SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - Ćwiczenia. 012c
|
|
- Stanisława Wójcik
- 7 lat temu
- Przeglądów:
Transkrypt
1 Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy - Ćwiczenia 012c
2 2 Systemy operacyjne i sieci komputerowe. Część 012c. I. O poleceniach trybu konsolowego Powłoka poleceń w trybie konsolowym jest oddzielnym programem umożliwiającym bezpośrednią komunikację między użytkownikiem a systemem operacyjnym. Interfejs użytkownika powłoki poleceń nie funkcjonuje w trybie graficznym i zapewnia środowisko, w którym są uruchamiane aplikacje i narzędzia działające w trybie tekstowym. Powłoka poleceń wykonuje programy i powoduje wyświetlanie danych wyjściowych na ekranie przy użyciu pojedynczych znaków, podobnie jak Command.com interpreter poleceń podsystemu MS-DOS. Powłoka poleceń systemu operacyjnego serwera Windows używa interpretera poleceń Cmd.exe, który ładuje aplikacje i kieruje przepływem informacji między nimi w celu przekształcenia danych wejściowych użytkownika na formę zrozumiałą dla systemu operacyjnego. Korzystanie z wielu poleceń i symboli przetwarzania warunkowego Za pomocą znaków specjalnych wymienionych w poniższej tabeli można przekazywać wiele poleceń. Znak Składnia Definicja & [...] && [...] [...] ( ) [...] polecenie1 &polecenie2 polecenie1 &&polecenie2 polecenie1 polecenie2 (polecenie1 & polecenie2) Służy do oddzielania wielu poleceń w pojedynczym wierszu polecenia. Program Cmd.exe wykonuje pierwsze polecenie, a następnie drugie polecenie. Służy do wykonywania polecenia następującego po symbolu && tylko wtedy, gdy poprzedzające symbol polecenie wykonano pomyślnie. Program Cmd.exe wykonuje pierwsze polecenie, a następnie wykonuje drugie polecenie, jeśli pierwsze polecenie zostało wykonane pomyślnie. Służy do wykonywania polecenia następującego po symbolu tylko wtedy, gdy nie powiedzie się wykonywanie polecenia poprzedzającego symbol. Program Cmd.exe wykonuje pierwsze polecenie, a następnie wykonuje drugie polecenie, jeśli pierwsze polecenie nie zostało wykonane pomyślnie (zgłoszony był kod błędu większy od zera). Służy do grupowania lub zagnieżdżania wielu poleceń. ; lub, polecenie1 parametr1;parametr2 Służy do oddzielania parametrów poleceń.
3 Systemy operacyjne i sieci komputerowe. 3 II. Ćwiczenia w trybie konsolowym Ćwiczenie 1 - cmd Uruchamia nowe wystąpienie interpretera poleceń Cmd.exe. Polecenie cmd użyte bez parametrów powoduje wyświetlenie informacji o wersji systemu operacyjnego i dotyczących praw autorskich. Start Uruchom Wpisz cmd i kliknij OK. Pojawi się okno konsoli!!!!!tu skończyłęm cmd [{/c /k}] [/s] [/q] [/d] [{/a /u}] [/t:pt] [/e:{on off}] [/f:{on off}] [/v:{on off}] [ciąg] Parametry /c Wykonuje polecenie określone przez parametr ciąg, a następnie zatrzymuje działanie. /k Wykonuje polecenie określone przez parametr ciąg i kontynuuje działanie. /s Modyfikuje sposób przetwarzania parametru ciąg po opcji /c lub /k. /q Wyłącza echo. /d Wyłącza wykonywanie poleceń AutoRun.
4 4 Systemy operacyjne i sieci komputerowe. Część 012c. /a Formatuje dane wyjściowe polecenia wewnętrznego w potoku lub pliku zgodnie ze standardem ANSI (American National Standards Institute). /u Formatuje dane wyjściowe polecenia wewnętrznego w potoku lub pliku zgodnie ze standardem Unicode.
5 Systemy operacyjne i sieci komputerowe. 5 /t:pt Ustawia kolor pierwszego planu P i kolor tła T. Następujące tabele zawierają listę prawidłowych cyfr szesnastkowych, których można używać jako wartości parametrów P i T. Wartość Kolor 0 Czarny 1 Niebieski 2 Zielony 3 Akwamaryna 4 Czerwony 5 Purpurowy 6 Żółty 7 Biały 8 Szary 9 Jasnoniebieski A B C D E F Jasnozielony Jasnoakwamarynowy Jasnoczerwony Jasnopurpurowy Jasnożółty Intensywny biały /e:on Włącza rozszerzenia poleceń. /e:off Wyłącza rozszerzenia poleceń. /f:on Włącza uzupełnianie nazw plików i katalogów.
6 6 Systemy operacyjne i sieci komputerowe. Część 012c. /f:off Wyłącza uzupełnianie nazw plików i katalogów. /v:on Włącza opóźnione rozwijanie zmiennych środowiskowych. /v:off Wyłącza opóźnione rozwijanie zmiennych środowiskowych. ciąg Określa polecenie, które ma być wykonane. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Korzystanie z wielu poleceń Jako parametru ciąg można użyć wielu poleceń rozdzielonych separatorem poleceń &&, ale należy je ująć w cudzysłowy (na przykład "polecenie&&polecenie&&polecenie"). Przetwarzanie cudzysłowów Jeżeli określono opcję /c lub /k, polecenie cmd przetwarza pozostałą część parametru ciąg i zachowuje cudzysłowy tylko wówczas, gdy są spełnione wszystkie następujące warunki: Opcja /s nie jest używana. Używany jest dokładnie jeden zestaw cudzysłowów. Między cudzysłowami nie są wpisane żadne znaki specjalne (na przykład: &<>( ^ ). W cudzysłowach jest wpisana pojedyncza spacja lub kilka spacji. Ciąg w cudzysłowach jest nazwą pliku wykonywalnego. Jeżeli poprzednie warunki nie są spełnione, przetwarzanie parametru ciąg rozpoczyna się od sprawdzenia pierwszego znaku w celu zweryfikowania, czy jest to otwierający cudzysłów. Jeżeli pierwszy znak jest otwierającym cudzysłowem, to jest on ignorowany, podobnie jak zamykający cudzysłów. Wszelki tekst znajdujący się za zamykającymi cudzysłowami jest zachowywany.
7 Systemy operacyjne i sieci komputerowe. 7 Wykonywanie podkluczy rejestru Jeżeli opcja /d nie jest określona w parametrze ciąg, program Cmd.exe poszukuje następujących podkluczy rejestru: HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun\REG_SZ HKEY_CURRENT_USER\Software\Microsoft\Command Processor\AutoRun\REG_EXPAND_SZ Jeżeli jeden lub oba podklucze znajdują się w rejestrze, są one wykonywane przed wszystkimi innymi zmiennymi. Przestroga Niepoprawne edytowanie rejestru może spowodować poważne uszkodzenie systemu. Przed wprowadzeniem zmian w rejestrze należy wykonać kopie zapasowe wszystkich ważnych danych przechowywanych na komputerze. Włączanie i wyłączanie rozszerzeń poleceń Rozszerzenia poleceń są domyślnie włączone w systemie Windows XP. Rozszerzenia poleceń można wyłączyć dla określonego procesu przy użyciu opcji /e:off. Rozszerzenia poleceń można włączyć lub wyłączyć dla wszystkich opcji polecenia cmd używanych w wierszu polecenia na komputerze lub w sesji użytkownika, ustawiając następujące wartości REG_DWORD: HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\EnableExtensions\REG_DWORD HKEY_CURRENT_USER\Software\Microsoft\Command Processor\EnableExtensions\REG_DWORD Należy ustawić w rejestrze wartość REG_DWORD równą 0 1 (włączone) lub 0 0 (wyłączone) przy użyciu programu Regedit.exe. Ustawienia określone przez użytkownika mają pierwszeństwo przed ustawieniami komputera, a opcje wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru. Przestroga Niepoprawne edytowanie rejestru może spowodować poważne uszkodzenie systemu. Przed wprowadzeniem zmian w rejestrze należy wykonać kopie zapasowe wszystkich ważnych danych przechowywanych na komputerze.
