SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - Ćwiczenia. 012c

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - Ćwiczenia. 012c"

Transkrypt

1 Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy - Ćwiczenia 012c

2 2 Systemy operacyjne i sieci komputerowe. Część 012c. I. O poleceniach trybu konsolowego Powłoka poleceń w trybie konsolowym jest oddzielnym programem umożliwiającym bezpośrednią komunikację między użytkownikiem a systemem operacyjnym. Interfejs użytkownika powłoki poleceń nie funkcjonuje w trybie graficznym i zapewnia środowisko, w którym są uruchamiane aplikacje i narzędzia działające w trybie tekstowym. Powłoka poleceń wykonuje programy i powoduje wyświetlanie danych wyjściowych na ekranie przy użyciu pojedynczych znaków, podobnie jak Command.com interpreter poleceń podsystemu MS-DOS. Powłoka poleceń systemu operacyjnego serwera Windows używa interpretera poleceń Cmd.exe, który ładuje aplikacje i kieruje przepływem informacji między nimi w celu przekształcenia danych wejściowych użytkownika na formę zrozumiałą dla systemu operacyjnego. Korzystanie z wielu poleceń i symboli przetwarzania warunkowego Za pomocą znaków specjalnych wymienionych w poniższej tabeli można przekazywać wiele poleceń. Znak Składnia Definicja & [...] && [...] [...] ( ) [...] polecenie1 &polecenie2 polecenie1 &&polecenie2 polecenie1 polecenie2 (polecenie1 & polecenie2) Służy do oddzielania wielu poleceń w pojedynczym wierszu polecenia. Program Cmd.exe wykonuje pierwsze polecenie, a następnie drugie polecenie. Służy do wykonywania polecenia następującego po symbolu && tylko wtedy, gdy poprzedzające symbol polecenie wykonano pomyślnie. Program Cmd.exe wykonuje pierwsze polecenie, a następnie wykonuje drugie polecenie, jeśli pierwsze polecenie zostało wykonane pomyślnie. Służy do wykonywania polecenia następującego po symbolu tylko wtedy, gdy nie powiedzie się wykonywanie polecenia poprzedzającego symbol. Program Cmd.exe wykonuje pierwsze polecenie, a następnie wykonuje drugie polecenie, jeśli pierwsze polecenie nie zostało wykonane pomyślnie (zgłoszony był kod błędu większy od zera). Służy do grupowania lub zagnieżdżania wielu poleceń. ; lub, polecenie1 parametr1;parametr2 Służy do oddzielania parametrów poleceń.

3 Systemy operacyjne i sieci komputerowe. 3 II. Ćwiczenia w trybie konsolowym Ćwiczenie 1 - cmd Uruchamia nowe wystąpienie interpretera poleceń Cmd.exe. Polecenie cmd użyte bez parametrów powoduje wyświetlenie informacji o wersji systemu operacyjnego i dotyczących praw autorskich. Start Uruchom Wpisz cmd i kliknij OK. Pojawi się okno konsoli!!!!!tu skończyłęm cmd [{/c /k}] [/s] [/q] [/d] [{/a /u}] [/t:pt] [/e:{on off}] [/f:{on off}] [/v:{on off}] [ciąg] Parametry /c Wykonuje polecenie określone przez parametr ciąg, a następnie zatrzymuje działanie. /k Wykonuje polecenie określone przez parametr ciąg i kontynuuje działanie. /s Modyfikuje sposób przetwarzania parametru ciąg po opcji /c lub /k. /q Wyłącza echo. /d Wyłącza wykonywanie poleceń AutoRun.

4 4 Systemy operacyjne i sieci komputerowe. Część 012c. /a Formatuje dane wyjściowe polecenia wewnętrznego w potoku lub pliku zgodnie ze standardem ANSI (American National Standards Institute). /u Formatuje dane wyjściowe polecenia wewnętrznego w potoku lub pliku zgodnie ze standardem Unicode.

5 Systemy operacyjne i sieci komputerowe. 5 /t:pt Ustawia kolor pierwszego planu P i kolor tła T. Następujące tabele zawierają listę prawidłowych cyfr szesnastkowych, których można używać jako wartości parametrów P i T. Wartość Kolor 0 Czarny 1 Niebieski 2 Zielony 3 Akwamaryna 4 Czerwony 5 Purpurowy 6 Żółty 7 Biały 8 Szary 9 Jasnoniebieski A B C D E F Jasnozielony Jasnoakwamarynowy Jasnoczerwony Jasnopurpurowy Jasnożółty Intensywny biały /e:on Włącza rozszerzenia poleceń. /e:off Wyłącza rozszerzenia poleceń. /f:on Włącza uzupełnianie nazw plików i katalogów.

6 6 Systemy operacyjne i sieci komputerowe. Część 012c. /f:off Wyłącza uzupełnianie nazw plików i katalogów. /v:on Włącza opóźnione rozwijanie zmiennych środowiskowych. /v:off Wyłącza opóźnione rozwijanie zmiennych środowiskowych. ciąg Określa polecenie, które ma być wykonane. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Korzystanie z wielu poleceń Jako parametru ciąg można użyć wielu poleceń rozdzielonych separatorem poleceń &&, ale należy je ująć w cudzysłowy (na przykład "polecenie&&polecenie&&polecenie"). Przetwarzanie cudzysłowów Jeżeli określono opcję /c lub /k, polecenie cmd przetwarza pozostałą część parametru ciąg i zachowuje cudzysłowy tylko wówczas, gdy są spełnione wszystkie następujące warunki: Opcja /s nie jest używana. Używany jest dokładnie jeden zestaw cudzysłowów. Między cudzysłowami nie są wpisane żadne znaki specjalne (na przykład: &<>( ^ ). W cudzysłowach jest wpisana pojedyncza spacja lub kilka spacji. Ciąg w cudzysłowach jest nazwą pliku wykonywalnego. Jeżeli poprzednie warunki nie są spełnione, przetwarzanie parametru ciąg rozpoczyna się od sprawdzenia pierwszego znaku w celu zweryfikowania, czy jest to otwierający cudzysłów. Jeżeli pierwszy znak jest otwierającym cudzysłowem, to jest on ignorowany, podobnie jak zamykający cudzysłów. Wszelki tekst znajdujący się za zamykającymi cudzysłowami jest zachowywany.

7 Systemy operacyjne i sieci komputerowe. 7 Wykonywanie podkluczy rejestru Jeżeli opcja /d nie jest określona w parametrze ciąg, program Cmd.exe poszukuje następujących podkluczy rejestru: HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun\REG_SZ HKEY_CURRENT_USER\Software\Microsoft\Command Processor\AutoRun\REG_EXPAND_SZ Jeżeli jeden lub oba podklucze znajdują się w rejestrze, są one wykonywane przed wszystkimi innymi zmiennymi. Przestroga Niepoprawne edytowanie rejestru może spowodować poważne uszkodzenie systemu. Przed wprowadzeniem zmian w rejestrze należy wykonać kopie zapasowe wszystkich ważnych danych przechowywanych na komputerze. Włączanie i wyłączanie rozszerzeń poleceń Rozszerzenia poleceń są domyślnie włączone w systemie Windows XP. Rozszerzenia poleceń można wyłączyć dla określonego procesu przy użyciu opcji /e:off. Rozszerzenia poleceń można włączyć lub wyłączyć dla wszystkich opcji polecenia cmd używanych w wierszu polecenia na komputerze lub w sesji użytkownika, ustawiając następujące wartości REG_DWORD: HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\EnableExtensions\REG_DWORD HKEY_CURRENT_USER\Software\Microsoft\Command Processor\EnableExtensions\REG_DWORD Należy ustawić w rejestrze wartość REG_DWORD równą 0 1 (włączone) lub 0 0 (wyłączone) przy użyciu programu Regedit.exe. Ustawienia określone przez użytkownika mają pierwszeństwo przed ustawieniami komputera, a opcje wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru. Przestroga Niepoprawne edytowanie rejestru może spowodować poważne uszkodzenie systemu. Przed wprowadzeniem zmian w rejestrze należy wykonać kopie zapasowe wszystkich ważnych danych przechowywanych na komputerze.

8 8 Systemy operacyjne i sieci komputerowe. Część 012c. Jeżeli uzupełnianie nazw plików i katalogów jest włączane przy użyciu opcji /f:on, należy użyć klawiszy CTRL+D w celu uzupełniania nazw katalogów i klawiszy CTRL+F w celu uzupełniania nazw plików. Aby wyłączyć określony uzupełniany znak w rejestrze, należy użyć wartości spacji [0 20], ponieważ nie jest to prawidłowy znak kontrolny. Po naciśnięciu klawiszy CTRL+D lub CTRL+F polecenie cmd przetworzy uzupełnianie nazw plików i katalogów. Te funkcje kombinacji klawiszy dołączają symbol wieloznaczny do parametru ciąg (jeżeli ten znak nie został już dołączony), tworzą listę zgodnych ścieżek, a następnie powodują wyświetlenie pierwszej zgodnej ścieżki. Jeżeli brak jest zgodnych ścieżek, funkcja uzupełniania nazw plików i katalogów generuje sygnał dźwiękowy i nie zmienia wyświetlanych danych. Aby przeglądać listę zgodnych ścieżek, należy wielokrotnie naciskać klawisze CTRL+D lub CTRL+F. Aby przeglądać listę wstecz, należy nacisnąć klawisz SHIFT i jednocześnie klawisze CTRL+D lub CTRL+F. Aby odrzucić zapisaną listę zgodnych ścieżek i wygenerować nową, należy edytować parametr ciąg i nacisnąć klawisze CTRL+D lub CTRL+F. W przypadku przełączania między klawiszami CTRL+D i CTRL+F, zapisana lista zgodnych ścieżek jest odrzucana i generowana jest nowa lista. Jedyna różnica między kombinacjami klawiszy CTRL+D i CTRL+F jest taka, że kombinacja CTRL+D służy do dopasowywania tylko nazw katalogów, a kombinacja CTRL+F dotyczy zarówno nazw plików, jak i katalogów. Jeżeli uzupełnianie nazw plików i katalogów jest używane w odniesieniu do wbudowanych poleceń katalogów (tzn. CD, MD lub RD), przyjmowane jest uzupełnianie katalogów. Uzupełnianie nazw plików i katalogów poprawnie przetwarza nazwy plików zawierające spacje lub znaki specjalne, jeżeli ścieżka dopasowywania jest wpisana w cudzysłowach. Następujące znaki specjalne wymagają cudzysłowów: & < > [ ] { } ^ = ;! ' +, ` ~ [spacja] Jeżeli w podanych informacjach znajdują się spacje, należy wpisać tekst w cudzysłowie (na przykład "nazwa komputera"). Jeżeli uzupełnianie nazw plików i katalogów jest przetwarzane z wnętrza parametru ciąg, część parametru [ścieżka] znajdująca się po prawej stronie kursora jest odrzucana (tzn. w punkcie parametru ciąg, w którym było przetwarzane uzupełnianie). Wyświetla, ustawia lub usuwa atrybuty tylko do odczytu, archiwalny, systemowy i ukryty, przypisane do plików lub katalogów. Polecenie attrib bez parametrów powoduje wyświetlenie atrybutów wszystkich plików w bieżącym katalogu. Składnia attrib [{+r -r }] [{+a -a }] [{+s -s }] [{+h -h }] [[dysk:][ścieżka] nazwa_pliku] [/s[/d]] Parametry +r Ustawia atrybut pliku tylko do odczytu.

9 Systemy operacyjne i sieci komputerowe. 9 -r Czyści atrybut pliku tylko do odczytu. +a Ustawia atrybut pliku archiwalnego. -a Czyści atrybut pliku archiwalnego. +s Ustawia atrybut pliku systemowego. -s Czyści atrybut pliku systemowego. +h Ustawia atrybut pliku ukrytego. -h Czyści atrybut pliku ukrytego. [dysk:][ścieżka] nazwa_pliku Określa lokalizację i nazwę katalogu, pliku lub zestawu plików, których atrybuty będą wyświetlane lub zmieniane. Symboli wieloznacznych (tzn.? i *) w parametrze nazwa_pliku można używać do wyświetlania lub zmieniania atrybutów grupy plików. /s Powoduje zastosowanie polecenia attrib i wszystkich opcji wiersza polecenia do spełniających kryteria plików w bieżącym katalogu i wszystkich podkatalogach tego katalogu. /d Powoduje zastosowanie polecenia attrib i wszystkich opcji wiersza polecenia do katalogów. /? Wyświetla Pomoc w wierszu polecenia.

10 10 Systemy operacyjne i sieci komputerowe. Część 012c. Spostrzeżenia Praca z grupami plików Symboli wieloznacznych (tzn.? i *) oraz parametru nazwa_pliku można używać do wyświetlania lub zmieniania atrybutów grupy plików. W przypadku pliku z ustawionym atrybutem pliku systemowego lub ukrytego należy wyczyścić ten atrybut przed zmianą innych atrybutów danego pliku. Korzystanie z atrybutu pliku archiwalnego Atrybut pliku archiwalnego (tzn. +a) oznacza pliki zmienione od czasu wykonania ostatniej kopii zapasowej. Polecenie xcopy używa atrybutów plików archiwalnych. Aby uzyskać więcej informacji dotyczących atrybutów plików archiwalnych i polecenia xcopy, zobacz sekcję Tematy pokrewne. Polecenie attrib z różnymi parametrami jest dostępne z Konsoli odzyskiwania. Przykłady Aby wyświetlić atrybuty pliku o nazwie Informacje86 znajdującego się na bieżącym dysku, należy wpisać: attrib informacje86 Aby przypisać atrybut tylko do odczytu do pliku Raport.txt, należy wpisać: attrib +r raport.txt Aby usunąć atrybut tylko do odczytu plików znajdujących się w katalogu \Publiczne\Kowalski na dysku B i plików znajdujących się we wszystkich podkatalogach katalogu \Publiczne\Kowalski, należy wpisać: attrib -r b:\publiczne\kowalski\*.* /s Rozważmy scenariusz, w którym konieczne jest wykonanie dysku zawierającego kopie wszystkich plików znajdujących się w katalogu domyślnym na dysku A, z wyjątkiem plików z rozszerzeniem nazwy bak. Polecenia xcopy można użyć tylko do skopiowania plików z atrybutem archiwalnym, dlatego należy ustawić atrybut archiwalny dla plików przeznaczonych do kopiowania. Najpierw należy ustawić atrybut plików archiwalnych dla wszystkich plików na dysku A. Następnie należy wyczyścić atrybut archiwalny plików z rozszerzeniem nazwy bak. Na przykład należy wpisać: attrib +a a:*.* attrib -a a:*.bak Następnie należy użyć polecenia xcopy do skopiowania plików z dysku A na dysk B. Opcja wiersza polecenia /a w następującym poleceniu powoduje, że polecenie xcopy kopiuje tylko pliki z atrybutem archiwalnym. Należy wpisać na przykład: xcopy a: b: /a

11 Systemy operacyjne i sieci komputerowe. 11 Jeżeli polecenie xcopy powinno czyścić atrybut pliku archiwalnego po skopiowaniu plików, należy użyć opcji wiersza polecenia /m zamiast opcji /a. Należy wpisać na przykład: xcopy a: b: /m

12 12 Systemy operacyjne i sieci komputerowe. Część 012c. break W systemie Windows XP i produktach z rodziny Windows Server 2003 to polecenie nie jest używane. Zostało ono dołączone tylko w celu zachowania zgodności z istniejącymi plikami systemu MS-DOS, ale nie działa w wierszu polecenia, ponieważ jest wykonywane automatycznie. chcp Wyświetla numer aktywnej strony kodowej konsoli lub zmienia aktywną stronę kodową konsoli. Polecenie chcp bez parametrów powoduje wyświetlenie numeru aktywnej strony kodowej konsoli. Składnia chcp [nnn] Parametry nnn Określa stronę kodową. Następująca tabela zawiera listę obsługiwanych stron kodowych oraz krajów/regionów lub języków: Strona kodowa Kraj/region lub język 437 Stany Zjednoczone 850 Wielojęzyczna (Latin I) 852 Słowiański (Latin II) 855 Cyrylica (Rosyjski) 857 Turecki 860 Portugalski 861 Islandzki 863 Kanadyjski (Francuski) 865 Nordycki 866 Rosyjski 869 Grecki (współczesny) /?

13 Systemy operacyjne i sieci komputerowe. 13 Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Tylko oryginalna strona kodowa producenta oryginalnego sprzętu (OEM) zainstalowana w systemie Windows XP pojawia się prawidłowo w wierszu polecenia, w którym używane są czcionki rastrowe. Inne strony kodowe pojawiają się prawidłowo w trybie pełnego ekranu lub w oknach wiersza polecenia, w których używane są czcionki TrueType. Przygotowywanie stron kodowych, tak jak w systemie MS-DOS, nie jest konieczne. Programy uruchamiane po przypisaniu nowej strony kodowej używają nowej strony kodowej, jednak programy (z wyjątkiem Cmd.exe) uruchomione przed przypisaniem nowej strony kodowej używają oryginalnej strony kodowej. Przykłady Aby przeglądać ustawienie aktywnej strony kodowej, należy wpisać: chcp Pojawia się komunikat podobny do następującego: Active code page: 437 Aby zmienić stronę kodową na 850 (Wielojęzyczna), należy wpisać: chcp 850 Jeżeli określona strona kodowa jest nieprawidłowa, pojawia się następujący komunikat o błędzie: Invalid code page

14 14 Systemy operacyjne i sieci komputerowe. Część 012c. chdir (cd) Wyświetla nazwę bieżącego katalogu lub zmienia bieżący folder. Polecenie chdir używane tylko z literą dysku (na przykład chdir C:) powoduje wyświetlenie nazwy bieżącego dysku i folderu. Polecenie chdir użyte bez parametrów powoduje wyświetlenie bieżącego dysku i katalogu. Składnia chdir [[/d] [dysk:][ścieżka] [..]] [[/d] [dysk:][ścieżka] [..]] cd [[/d] [dysk:][ścieżka] [..]] [[/d] [dysk:][ścieżka] [..]] Parametry /d Zmienia bieżący dysk lub bieżący katalog dysku. [dysk:][ścieżka] Określa dysk (jeżeli jest inny niż bieżący dysk) i katalog, który będzie bieżącym katalogiem. [..] Określa, że należy zmienić na katalog nadrzędny. /? Wyświetla Pomoc w wierszu polecenia.

15 Systemy operacyjne i sieci komputerowe. 15 Spostrzeżenia Praca z rozszerzeniami poleceń Jeżeli rozszerzenia poleceń są włączone (ustawienie domyślne), ścieżka bieżącego katalogu dokładnie dopasowuje nazwy folderów widniejące na dysku twardym, zgodnie z wielkością liter w nazwach. Na przykład jeżeli na dysku twardym znajduje się folder C:\Temp, polecenie CD C:\TEMP ustawia folder C:\Temp jako bieżący katalog, zgodnie z formatem nazw folderów na dysku twardym. Aby wyłączyć rozszerzenia poleceń dla określonego procesu, należy wpisać: cmd e:off Jeżeli rozszerzenia poleceń są wyłączone, polecenie chdir nie przetwarza spacji jako ograniczników. W rezultacie można zmienić bieżący katalog, podając nazwę podkatalogu zawierającą spację, bez konieczności wpisywania parametru [ścieżka] w znakach cudzysłowu. Na przykład następująca ścieżka zmienia na podkatalog \Menu Start: cd \documents and settings\ nazwa_użytkownika\menu start Aby uzyskać więcej informacji dotyczących włączania i wyłączania rozszerzeń poleceń, zobacz sekcję Tematy pokrewne. Zmienianie na katalog główny Katalog główny znajduje się na najwyższym poziomie hierarchii katalogów dla dysku. Aby powrócić do katalogu głównego, należy wpisać: cd\ Zmienianie domyślnego katalogu na dysku z innego dysku Aby zmienić domyślny katalog na dysku innym niż bieżący dysk, należy wpisać następujące polecenie: chdir [dysk:\[katalog]] cd [dysk:\[katalog]] Aby zweryfikować zmianę katalogu, należy wpisać następujące polecenie: chdir [dysk:] cd [dysk:] Polecenie chdir z różnymi parametrami jest dostępne w Konsoli odzyskiwania.

16 16 Systemy operacyjne i sieci komputerowe. Część 012c. Przykłady Polecenie chdir używane z nazwą dysku powoduje wyświetlenie bieżącego katalogu tego dysku. Na przykład po wpisaniu cd c: w wierszu polecenia katalogu C:\Temp, pojawia się następujący komunikat: C:\Temp Aby zmienić bieżący katalog na katalog o nazwie Raporty, należy wpisać jedno z następujących poleceń: chdir \raporty cd \raporty Aby zmienić bieżący katalog na podkatalog \Specjalne\Sponsorzy, należy wpisać: cd \specjalne\sponsorzy Jeżeli bieżącym katalogiem jest katalog \Specjalne, należy wpisać następujące polecenie, aby zmienić na podkatalog \Specjalne\Sponsorzy: cd sponsorzy Aby zmienić z podkatalogu na katalog nadrzędny, należy wpisać: cd.. Aby wyświetlić nazwę bieżącego katalogu, można użyć polecenia chdir lub cd bez parametrów. Na przykład jeżeli bieżącym katalogiem jest katalog \Publiczne\Kowalski na dysku B, po wpisaniu polecenia chdir pojawia się następujący komunikat: B:\Public\Jones Jeżeli podczas pracy na dysku D konieczne jest skopiowanie wszystkich plików z katalogów \Publiczne\Kowalski i \Publiczne\Nowak na dysku C do katalogu głównego na dysku D, należy wpisać: chdir c:\publiczne\kowalski copy c:*.* d:\ chdir c:\publiczne\nowak copy c:*.* d:\ Jeżeli konieczne jest skopiowanie wszystkich plików w katalogach \Publiczne\Kowalski i \Publiczne\Nowak do bieżącej lokalizacji na dysku D, należy wpisać:

17 Systemy operacyjne i sieci komputerowe. 17 chdir c:\publiczne\kowalski copy c:*.* d: chdir c:\publiczne\nowak copy c:*.* d:

18 18 Systemy operacyjne i sieci komputerowe. Część 012c. chkdsk Sprawdza system plików i metadane systemu plików w poszukiwaniu błędów, a następnie wyświetla raport z wynikami. Polecenie chkdsk użyte bez parametrów powoduje wyświetlenie tylko informacji o stanie dysku znajdującego się w bieżącej stacji dysków (nie naprawia błędów). Aby naprawić błędy, należy dołączyć parametr /f. Ważne Na komputerach z systemem Windows Server 2003 z dodatkiem Service Pack 1 polecenie chkdsk automatycznie tworzy kopię w tle przed sprawdzeniem woluminu, dzięki czemu można sprawdzić wolumin używany przez inny program lub proces. Dzięki zastosowaniu kopii w tle polecenie chkdsk prawidłowo wykrywa błędy na woluminach będących w użyciu. Na komputerach z systemem Windows Server 2003 bez dodatku Service Pack 1 program chkdsk uruchomiony bez parametrów na aktywnym woluminie systemowym, rozruchowym lub na woluminie z danymi będącym w użyciu może zgłosić błędy w sytuacji, gdy wolumin nie zawiera błędów. Aby uniknąć sytuacji tego typu, należy zamknąć wszystkie programy lub procesy korzystające z otwartych dojść do woluminu. Podczas naprawiania woluminów (lub inspekcji woluminów na komputerach z systemem Windows Server 2003 bez dodatku Service Pack 1) polecenie chkdsk blokuje wolumin, więc wszystkie dane przechowywane na woluminie stają się niedostępne do chwili zakończenia działania polecenia chkdsk. Zgodnie z przyjętą regułą, należy uruchamiać polecenie chkdsk tylko na woluminach, które są uszkodzone. W przypadku woluminów oznaczonych jako zanieczyszczone system Windows automatycznie uruchamia polecenie chkdsk podczas ponownego uruchamiania komputera. W przypadku serwerów, które nie są często ponownie uruchamiane, można za pomocą polecenia chkntfs lub polecenia fsutil dirty query przed uruchomieniem polecenia chkdsk ustalić, czy jest ustawiony bit zanieczyszczenia woluminu. Nie zaleca się przerywania działania polecenia chkdsk. Anulowanie lub przerwanie działania polecenia chkdsk nie powinno jednak spowodować większych uszkodzeń woluminu w porównaniu do stanu sprzed uruchomienia polecenia chkdsk. Ponowne uruchomienie polecenia chkdsk umożliwia naprawienie wszystkich pozostałych uszkodzeń woluminu. Składnia chkdsk [wolumin:][[ścieżka] nazwa_pliku] [/f] [/v] [/r] [/x] [/i] [/c] [/l[:rozmiar]] Parametry wolumin: Określa literę dysku (po której jest wpisywany dwukropek), punkt instalacji lub nazwę woluminu.

19 Systemy operacyjne i sieci komputerowe. 19 [ścieżka] nazwa_pliku Używany tylko w przypadku systemu FAT i systemu FAT32. Określa lokalizację i nazwę pliku lub zestawu plików, których fragmentacja ma zostać sprawdzona przy użyciu polecenia chkdsk. Aby określić wiele plików, można używać symboli wieloznacznych (* i?). /f Naprawia błędy na dysku. Dysk musi być zablokowany. Jeżeli polecenie chkdsk nie może zablokować dysku, pojawia się komunikat z sugestią sprawdzenia dysku przy ponownym uruchomieniu komputera. /v Podczas sprawdzania dysku wyświetla nazwę każdego pliku w każdym katalogu. /r Lokalizuje uszkodzone sektory i odzyskuje informacje, które można odczytać. Dysk musi być zablokowany. /x Wymusza najpierw odinstalowanie woluminu, jeżeli jest to konieczne. Wszystkie otwarte dojścia do dysku są unieważniane. Opcja /x zapewnia również funkcje opcji /f. /i Tylko do użytku w systemie plików NTFS. Wykonuje mniej szczegółowe sprawdzanie wpisów indeksu, skracając czas wymagany do uruchomienia polecenia chkdsk. /c Tylko do użytku w systemie plików NTFS. Pomija sprawdzanie cyklów w strukturze folderów, skracając czas wymagany do uruchomienia polecenia chkdsk. /l[:rozmiar] Tylko do użytku w systemie plików NTFS. Zmienia rozmiar pliku dziennika zgodnie z rozmiarem wpisanym przez użytkownika. Jeżeli parametr rozmiaru zostanie pominięty, opcja /l powoduje wyświetlenie bieżącego rozmiaru. /? Wyświetla Pomoc w wierszu polecenia.

20 20 Systemy operacyjne i sieci komputerowe. Część 012c. Spostrzeżenia Uruchamianie polecenia chkdsk Polecenie chkdsk na dysku stałym może uruchomić tylko członek grupy Administratorzy. Sprawdzanie zablokowanego dysku podczas ponownego uruchamiania Jeżeli błędy dysku mają zostać naprawione przy użyciu polecenia chkdsk, wszystkie pliki na dysku muszą być zamknięte. Jeżeli pliki są otwarte, pojawia się następujący komunikat o błędzie: Chkdsk cannot run because the volume is in use by another process. Would you like to schedule this volume to be checked the next time the system restarts? (Y/N) Jeżeli zostanie wybrana opcja sprawdzania dysku przy następnym uruchomieniu ponownym komputera, polecenie chkdsk sprawdza dysk i naprawia błędy automatycznie przy ponownym uruchomieniu komputera. Jeżeli partycja dysku jest partycją rozruchową, polecenie chkdsk automatycznie uruchamia ponownie komputer po sprawdzeniu dysku. Za pomocą polecenia chkntfs /c można zaplanować sprawdzenie woluminu przy następnym ponownym uruchomieniu komputera. Polecenia fsutil dirty set można użyć do ustawienia bitu zanieczyszczenia woluminu (wskazującego uszkodzenie) tak, aby system Windows uruchomił polecenie chkdsk podczas ponownego uruchamiania komputera. Raporty o błędach dysków Polecenie chkdsk sprawdza miejsce na dysku i użycie dysku dla systemów plików FAT i NTFS. Polecenie chkdsk dostarcza informacji specyficznych dla poszczególnych systemów plików w raporcie o stanie. Raport o stanie pokazuje błędy znalezione w systemie plików. Jeżeli polecenie chkdsk jest uruchamiane bez opcji wiersza polecenia /f na aktywnej partycji, raport może podawać fałszywe informacje o błędach, ponieważ polecenie nie może zablokować dysku. Polecenia chkdsk należy używać co pewien czas do sprawdzenia każdego dysku w poszukiwaniu błędów.

21 Systemy operacyjne i sieci komputerowe. 21 Naprawianie błędów dysków Polecenie chkdsk naprawia błędy dysków tylko wówczas, gdy określona jest opcja wiersza polecenia /f. Polecenie chkdsk musi mieć możliwość zablokowania dysku, aby naprawić błędy. W przypadku systemu plików FAT naprawy zazwyczaj powodują zmianę tabeli alokacji plików dysku i czasami powodują utratę danych, dlatego polecenie chkdsk może spowodować wyświetlenie komunikatu potwierdzenia podobnego do następującego: 10 lost allocation units found in 3 chains. Convert lost chains to files? Naciśnięcie klawisza T powoduje zapisanie przez system Windows utraconych łańcuchów w katalogu głównym jako plików o nazwach w formacie Filennnn.chk. Gdy polecenie chkdsk zakończy pracę, można sprawdzić, czy te pliki zawierają potrzebne dane. Naciśnięcie klawisza N powoduje naprawienie dysku przez system Windows, jednak zawartość utraconych jednostek alokacji nie jest zapisywana. Jeżeli opcja wiersza polecenia /f nie jest używana, polecenie chkdsk spowoduje wyświetlenie komunikatu o konieczności naprawienia pliku, ale nie naprawi błędów. W przypadku używania polecenia chkdsk /f na bardzo dużym dysku (na przykład 70 gigabajtów) lub dysku z bardzo dużą liczbą plików (rzędu milionów) wykonanie polecenia chkdsk /f może być czasochłonne. Komputer jest w tym czasie niedostępny, ponieważ polecenie chkdsk /f zachowuje kontrolę nad dyskiem do momentu zakończenia naprawy.

22 22 Systemy operacyjne i sieci komputerowe. Część 012c. Sprawdzanie dysku systemu FAT System Windows wyświetla raport o stanie przygotowany za pośrednictwem polecenia chkdsk dla dysku systemu FAT w następującym formacie: Volume Serial Number is B1AF-AFBF bytes total disk space bytes in 3 hidden files bytes in 12 directories bytes in 386 user files bytes in bad sectors bytes available on disk2048 bytes in each allocation unit total allocation units on disk available allocation units on disk

23 Systemy operacyjne i sieci komputerowe. 23 Sprawdzanie dysku systemu plików NTFS System Windows wyświetla raport o stanie przygotowany za pośrednictwem polecenia chkdsk dla dysku systemu plików NTFS w następującym formacie: The type of the file system is NTFS. CHKDSK is verifying files...file verification completed.chkdsk is verifying indexes... Index verification completed. CHKDSK is verifying security descriptors... Security descriptor verification completed kilobytes total disk space. 3 kilobytes in 1 user files. 2 kilobytes in 1 indexes kilobytes in use by the system kilobytes available on disk. 512 bytes in each allocation unit total allocation units on disk allocation units available on disk. Używanie polecenia chkdsk z otwartymi plikami W przypadku korzystania z opcji wiersza polecenia /f polecenie chkdsk powoduje wyświetlenie komunikatu o błędzie, jeżeli na dysku są otwarte pliki. Jeżeli opcja wiersza polecenia /f nie jest używana i istnieją otwarte pliki, polecenie chkdsk może zgłaszać utracone jednostki alokacji na dysku. Może się to zdarzyć, jeżeli otwarte pliki nie zostały jeszcze zarejestrowane w tabeli alokacji plików. Jeżeli polecenie chkdsk zgłasza utratę dużej liczby jednostek alokacji, należy rozważyć naprawę dysku. Korzystanie z polecenia chkdsk razem z funkcją kopiowania w tle folderów udostępnionych na komputerach z systemem Windows Server 2003 bez dodatku SP1 Wolumin źródłowy z włączoną funkcją kopiowania w tle folderów udostępnionych nie może zostać zablokowany po włączeniu tej funkcji, więc polecenie chkdsk uruchomione na takim woluminie może zgłosić nieistniejące błędy lub nieoczekiwanie zakończyć pracę. Można jednak sprawdzić kopie w tle w poszukiwaniu błędów, uruchamiając polecenie chkdsk w trybie tylko do odczytu (bez parametrów), aby przeskanować wolumin z włączoną funkcją kopiowania w tle folderów udostępnionych.

24 24 Systemy operacyjne i sieci komputerowe. Część 012c. Znajdowanie fizycznych błędów dysków Opcji wiersza polecenia /r można używać do znajdowania fizycznych błędów dysków w systemie plików. Aby uzyskać informacje dotyczące odzyskiwania plików z uszkodzeniami fizycznymi przy użyciu polecenia recover, zobacz sekcję Tematy pokrewne. Raporty o uszkodzonych sektorach dysków Uszkodzone sektory zgłaszane przez polecenie chkdsk zostały oznaczone jako uszkodzone podczas pierwszego przygotowywania dysku do operacji. Nie stanowią one zagrożenia. Opis kodów wyjściowych Następująca tabela zawiera listę kodów zakończenia zgłaszanych przez polecenie chkdsk po zakończeniu wykonywania polecenia. Kod wyjściowy Opis 0 Nie znaleziono błędów. 1 Błędy zostały znalezione i naprawione. 2 Wykonano oczyszczanie dysku, takie jak usuwanie niepoprawnych danych lub nie wykonano oczyszczania, ponieważ nie określono opcji /f. 3 Sprawdzenie dysku nie było możliwe, naprawa błędów nie była możliwa lub błędy nie zostały naprawione, ponieważ nie została użyta opcja /f. Polecenie chkdsk z różnymi parametrami jest dostępne z Konsoli odzyskiwania. Przykłady Jeżeli konieczne jest sprawdzenie dysku D, a system Windows ma naprawić błędy, należy wpisać: chkdsk d: /f W przypadku wykrycia błędów polecenie chkdsk wstrzymuje sprawdzanie dysku i wyświetla komunikaty. Polecenie chkdsk kończy działanie, wyświetlając raport o stanie dysku. Nie można otwierać żadnych plików na określonym dysku aż do chwili, kiedy polecenie chkdsk zakończy działanie. Aby sprawdzić wszystkie pliki na dysku systemu FAT w bieżącym katalogu w poszukiwaniu nieciągłych bloków, należy wpisać: chkdsk *.*

25 Systemy operacyjne i sieci komputerowe. 25 Polecenie chkdsk wyświetla raport o stanie, a następnie listę plików zgodnych ze specyfikacją zawierających nieciągłe bloki danych. chkntfs Określa, czy zaplanowano automatyczne sprawdzanie systemu na woluminie z systemem plików FAT, z systemem FAT32 lub z systemem NTFS podczas uruchamiania komputera lub powoduje wyświetlenie informacji o zaplanowanym sprawdzaniu systemu. Składnia chkntfswolumin:[...] chkntfs [/d] chkntfs [/t[:godzina]] chkntfs [/xwolumin:[...]] chkntfs [/cwolumin:[...]] Parametry wolumin:[...] Wymagany. Określa literę dysku (po której jest wpisywany dwukropek), punkt instalacji lub nazwę woluminu. Wyświetla komunikat identyfikujący system plików określonego woluminu. Jeżeli zaplanowano automatyczne sprawdzanie plików, ten parametr powoduje wyświetlenie komunikatu wskazującego, czy wolumin został uszkodzony. Wymaga to uruchomienia polecenia chkdsk. /d Przywraca wszystkie domyślne ustawienia polecenia chkntfs z wyjątkiem czasu odliczanego na potrzeby automatycznego sprawdzania plików. Domyślnie sprawdzane są wszystkie woluminy podczas uruchamiania komputera. /t[:godzina] Zmienia odliczany czas inicjacji programu Autochk.exe na określoną ilość czasu wprowadzoną w sekundach. Jeżeli parametr :godzina nie zostanie określony, opcja /t powoduje wyświetlenie bieżącego odliczanego czasu. /xwolumin:[...] Wyklucza określony wolumin ze sprawdzania podczas uruchamiania komputera, nawet jeśli wolumin jest oznaczony jako wymagający uruchomienia polecenia chkdsk. /cwolumin:[...]

26 26 Systemy operacyjne i sieci komputerowe. Część 012c. Planuje sprawdzanie określonego woluminu podczas uruchamiania komputera. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Polecenia chkntfs może używać tylko członek grupy Administratorzy. Odliczany czas inicjacji programu Autochk.exe można ustawić na wartość zero, jednak w takim przypadku nie można anulować automatycznego sprawdzania plików, które może być czasochłonne. Przykłady Aby wyświetlić odliczany czas inicjacji programu Autochk.exe, należy wpisać: chkntfs /t Zmieniając odliczany czas inicjacji programu Autochk.exe, należy wpisać liczbę sekund. Na przykład, aby zmienić odliczany czas na 30 sekund, należy wpisać: chkntfs /t:30 Opcja wiersza polecenia /x nie ma charakteru akumulacyjnego. W przypadku wpisania tej opcji więcej niż raz ostatni wpis zastępuje poprzedni wpis. Aby wykluczyć kilka woluminów, należy określić je wszystkie w jednym poleceniu. Na przykład, aby wykluczyć zarówno wolumin E: jak i F:, należy wpisać: chkntfs /x e: f: Aby wykluczyć tylko wolumin F:, należy wpisać: chkntfs /x e: chkntfs /x f: Opcja wiersza polecenia /c ma charakter akumulacyjny. Jeżeli konieczne jest sprawdzanie tylko określonego woluminu, należy resetować ustawienia domyślne, aby wyczyścić wszelkie poprzednie polecenia, wykluczyć wszystkie woluminy ze sprawdzania, a następnie zaplanować automatyczne sprawdzanie plików na żądanym woluminie. Na przykład, aby zaplanować automatyczne sprawdzanie plików tylko na woluminie D:, należy wpisać: chkntfs /d chkntfs /x c: d: e: chkntfs /c d:

27 Systemy operacyjne i sieci komputerowe. 27 choice Monituje użytkownika o dokonanie wyboru w programie wsadowym, wyświetlając monit i wstrzymując wykonywanie programu aż do chwili, kiedy użytkownik naciśnie klawisz odpowiadający jednej z opcji w zestawie opcji użytkownika. Składnia choice [/c [klawisze_opcji]] [/n] [/cs] [/tlimit_czasu/dwybór] [/mtekst] Parametry /c klawisze_opcji Określa klawisze opcji użytkownika. Wyświetlane klawisze opcji są rozdzielone przecinkami i pojawiają się w nawisach ([]), a na końcu listy klawiszy opcji wyświetlany jest znak zapytania. Jeżeli parametr /cklawisze_opcji nie jest określony, polecenie choice domyślnie powoduje wyświetlenie ciągu [Y, N]. /n Ukrywa klawisze opcji użytkownika. Jeżeli ta opcja wiersza polecenia zostanie użyta, tekst komunikatu pojawia się przed monitem, a opcje są nadal włączone. /cs Określa, że klawisze opcji użytkownika muszą uwzględniać wielkość liter. Domyślnie klawisze opcji użytkownika nie uwzględniają wielkości liter. /t limit_czasu /d wybór Określa, że wykonywanie polecenia choice powinno być wstrzymane zgodnie z określoną liczbą sekund przed wybraniem klawisza domyślnego. Wartości opcji wiersza polecenia /t opisano w następującej tabeli. Wartość Opis limit_czasu Liczba sekund określająca czas wstrzymania programu. Akceptowane są wartości z zakresu od 0 do W przypadku wartości 0 wykonywanie polecenia choice nie jest wstrzymywane przed domyślnym wybraniem określonego klawisza. /d wybór Określa wybór domyślny po liczbie sekund określonej przez parametr limit_czasu. Używany znak musi należeć do zestawu klawiszy opcji określonych przez parametr /cklawisze_opcji. Jeżeli ta opcja wiersza polecenia jest używana, należy również określić parametr /tlimit_czasu.

28 28 Systemy operacyjne i sieci komputerowe. Część 012c. /m tekst Określa tekst, który należy wyświetlić przed monitem. Jeżeli znak opcji wiersza polecenia (tzn. /) jest dołączany jako część tekstu przed monitem, należy wpisać tekst w znakach cudzysłowów. Jeżeli tekst nie jest określany, polecenie choice powoduje wyświetlenie tylko monitu. /? - Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Zmienna środowiskowa ERRORVALUE jest ustawiona na indeks klawisza wybranego przez użytkownika z listy dostępnych klawiszy opcji. Wybranie pierwszego przypisanego klawisza powoduje zwrócenie wartości równej 1, wybranie drugiego klawisza powoduje zwrócenie wartości 2, wybranie trzeciego klawisza powoduje zwrócenie wartości 3 itd. Jeżeli użytkownik naciśnie klawisz, który nie należy do zestawu przypisanych klawiszy, program Choice.exe generuje ostrzegawczy sygnał dźwiękowy (tzn. wysyła znak BEL lub 07h do konsoli). Jeżeli program Choice.exe wykryje błąd, zwraca wartość błędu równą 255. Jeżeli użytkownik naciśnie klawisze CTRL+BREAK lub CTRL+C, program Choice.exe zwraca wartość błędu równą 0. Parametry związane z wartościami błędu powinny być umieszczone na liście w programie wsadowym w kolejności malejącej. Przykłady Po wpisaniu następującej składni w pliku wsadowym: choice /c tnk Następująca lista pojawia się po uruchomieniu programu Choice.exe: [T,N,K]? Po wpisaniu następującej składni w pliku wsadowym: choice /c tnk /n /m Tak, nie czy kontynuować? Następująca lista pojawia się po uruchomieniu programu Choice.exe: Tak, nie czy kontynuować? Po dodaniu tekstu do składni w następujący sposób: choice /c tnk /m Tak, nie czy kontynuować Następująca lista pojawia się po uruchomieniu programu Choice.exe: Tak, nie czy kontynuować [T,N,K]? Opcja wiersza polecenia /t ustawia limit czasu, w którym użytkownik musi zareagować i określa wartość wyświetlaną wówczas, gdy użytkownik nie zareaguje zgodnie z limitem czasu. Aby ustawić limit czasu równy pięć sekund i określić klawisz N jako wartość domyślną, należy wpisać następujące polecenie w programie wsadowym:

29 Systemy operacyjne i sieci komputerowe. 29 choice /c tnk /t 5 /d n Po uruchomieniu pliku wsadowego przez program Choice.exe pojawia się następujący komunikat: [T,N,K]? Jeżeli użytkownik nie naciśnie klawisza w ciągu pięciu sekund, program Choice.exe wybiera klawisz N i zwraca wartość błędu równą 2. W przeciwnym przypadku polecenie choice zwraca wartość odpowiadającą opcji wybranej przez użytkownika. clip Przekierowuje dane wyjściowe polecenia z wiersza polecenia do Schowka. Składnia clip Parametry /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Polecenia clip można używać do kopiowania danych bezpośrednio do dowolnej aplikacji, takiej jak Word, która może odbierać tekst ze Schowka. Przykłady Aby skopiować listę zawartości w folderze c:\windows do Schowka, należy zmienić folder bieżący na folder C:\Windows i w wierszu polecenia wpisać: dir clip

30 30 Systemy operacyjne i sieci komputerowe. Część 012c. Aby wkleić skopiowaną listę do dokumentu programu WordPad, uruchom program WordPad (lub podobny edytor tekstów), kliknij polecenie Edycja, a następnie kliknij polecenie Wklej (lub kliknij prawym przyciskiem myszy, a następnie kliknij polecenie Wklej). Pojawia się następujący tekst: Wolumin w stacji C nie ma etykiety. Numer seryjny woluminu: B446-4F14 Katalog: C:\Windows 05/22/ :00 AM <DIR>. 05/22/ :00 AM <DIR>.. 05/22/ :14 AM <DIR> Ntsd 0 plików 0 bajtów 3 katalogów 1,292,802,048 bajtów wolnych Aby skopiować zawartość pliku Readme.txt do Schowka, należy wpisać: clip < readme.txt Aby skopiować dane wyjściowe programu Generic.awk do Schowka, należy wpisać: awk -f generic.awk input.txt clip cls Czyści okno wiersza polecenia. Składnia cls Parametry /? Wyświetla Pomoc w wierszu polecenia. Przykłady Aby wyczyścić wszystkie informacje pojawiające się w oknie wiersza polecenia i ponownie wyświetlić puste okno, należy wpisać: cls

31 Systemy operacyjne i sieci komputerowe. 31 cmdkey Tworzy, wyświetla i usuwa przechowywane nazwy użytkowników i hasła lub poświadczenia. Składnia cmdkey [{/add:nazwa_obiektu_docelowego /generic:nazwa_obiektu_docelowego}] [/smartcard] [/user:nazwa_użytkownika [/pass[:hasło]] [/delete{:nazwa_obiektu_docelowego /ras}] [/list[:nazwa_obiektu_docelowego]] Parametry /add Dodaje nazwę użytkownika i hasło do listy. nazwa_obiektu_docelowego Nazwa komputera lub domeny, z którą dany wpis będzie skojarzony. /generic Dodaje poświadczenia rodzajowe do listy. /smartcard Pobiera poświadczenia z karty inteligentnej. /user:nazwa_użytkownika Określa nazwę użytkownika lub konta przechowywaną razem z tym wpisem. Jeżeli parametr nazwa_użytkownika nie jest podany, polecenie będzie spowodować wyświetlenie żądania podania tego parametru. /pass:hasło Określa hasło przechowywane razem z tym wpisem. Jeżeli parametr hasło nie jest podany, polecenie spowoduje wyświetlenie żądania podania tego parametru. /delete{:nazwa_obiektu_docelowego /ras} Usuwa nazwę użytkownika i hasło z listy. Jeżeli parametr nazwa_obiektu_docelowego jest określony, wpis zostanie usunięty. Jeżeli opcja /ras jest określona, przechowywany wpis dostępu zdalnego zostanie usunięty. /list:nazwa_obiektu_docelowego

32 32 Systemy operacyjne i sieci komputerowe. Część 012c. Wyświetla listę przechowywanych nazw i poświadczeń użytkowników. Jeżeli parametr nazwa_obiektu_docelowego nie jest określony, wszystkie przechowywane nazwy użytkowników i poświadczenia zostaną wyświetlone. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Jeżeli w systemie zostanie odnalezionych kilka kart inteligentnych, gdy jest używana opcja /smartcard, polecenie cmdkey spowoduje wyświetlenie informacji dotyczących wszystkich dostępnych kart inteligentnych, a następnie będzie monitować użytkownika o określenie karty, której należy użyć. Przechowywane hasła nie będą wyświetlane po zapisaniu. Przykłady Aby użyć polecenia cmdkey do wyświetlenia listy wszystkich przechowywanych nazw i poświadczeń użytkowników, należy wpisać: cmdkey /list Aby użyć polecenia cmdkey do dodania nazwy użytkownika i hasła dla użytkownika Mikedan w celu uzyskania dostępu do komputera Serwer01 przy użyciu hasła Kleo, należy wpisać: cmdkey /add:serwer /user:mikedan /pass:kleo Aby użyć polecenia cmdkey do dodania nazwy użytkownika i hasła dla użytkownika Mikedan w celu uzyskania dostępu do komputera Serwer01 i monitowania o podanie hasła podczas uzyskiwania dostępu do komputera Serwer01, należy wpisać: cmdkey /add:serwer /user:mikedan Aby usunąć poświadczenie przechowywane przez wpis dostępu zdalnego, należy wpisać: cmdkey /delete /ras color Zmienia kolory pierwszego planu i tła okna wiersza polecenia dla bieżącej sesji. Polecenie color użyte bez parametrów przywraca domyślne kolory pierwszego planu i tła okna wiersza polecenia. Składnia color [F][B]

33 Systemy operacyjne i sieci komputerowe. 33 Parametry F Określa kolor pierwszego planu. B Określa kolor tła. /? Wyświetla Pomoc w wierszu polecenia.

34 34 Systemy operacyjne i sieci komputerowe. Część 012c. Spostrzeżenia Następujące tabele zawierają listę prawidłowych cyfr szesnastkowych, których można używać jako wartości parametrów F i G. Wartość Kolor 0 Czarny 1 Niebieski 2 Zielony 3 Akwamaryna 4 Czerwony 5 Purpurowy 6 Żółty 7 Biały 8 Szary 9 Jasnoniebieski A B C D E F Jasnozielony Jasnoakwamarynowy Jasnoczerwony Jasnopurpurowy Jasnożółty Intensywny biały Nie należy używać znaków spacji między parametrem F i parametrem B. Jeżeli określona jest tylko pojedyncza cyfra szesnastkowa, odpowiedni kolor jest używany jako kolor pierwszego planu, a kolor czarny jest ustawiany jako kolor tła. Aby ustawić domyślny kolor okna wiersza polecenia, należy kliknąć w lewym górnym rogu okna wiersza polecenia, kliknąć polecenie Domyślne, kliknąć kartę Kolory, a następnie kliknąć kolory, które będą używane jako Tekst ekranu i Tło ekranu. Opcji cmd /t:fg można używać do zmieniania kolorów okna wiersza polecenia dla bieżącej sesji. Jeżeli kolory pierwszego planu i tła są takie same, to polecenie color ustawia wartość ERRORLEVEL równą jeden (1).

35 Systemy operacyjne i sieci komputerowe. 35 Przykłady Aby zmienić kolor pierwszego planu okna wiersza polecenia na czerwony i kolor tła na biały, należy wpisać: color 74 copy Kopiuje jeden lub więcej plików z jednej lokalizacji do innej lokalizacji. Składnia copy [/d] [/v] [/n] [{/y /-y}] [/z] [{/a /b}] lokalizacja_źródłowa [{/a /b}] [+lokalizacja_źródłowa [{/a /b}] [+...]] [lokalizacja_docelowa [{/a /b}]] Parametry /d Umożliwia zapisywanie zaszyfrowanych kopiowanych plików jako zaszyfrowanych plików w lokalizacji docelowej. /v Sprawdza, czy nowe pliki są prawidłowo zapisywane. /n Używa krótkiej nazwy pliku, jeżeli jest dostępna, podczas kopiowania pliku, którego nazwa jest dłuższa niż osiem znaków lub rozszerzenie nazwy jest dłuższe niż trzy znaki. /y Pomija monitowanie o potwierdzenie zamiaru zastąpienia istniejącego pliku docelowego. -y Monituje o potwierdzenie zamiaru zastąpienia istniejącego pliku docelowego. /z Kopiuje pliki sieciowe w trybie umożliwiającym ponowne uruchomienie.

36 36 Systemy operacyjne i sieci komputerowe. Część 012c. /a Wskazuje plik tekstowy ASCII. /b Wskazuje plik binarny. lokalizacja_źródłowa Wymagany. Określa lokalizację, z której ma być kopiowany plik lub zestaw plików. Parametr lokalizacja_źródłowa może składać się z litery dysku i dwukropka, nazwy folderu, nazwy pliku lub połączenia tych elementów. lokalizacja_docelowa Wymagany. Określa lokalizację, do której ma być skopiowany plik lub zestaw plików. Parametr lokalizacja_docelowa może składać się z litery dysku i dwukropka, nazwy folderu, nazwy pliku lub połączenia tych elementów. /? Wyświetla Pomoc w wierszu polecenia. Spostrzeżenia Można skopiować plik tekstowy ASCII, w którym używany jest znak końca pliku (CTRL+Z) wskazujący koniec pliku. Korzystanie z parametru /a Opcja /a poprzedzająca listę plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /b. W tym przypadku opcja /b jest stosowana do pliku poprzedzającego opcję /b. Opcja /a następująca po liście plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /b. W tym przypadku opcja /b jest stosowana do pliku poprzedzającego opcję /b. Skutek użycia opcji /a jest zależny od jej pozycji w ciągu w wierszu polecenia. Jeżeli opcja /a następuje po parametrze lokalizacja_źródłowa, polecenie copy traktuje plik jako plik ASCII i kopiuje dane poprzedzające pierwszy znak końca pliku (CTRL+Z). Jeżeli opcja /a następuje po parametrze lokalizacja_docelowa, polecenie copy dodaje znak końca pliku (CTRL+Z) jako ostatni znak pliku.

37 Systemy operacyjne i sieci komputerowe. 37 Korzystanie z opcji /b Opcja /b wysyła do interpretera poleceń polecenie odczytania liczby bajtów określonej przez rozmiar pliku w katalogu. Opcja /b jest wartością domyślną polecenia copy, jeżeli polecenie copy nie łączy plików. Opcja /b poprzedzająca listę plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /a. W tym przypadku opcja /a jest stosowana do pliku poprzedzającego opcję /a. Opcja /b następująca po liście plików w wierszu polecenia copy jest stosowana do wszystkich plików umieszczonych na liście przed opcją /a. W tym przypadku opcja /a jest stosowana do pliku poprzedzającego opcję /a. Skutek użycia opcji /b jest zależny od jej pozycji w ciągu w wierszu polecenia. Jeżeli opcja /b następuje po parametrze lokalizacja_źródłowa, polecenie copy kopiuje cały plik, włącznie ze znakiem końca pliku (CTRL+Z). Jeżeli opcja /b następuje po parametrze lokalizacja_docelowa, polecenie copy nie dodaje znaku końca pliku (CTRL+Z). Korzystanie z opcji /v Jeżeli nie można zweryfikować operacji zapisu, wyświetlany jest komunikat o błędzie. Mimo że błędy rejestracji rzadko występują w przypadku korzystania z polecenia copy, opcji /v można używać do weryfikowania prawidłowej rejestracji najważniejszych danych. Opcja wiersza polecenia /v spowalnia polecenie copy, ponieważ każdy sektor rejestrowany na dysku musi zostać sprawdzony. Korzystanie z opcji /y i /-y Jeżeli opcja /y jest wstępnie ustawiona w zmiennej środowiskowej COPYCMD, można zastąpić to ustawienie, używając opcji /-y w wierszu polecenia. Domyślnie podczas zastępowania tego ustawienia wyświetlany jest monit, jeżeli polecenie copy nie jest wykonywane w skrypcie wsadowym. Dołączanie plików Aby dołączyć pliki, należy określić pojedynczy plik jako parametr lokalizacja_docelowa i kilka plików jako parametr lokalizacja_źródłowa (używając symboli wieloznacznych lub formatu plik1+plik2+plik3). Korzystanie z opcji /z W przypadku utraty połączenia podczas kopiowania (na przykład gdy serwer, przechodząc w tryb offline, zerwie połączenie) polecenie copy /z wznawia działanie po ponownym ustanowieniu połączenia. Opcja /z powoduje również wyświetlenie wyrażonego procentowo stopnia zaawansowania operacji kopiowania dla każdego pliku.

38 38 Systemy operacyjne i sieci komputerowe. Część 012c. Kopiowanie do i z urządzeń Można podstawić nazwę urządzenia zamiast jednego lub kilku wystąpień parametrów lokalizacja_źródłowa lub lokalizacja_docelowa. Korzystanie z opcji /b lub pomijanie tej opcji podczas kopiowania do urządzenia Jeżeli parametr lokalizacja_docelowa wskazuje urządzenie (na przykład port Com1 lub Lpt1), opcja /b kopiuje dane do urządzenia w trybie binarnym. W trybie binarnym polecenie copy /b kopiuje wszystkie znaki (włącznie ze znakami specjalnymi, takimi jak CTRL+C, CTRL+S, CTRL+Z i znak powrotu karetki) do urządzenia jako dane. Jeżeli jednak opcja /b zostanie pominięta, dane są kopiowane do urządzenia w trybie ASCII. W trybie ASCII znaki specjalne mogą powodować łączenie plików przez system Windows XP podczas procesu kopiowania. Aby uzyskać więcej informacji, zobacz punkt Łączenie plików dalej w tym temacie. Używanie domyślnego pliku docelowego Jeżeli nie zostanie określony plik docelowy, kopia jest tworzona z nazwą, datą utworzenia i godziną utworzenia oryginalnego pliku i jest umieszczana w bieżącym katalogu na bieżącym dysku. Jeżeli plik źródłowy znajduje się na bieżącym dysku w bieżącym katalogu i nie zostanie określony inny dysk ani katalog dla pliku docelowego, polecenie copy zatrzyma działanie i wyświetli następujący komunikat o błędzie: File cannot be copied onto itself 0 File(s) copied Łączenie plików Jeżeli zostanie określonych wiele wartości parametru lokalizacja_źródłowa, a wpisy są rozdzielone znakiem plus (+), polecenie copy połączy pliki w jeden plik. Jeżeli symbole wieloznaczne (tzn. * lub?) zostaną użyte w parametrze lokalizacja_źródłowa, ale w parametrze lokalizacja_docelowa zostanie określona jedna nazwa pliku, polecenie copy połączy wszystkie pliki zgodne z nazwą pliku określoną w parametrze lokalizacja_źródłowa i utworzy pojedynczy plik o nazwie określonej w parametrze lokalizacja_docelowa. W obu przypadkach w poleceniu copy zostanie przyjęte założenie, że łączone pliki są plikami ASCII, jeżeli nie zostanie użyta opcja /b. Kopiowanie plików o długości zerowej Polecenie copy nie kopiuje plików, których długość jest równa 0 bajtów. Do kopiowania plików tego typu należy użyć polecenia xcopy. Zmienianie godziny i daty pliku Jeżeli konieczne jest przypisanie bieżącej godziny i daty do pliku bez modyfikowania pliku, należy użyć następującej składni: copy /blokalizacja_źródłowa+,, Przecinki wskazują pominięcie parametru lokalizacja_docelowa.

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a Systemy operacyjne i sieci komputerowe. Ćwiczenia 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy - ćwiczenia 012a Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

@echo off wyłączyliśmy polecenie "echo" Pause>nul oczekiwanie naciśnięcia dowolnego przycisku Pause? echo. przerwa miedzy wierszami

@echo off wyłączyliśmy polecenie echo Pause>nul oczekiwanie naciśnięcia dowolnego przycisku Pause? echo. przerwa miedzy wierszami Pliki wsadowe, Polecenie HELP wypisuje wszystkie dostępne komendy wiersza poleceń. Polecenie HELP XCOPY wyświetli szczegółowy opis użycia polecenia xcopy. Kliknij na Start Uruchom: wpisz: edit. @echo off

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows 5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)

Bardziej szczegółowo

PODSTAWOWE INFORMACJE NA TEMAT KONSOLI W SYSTEMIE WINDOWS

PODSTAWOWE INFORMACJE NA TEMAT KONSOLI W SYSTEMIE WINDOWS ZAGADNIENIA Laboratorium 1 Architektura komputerów II Budowa i podstawowe zasady związane z funkcjonowaniem komputera (zagadnienia związane z procesorem, dyskiem twardym, pamięciami, urządzeniami peryferyjnymi,

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

MultiBoot. Instrukcja obsługi

MultiBoot. Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Temat: Wybrane polecenia systemu DOS.

Temat: Wybrane polecenia systemu DOS. Temat: Wybrane polecenia systemu DOS. Polecenia systemu DOS dzielimy na wewnętrzne (zawarte są w pamięci RAM) i zewnętrzne (są zapisane na twardym dysku w oddzielnych plikach o rozszerzeniach COM i EXE).

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

FlowSoft02. Przeznaczenie programu

FlowSoft02. Przeznaczenie programu FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2006, 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Pliki wsadowe powłoki Windows.

Pliki wsadowe powłoki Windows. Pliki wsadowe powłoki Windows. Pliki wsadowe powłoki Windows potocznie zwane BAT-ami, są to pliki tekstowe o rozszerzeniu *.bat zawierające zestaw komend wykonywane linijka po linijce przez interpreter

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Trochę o plikach wsadowych (Windows)

Trochę o plikach wsadowych (Windows) Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

MS-DOS polecenia wewnętrzne i

MS-DOS polecenia wewnętrzne i MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia

Bardziej szczegółowo

Laboratorium - Konserwacja dysku twardego w Windows Vista

Laboratorium - Konserwacja dysku twardego w Windows Vista 5.0 5.3.4.3 Laboratorium - Konserwacja dysku twardego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Laboratorium - Zaawansowana instalacja Windows XP

Laboratorium - Zaawansowana instalacja Windows XP 5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi

Bardziej szczegółowo

Polecenia wewnętrzne:

Polecenia wewnętrzne: Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Laboratorium - Utwórz partycję w Windows 7

Laboratorium - Utwórz partycję w Windows 7 5.0 5.2.4.3 Laboratorium - Utwórz partycję w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję na

Bardziej szczegółowo

Laboratorium - Tworzenie partycji w Windows XP

Laboratorium - Tworzenie partycji w Windows XP 5.0 5.2.4.5 Laboratorium - Tworzenie partycji w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Ćwiczenia nr 2. Edycja tekstu (Microsoft Word)

Ćwiczenia nr 2. Edycja tekstu (Microsoft Word) Dostosowywanie paska zadań Ćwiczenia nr 2 Edycja tekstu (Microsoft Word) Domyślnie program Word proponuje paski narzędzi Standardowy oraz Formatowanie z zestawem opcji widocznym poniżej: Można jednak zmodyfikować

Bardziej szczegółowo

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera

pozwala wydrukować kopię czarno-białą, a przycisku kopię kolorową. Kopiowanie przy użyciu szyby skanera Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 2 W przypadku ładowania dokumentu do automatycznego podajnika dokumentów należy wyregulować prowadnice papieru. 3 Naciśnięcie na panelu sterowania

Bardziej szczegółowo

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inż. Przemysław Pardel v1.02 2010 Systemy operacyjne II Laboratorium Część 1: Pliki wsadowe Windows Zagadnienia do zrealizowania (3h) Budowa pliku

Bardziej szczegółowo

Notepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1.

Notepad++ / PuTTY. Interaktywne środowisko programowania w języku ForthLogic. www.plcmax.pl. Wersja dokumentu P.1. Wersja dokumentu NP1. F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice tel/fax 42-2152383, 2270971 e-mail: Hfif@fif.com.pl www.fif.com.pl Notepad++ / PuTTY Interaktywne środowisko programowania w języku ForthLogic

Bardziej szczegółowo

Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów

Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów 1. Uruchamianie edytora tekstu MS Word 2007 Edytor tekstu uruchamiamy jak każdy program w systemie Windows. Można to zrobić

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

Technologia informacyjna. Laboratorium nr 1.

Technologia informacyjna. Laboratorium nr 1. Technologia informacyjna. Laboratorium nr 1. mgr inż. Sławomir Kopko Podstawowe działania na plikach i wybranych aplikacjach. Wyszukiwanie plików i folderów. Okna wyszukiwania w MS Windows XP. W większości

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Wiersz poleceń Windows

Wiersz poleceń Windows Wiersz poleceń Windows Uruchamianie wiersza poleceń Przycisk START polecenie URUCHOM wpisujemy CMD i ENTER Wiersz poleceń Bieżąca ścieżka Tu wpisujemy polecenia Składnia polecenia w DOS C:\>[POLECENIE]

Bardziej szczegółowo

Laboratorium - Utwórz partycję w Windows Vista

Laboratorium - Utwórz partycję w Windows Vista 5.0 5.2.4.4 Laboratorium - Utwórz partycję w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Laboratorium - Konserwacja dysku twardego w Windows XP

Laboratorium - Konserwacja dysku twardego w Windows XP 5.0 5.3.4.4 Laboratorium - Konserwacja dysku twardego w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista 5.0 5.3.4.7 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Skróty klawiaturowe w PowerPoint

Skróty klawiaturowe w PowerPoint Pomoc online: W oknie Pomoc: Skróty klawiaturowe w PowerPoint F1 Otwieranie okna Pomoc. ALT+F4 Zamknięcie okna Pomoc. ALT+TAB Przełączenie między oknem Pomoc i aktywnym programem. ALT+HOME Powrót do strony

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

WAŻNE! PRZECZYTAJ KONIECZNIE!

WAŻNE! PRZECZYTAJ KONIECZNIE! Pl_Omicron Addendum.fm Page 68 Wednesday, September 17, 2003 12:23 PM WAŻNE! PRZECZYTAJ KONIECZNIE! W przypadku każdego urządzenia magazynującego, które wykorzystuje nośniki cyfrowe, należy regularnie

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Skróty klawiaturowe w systemie Windows 10

Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

TEMAT : System operacyjny MS DOS pliki wsadowe

TEMAT : System operacyjny MS DOS pliki wsadowe Temat : Pliki wsadowe w MS-DOS Każdy system operacyjny ma możliwość przetwarzania wsadowego. Zamiast wielokrotnie wpisywać z klawiatury ciągi poleceń można zapisać je w pliku wsadowych (batch). Po uruchomieniu

Bardziej szczegółowo

Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów)

Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) 1. Uruchomienie systemu System wykonany został w postaci aplikacji web. Do uruchomienia wymagany jest dostęp do sieci Internet.

Bardziej szczegółowo

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP 5.0 5.3.4.8 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo