Windows 7. Komendy i polecenia. Leksykon kieszonkowy
|
|
- Henryk Olejnik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Windows 7. Komendy i polecenia. Leksykon kieszonkowy Autor: Witold Wrotek ISBN: Format: , stron: 240 D³ugo oczekiwany Windows 7 wreszcie pojawi³ siê na rynku i szybko wzbudzi³ uznanie rzesz u ytkowników, korzystaj¹cych ze starszych systemów operacyjnych firmy Microsoft. Nie jest to zachwyt bezpodstawny nowy Windows jest bezpieczniejszy, bardziej atrakcyjny graficznie i bardziej dopracowany ni jego poprzednie wersje, a wed³ug deklaracji producenta sta³ siê te stabilniejszy i bardziej wydajny. Co wa niejsze, oferuje równie znacznie wiêksze mo liwoœci, o czym szczególnie szybko mog¹ przekonaæ siê osoby posiadaj¹ce nieco szersz¹ wiedzê ni przeciêtny u ytkownik tego systemu. Wiedzê na temat tych mo liwoœci pomo e Ci zdobyæ ksi¹ ka Windows 7. Komendy i polecenia. Leksykon kieszonkowy. W niezwykle zwartej i skrótowej formie zaprezentowane tu zosta³y polecenia nowego systemu operacyjnego, a opisy poszczególnych komend wzbogacono o praktyczne przyk³ady ich zastosowania. Lektura leksykonu sprawi, e staniesz siê ekspertem w korzystaniu z tekstowego trybu pracy œrodowiska, zarz¹dzaniu struktur¹ katalogów i plików, sterowaniu wykonywaniem zadañ i okreœlaniu parametrów systemu operacyjnego. Poznasz równie komendy umo liwiaj¹ce zarz¹dzanie dyskami i woluminami, a polecenia zwi¹zane z konfiguracj¹ i u ywaniem po³¹czeñ sieciowych odkryj¹ przed Tob¹ wszystkie tajemnice. Korzystanie z trybu tekstowego, plików wsadowych i skrótów klawiaturowych Zarz¹dzanie struktur¹ katalogów Podstawowe i zaawansowane operacje na plikach Korzystanie z edytorów tekstowych oferowanych przez system Zarz¹dzanie zadaniami i tworzenie skryptów Konfiguracja parametrów pracy systemu i zmiennych œrodowiskowych Zarz¹dzanie systemem plików, dyskami i woluminami Konfiguracja i wykorzystanie po³¹czeñ sieciowych Spraw, aby polecenia Windows 7 sta³y siê Twoimi najlepszymi przyjació³mi
2 Spis tre ci Wprowadzenie Tryb tekstowy Praca w trybie konsoli 10 Pliki wsadowe 15 cmd Zarz dzanie katalogami...34 Zak adanie katalogów 34 Zmienianie nazw katalogów 40 Usuwanie katalogów 44 Do czanie katalogów 46 Zmiana katalogu 48 Wy wietlanie graficznej struktury katalogów 50 Kopiowanie drzew katalogów Zarz dzanie plikami...57 Wy wietlenie zawarto ci pliku tekstowego 57 Wyszukiwanie ci gów znaków 59 Sortowanie wierszy 67 Drukowanie plików tekstowych 70 Przenoszenie plików 72 Usuwanie plików 72 Lista plików i katalogów 74 3
3 Rozszerzenia nazw plików 79 Atrybuty plików 81 Lista kontroli dost pu do plików 82 Porównywanie plików 87 Kopiowanie plików 91 Zmiana nazwy plików 94 Zamiana plików 96 Porównywanie zawarto ci dyskietek 98 Kopiowanie zawarto ci dyskietek 98 Konwersja plików wykonywalnych na binarne 99 Rozpakowywanie plików instalacyjnych Edytory Edytor tekstowy 101 Edytor liniowy 106 Komentarz Zarz dzanie zadaniami Uruchamianie polece w okre lonym czasie 109 Wywo ywanie programów wsadowych 122 Zawieszanie przetwarzania programów wsadowych 126 Wy czanie przerywania zada 128 Wy wietlanie nowego okna 129 Tytu okna wiersza polecenia 131 Czyszczenie ekranu 132 Testowanie i edytowanie narz dzi 133 Wykonywanie zadania w p tli 135 Przej cie do instrukcji oznaczonej etykiet 139 Instrukcja warunkowa 141 Sterowanie wy wietlaniem informacji na ekranie 144 Zachowanie bie cego katalogu dla polecenia POPD 146 Przej cie do katalogu zachowanego przez polecenie PUSHD 147 Zmienne rodowiskowe dla plików wsadowych Spis tre ci
4 adowanie programu powy ej pierwszych 64 kb 150 Zmiana po o enia parametrów w pliku wsadowym 151 Host skryptów systemu Windows 153 Ko czenie pracy skryptów wsadowych 154 Wylogowywanie Parametry systemu operacyjnego Wersja systemu operacyjnego 156 Tekst zg oszenia trybu konsoli 158 cie ka wyszukiwania dla plików wykonywalnych 161 Kolor t a i napisów konsoli 162 Strona kodowa 163 Konfigurowanie klawiatury do wymaga j zyka 165 Data i czas systemu operacyjnego 165 Dodatkowe funkcje wiersza polece 167 Wy wietlanie komunikatów ekranowych 171 Zmiany rodowiska przez plik wsadowy 173 Drukowanie grafiki 173 Drukowanie znaków w trybie graficznym 174 Informacja o poleceniach systemu Windows Zaj to pami ci RAM 176 Konfigurowanie urz dze systemowych 178 Zmienne rodowiskowe 182 Dysk wirtualny 185 Parametry adowania systemu 186 Lista sterowników urz dze 190 Edytowanie informacji o zdarzeniach 191 Od wie anie zasad grup 192 Zarz dzanie dziennikami zdarze 193 Informacje o procesach 197 Zamykanie procesów 198 Spis tre ci 5
5 7. System plików Partycjonowanie dysku 200 Formatowanie no ników 200 Montowanie woluminu 202 Dane woluminu 204 Etykieta woluminu lub dysku 204 Kontrola poprawno ci zapisywania plików na dysku 206 Defragmentowanie woluminów 206 Testowanie i naprawa no ników 207 Odzyskiwanie danych z uszkodzonego dysku 210 Kompresja na partycjach NTFS 210 Konwersja systemu FAT na NTFS 212 Pomiar wydajno ci dysków Praca w sieci Adres MAC karty sieciowej 217 Konfiguracja IP 219 ABC pracy w kilku sieciach 221 Testowanie po czenia sieciowego 223 Statystyka po czenia TCP/IP 226 Wysy anie komunikatów do u ytkowników 229 Terminal 230 Informacje o systemie 231 Skorowidz Spis tre ci
6 Rozdzia 8. Praca w sieci Na koniec niespodzianka. Gdy ogl dam komputer pracuj cy w trybie konsoli, przypomina on mi system MS-DOS. Aby dzia a on w sieci, nale a o wykona wiele zabiegów zwi zanych z instalacj karty sieciowej i odpowiedniego oprogramowania. W przypadku komputera pracuj cego pod kontrol Windows 7, a jedynie z oknem konsoli nic takiego nie ma miejsca. System operacyjny zawiera sterowniki karty sieciowej i odpowiednie oprogramowanie. Tryb konsoli stwarza mo liwo ci konfiguracji sprz tu, które nie by y atwo dost pne w trybie graficznym. Adres MAC karty sieciowej Adres MAC karty sieciowej jest unikatowym identyfikatorem egzemplarza karty. Adres zapisywany jest heksadecymalnie (szesnastkowo). Sk ada si on z 48 bitów. Pierwsze 24 bity oznaczaj producenta karty sieciowej. Kolejne 24 bity s unikatowym identyfikatorem. Uwaga Adres MAC karty sieciowej nadawany by przez wytwórc. Obecnie karty ethernetowe pozwalaj na zmian nadanego im adresu MAC. getmac Polecenie getmac pozwala na wy wietlenie adresów MAC dla kart sieciowych w systemie. Ma ono nast puj c sk adni : GETMAC [/S system [/U nazwa_u ytkownika [/P [has o]]]] [/FO format] [/NH] [/V] Rozdzia 8. Praca w sieci 217