8 8 Systemy operacyjne i sieci komputerowe. Część 012c. Jeżeli uzupełnianie nazw plików i katalogów jest włączane przy użyciu opcji /f:on, należy użyć klawiszy CTRL+D w celu uzupełniania nazw katalogów i klawiszy CTRL+F w celu uzupełniania nazw plików. Aby wyłączyć określony uzupełniany znak w rejestrze, należy użyć wartości spacji [0 20], ponieważ nie jest to prawidłowy znak kontrolny. Po naciśnięciu klawiszy CTRL+D lub CTRL+F polecenie cmd przetworzy uzupełnianie nazw plików i katalogów. Te funkcje kombinacji klawiszy dołączają symbol wieloznaczny do parametru ciąg (jeżeli ten znak nie został już dołączony), tworzą listę zgodnych ścieżek, a następnie powodują wyświetlenie pierwszej zgodnej ścieżki. Jeżeli brak jest zgodnych ścieżek, funkcja uzupełniania nazw plików i katalogów generuje sygnał dźwiękowy i nie zmienia wyświetlanych danych. Aby przeglądać listę zgodnych ścieżek, należy wielokrotnie naciskać klawisze CTRL+D lub CTRL+F. Aby przeglądać listę wstecz, należy nacisnąć klawisz SHIFT i jednocześnie klawisze CTRL+D lub CTRL+F. Aby odrzucić zapisaną listę zgodnych ścieżek i wygenerować nową, należy edytować parametr ciąg i nacisnąć klawisze CTRL+D lub CTRL+F. W przypadku przełączania między klawiszami CTRL+D i CTRL+F, zapisana lista zgodnych ścieżek jest odrzucana i generowana jest nowa lista. Jedyna różnica między kombinacjami klawiszy CTRL+D i CTRL+F jest taka, że kombinacja CTRL+D służy do dopasowywania tylko nazw katalogów, a kombinacja CTRL+F dotyczy zarówno nazw plików, jak i katalogów. Jeżeli uzupełnianie nazw plików i katalogów jest używane w odniesieniu do wbudowanych poleceń katalogów (tzn. CD, MD lub RD), przyjmowane jest uzupełnianie katalogów. Uzupełnianie nazw plików i katalogów poprawnie przetwarza nazwy plików zawierające spacje lub znaki specjalne, jeżeli ścieżka dopasowywania jest wpisana w cudzysłowach. Następujące znaki specjalne wymagają cudzysłowów: & < > [ ] { } ^ = ;! ' +, ` ~ [spacja] Jeżeli w podanych informacjach znajdują się spacje, należy wpisać tekst w cudzysłowie (na przykład "nazwa komputera"). Jeżeli uzupełnianie nazw plików i katalogów jest przetwarzane z wnętrza parametru ciąg, część parametru [ścieżka] znajdująca się po prawej stronie kursora jest odrzucana (tzn. w punkcie parametru ciąg, w którym było przetwarzane uzupełnianie). Wyświetla, ustawia lub usuwa atrybuty tylko do odczytu, archiwalny, systemowy i ukryty, przypisane do plików lub katalogów. Polecenie attrib bez parametrów powoduje wyświetlenie atrybutów wszystkich plików w bieżącym katalogu. Składnia attrib [{+r -r }] [{+a -a }] [{+s -s }] [{+h -h }] [[dysk:][ścieżka] nazwa_pliku] [/s[/d]] Parametry +r Ustawia atrybut pliku tylko do odczytu.
9 Systemy operacyjne i sieci komputerowe. 9 -r Czyści atrybut pliku tylko do odczytu. +a Ustawia atrybut pliku archiwalnego. -a Czyści atrybut pliku archiwalnego. +s Ustawia atrybut pliku systemowego. -s Czyści atrybut pliku systemowego. +h Ustawia atrybut pliku ukrytego. -h Czyści atrybut pliku ukrytego. [dysk:][ścieżka] nazwa_pliku Określa lokalizację i nazwę katalogu, pliku lub zestawu plików, których atrybuty będą wyświetlane lub zmieniane. Symboli wieloznacznych (tzn.? i *) w parametrze nazwa_pliku można używać do wyświetlania lub zmieniania atrybutów grupy plików. /s Powoduje zastosowanie polecenia attrib i wszystkich opcji wiersza polecenia do spełniających kryteria plików w bieżącym katalogu i wszystkich podkatalogach tego katalogu. /d Powoduje zastosowanie polecenia attrib i wszystkich opcji wiersza polecenia do katalogów. /? Wyświetla Pomoc w wierszu polecenia.
10 10 Systemy operacyjne i sieci komputerowe. Część 012c. Spostrzeżenia Praca z grupami plików Symboli wieloznacznych (tzn.? i *) oraz parametru nazwa_pliku można używać do wyświetlania lub zmieniania atrybutów grupy plików. W przypadku pliku z ustawionym atrybutem pliku systemowego lub ukrytego należy wyczyścić ten atrybut przed zmianą innych atrybutów danego pliku. Korzystanie z atrybutu pliku archiwalnego Atrybut pliku archiwalnego (tzn. +a) oznacza pliki zmienione od czasu wykonania ostatniej kopii zapasowej. Polecenie xcopy używa atrybutów plików archiwalnych. Aby uzyskać więcej informacji dotyczących atrybutów plików archiwalnych i polecenia xcopy, zobacz sekcję Tematy pokrewne. Polecenie attrib z różnymi parametrami jest dostępne z Konsoli odzyskiwania. Przykłady Aby wyświetlić atrybuty pliku o nazwie Informacje86 znajdującego się na bieżącym dysku, należy wpisać: attrib informacje86 Aby przypisać atrybut tylko do odczytu do pliku Raport.txt, należy wpisać: attrib +r raport.txt Aby usunąć atrybut tylko do odczytu plików znajdujących się w katalogu \Publiczne\Kowalski na dysku B i plików znajdujących się we wszystkich podkatalogach katalogu \Publiczne\Kowalski, należy wpisać: attrib -r b:\publiczne\kowalski\*.* /s Rozważmy scenariusz, w którym konieczne jest wykonanie dysku zawierającego kopie wszystkich plików znajdujących się w katalogu domyślnym na dysku A, z wyjątkiem plików z rozszerzeniem nazwy bak. Polecenia xcopy można użyć tylko do skopiowania plików z atrybutem archiwalnym, dlatego należy ustawić atrybut archiwalny dla plików przeznaczonych do kopiowania. Najpierw należy ustawić atrybut plików archiwalnych dla wszystkich plików na dysku A. Następnie należy wyczyścić atrybut archiwalny plików z rozszerzeniem nazwy bak. Na przykład należy wpisać: attrib +a a:*.* attrib -a a:*.bak Następnie należy użyć polecenia xcopy do skopiowania plików z dysku A na dysk B. Opcja wiersza polecenia /a w następującym poleceniu powoduje, że polecenie xcopy kopiuje tylko pliki z atrybutem archiwalnym. Należy wpisać na przykład: xcopy a: b: /a
11 Systemy operacyjne i sieci komputerowe. 11 Jeżeli polecenie xcopy powinno czyścić atrybut pliku archiwalnego po skopiowaniu plików, należy użyć opcji wiersza polecenia /m zamiast opcji /a. Należy wpisać na przykład: xcopy a: b: /m
12 12 Systemy operacyjne i sieci komputerowe. Część 012c. break W systemie Windows XP i produktach z rodziny Windows Server 2003 to polecenie nie jest używane. Zostało ono dołączone tylko w celu zachowania zgodności z istniejącymi plikami systemu MS-DOS, ale nie działa w wierszu polecenia, ponieważ jest wykonywane automatycznie. chcp Wyświetla numer aktywnej strony kodowej konsoli lub zmienia aktywną stronę kodową konsoli. Polecenie chcp bez parametrów powoduje wyświetlenie numeru aktywnej strony kodowej konsoli. Składnia chcp [nnn] Parametry nnn Określa stronę kodową. Następująca tabela zawiera listę obsługiwanych stron kodowych oraz krajów/regionów lub języków: Strona kodowa Kraj/region lub język 437 Stany Zjednoczone 850 Wielojęzyczna (Latin I) 852 Słowiański (Latin II) 855 Cyrylica (Rosyjski) 857 Turecki 860 Portugalski 861 Islandzki 863 Kanadyjski (Francuski) 865 Nordycki 866 Rosyjski 869 Grecki (współczesny) /?
13 Systemy operacyjne i sieci komputerowe. 13 Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Tylko oryginalna strona kodowa producenta oryginalnego sprzętu (OEM) zainstalowana w systemie Windows XP pojawia się prawidłowo w wierszu polecenia, w którym używane są czcionki rastrowe. Inne strony kodowe pojawiają się prawidłowo w trybie pełnego ekranu lub w oknach wiersza polecenia, w których używane są czcionki TrueType. Przygotowywanie stron kodowych, tak jak w systemie MS-DOS, nie jest konieczne. Programy uruchamiane po przypisaniu nowej strony kodowej używają nowej strony kodowej, jednak programy (z wyjątkiem Cmd.exe) uruchomione przed przypisaniem nowej strony kodowej używają oryginalnej strony kodowej. Przykłady Aby przeglądać ustawienie aktywnej strony kodowej, należy wpisać: chcp Pojawia się komunikat podobny do następującego: Active code page: 437 Aby zmienić stronę kodową na 850 (Wielojęzyczna), należy wpisać: chcp 850 Jeżeli określona strona kodowa jest nieprawidłowa, pojawia się następujący komunikat o błędzie: Invalid code page
14 14 Systemy operacyjne i sieci komputerowe. Część 012c. chdir (cd) Wyświetla nazwę bieżącego katalogu lub zmienia bieżący folder. Polecenie chdir używane tylko z literą dysku (na przykład chdir C:) powoduje wyświetlenie nazwy bieżącego dysku i folderu. Polecenie chdir użyte bez parametrów powoduje wyświetlenie bieżącego dysku i katalogu. Składnia chdir [[/d] [dysk:][ścieżka] [..]] [[/d] [dysk:][ścieżka] [..]] cd [[/d] [dysk:][ścieżka] [..]] [[/d] [dysk:][ścieżka] [..]] Parametry /d Zmienia bieżący dysk lub bieżący katalog dysku. [dysk:][ścieżka] Określa dysk (jeżeli jest inny niż bieżący dysk) i katalog, który będzie bieżącym katalogiem. [..] Określa, że należy zmienić na katalog nadrzędny. /? Wyświetla Pomoc w wierszu polecenia.
15 Systemy operacyjne i sieci komputerowe. 15 Spostrzeżenia Praca z rozszerzeniami poleceń Jeżeli rozszerzenia poleceń są włączone (ustawienie domyślne), ścieżka bieżącego katalogu dokładnie dopasowuje nazwy folderów widniejące na dysku twardym, zgodnie z wielkością liter w nazwach. Na przykład jeżeli na dysku twardym znajduje się folder C:\Temp, polecenie CD C:\TEMP ustawia folder C:\Temp jako bieżący katalog, zgodnie z formatem nazw folderów na dysku twardym. Aby wyłączyć rozszerzenia poleceń dla określonego procesu, należy wpisać: cmd e:off Jeżeli rozszerzenia poleceń są wyłączone, polecenie chdir nie przetwarza spacji jako ograniczników. W rezultacie można zmienić bieżący katalog, podając nazwę podkatalogu zawierającą spację, bez konieczności wpisywania parametru [ścieżka] w znakach cudzysłowu. Na przykład następująca ścieżka zmienia na podkatalog \Menu Start: cd \documents and settings\ nazwa_użytkownika\menu start Aby uzyskać więcej informacji dotyczących włączania i wyłączania rozszerzeń poleceń, zobacz sekcję Tematy pokrewne. Zmienianie na katalog główny Katalog główny znajduje się na najwyższym poziomie hierarchii katalogów dla dysku. Aby powrócić do katalogu głównego, należy wpisać: cd\ Zmienianie domyślnego katalogu na dysku z innego dysku Aby zmienić domyślny katalog na dysku innym niż bieżący dysk, należy wpisać następujące polecenie: chdir [dysk:\[katalog]] cd [dysk:\[katalog]] Aby zweryfikować zmianę katalogu, należy wpisać następujące polecenie: chdir [dysk:] cd [dysk:] Polecenie chdir z różnymi parametrami jest dostępne w Konsoli odzyskiwania.
16 16 Systemy operacyjne i sieci komputerowe. Część 012c. Przykłady Polecenie chdir używane z nazwą dysku powoduje wyświetlenie bieżącego katalogu tego dysku. Na przykład po wpisaniu cd c: w wierszu polecenia katalogu C:\Temp, pojawia się następujący komunikat: C:\Temp Aby zmienić bieżący katalog na katalog o nazwie Raporty, należy wpisać jedno z następujących poleceń: chdir \raporty cd \raporty Aby zmienić bieżący katalog na podkatalog \Specjalne\Sponsorzy, należy wpisać: cd \specjalne\sponsorzy Jeżeli bieżącym katalogiem jest katalog \Specjalne, należy wpisać następujące polecenie, aby zmienić na podkatalog \Specjalne\Sponsorzy: cd sponsorzy Aby zmienić z podkatalogu na katalog nadrzędny, należy wpisać: cd.. Aby wyświetlić nazwę bieżącego katalogu, można użyć polecenia chdir lub cd bez parametrów. Na przykład jeżeli bieżącym katalogiem jest katalog \Publiczne\Kowalski na dysku B, po wpisaniu polecenia chdir pojawia się następujący komunikat: B:\Public\Jones Jeżeli podczas pracy na dysku D konieczne jest skopiowanie wszystkich plików z katalogów \Publiczne\Kowalski i \Publiczne\Nowak na dysku C do katalogu głównego na dysku D, należy wpisać: chdir c:\publiczne\kowalski copy c:*.* d:\ chdir c:\publiczne\nowak copy c:*.* d:\ Jeżeli konieczne jest skopiowanie wszystkich plików w katalogach \Publiczne\Kowalski i \Publiczne\Nowak do bieżącej lokalizacji na dysku D, należy wpisać:
17 Systemy operacyjne i sieci komputerowe. 17 chdir c:\publiczne\kowalski copy c:*.* d: chdir c:\publiczne\nowak copy c:*.* d:
18 18 Systemy operacyjne i sieci komputerowe. Część 012c. chkdsk Sprawdza system plików i metadane systemu plików w poszukiwaniu błędów, a następnie wyświetla raport z wynikami. Polecenie chkdsk użyte bez parametrów powoduje wyświetlenie tylko informacji o stanie dysku znajdującego się w bieżącej stacji dysków (nie naprawia błędów). Aby naprawić błędy, należy dołączyć parametr /f. Ważne Na komputerach z systemem Windows Server 2003 z dodatkiem Service Pack 1 polecenie chkdsk automatycznie tworzy kopię w tle przed sprawdzeniem woluminu, dzięki czemu można sprawdzić wolumin używany przez inny program lub proces. Dzięki zastosowaniu kopii w tle polecenie chkdsk prawidłowo wykrywa błędy na woluminach będących w użyciu. Na komputerach z systemem Windows Server 2003 bez dodatku Service Pack 1 program chkdsk uruchomiony bez parametrów na aktywnym woluminie systemowym, rozruchowym lub na woluminie z danymi będącym w użyciu może zgłosić błędy w sytuacji, gdy wolumin nie zawiera błędów. Aby uniknąć sytuacji tego typu, należy zamknąć wszystkie programy lub procesy korzystające z otwartych dojść do woluminu. Podczas naprawiania woluminów (lub inspekcji woluminów na komputerach z systemem Windows Server 2003 bez dodatku Service Pack 1) polecenie chkdsk blokuje wolumin, więc wszystkie dane przechowywane na woluminie stają się niedostępne do chwili zakończenia działania polecenia chkdsk. Zgodnie z przyjętą regułą, należy uruchamiać polecenie chkdsk tylko na woluminach, które są uszkodzone. W przypadku woluminów oznaczonych jako zanieczyszczone system Windows automatycznie uruchamia polecenie chkdsk podczas ponownego uruchamiania komputera. W przypadku serwerów, które nie są często ponownie uruchamiane, można za pomocą polecenia chkntfs lub polecenia fsutil dirty query przed uruchomieniem polecenia chkdsk ustalić, czy jest ustawiony bit zanieczyszczenia woluminu. Nie zaleca się przerywania działania polecenia chkdsk. Anulowanie lub przerwanie działania polecenia chkdsk nie powinno jednak spowodować większych uszkodzeń woluminu w porównaniu do stanu sprzed uruchomienia polecenia chkdsk. Ponowne uruchomienie polecenia chkdsk umożliwia naprawienie wszystkich pozostałych uszkodzeń woluminu. Składnia chkdsk [wolumin:][[ścieżka] nazwa_pliku] [/f] [/v] [/r] [/x] [/i] [/c] [/l[:rozmiar]] Parametry wolumin: Określa literę dysku (po której jest wpisywany dwukropek), punkt instalacji lub nazwę woluminu.
19 Systemy operacyjne i sieci komputerowe. 19 [ścieżka] nazwa_pliku Używany tylko w przypadku systemu FAT i systemu FAT32. Określa lokalizację i nazwę pliku lub zestawu plików, których fragmentacja ma zostać sprawdzona przy użyciu polecenia chkdsk. Aby określić wiele plików, można używać symboli wieloznacznych (* i?). /f Naprawia błędy na dysku. Dysk musi być zablokowany. Jeżeli polecenie chkdsk nie może zablokować dysku, pojawia się komunikat z sugestią sprawdzenia dysku przy ponownym uruchomieniu komputera. /v Podczas sprawdzania dysku wyświetla nazwę każdego pliku w każdym katalogu. /r Lokalizuje uszkodzone sektory i odzyskuje informacje, które można odczytać. Dysk musi być zablokowany. /x Wymusza najpierw odinstalowanie woluminu, jeżeli jest to konieczne. Wszystkie otwarte dojścia do dysku są unieważniane. Opcja /x zapewnia również funkcje opcji /f. /i Tylko do użytku w systemie plików NTFS. Wykonuje mniej szczegółowe sprawdzanie wpisów indeksu, skracając czas wymagany do uruchomienia polecenia chkdsk. /c Tylko do użytku w systemie plików NTFS. Pomija sprawdzanie cyklów w strukturze folderów, skracając czas wymagany do uruchomienia polecenia chkdsk. /l[:rozmiar] Tylko do użytku w systemie plików NTFS. Zmienia rozmiar pliku dziennika zgodnie z rozmiarem wpisanym przez użytkownika. Jeżeli parametr rozmiaru zostanie pominięty, opcja /l powoduje wyświetlenie bieżącego rozmiaru. /? Wyświetla Pomoc w wierszu polecenia.
20 20 Systemy operacyjne i sieci komputerowe. Część 012c. Spostrzeżenia Uruchamianie polecenia chkdsk Polecenie chkdsk na dysku stałym może uruchomić tylko członek grupy Administratorzy. Sprawdzanie zablokowanego dysku podczas ponownego uruchamiania Jeżeli błędy dysku mają zostać naprawione przy użyciu polecenia chkdsk, wszystkie pliki na dysku muszą być zamknięte. Jeżeli pliki są otwarte, pojawia się następujący komunikat o błędzie: Chkdsk cannot run because the volume is in use by another process. Would you like to schedule this volume to be checked the next time the system restarts? (Y/N) Jeżeli zostanie wybrana opcja sprawdzania dysku przy następnym uruchomieniu ponownym komputera, polecenie chkdsk sprawdza dysk i naprawia błędy automatycznie przy ponownym uruchomieniu komputera. Jeżeli partycja dysku jest partycją rozruchową, polecenie chkdsk automatycznie uruchamia ponownie komputer po sprawdzeniu dysku. Za pomocą polecenia chkntfs /c można zaplanować sprawdzenie woluminu przy następnym ponownym uruchomieniu komputera. Polecenia fsutil dirty set można użyć do ustawienia bitu zanieczyszczenia woluminu (wskazującego uszkodzenie) tak, aby system Windows uruchomił polecenie chkdsk podczas ponownego uruchamiania komputera. Raporty o błędach dysków Polecenie chkdsk sprawdza miejsce na dysku i użycie dysku dla systemów plików FAT i NTFS. Polecenie chkdsk dostarcza informacji specyficznych dla poszczególnych systemów plików w raporcie o stanie. Raport o stanie pokazuje błędy znalezione w systemie plików. Jeżeli polecenie chkdsk jest uruchamiane bez opcji wiersza polecenia /f na aktywnej partycji, raport może podawać fałszywe informacje o błędach, ponieważ polecenie nie może zablokować dysku. Polecenia chkdsk należy używać co pewien czas do sprawdzenia każdego dysku w poszukiwaniu błędów.
21 Systemy operacyjne i sieci komputerowe. 21 Naprawianie błędów dysków Polecenie chkdsk naprawia błędy dysków tylko wówczas, gdy określona jest opcja wiersza polecenia /f. Polecenie chkdsk musi mieć możliwość zablokowania dysku, aby naprawić błędy. W przypadku systemu plików FAT naprawy zazwyczaj powodują zmianę tabeli alokacji plików dysku i czasami powodują utratę danych, dlatego polecenie chkdsk może spowodować wyświetlenie komunikatu potwierdzenia podobnego do następującego: 10 lost allocation units found in 3 chains. Convert lost chains to files? Naciśnięcie klawisza T powoduje zapisanie przez system Windows utraconych łańcuchów w katalogu głównym jako plików o nazwach w formacie Filennnn.chk. Gdy polecenie chkdsk zakończy pracę, można sprawdzić, czy te pliki zawierają potrzebne dane. Naciśnięcie klawisza N powoduje naprawienie dysku przez system Windows, jednak zawartość utraconych jednostek alokacji nie jest zapisywana. Jeżeli opcja wiersza polecenia /f nie jest używana, polecenie chkdsk spowoduje wyświetlenie komunikatu o konieczności naprawienia pliku, ale nie naprawi błędów. W przypadku używania polecenia chkdsk /f na bardzo dużym dysku (na przykład 70 gigabajtów) lub dysku z bardzo dużą liczbą plików (rzędu milionów) wykonanie polecenia chkdsk /f może być czasochłonne. Komputer jest w tym czasie niedostępny, ponieważ polecenie chkdsk /f zachowuje kontrolę nad dyskiem do momentu zakończenia naprawy.
22 22 Systemy operacyjne i sieci komputerowe. Część 012c. Sprawdzanie dysku systemu FAT System Windows wyświetla raport o stanie przygotowany za pośrednictwem polecenia chkdsk dla dysku systemu FAT w następującym formacie: Volume Serial Number is B1AF-AFBF bytes total disk space bytes in 3 hidden files bytes in 12 directories bytes in 386 user files bytes in bad sectors bytes available on disk2048 bytes in each allocation unit total allocation units on disk available allocation units on disk
23 Systemy operacyjne i sieci komputerowe. 23 Sprawdzanie dysku systemu plików NTFS System Windows wyświetla raport o stanie przygotowany za pośrednictwem polecenia chkdsk dla dysku systemu plików NTFS w następującym formacie: The type of the file system is NTFS. CHKDSK is verifying files...file verification completed.chkdsk is verifying indexes... Index verification completed. CHKDSK is verifying security descriptors... Security descriptor verification completed kilobytes total disk space. 3 kilobytes in 1 user files. 2 kilobytes in 1 indexes kilobytes in use by the system kilobytes available on disk. 512 bytes in each allocation unit total allocation units on disk allocation units available on disk. Używanie polecenia chkdsk z otwartymi plikami W przypadku korzystania z opcji wiersza polecenia /f polecenie chkdsk powoduje wyświetlenie komunikatu o błędzie, jeżeli na dysku są otwarte pliki. Jeżeli opcja wiersza polecenia /f nie jest używana i istnieją otwarte pliki, polecenie chkdsk może zgłaszać utracone jednostki alokacji na dysku. Może się to zdarzyć, jeżeli otwarte pliki nie zostały jeszcze zarejestrowane w tabeli alokacji plików. Jeżeli polecenie chkdsk zgłasza utratę dużej liczby jednostek alokacji, należy rozważyć naprawę dysku. Korzystanie z polecenia chkdsk razem z funkcją kopiowania w tle folderów udostępnionych na komputerach z systemem Windows Server 2003 bez dodatku SP1 Wolumin źródłowy z włączoną funkcją kopiowania w tle folderów udostępnionych nie może zostać zablokowany po włączeniu tej funkcji, więc polecenie chkdsk uruchomione na takim woluminie może zgłosić nieistniejące błędy lub nieoczekiwanie zakończyć pracę. Można jednak sprawdzić kopie w tle w poszukiwaniu błędów, uruchamiając polecenie chkdsk w trybie tylko do odczytu (bez parametrów), aby przeskanować wolumin z włączoną funkcją kopiowania w tle folderów udostępnionych.
24 24 Systemy operacyjne i sieci komputerowe. Część 012c. Znajdowanie fizycznych błędów dysków Opcji wiersza polecenia /r można używać do znajdowania fizycznych błędów dysków w systemie plików. Aby uzyskać informacje dotyczące odzyskiwania plików z uszkodzeniami fizycznymi przy użyciu polecenia recover, zobacz sekcję Tematy pokrewne. Raporty o uszkodzonych sektorach dysków Uszkodzone sektory zgłaszane przez polecenie chkdsk zostały oznaczone jako uszkodzone podczas pierwszego przygotowywania dysku do operacji. Nie stanowią one zagrożenia. Opis kodów wyjściowych Następująca tabela zawiera listę kodów zakończenia zgłaszanych przez polecenie chkdsk po zakończeniu wykonywania polecenia. Kod wyjściowy Opis 0 Nie znaleziono błędów. 1 Błędy zostały znalezione i naprawione. 2 Wykonano oczyszczanie dysku, takie jak usuwanie niepoprawnych danych lub nie wykonano oczyszczania, ponieważ nie określono opcji /f. 3 Sprawdzenie dysku nie było możliwe, naprawa błędów nie była możliwa lub błędy nie zostały naprawione, ponieważ nie została użyta opcja /f. Polecenie chkdsk z różnymi parametrami jest dostępne z Konsoli odzyskiwania. Przykłady Jeżeli konieczne jest sprawdzenie dysku D, a system Windows ma naprawić błędy, należy wpisać: chkdsk d: /f W przypadku wykrycia błędów polecenie chkdsk wstrzymuje sprawdzanie dysku i wyświetla komunikaty. Polecenie chkdsk kończy działanie, wyświetlając raport o stanie dysku. Nie można otwierać żadnych plików na określonym dysku aż do chwili, kiedy polecenie chkdsk zakończy działanie. Aby sprawdzić wszystkie pliki na dysku systemu FAT w bieżącym katalogu w poszukiwaniu nieciągłych bloków, należy wpisać: chkdsk *.*
25 Systemy operacyjne i sieci komputerowe. 25 Polecenie chkdsk wyświetla raport o stanie, a następnie listę plików zgodnych ze specyfikacją zawierających nieciągłe bloki danych. chkntfs Określa, czy zaplanowano automatyczne sprawdzanie systemu na woluminie z systemem plików FAT, z systemem FAT32 lub z systemem NTFS podczas uruchamiania komputera lub powoduje wyświetlenie informacji o zaplanowanym sprawdzaniu systemu. Składnia chkntfswolumin:[...] chkntfs [/d] chkntfs [/t[:godzina]] chkntfs [/xwolumin:[...]] chkntfs [/cwolumin:[...]] Parametry wolumin:[...] Wymagany. Określa literę dysku (po której jest wpisywany dwukropek), punkt instalacji lub nazwę woluminu. Wyświetla komunikat identyfikujący system plików określonego woluminu. Jeżeli zaplanowano automatyczne sprawdzanie plików, ten parametr powoduje wyświetlenie komunikatu wskazującego, czy wolumin został uszkodzony. Wymaga to uruchomienia polecenia chkdsk. /d Przywraca wszystkie domyślne ustawienia polecenia chkntfs z wyjątkiem czasu odliczanego na potrzeby automatycznego sprawdzania plików. Domyślnie sprawdzane są wszystkie woluminy podczas uruchamiania komputera. /t[:godzina] Zmienia odliczany czas inicjacji programu Autochk.exe na określoną ilość czasu wprowadzoną w sekundach. Jeżeli parametr :godzina nie zostanie określony, opcja /t powoduje wyświetlenie bieżącego odliczanego czasu. /xwolumin:[...] Wyklucza określony wolumin ze sprawdzania podczas uruchamiania komputera, nawet jeśli wolumin jest oznaczony jako wymagający uruchomienia polecenia chkdsk. /cwolumin:[...]
26 26 Systemy operacyjne i sieci komputerowe. Część 012c. Planuje sprawdzanie określonego woluminu podczas uruchamiania komputera. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Polecenia chkntfs może używać tylko członek grupy Administratorzy. Odliczany czas inicjacji programu Autochk.exe można ustawić na wartość zero, jednak w takim przypadku nie można anulować automatycznego sprawdzania plików, które może być czasochłonne. Przykłady Aby wyświetlić odliczany czas inicjacji programu Autochk.exe, należy wpisać: chkntfs /t Zmieniając odliczany czas inicjacji programu Autochk.exe, należy wpisać liczbę sekund. Na przykład, aby zmienić odliczany czas na 30 sekund, należy wpisać: chkntfs /t:30 Opcja wiersza polecenia /x nie ma charakteru akumulacyjnego. W przypadku wpisania tej opcji więcej niż raz ostatni wpis zastępuje poprzedni wpis. Aby wykluczyć kilka woluminów, należy określić je wszystkie w jednym poleceniu. Na przykład, aby wykluczyć zarówno wolumin E: jak i F:, należy wpisać: chkntfs /x e: f: Aby wykluczyć tylko wolumin F:, należy wpisać: chkntfs /x e: chkntfs /x f: Opcja wiersza polecenia /c ma charakter akumulacyjny. Jeżeli konieczne jest sprawdzanie tylko określonego woluminu, należy resetować ustawienia domyślne, aby wyczyścić wszelkie poprzednie polecenia, wykluczyć wszystkie woluminy ze sprawdzania, a następnie zaplanować automatyczne sprawdzanie plików na żądanym woluminie. Na przykład, aby zaplanować automatyczne sprawdzanie plików tylko na woluminie D:, należy wpisać: chkntfs /d chkntfs /x c: d: e: chkntfs /c d:
27 Systemy operacyjne i sieci komputerowe. 27 choice Monituje użytkownika o dokonanie wyboru w programie wsadowym, wyświetlając monit i wstrzymując wykonywanie programu aż do chwili, kiedy użytkownik naciśnie klawisz odpowiadający jednej z opcji w zestawie opcji użytkownika. Składnia choice [/c [klawisze_opcji]] [/n] [/cs] [/tlimit_czasu/dwybór] [/mtekst] Parametry /c klawisze_opcji Określa klawisze opcji użytkownika. Wyświetlane klawisze opcji są rozdzielone przecinkami i pojawiają się w nawisach ([]), a na końcu listy klawiszy opcji wyświetlany jest znak zapytania. Jeżeli parametr /cklawisze_opcji nie jest określony, polecenie choice domyślnie powoduje wyświetlenie ciągu [Y, N]. /n Ukrywa klawisze opcji użytkownika. Jeżeli ta opcja wiersza polecenia zostanie użyta, tekst komunikatu pojawia się przed monitem, a opcje są nadal włączone. /cs Określa, że klawisze opcji użytkownika muszą uwzględniać wielkość liter. Domyślnie klawisze opcji użytkownika nie uwzględniają wielkości liter. /t limit_czasu /d wybór Określa, że wykonywanie polecenia choice powinno być wstrzymane zgodnie z określoną liczbą sekund przed wybraniem klawisza domyślnego. Wartości opcji wiersza polecenia /t opisano w następującej tabeli. Wartość Opis limit_czasu Liczba sekund określająca czas wstrzymania programu. Akceptowane są wartości z zakresu od 0 do W przypadku wartości 0 wykonywanie polecenia choice nie jest wstrzymywane przed domyślnym wybraniem określonego klawisza. /d wybór Określa wybór domyślny po liczbie sekund określonej przez parametr limit_czasu. Używany znak musi należeć do zestawu klawiszy opcji określonych przez parametr /cklawisze_opcji. Jeżeli ta opcja wiersza polecenia jest używana, należy również określić parametr /tlimit_czasu.
28 28 Systemy operacyjne i sieci komputerowe. Część 012c. /m tekst Określa tekst, który należy wyświetlić przed monitem. Jeżeli znak opcji wiersza polecenia (tzn. /) jest dołączany jako część tekstu przed monitem, należy wpisać tekst w znakach cudzysłowów. Jeżeli tekst nie jest określany, polecenie choice powoduje wyświetlenie tylko monitu. /? - Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Zmienna środowiskowa ERRORVALUE jest ustawiona na indeks klawisza wybranego przez użytkownika z listy dostępnych klawiszy opcji. Wybranie pierwszego przypisanego klawisza powoduje zwrócenie wartości równej 1, wybranie drugiego klawisza powoduje zwrócenie wartości 2, wybranie trzeciego klawisza powoduje zwrócenie wartości 3 itd. Jeżeli użytkownik naciśnie klawisz, który nie należy do zestawu przypisanych klawiszy, program Choice.exe generuje ostrzegawczy sygnał dźwiękowy (tzn. wysyła znak BEL lub 07h do konsoli). Jeżeli program Choice.exe wykryje błąd, zwraca wartość błędu równą 255. Jeżeli użytkownik naciśnie klawisze CTRL+BREAK lub CTRL+C, program Choice.exe zwraca wartość błędu równą 0. Parametry związane z wartościami błędu powinny być umieszczone na liście w programie wsadowym w kolejności malejącej. Przykłady Po wpisaniu następującej składni w pliku wsadowym: choice /c tnk Następująca lista pojawia się po uruchomieniu programu Choice.exe: [T,N,K]? Po wpisaniu następującej składni w pliku wsadowym: choice /c tnk /n /m Tak, nie czy kontynuować? Następująca lista pojawia się po uruchomieniu programu Choice.exe: Tak, nie czy kontynuować? Po dodaniu tekstu do składni w następujący sposób: choice /c tnk /m Tak, nie czy kontynuować Następująca lista pojawia się po uruchomieniu programu Choice.exe: Tak, nie czy kontynuować [T,N,K]? Opcja wiersza polecenia /t ustawia limit czasu, w którym użytkownik musi zareagować i określa wartość wyświetlaną wówczas, gdy użytkownik nie zareaguje zgodnie z limitem czasu. Aby ustawić limit czasu równy pięć sekund i określić klawisz N jako wartość domyślną, należy wpisać następujące polecenie w programie wsadowym:
29 Systemy operacyjne i sieci komputerowe. 29 choice /c tnk /t 5 /d n Po uruchomieniu pliku wsadowego przez program Choice.exe pojawia się następujący komunikat: [T,N,K]? Jeżeli użytkownik nie naciśnie klawisza w ciągu pięciu sekund, program Choice.exe wybiera klawisz N i zwraca wartość błędu równą 2. W przeciwnym przypadku polecenie choice zwraca wartość odpowiadającą opcji wybranej przez użytkownika. clip Przekierowuje dane wyjściowe polecenia z wiersza polecenia do Schowka. Składnia clip Parametry /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Polecenia clip można używać do kopiowania danych bezpośrednio do dowolnej aplikacji, takiej jak Word, która może odbierać tekst ze Schowka. Przykłady Aby skopiować listę zawartości w folderze c:\windows do Schowka, należy zmienić folder bieżący na folder C:\Windows i w wierszu polecenia wpisać: dir clip
30 30 Systemy operacyjne i sieci komputerowe. Część 012c. Aby wkleić skopiowaną listę do dokumentu programu WordPad, uruchom program WordPad (lub podobny edytor tekstów), kliknij polecenie Edycja, a następnie kliknij polecenie Wklej (lub kliknij prawym przyciskiem myszy, a następnie kliknij polecenie Wklej). Pojawia się następujący tekst: Wolumin w stacji C nie ma etykiety. Numer seryjny woluminu: B446-4F14 Katalog: C:\Windows 05/22/ :00 AM <DIR>. 05/22/ :00 AM <DIR>.. 05/22/ :14 AM <DIR> Ntsd 0 plików 0 bajtów 3 katalogów 1,292,802,048 bajtów wolnych Aby skopiować zawartość pliku Readme.txt do Schowka, należy wpisać: clip < readme.txt Aby skopiować dane wyjściowe programu Generic.awk do Schowka, należy wpisać: awk -f generic.awk input.txt clip cls Czyści okno wiersza polecenia. Składnia cls Parametry /? Wyświetla Pomoc w wierszu polecenia. Przykłady Aby wyczyścić wszystkie informacje pojawiające się w oknie wiersza polecenia i ponownie wyświetlić puste okno, należy wpisać: cls
31 Systemy operacyjne i sieci komputerowe. 31 cmdkey Tworzy, wyświetla i usuwa przechowywane nazwy użytkowników i hasła lub poświadczenia. Składnia cmdkey [{/add:nazwa_obiektu_docelowego /generic:nazwa_obiektu_docelowego}] [/smartcard] [/user:nazwa_użytkownika [/pass[:hasło]] [/delete{:nazwa_obiektu_docelowego /ras}] [/list[:nazwa_obiektu_docelowego]] Parametry /add Dodaje nazwę użytkownika i hasło do listy. nazwa_obiektu_docelowego Nazwa komputera lub domeny, z którą dany wpis będzie skojarzony. /generic Dodaje poświadczenia rodzajowe do listy. /smartcard Pobiera poświadczenia z karty inteligentnej. /user:nazwa_użytkownika Określa nazwę użytkownika lub konta przechowywaną razem z tym wpisem. Jeżeli parametr nazwa_użytkownika nie jest podany, polecenie będzie spowodować wyświetlenie żądania podania tego parametru. /pass:hasło Określa hasło przechowywane razem z tym wpisem. Jeżeli parametr hasło nie jest podany, polecenie spowoduje wyświetlenie żądania podania tego parametru. /delete{:nazwa_obiektu_docelowego /ras} Usuwa nazwę użytkownika i hasło z listy. Jeżeli parametr nazwa_obiektu_docelowego jest określony, wpis zostanie usunięty. Jeżeli opcja /ras jest określona, przechowywany wpis dostępu zdalnego zostanie usunięty. /list:nazwa_obiektu_docelowego
32 32 Systemy operacyjne i sieci komputerowe. Część 012c. Wyświetla listę przechowywanych nazw i poświadczeń użytkowników. Jeżeli parametr nazwa_obiektu_docelowego nie jest określony, wszystkie przechowywane nazwy użytkowników i poświadczenia zostaną wyświetlone. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Jeżeli w systemie zostanie odnalezionych kilka kart inteligentnych, gdy jest używana opcja /smartcard, polecenie cmdkey spowoduje wyświetlenie informacji dotyczących wszystkich dostępnych kart inteligentnych, a następnie będzie monitować użytkownika o określenie karty, której należy użyć. Przechowywane hasła nie będą wyświetlane po zapisaniu. Przykłady Aby użyć polecenia cmdkey do wyświetlenia listy wszystkich przechowywanych nazw i poświadczeń użytkowników, należy wpisać: cmdkey /list Aby użyć polecenia cmdkey do dodania nazwy użytkownika i hasła dla użytkownika Mikedan w celu uzyskania dostępu do komputera Serwer01 przy użyciu hasła Kleo, należy wpisać: cmdkey /add:serwer /user:mikedan /pass:kleo Aby użyć polecenia cmdkey do dodania nazwy użytkownika i hasła dla użytkownika Mikedan w celu uzyskania dostępu do komputera Serwer01 i monitowania o podanie hasła podczas uzyskiwania dostępu do komputera Serwer01, należy wpisać: cmdkey /add:serwer /user:mikedan Aby usunąć poświadczenie przechowywane przez wpis dostępu zdalnego, należy wpisać: cmdkey /delete /ras color Zmienia kolory pierwszego planu i tła okna wiersza polecenia dla bieżącej sesji. Polecenie color użyte bez parametrów przywraca domyślne kolory pierwszego planu i tła okna wiersza polecenia. Składnia color [F][B]
33 Systemy operacyjne i sieci komputerowe. 33 Parametry F Określa kolor pierwszego planu. B Określa kolor tła. /? Wyświetla Pomoc w wierszu polecenia.
34 34 Systemy operacyjne i sieci komputerowe. Część 012c. Spostrzeżenia Następujące tabele zawierają listę prawidłowych cyfr szesnastkowych, których można używać jako wartości parametrów F i G. Wartość Kolor 0 Czarny 1 Niebieski 2 Zielony 3 Akwamaryna 4 Czerwony 5 Purpurowy 6 Żółty 7 Biały 8 Szary 9 Jasnoniebieski A B C D E F Jasnozielony Jasnoakwamarynowy Jasnoczerwony Jasnopurpurowy Jasnożółty Intensywny biały Nie należy używać znaków spacji między parametrem F i parametrem B. Jeżeli określona jest tylko pojedyncza cyfra szesnastkowa, odpowiedni kolor jest używany jako kolor pierwszego planu, a kolor czarny jest ustawiany jako kolor tła. Aby ustawić domyślny kolor okna wiersza polecenia, należy kliknąć w lewym górnym rogu okna wiersza polecenia, kliknąć polecenie Domyślne, kliknąć kartę Kolory, a następnie kliknąć kolory, które będą używane jako Tekst ekranu i Tło ekranu. Opcji cmd /t:fg można używać do zmieniania kolorów okna wiersza polecenia dla bieżącej sesji. Jeżeli kolory pierwszego planu i tła są takie same, to polecenie color ustawia wartość ERRORLEVEL równą jeden (1).
35 Systemy operacyjne i sieci komputerowe. 35 Przykłady Aby zmienić kolor pierwszego planu okna wiersza polecenia na czerwony i kolor tła na biały, należy wpisać: color 74 copy Kopiuje jeden lub więcej plików z jednej lokalizacji do innej lokalizacji. Składnia copy [/d] [/v] [/n] [{/y /-y}] [/z] [{/a /b}] lokalizacja_źródłowa [{/a /b}] [+lokalizacja_źródłowa [{/a /b}] [+...]] [lokalizacja_docelowa [{/a /b}]] Parametry /d Umożliwia zapisywanie zaszyfrowanych kopiowanych plików jako zaszyfrowanych plików w lokalizacji docelowej. /v Sprawdza, czy nowe pliki są prawidłowo zapisywane. /n Używa krótkiej nazwy pliku, jeżeli jest dostępna, podczas kopiowania pliku, którego nazwa jest dłuższa niż osiem znaków lub rozszerzenie nazwy jest dłuższe niż trzy znaki. /y Pomija monitowanie o potwierdzenie zamiaru zastąpienia istniejącego pliku docelowego. -y Monituje o potwierdzenie zamiaru zastąpienia istniejącego pliku docelowego. /z Kopiuje pliki sieciowe w trybie umożliwiającym ponowne uruchomienie.
36 36 Systemy operacyjne i sieci komputerowe. Część 012c. /a Wskazuje plik tekstowy ASCII. /b Wskazuje plik binarny. lokalizacja_źródłowa Wymagany. Określa lokalizację, z której ma być kopiowany plik lub zestaw plików. Parametr lokalizacja_źródłowa może składać się z litery dysku i dwukropka, nazwy folderu, nazwy pliku lub połączenia tych elementów. lokalizacja_docelowa Wymagany. Określa lokalizację, do której ma być skopiowany plik lub zestaw plików. Parametr lokalizacja_docelowa może składać się z litery dysku i dwukropka, nazwy folderu, nazwy pliku lub połączenia tych elementów. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Można skopiować plik tekstowy ASCII, w którym używany jest znak końca pliku (CTRL+Z) wskazujący koniec pliku. Korzystanie z parametru /a Opcja /a poprzedzająca listę plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /b. W tym przypadku opcja /b jest stosowana do pliku poprzedzającego opcję /b. Opcja /a następująca po liście plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /b. W tym przypadku opcja /b jest stosowana do pliku poprzedzającego opcję /b. Skutek użycia opcji /a jest zależny od jej pozycji w ciągu w wierszu polecenia. Jeżeli opcja /a następuje po parametrze lokalizacja_źródłowa, polecenie copy traktuje plik jako plik ASCII i kopiuje dane poprzedzające pierwszy znak końca pliku (CTRL+Z). Jeżeli opcja /a następuje po parametrze lokalizacja_docelowa, polecenie copy dodaje znak końca pliku (CTRL+Z) jako ostatni znak pliku.
37 Systemy operacyjne i sieci komputerowe. 37 Korzystanie z opcji /b Opcja /b wysyła do interpretera poleceń polecenie odczytania liczby bajtów określonej przez rozmiar pliku w katalogu. Opcja /b jest wartością domyślną polecenia copy, jeżeli polecenie copy nie łączy plików. Opcja /b poprzedzająca listę plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /a. W tym przypadku opcja /a jest stosowana do pliku poprzedzającego opcję /a. Opcja /b następująca po liście plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /a. W tym przypadku opcja /a jest stosowana do pliku poprzedzającego opcję /a. Skutek użycia opcji /b jest zależny od jej pozycji w ciągu w wierszu polecenia. Jeżeli opcja /b następuje po parametrze lokalizacja_źródłowa, polecenie copy kopiuje cały plik, włącznie ze znakiem końca pliku (CTRL+Z). Jeżeli opcja /b następuje po parametrze lokalizacja_docelowa, polecenie copy nie dodaje znaku końca pliku (CTRL+Z). Korzystanie z opcji /v Jeżeli nie można zweryfikować operacji zapisu, wyświetlany jest komunikat o błędzie. Mimo że błędy rejestracji rzadko występują w przypadku korzystania z polecenia copy, opcji /v można używać do weryfikowania prawidłowej rejestracji najważniejszych danych. Opcja wiersza polecenia /v spowalnia polecenie copy, ponieważ każdy sektor rejestrowany na dysku musi zostać sprawdzony. Korzystanie z opcji /y i /-y Jeżeli opcja /y jest wstępnie ustawiona w zmiennej środowiskowej COPYCMD, można zastąpić to ustawienie, używając opcji /-y w wierszu polecenia. Domyślnie podczas zastępowania tego ustawienia wyświetlany jest monit, jeżeli polecenie copy nie jest wykonywane w skrypcie wsadowym. Dołączanie plików Aby dołączyć pliki, należy określić pojedynczy plik jako parametr lokalizacja_docelowa i kilka plików jako parametr lokalizacja_źródłowa (używając symboli wieloznacznych lub formatu plik1+plik2+plik3). Korzystanie z opcji /z W przypadku utraty połączenia podczas kopiowania (na przykład gdy serwer, przechodząc w tryb offline, zerwie połączenie) polecenie copy /z wznawia działanie po ponownym ustanowieniu połączenia. Opcja /z powoduje również wyświetlenie wyrażonego procentowo stopnia zaawansowania operacji kopiowania dla każdego pliku.
38 38 Systemy operacyjne i sieci komputerowe. Część 012c. Kopiowanie do i z urządzeń Można podstawić nazwę urządzenia zamiast jednego lub kilku wystąpień parametrów lokalizacja_źródłowa lub lokalizacja_docelowa. Korzystanie z opcji /b lub pomijanie tej opcji podczas kopiowania do urządzenia Jeżeli parametr lokalizacja_docelowa wskazuje urządzenie (na przykład port Com1 lub Lpt1), opcja /b kopiuje dane do urządzenia w trybie binarnym. W trybie binarnym polecenie copy /b kopiuje wszystkie znaki (włącznie ze znakami specjalnymi, takimi jak CTRL+C, CTRL+S, CTRL+Z i znak powrotu karetki) do urządzenia jako dane. Jeżeli jednak opcja /b zostanie pominięta, dane są kopiowane do urządzenia w trybie ASCII. W trybie ASCII znaki specjalne mogą powodować łączenie plików przez system Windows XP podczas procesu kopiowania. Aby uzyskać więcej informacji, zobacz punkt Łączenie plików dalej w tym temacie. Używanie domyślnego pliku docelowego Jeżeli nie zostanie określony plik docelowy, kopia jest tworzona z nazwą, datą utworzenia i godziną utworzenia oryginalnego pliku i jest umieszczana w bieżącym katalogu na bieżącym dysku. Jeżeli plik źródłowy znajduje się na bieżącym dysku w bieżącym katalogu i nie zostanie określony inny dysk ani katalog dla pliku docelowego, polecenie copy zatrzyma działanie i wyświetli następujący komunikat o błędzie: File cannot be copied onto itself 0 File(s) copied Łączenie plików Jeżeli zostanie określonych wiele wartości parametru lokalizacja_źródłowa, a wpisy są rozdzielone znakiem plus (+), polecenie copy połączy pliki w jeden plik. Jeżeli symbole wieloznaczne (tzn. * lub?) zostaną użyte w parametrze lokalizacja_źródłowa, ale w parametrze lokalizacja_docelowa zostanie określona jedna nazwa pliku, polecenie copy połączy wszystkie pliki zgodne z nazwą pliku określoną w parametrze lokalizacja_źródłowa i utworzy pojedynczy plik o nazwie określonej w parametrze lokalizacja_docelowa. W obu przypadkach w poleceniu copy zostanie przyjęte założenie, że łączone pliki są plikami ASCII, jeżeli nie zostanie użyta opcja /b. Kopiowanie plików o długości zerowej Polecenie copy nie kopiuje plików, których długość jest równa 0 bajtów. Do kopiowania plików tego typu należy użyć polecenia xcopy. Zmienianie godziny i daty pliku Jeżeli konieczne jest przypisanie bieżącej godziny i daty do pliku bez modyfikowania pliku, należy użyć następującej składni: copy /blokalizacja_źródłowa+,, Przecinki wskazują pominięcie parametru lokalizacja_docelowa.
Błędy na dysku. Program CHKDSK
Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a
Systemy operacyjne i sieci komputerowe. Ćwiczenia 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy - ćwiczenia 012a Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowo@echo off wyłączyliśmy polecenie "echo" Pause>nul oczekiwanie naciśnięcia dowolnego przycisku Pause? echo. przerwa miedzy wierszami
Pliki wsadowe, Polecenie HELP wypisuje wszystkie dostępne komendy wiersza poleceń. Polecenie HELP XCOPY wyświetli szczegółowy opis użycia polecenia xcopy. Kliknij na Start Uruchom: wpisz: edit. @echo off
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoFormatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.
Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoLaboratorium - Praca z poleceniami wiersza poleceń w systemie Windows
5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)
Bardziej szczegółowoPODSTAWOWE INFORMACJE NA TEMAT KONSOLI W SYSTEMIE WINDOWS
ZAGADNIENIA Laboratorium 1 Architektura komputerów II Budowa i podstawowe zasady związane z funkcjonowaniem komputera (zagadnienia związane z procesorem, dyskiem twardym, pamięciami, urządzeniami peryferyjnymi,
Bardziej szczegółowoWindows XP Wiersz polecenia
Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat
Bardziej szczegółowoMultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Bardziej szczegółowoUŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
Bardziej szczegółowoMultiBoot. Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoTemat: Wybrane polecenia systemu DOS.
Temat: Wybrane polecenia systemu DOS. Polecenia systemu DOS dzielimy na wewnętrzne (zawarte są w pamięci RAM) i zewnętrzne (są zapisane na twardym dysku w oddzielnych plikach o rozszerzeniach COM i EXE).
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoFlowSoft02. Przeznaczenie programu
FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoSYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS
SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoMultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2006, 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoMultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Bardziej szczegółowoPliki wsadowe powłoki Windows.
Pliki wsadowe powłoki Windows. Pliki wsadowe powłoki Windows potocznie zwane BAT-ami, są to pliki tekstowe o rozszerzeniu *.bat zawierające zestaw komend wykonywane linijka po linijce przez interpreter
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoTrochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoMS-DOS polecenia wewnętrzne i
MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia
Bardziej szczegółowoLaboratorium - Konserwacja dysku twardego w Windows Vista
5.0 5.3.4.3 Laboratorium - Konserwacja dysku twardego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora
Bardziej szczegółowoNarzędzie konfiguracji rozruchu
Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny
Bardziej szczegółowoLaboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Bardziej szczegółowoPolecenia wewnętrzne:
Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo
Bardziej szczegółowoMultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Bardziej szczegółowoLaboratorium - Utwórz partycję w Windows 7
5.0 5.2.4.3 Laboratorium - Utwórz partycję w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję na
Bardziej szczegółowoLaboratorium - Tworzenie partycji w Windows XP
5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoKopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoZgrywus dla Windows v 1.12
Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoĆwiczenia nr 2. Edycja tekstu (Microsoft Word)
Dostosowywanie paska zadań Ćwiczenia nr 2 Edycja tekstu (Microsoft Word) Domyślnie program Word proponuje paski narzędzi Standardowy oraz Formatowanie z zestawem opcji widocznym poniżej: Można jednak zmodyfikować
Bardziej szczegółowopozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera
Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 2 W przypadku ładowania dokumentu do automatycznego podajnika dokumentów należy wyregulować prowadnice papieru. 3 Naciśnięcie na panelu sterowania
Bardziej szczegółowoSystemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows
Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inż. Przemysław Pardel v1.02 2010 Systemy operacyjne II Laboratorium Część 1: Pliki wsadowe Windows Zagadnienia do zrealizowania (3h) Budowa pliku
Bardziej szczegółowoNotepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1.
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice tel/fax 42-2152383, 2270971 e-mail: Hfif@fif.com.pl www.fif.com.pl Notepad++ / PuTTY Interaktywne środowisko programowania w języku ForthLogic
Bardziej szczegółowoEuropejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów
Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów 1. Uruchamianie edytora tekstu MS Word 2007 Edytor tekstu uruchamiamy jak każdy program w systemie Windows. Można to zrobić
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowoTechnologia informacyjna. Laboratorium nr 1.
Technologia informacyjna. Laboratorium nr 1. mgr inż. Sławomir Kopko Podstawowe działania na plikach i wybranych aplikacjach. Wyszukiwanie plików i folderów. Okna wyszukiwania w MS Windows XP. W większości
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo(wersja robocza) Spis treści:
Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie
Bardziej szczegółowoInstrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Bardziej szczegółowoZadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoWiersz poleceń Windows
Wiersz poleceń Windows Uruchamianie wiersza poleceń Przycisk START polecenie URUCHOM wpisujemy CMD i ENTER Wiersz poleceń Bieżąca ścieżka Tu wpisujemy polecenia Składnia polecenia w DOS C:\>[POLECENIE]
Bardziej szczegółowoLaboratorium - Utwórz partycję w Windows Vista
5.0 5.2.4.4 Laboratorium - Utwórz partycję w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoLaboratorium - Konserwacja dysku twardego w Windows XP
5.0 5.3.4.4 Laboratorium - Konserwacja dysku twardego w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoLaboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista
5.0 5.3.4.7 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoSkróty klawiaturowe w PowerPoint
Pomoc online: W oknie Pomoc: Skróty klawiaturowe w PowerPoint F1 Otwieranie okna Pomoc. ALT+F4 Zamknięcie okna Pomoc. ALT+TAB Przełączenie między oknem Pomoc i aktywnym programem. ALT+HOME Powrót do strony
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoUdostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Bardziej szczegółowoWAŻNE! PRZECZYTAJ KONIECZNIE!
Pl_Omicron Addendum.fm Page 68 Wednesday, September 17, 2003 12:23 PM WAŻNE! PRZECZYTAJ KONIECZNIE! W przypadku każdego urządzenia magazynującego, które wykorzystuje nośniki cyfrowe, należy regularnie
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoSkróty klawiaturowe w systemie Windows 10
Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoKontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoSposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych
Bardziej szczegółowoNarzędzie Setup Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte
Bardziej szczegółowoTEMAT : System operacyjny MS DOS pliki wsadowe
Temat : Pliki wsadowe w MS-DOS Każdy system operacyjny ma możliwość przetwarzania wsadowego. Zamiast wielokrotnie wpisywać z klawiatury ciągi poleceń można zapisać je w pliku wsadowych (batch). Po uruchomieniu
Bardziej szczegółowoInstrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów)
Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) 1. Uruchomienie systemu System wykonany został w postaci aplikacji web. Do uruchomienia wymagany jest dostęp do sieci Internet.
Bardziej szczegółowoLaboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP
5.0 5.3.4.8 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoInstrukcja użytkownika
SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowo