden tener el mismo nombre que los archivos (excepto la carpeta raíz, que a menudo no tiene nombre). El uso de carpetas facilita la organización de archivos de forma lógica.

Cuando una computadora permite el uso de carpetas, cada archivo y carpeta no solo tiene un nombre propio, sino también una ruta, que identifica la carpeta o carpetas en las que reside un archivo o carpeta. En la ruta, se utiliza algún tipo de carácter especial, como una barra, para separar los nombres de archivo y carpeta. Por ejemplo, en la ilustración que se muestra en este artículo, la ruta / Nómina / Salarios / Gerentes identifica de manera única un archivo llamado Gerentes en una carpeta llamada Salarios , que a su vez está contenida en una carpeta llamada Nómina . Los nombres de carpetas y archivos están separados por barras en este ejemplo; la carpeta raíz o superior no tiene nombre, por lo que la ruta comienza con una barra (si la carpeta raíz tuviera un nombre, precedería a esta primera barra).

Muchos sistemas informáticos utilizan extensiones en los nombres de los archivos para ayudar a identificar lo que contienen, también conocido como el tipo de archivo. En las computadoras con Windows, las extensiones consisten en un punto (punto) al final del nombre de un archivo, seguido de algunas letras para identificar el tipo de archivo. Una extensión de .txt identifica un archivo de texto; una extensión .doc identifica cualquier tipo de documento o documentación, comúnmente en el formato de archivo de Microsoft Word ; y así sucesivamente . Incluso cuando se utilizan extensiones en un sistema informático, el grado en que el sistema informático las reconoce y las presta atención puede variar; en algunos sistemas, son obligatorios, mientras que en otros sistemas, se ignoran por completo si se presentan.

Protección [ editar ]

Muchos sistemas informáticos modernos proporcionan métodos para proteger archivos contra daños accidentales y deliberados. Las computadoras que permiten múltiples usuarios implementan permisos de archivos para controlar quién puede o no modificar, eliminar o crear archivos y carpetas. Por ejemplo, a un usuario dado se le puede otorgar solo permiso para leer un archivo o carpeta, pero no para modificarlo o eliminarlo; o se puede otorgar permiso a un usuario para leer y modificar archivos o carpetas, pero no para ejecutarlos. Los permisos también se pueden usar para permitir que solo ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen contra la manipulación no autorizada o la destrucción de la información de los archivos y mantienen la información privada confidencial de los usuarios no autorizados.

Otro mecanismo de protección implementado en muchas computadoras es un indicador de solo lectura. Cuando este indicador está activado para un archivo (lo que puede realizar un programa informático o un usuario humano), el archivo se puede examinar, pero no se puede modificar. Este indicador es útil para información crítica que no debe modificarse ni borrarse, como archivos especiales que solo utilizan las partes internas del sistema informático. Algunos sistemas también incluyen una bandera oculta para hacer invisibles ciertos archivos; El sistema informático utiliza esta marca para ocultar archivos esenciales del sistema que los usuarios no deben alterar.

Almacenamiento [ editar ]

Cualquier archivo que tenga algún propósito útil, debe tener alguna manifestación física. Es decir, un archivo (un concepto abstracto) en un sistema informático real debe tener un análogo físico real para que exista.

En términos físicos, la mayoría de los archivos de computadora se almacenan en algún tipo de dispositivo de almacenamiento de datos. Por ejemplo, la mayoría de los sistemas operativos almacenan archivos en un disco duro . Los discos duros han sido la forma ubicua de almacenamiento no volátil desde principios de la década de 1960. [7] Cuando los archivos contienen solo información temporal, pueden almacenarse en la RAM . Archivos de computadora pueden ser también almacenados en otros medios de comunicación en algunos casos, tales como cintas magnéticas , discos compactos , versátiles discos digitales , unidades Zip , unidades flash USB , etc. El uso de unidades de estado sólido también está comenzando a rivalizar con la unidad de disco duro.

En los sistemas operativos similares a Unix, muchos archivos no tienen un dispositivo de almacenamiento físico asociado. Algunos ejemplos son / dev / null y la mayoría de los archivos en los directorios / dev , / proc y / sys . Estos son archivos virtuales: existen como objetos dentro del kernel del sistema operativo.

Como lo ve un programa de usuario en ejecución, los archivos generalmente se representan mediante un bloque de control de archivos o mediante un identificador de archivos . Un bloque de control de archivos (FCB) es un área de memoria que se manipula para establecer un nombre de archivo, etc. y luego se pasa al sistema operativo como parámetro; fue utilizado por los sistemas operativos IBM más antiguos y los primeros sistemas operativos de PC, incluidos CP / M y las primeras versiones de MS-DOS . Un identificador de archivo es generalmente un tipo de datos opaco o un entero; Fue introducido alrededor de 1961 por Burroughs MCP basado en ALGOL que se ejecuta en Burroughs B5000, pero ahora es omnipresente.

Corrupción de archivos [ editar ]

Archivo JPEG dañado, con un solo bit volteado (cambiado de 0 a 1, o viceversa)
Si bien hay una corrupción visible en el segundo archivo, aún se puede distinguir cómo se vería la imagen original.

Cuando se dice que un archivo está dañado, es porque su contenido se ha guardado en la computadora de tal manera que no puede ser leído correctamente, ni por un humano ni por un software. Dependiendo de la extensión del daño, el archivo original a veces se puede recuperar o, al menos, comprender parcialmente. [8] Un archivo puede crearse dañado o puede estar dañado en un momento posterior por sobrescritura .

Hay muchas formas de dañar un archivo. Por lo general, el problema ocurre en el proceso de escritura del archivo en un disco . [9] Por ejemplo, si un programa de edición de imágenes falla inesperadamente al guardar una imagen, ese archivo puede estar dañado porque el programa no pudo guardar su totalidad. El programa en sí podría advertir al usuario de que hubo un error, lo que le permitirá volver a intentar guardar el archivo. [10] Algunos otros ejemplos de razones por las cuales los archivos se corrompen incluyen:

  • La propia computadora se apaga inesperadamente (por ejemplo, debido a una pérdida de energía) con archivos abiertos o archivos en proceso de guardarse; [8] [9] [10]
  • Una descarga se interrumpe antes de que se complete;
  • Debido a un sector defectuoso en el disco duro ; [8] [9]
  • El usuario quita una unidad flash (como una memoria USB ) sin desmontarla correctamente (comúnmente conocida como "quitar de forma segura"); [11] [12] [13] [14]
  • Software malintencionado, como virus informáticos ; [8] [9] [15] [16]
  • Una unidad flash se está volviendo demasiado vieja. [14]

Aunque la corrupción de archivos suele ocurrir accidentalmente, también se puede hacer a propósito , como para engañar a alguien más haciéndole creer que una tarea estaba lista en una fecha anterior, lo que podría ganar tiempo para terminar dicha tarea. Hay servicios que brindan corrupción de archivos a pedido, que esencialmente llenan un archivo determinado con datos aleatorios para que no se pueda abrir o leer, pero aún así parezca legítimo. [17] [18]

Una de las contramedidas más efectivas para la corrupción de archivos involuntaria es realizar una copia de seguridad de los archivos importantes. [19] En el caso de que un archivo importante se corrompa, el usuario simplemente puede reemplazarlo con la versión respaldada.

Copia de seguridad [ editar ]

Cuando los archivos de computadora contienen información que es extremadamente importante, se utiliza un proceso de respaldo para protegerse contra desastres que podrían destruir los archivos. Hacer una copia de seguridad de los archivos simplemente significa hacer copias de los archivos en una ubicación separada para que puedan restaurarse si algo le sucede a la computadora o si se eliminan accidentalmente.

Hay muchas formas de realizar copias de seguridad de archivos. La mayoría de los sistemas informáticos proporcionan programas de utilidad para ayudar en el proceso de copia de seguridad, que puede llevar mucho tiempo si hay muchos archivos que proteger. Los archivos a menudo se copian en medios extraíbles como CD grabables o cintas de cartucho. Copiar archivos a otro disco duro en la misma computadora protege contra fallas de un disco, pero si es necesario proteger contra fallas o destrucción de toda la computadora, entonces se deben hacer copias de los archivos en otros medios que se puedan quitar. la computadora y guarde en un lugar seguro y distante.

El método de respaldo abuelo-padre-hijo automáticamente hace tres respaldos; el archivo del abuelo es la copia más antigua del archivo y el hijo es la copia actual.

Sistemas de archivos y administradores de archivos [ editar ]

La forma en que una computadora organiza, nombra, almacena y manipula archivos se conoce globalmente como su sistema de archivos . La mayoría de las computadoras tienen al menos un sistema de archivos. Algunas computadoras permiten el uso de varios sistemas de archivos diferentes. Por ejemplo, en las computadoras más nuevas con MS Windows, se admiten los sistemas de archivos de tipo FAT más antiguos de MS-DOS y las versiones anteriores de Windows, además del sistema de archivos NTFS que es el sistema de archivos normal para las versiones recientes de Windows. Cada sistema tiene sus propias ventajas y desventajas. FAT estándar permite solo nombres de archivo de ocho caracteres (más una extensión de tres caracteres) sin espacios, por ejemplo, mientras que NTFS permite nombres mucho más largos que pueden contener espacios. Puede llamar a un archivo " Registros de nómina"en NTFS, pero en FAT estaría restringido a algo como payroll.dat (a menos que estuviera usando VFAT , una extensión FAT que permite nombres de archivo largos).

Los programas de administración de archivos son programas de utilidad que permiten a los usuarios manipular archivos directamente. Le permiten mover, crear, eliminar y cambiar el nombre de archivos y carpetas, aunque en realidad no le permiten leer el contenido de un archivo o almacenar información en él. Cada sistema informático proporciona al menos un programa de administración de archivos para su sistema de archivos nativo. Por ejemplo, el Explorador de archivos (anteriormente Explorador de Windows) se usa comúnmente en los sistemas operativos Microsoft Windows, y Nautilus es común en varias distribuciones de Linux.

Ver también [ editar ]

  • Bloque (almacenamiento de datos)
  • Gestión de archivos informáticos
  • Jerarquía de datos
  • Camuflaje de archivo
  • Copia de archivos
  • Conversión de archivos
  • Eliminación de archivos
  • Directorio de archivos
  • Administrador de archivos
  • Sistema de archivos
  • Nombre del archivo
  • Base de datos de archivos planos
  • Composición del objeto
  • Copia electrónica

Referencias [ editar ]

  1. ^ "Diccionario de etimología en línea" .
  2. ^ Eckert, WJ; Oficina de Computación Astronómica Thomas J. Watson, Nueva York. (1940). Métodos de tarjeta perforada en computación científica . Nueva York: Oficina de Computación Astronómica Thomas J. Watson, Universidad de Columbia.
  3. Comrie, LJ (13 de abril de 1928). "Sobre la construcción de tablas por interpolación (Lámina 6)" . Avisos mensuales de la Royal Astronomical Society . 88 (6): 506–523. Código bibliográfico : 1928MNRAS..88..506C . doi : 10.1093 / mnras / 88.6.506 . ISSN 0035-8711 . 
  4. ^ Ciencia popular . Bonnier Corporation. Febrero de 1950. p. 96 . Consultado el 7 de marzo de 2014 .
  5. ^ Robert S. Casey y col. Tarjetas perforadas: sus aplicaciones a la ciencia y la industria . 1952.
  6. ^ Martin H. Weik. Informe de laboratorios de investigación balística n. ° 1115. Marzo de 1961. págs. 314–331 .
  7. ^ Manual de almacenamiento magnético 2a ed., Sección 2.1.1, Tecnología de archivos de disco, Mee y Daniel, (c) 1990,
  8. ^ a b c d Gorski, Victoria. "¿Qué causa un archivo dañado?" . Consultado el 17 de marzo de 2019 .
  9. ↑ a b c d Williams, Jane (14 de enero de 2019). "¿Qué significa cuando su archivo está dañado?" . Houston Chronicle . Consultado el 17 de marzo de 2019 .
  10. ↑ a b Glenn, Walter (14 de diciembre de 2017). "¿Qué es un archivo dañado y hay alguna manera de recuperarlo?" . How-To Geek . Archivado desde el original el 6 de diciembre de 2018 . Consultado el 17 de marzo de 2019 .
  11. ^ "¿Qué causa la corrupción de la memoria Flash?" . SecureDataRecovery . Consultado el 17 de marzo de 2019 .
  12. Hoffman, Chris (28 de septiembre de 2016). "¿Realmente necesita quitar de forma segura las unidades flash USB?" . How-To Geek . Consultado el 17 de marzo de 2019 .
  13. ^ "Abrir un documento después de un error de corrupción de archivo" . Soporte de Microsoft Office . Consultado el 17 de marzo de 2019 .
  14. ^ a b "Qué mata su unidad flash y cómo puede evitarlo" . DataRecovery.net . Consultado el 17 de marzo de 2019 .
  15. Neagoe, Robert (14 de agosto de 2018). "Solucionar problemas de corrupción de archivos de Windows 10" . Windowsreport.com . Consultado el 17 de marzo de 2019 .
  16. ^ Consejo internacional de consultores de comercio electrónico (24 de septiembre de 2009). "Hackeo de Mac OS X" . Hacking ético y contramedidas: Linux, Macintosh y sistemas móviles . Cengage . págs. 2.6–2.7. ISBN 978-1-4354-8364-4. Consultado el 17 de marzo de 2019 .
  17. ^ "Corromper un archivo: archivo dañado en línea, entregar a tiempo". . Consultado el 17 de marzo de 2019 .
  18. ^ "Corrupt My File: corrompe su archivo por usted" . Consultado el 17 de marzo de 2019 .
  19. ^ "¿Qué es un archivo dañado?" . Intego . 2019-03-07.

Enlaces externos [ editar ]

  • Medios relacionados con archivos informáticos en Wikimedia Commons
  • Formatos de datos Archivo de computadora en Curlie