7 gdzie: /S system okre la system zdalny do pod czenia. /U [domena\]u ytkownik okre la kontekst u ytkownika, w którym polecenie powinno by wykonane. /P has o okre la has o dla danego kontekstu u ytkownika. W razie pomini cia monituje o podanie danych. /FO format okre la format, w którym maj by wy wietlane dane wyj- ciowe. Prawid owe warto ci: TABLE, LIST, CSV. /V okre la, e szczegó owe informacje powinny by wy wietlane w wyniku. /NH okre la, e Nag ówek kolumny nie powinien by wy wietlany w wyniku. Prawid owe tylko dla formatów TABLE i CSV. /? wy wietla pomoc na temat korzystania z polecenia. Przyk ad 8.1. Wy wietl adres MAC karty sieciowej komputera. Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie getmac. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.1). Rysunek 8.1. Wynik odczytania adresu MAC 218 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
8 Konfiguracja IP ipconfig Polecenie ipconfig umo liwia wy wietlenie aktualnych lub wpisanie nowych ustawie protoko u IP. IPCONFIG [/? /all /renew [karta] /release [karta] /flushdns /displaydns /registerdns /showclassid karta /setclassid karta [identyfikator_klasy] ] IPCONFIG [/allcompartments] [/? /all /renew [karta] /release [karta] /renew6 [karta] /release6 [karta] /flushdns /displaydns /registerdns /showclassid karta /setclassid karta [identyfikator_klasy] ] /showclassid6 karta /setclassid6 karta [identyfikator_klasy] ] gdzie: karta nazwa po czenia (dozwolone symbole wieloznaczne, np. * i?). /? wy wietla komunikat pomocy. /all wy wietla pe ne informacje o konfiguracji. /release zwalnia adres IPv4 podanej karty. /release6 zwalnia adres IPv6 podanej karty. /renew odnawia adres IPv4 podanej karty. /renew6 odnawia adres IPv6 podanej karty. /flushdns przeczyszcza bufor programu rozpoznawania nazw DNS. /registerdns od wie a wszystkie dzier awy DHCP i rejestruje ponownie nazwy DNS. /displaydns wy wietla zawarto bufora programu rozpoznawania nazw DNS. /showclassid wy wietla wszystkie identyfikatory klas DHCP dozwolone dla karty. /setclassid modyfikuje identyfikator klasy DHCP. /showclassid6 wy wietla wszystkie identyfikatory klas DHCP IPv6 dozwolone dla karty. /setclassid6 modyfikuje identyfikator klasy DHCP IPv6. Rozdzia 8. Praca w sieci 219
9 Uwaga Domy lnie s wy wietlane tylko adres IP, maska podsieci i brama domy lna dla ka dej karty zwi zanej z protoko em TCP/IP. Uwaga Je eli dla parametrów Release i Renew nie zostanie okre lona nazwa karty, zwolnieniu lub odnowieniu ulegn dzier awy adresów IP dla wszystkich kart zwi zanych z protoko em TCP/IP. Uwaga Je eli dla parametrów Setclassid i Setclassid6 nie zostanie okre lony identyfikator klasy, wówczas identyfikator klasy zostanie usuni ty. Przyk ad 8.2. Wy wietl informacje o konfiguracji IP. Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie ipconfig. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.2). Przyk ad 8.3. Wy wietl informacje szczegó owe o wszystkich przedzia ach. Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie ipconfig /allcompartments /all. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.3). 220 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
10 Rysunek 8.2. Podstawowe informacje o konfiguracji protoko u IP Rysunek 8.3. Informacje szczegó owe o wszystkich przedzia ach ABC pracy w kilku sieciach Je eli ten sam komputer u ywany jest w wi cej ni jednej sieci (np. notebook pod czany do internetu w pracy i w domu), zachodzi konieczno zmiany konfiguracji przy zmianie sieci. Jest to szczególnie k opotliwe, gdy adresy IP i bramy nale y wpisa r cznie. Do szybkiej i wygodnej zmiany konfiguracji sieciowej mo na wykorzysta polecenie netsh. S u y ono do obs ugi skryptów. Korzystaj c z niego, mo na zapisa do plików konfiguracje sieciowe, a nast pnie wczytywa je. Rozdzia 8. Praca w sieci 221
11 Przyk ad 8.4. Zapisz do pliku konfiguracj sieciow komputera do pracy w domu. Aby zapisa do pliku pierwsz konfiguracj sieciow komputera: 1. Pod cz komputer do sieci w domu. 2. Sprawd, czy dzia a on poprawnie. 3. Uruchom konsol. 4. Wpisz w nim polecenie netsh260 -c interface dump >> dom.txt. Konfiguracja zostanie zapisana do pliku dom.txt. 5. Po chwili na ekranie komputera zostanie wy wietlony znak zach ty. Przyk ad 8.5. Zapisz do pliku konfiguracj sieciow komputera do korzystania w miejscu pracy. Aby zapisa do pliku drug konfiguracj sieciow komputera: 1. Pod cz komputer do sieci w pracy. 2. Sprawd, czy dzia a on poprawnie. 3. Uruchom konsol. 4. Wpisz w nim polecenie netsh -c interface dump >> praca.txt. Konfiguracja zostanie zapisana do pliku praca.txt. 5. Po chwili na ekranie komputera zostanie wy wietlony znak zach ty. Przyk ad 8.6. Wczytaj konfiguracj sieciow komputera do pracy w domu. Aby wykona polecenie: 1. Uruchom konsol. 2. Wpisz w nim polecenie netsh -f d:\dom.txt. 3. Naci nij klawisz Enter. 4. Zaczekaj chwil, a konfiguracja zostanie wczytana z pliku tekstowego. 222 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
12 Przyk ad 8.7. Wczytaj konfiguracj sieciow komputera do u ytkowania w pracy. Aby wykona polecenie: 1. Uruchom konsol. 2. Wpisz w nim polecenie netsh -f d:\praca.txt. 3. Naci nij klawisz Enter. 4. Zaczekaj chwil, a konfiguracja zostanie wczytana z pliku tekstowego. Wskazówka Aby unikn wpisywania w linii polece polecenia netsh wraz z parametrami, napisz plik wsadowy (*.bat) zawieraj cy menu wyboru konfiguracji sieciowej. Umie skrót do niego w grupie Autostart. Testowanie po czenia sieciowego ping Polecenie ping umo liwia sprawdzenie parametrów czasowych po czenia sieciowego. Ma ono nast puj c sk adni : PING [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS] [-r liczba] [-s liczba] [[-j lista_hostów] [-k lista_hostów]] [-w limit_czasu] nazwa_celu] [-r] [-s adres_ ród owy][-4][-6] nazwa_obiektu_docelowego gdzie: -t odpytuje okre lony host do czasu zatrzymania. Aby przejrze statystyki i kontynuowa, naci nij klawisze Ctrl+Break. Aby zako czy, naci- nij klawisze Ctrl+C. -a t umaczy adresy na nazwy hostów. -n liczba liczba wysy anych powtórze dania. -l rozmiar rozmiar buforu wysy ania. -f wstaw w pakiecie flag Nie fragmentuj (tylko IPv4). -i TTL czas wyga ni cia. Rozdzia 8. Praca w sieci 223
13 -v TOS typ us ugi (tylko IPv4). -r liczba rejestruj tras dla podanej liczby przeskoków (tylko IPv4). -s liczba sygnatura czasowa dla podanej liczby przeskoków (tylko IPv4). -j lista_hostów swobodna trasa ród owa wg listy lista_hostów (tylko IPv4). -k lista_hostów ci le okre lona trasa ród owa wg listy lista_hostów (tylko IPv4). -w limit_czasu limit czasu oczekiwania na odpowied (w milisekundach). -R powoduje u ycie nag ówka routingu w celu dodatkowego testowania trasy wstecznej (tylko IPv6). -S adres_ ród owy adres ród owy do u ycia. -4 wymusza u ywanie IPv4. -6 wymusza u ywanie IPv6. Przyk ad 8.8. Sprawd, jakie jest po czenie mi dzy Twoim komputerem a serwerem Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie ping onet.pl. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.4). Rysunek 8.4. Wynik testowania po czenia 224 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
14 Przyk ad 8.9. Napisz program, który b dzie sprawdza po czenie pomi dzy Twoim komputerem a adresami XXX.XXX.X.X, YYY.YYY.Y.Y, ZZ.ZZZ.ZZZ.ZZZ. Sprawd transmisj dla czterech ró nych wielko ci buforów wysy ania. Zapisz wyniki do pliku tekstowego. Aby wykona polecenie, napisz program: echo off cls echo Program generuje informacje o systemie operacyjnym i polaczeniu z trzema adresami sieci Internet i zapisuje je do pliku test.txt. echo - pause cls echo - echo Prosze czekac, trwa wykonywanie testow. echo Moze ono potrwac okolo kilka minut. echo - echo > c:\test.txt echo System operacyjny:>>c:\test.txt ver >> c:\test.txt echo >> c:\test.txt echo # >> c:\test.txt echo Konfiguracja sieci:>>c:\test.txt ipconfig /all >> c:\test.txt echo >> c:\test.txt echo # >> c:\test.txt echo Ping XXX.XXX.X.X>>c:\test.txt ping -n 10 XXX.XXX.X.X >> c:\test.txt ping -n 10 -l XXX.XXX.X.X >> c:\test.txt ping -n 10 -l XXX.XXX.X.X >> c:\test.txt ping -n 10 -l XXX.XXX.X.X >> c:\test.txt ping -n 10 -l 8000 XXX.XXX.X.X >> c:\test.txt ping -n 10 -l 4000 XXX.XXX.X.X >> c:\test.txt echo >> c:\test.txt echo # >> c:\test.txt Rozdzia 8. Praca w sieci 225
15 echo Ping YYY.YYY.Y.Y:>>c:\test.txt ping -n 10 YYY.YYY.Y.Y >> c:\test.txt ping -n 10 -l YYY.YYY.Y.Y >> c:\test.txt ping -n 10 -l YYY.YYY.Y.Y >> c:\test.txt ping -n 10 -l YYY.YYY.Y.Y >> c:\test.txt ping -n 10 -l 8000 YYY.YYY.Y.Y >> c:\test.txt ping -n 10 -l 4000 YYY.YYY.Y.Y >> c:\test.txt echo >> c:\test.txt echo # >> c:\test.txt echo Ping ZZ.ZZZ.ZZZ.ZZZ:>>c:\test.txt ping -n 10 ZZ.ZZZ.ZZZ.ZZZ >> c:\test.txt echo >> c:\test.txt echo # >> c:\test.txt echo Traceroute:>>c:\test.txt tracert XXX.XXX.X.X >> c:\test.txt tracert YYY.YYY.Y.Y >> c:\test.txt tracert ZZ.ZZZ.ZZZ.ZZZ >> c:\test.txt cls echo - echo Test zakonczony echo - pause Statystyka po czenia TCP/IP netstat Polecenie netstat wy wietla statystyk protoko u i bie ce po czenia sieciowe TCP/IP. Ma ono nast puj c sk adni : NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protokó ] [-r] [-s] [-t] [odst p] 226 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
16 gdzie: -a wy wietla wszystkie po czenia i porty nas uchuj ce. -b wy wietla plik wykonywalny zaanga owany w tworzenie ka dego po czenia lub portu nas uchuj cego. W niektórych przypadkach znane pliki wykonywalne obs uguj wiele niezale nych sk adników i wtedy zostanie wy wietlona sekwencja sk adników zaanga owanych w tworzenie po czenia lub portu nas uchuj cego. W tym przypadku nazwa pliku wykonywalnego jest umieszczona w nawiasach []. Sekwencja ko czy si na protokole TCP/IP. -e wy wietla statystyk sieci Ethernet. Ta opcja mo e by u ywana razem z opcj -s. -f wy wietla w pe ni kwalifikowane nazwy domen (FQDN) adresów obcych. -n wy wietla adresy i numery portów w postaci liczbowej. -o wy wietla dla ka dego po czenia skojarzony z nim identyfikator procesu b d cego jego w a cicielem. -p protokó wy wietla po czenia dla okre lonego protoko u; mo e to by protokó TCP, UDP, TCPv6 lub UDPv6. Je eli ta opcja zostanie u yta razem z opcj -s do wy wietlenia statystyki wybranego protoko u, protokó mo e mie dowoln warto z nast puj cych: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP lub UDPv6. -r wy wietla tabel routingu. -s wy wietla statystyk wybranego protoko u. Domy lnie jest to statystyka protoko ów IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP i UDPv6; do okre lenia jej podzbioru mo na u y opcji -p. -r wy wietla bie cy stan obci enia po czenia. odst p wy wietla wybran statystyk, odczekuj c zadan ilo sekund pomi dzy ka dym wy wietleniem. Naci nij klawisze Ctrl+C, aby przerwa wy wietlanie statystyki. Je eli ta zmienna nie zostanie okre lona, program netstat wydrukuje informacje o aktualnej konfiguracji jeden raz. Przyk ad Wy wietl list aktywnych po cze sieciowych. Rozdzia 8. Praca w sieci 227
17 Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie netstat. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.5). Rysunek 8.5. Lista po cze aktywnych Przyk ad Wy wietl informacj o b dach w trakcie transmisji. Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie netstat -e. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.6). Rysunek 8.6. Hm po czenie sprawia wra enie stabilnego. Mimo to kilka bajtów zosta o odrzuconych 228 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
18 Wysy anie komunikatów do u ytkowników msg Polecenie msg powoduje wys anie komunikatu do u ytkownika. MSG {nazwa_u ytkownika nazwa_sesji *}[/SERVER:nazwa_serwera] [/TIME:sekundy] [/V] [/W] [komunikat] gdzie: nazwa_u ytkownika nazwa u ytkownika. nazwa_sesji nazwa sesji. id_sesji identyfikator okre la plik zawieraj cy list nazw u ytkownika, nazw i identyfikatorów sesji do wys ania komunikatu. Uwaga U ycie znaku * powoduje wys anie komunikatu do wszystkich sesji na podanym serwerze. /SERVER:nazwa_serwera serwer, z którym ma zosta nawi zany kontakt (domy lnie serwer bie cy). /TIME:sekundy opó nienie w oczekiwaniu na potwierdzenie komunikatu przez jego odbiorc. /V wy wietla informacje o w a nie przeprowadzanych akcjach. /W czeka na odpowied od u ytkownika, przydatne z opcj /V. komunikat komunikat do wys ania. Je li go nie okre lono, monituje o niego lub odczytuje go z pliku stdin. Przyk ad Wy lij informacj do wszystkich u ytkowników serwera. Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie msg * cze. Rozdzia 8. Praca w sieci 229
19 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.7). Rysunek 8.7. W oknie konsoli zosta o wpisane polecenie wys ania komunikatu. Komunikat ma posta ma ego okna Terminal tsdiscon Polecenie tsdiscon roz cza sesj terminalu. Ma ono nast puj c sk adni : TSDISCON [identyfikator_sesji nazwa_sesji] [/SERVER:nazwa_serwera] [/V] [/VM] gdzie: id_sesji identyfikator sesji. nazwa_sesji nazwa sesji. /SERVER:nazwa_serwera okre la serwer terminali (domy lnie serwer bie cy). /V wy wietla informacje o w a nie przeprowadzanych akcjach. /VM roz cza sesj na serwerze lub w maszynie wirtualnej. Wymaga okre lenia unikatowego identyfikatora sesji. 230 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
20 tscon Polecenie tscon czy sesj u ytkownika z sesj terminalow. Ma ono nast puj c sk adni : TSCON {id_sesji nazwa_sesji} [/DEST:nazwa_sesji] [/PASSWORD:has o /PASSWORD:*] [/V] gdzie: id_sesji identyfikator sesji. nazwa_sesji nazwa sesji. /DEST:nazwa_sesji czy sesj z sesj docelow o podanej nazwie. /PASSWORD:has o has o u ytkownika b d cego w a cicielem okre lonej sesji. /V wy wietla informacje o w a nie przeprowadzanych akcjach. Informacje o systemie Czy system p ata Ci kiedy figle i np. mimo e wszystko zosta o sprawdzone, po czenie sieciowe by o niestabilne? Za taki stan rzeczy odpowiedzialna mo e by np. poprawka do systemu. Podstawowe informacje o systemie wraz z list poprawek mo na uzyska po wydaniu polecenia systeminfo. systeminfo Polecenie systeminfo umo liwia wy wietlenie informacji o komputerze. Ma ono nast puj c sk adni : SYSTEMINFO [/S system [/U nazwa_u ytkownika [/P [has o]]]] [/FO format] [/NH] gdzie: /S system okre la system zdalny, z którym ma nast pi po czenie. /U [domena\]u ytkownik okre la kontekst u ytkownika, w którym polecenie powinno by wykonane. Rozdzia 8. Praca w sieci 231
21 /P [has o] okre la has o dla danego kontekstu u ytkownika. W razie pomini cia monituje o podanie danych. /FO format okre la format, w którym maj by wy wietlane dane wyj ciowe. Prawid owe warto ci: TABLE, LIST, CSV. /NH okre la, e nag ówek kolumny nie powinien by wy wietlany w wyniku. Prawid owe tylko dla formatu TABLE i CSV. Przyk ad Zbierz informacje o systemie. Aby wykona polecenie: 1. Uruchom okno konsoli. 2. Wpisz polecenie systeminfo. 3. Zapoznaj si z informacjami wy wietlonymi w oknie konsoli (rysunek 8.8). Rysunek 8.8. Okno ze zbiorczymi informacjami o systemie 232 Windows 7. Komendy i polecenia. Leksykon kieszonkowy
Pracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoVinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
Bardziej szczegółowoZarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Bardziej szczegółowoREJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
Bardziej szczegółowo1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/
INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoWdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoINSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Bardziej szczegółowoInstrukcja wprowadzania ocen do systemu USOSweb
Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania
Bardziej szczegółowoInstrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Narzędzia
Bardziej szczegółowoElementy i funkcjonalno
Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo
Bardziej szczegółowoZainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoSystemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Bardziej szczegółowoA X E S S INSTRUKCJA UŻYTKOWNIKA
A X E S S INSTRUKCJA UŻYTKOWNIKA Spis treści 1. Logowanie 2. Ekran główny 3. Rejestracja/meldowanie gości 4. Pracownicy/personel 4.1 Zobacz pełną listę personelu 4.2 Wprowadź nowego pracownika 5. Drzwi
Bardziej szczegółowoI. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
Bardziej szczegółowoInstrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Bardziej szczegółowoPraca na wielu bazach danych część 2. (Wersja 8.1)
Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako
Bardziej szczegółowoMetody opracowywania dokumentów wielostronicowych. Technologia Informacyjna Lekcja 28
Metody opracowywania dokumentów wielostronicowych Technologia Informacyjna Lekcja 28 Tworzenie stylów w tekstu Jeśli pisze się długie teksty, stosując, zwłaszcza w jednym dokumencie róŝne r rodzaje formatowania,
Bardziej szczegółowoLogowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/13_01/Z6 Pracownia internetowa w ka dej szkole (edycja 2004/2005 Opiekun pracowni internetowej cz. 3 (PD3 Pisanie skryptów wiersza polece - p tle Zadanie 06 P tle w skryptach wiersza
Bardziej szczegółowoInstrukcja wgrywania synoptyki pola (wersja modelu danych do 634)
Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).
Bardziej szczegółowoGEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Bardziej szczegółowoInstrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER
Instrukcja użytkowania DRIVER Programator z przewodem sterowniczym 6050425 6050426 DRIVER 610 lub 620-1 lub 2 strefy DRIVER Opis Urządzenie pozwala na programowanie temperatury komfortowej oraz ekonomicznej
Bardziej szczegółowoKomunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Bardziej szczegółowoInstrukcja obsługi. Oprogramowanie SAS 31
Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...
Bardziej szczegółowoCharakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Bardziej szczegółowoMUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoInstrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...
Bardziej szczegółowoZad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoCentrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG
Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG
Bardziej szczegółowoLogowanie do systemu Faktura elektroniczna
Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoTomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
Bardziej szczegółowoParowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoKonfiguracja OpenVPN
Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej
Bardziej szczegółowoInstrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20
BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB
Bardziej szczegółowoKonfiguracja funkcji Skanowanie do E-mail
Podręcznik szybkiej konfiguracji skanowania XE3024PL0-2 Ten podręcznik zawiera instrukcje: Konfiguracja funkcji Skanowanie do E-mail na stronie 1 Konfiguracja funkcji Skanowanie do skrzynki na stronie
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi
Bardziej szczegółowoWtedy wystarczy wybrać właściwego Taga z listy.
Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych
Bardziej szczegółowoSerwery druku HP Jetdirect
Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja 2004)
Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
Bardziej szczegółowoUżytkowanie elektronicznego dziennika UONET PLUS.
Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoNarzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Bardziej szczegółowoBCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoInstrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA
Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA ver. 1.00.01 Centrale PLATAN Micra, Sigma, Optima i Delta oraz programy komputerowe: PLATAN MicraPC, PLATAN SigmaPC,
Bardziej szczegółowoRozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Bardziej szczegółowoKonfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /
KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-112 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoREGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA
REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu
Bardziej szczegółowoElementy animacji sterowanie manipulatorem
Elementy animacji sterowanie manipulatorem 1 Cel zadania Wykształcenie umiejętności korzystania z zapisu modelu aplikacji w UML oraz definiowania właściwego interfejsu klasy. 2 Opis zadania Należy napisać
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoInstalacja i konfiguracja automatu synchronizacji CDN OFFLINE
Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone
Bardziej szczegółowoPRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Bardziej szczegółowoInstalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Bardziej szczegółowoInstrukcja użytkownika systemu MOBEVO
Wersja 1.0 Instrukcja użytkownika systemu MOBEVO PANEL PODATNIKA Spis treści Instrukcja Użytkownika Spis treści... 2 1 Opis systemu... 4 2 Logowanie do systemu:... 4 3 Panel podatnika... 6 4 Ustawienia
Bardziej szczegółowoBEZPIECZEŃSTWO W INTERNECIE
BEZPIECZEŃSTWO W INTERNECIE Od nas samych zależy czy nasz komputer jest dobrze zabezpieczony w sieci, dlatego poniżej przedstawimy Państwu kilka możliwości na ochronę komputera podłączonego do Internetu.
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0
ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoInstrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera
Bardziej szczegółowoPrzewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Bardziej szczegółowoCitiDirect EB - Mobile
CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowo