urządzenia sieciowe (7.02.2015)

1. Podział urządzeń sieciowych:

-Karty sieciowe,

-Koncentratory,

-Przełączniki,

-Routery,

-Punkty dostępowe sieci bezprzewodowych,

-Modemy,

-Firewalle sprzętowe,

-Konwertery mediów.

2. Karta sieciowa (budowa, rodzaje, zastosowanie, zasada działania).

Obecnie produkowane karty sieciowe mają wbudowany własny procesor, co umożliwia przetwarzanie niektórych danych bez angażowania głównego procesora oraz własną pamięć RAM, która pełni rolę bufora w przypadku, gdy karta nie jest w stanie przetworzyć napływających z dużą szybkością danych. Niektóre współcześnie produkowane karty posiadają także możliwość podłączenia programowalnej pamięci Remote Boot PROM, pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Karta oznaczona przydomkiem Combo posiada równocześnie interfejsy wyjściowe: UTP, BNC i złączem AUI (nigdy nie mogą one działać równocześnie!!!).

Rozróżnia się karty pracujące z prędkościami 10 Mbps, 100 Mbps i 1Gbps, oraz takie które mogą automatycznie wykrywać prędkość sieci i dostosowywać się do niej.

Karta sieciowa pracuje tylko w jednym standardzie np. Ethernet. Nie może pracować w dwóch standardach jednocześnie np. Ethernet i FDDI. Obecnie ze względu na wyraźną dominację standardów rodziny Ethernet pojęcie karty sieciowej i karty Ethernet bywa mylnie utożsamiane. Karty sieciowe, podobnie jak switche są elementami aktywnymi sieci. Zdarzają się karty sieciowe wielokrotne, tj. wyposażone w kilka interfejsów sieciowych. Z logicznego punktu widzenia jest to kilka niezależnych kart sieciowych na jednej płycie drukowanej. Karty takie znajdują głównie zastosowanie w serwerach.

3. Koncentrator - urządzenie łączące wiele urządzeń pracujących w sieci komputerowych w topologii gwiazdy. Okablowanie biegnące od poszczególnych urządzeń schodzi się w centralnym miejscu sieci, które stanowi koncentrator.

4. Przełącznik - urządzenie podobne do koncentratora, z tym że przełącznik dodatkowo dzieli sieć na segmenty.

5. Router - najbardziej zaawansowane urządzenie stosowane do łączenia segmentów sieci i zwiększania jej fizycznych rozmiarów.
Router jest urządzeniem konfigurowalnym, pozwala sterować przepustowością sieci i zapewnia pełną izolację pomiędzy segmentami.

Routery umożliwiają komunikację komputerów i przekazywanie informacji między dwiema sieciami - na przykład między siecią domową a Internetem. Słowo router pochodzi od „route”, czyli „kierować”, i nawiązuje do możliwości kierowania ruchu sieciowego. Routery mogą być przewodowe (korzystają z kabli Ethernet) lub bezprzewodowe. Do połączenia komputerów odpowiednie są zarówno koncentratory, jak i przełączniki; jeżeli jednak wszystkie komputery mają mieć dostęp do Internetu za pośrednictwem jednego modemu, należy użyć routera lub modemu z wbudowanym routerem. Routery zazwyczaj mają wbudowane zabezpieczenia, takie jak zapora. Routery są dużo droższe niż koncentratory i przełączniki.


6. Działanie punktu dostępowego - punkt dostępowy jest także mostem łączącym sieć bezprzewodową z siecią przewodową (najczęściej Ethernet). W związku z tym każdy punkt dostępowy ma minimum dwa interfejsy: interfejs bezprzewodowy komunikujący się z sieciami standardu 802.11 oraz drugi służący połączeniu PD z siecią przewodową. Stacjami łączonymi w sieć bezprzewodową za pomocą punktów dostępowych są komputery wyposażone w bezprzewodowe karty sieciowe. Zazwyczaj są to laptopy lub palmtopy, choć niekiedy stacjami bywają także komputery stacjonarne a sieć bezprzewodowa stosowana jest w celu uniknięcia zbytniego okablowania. Niektóre, bardziej zaawansowane technicznie punkty dostępowe dodatkowo mogą mieć interfejsy LAN lub DSL.

7. Modem - urządzenie, którego zadaniem jest zamiana sygnałów cyfrowych na sygnały analogowe i na odwrót tak, aby było przesyłanie i odbieranie danych poprzez linię telefoniczną cyfrową (ISDN) lub analogową (ADSL, DSL).

8. Konwertery mediów są połączeniem nadajnika i odbiornika. W sieciach informatycznych jest wykorzystywany do konwersji sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym lub na odwrów. Pracuje w pierwszej warstwie modelu ISO. Konwertery mediów stosuje się przede wszystkim tam, gdzie zachodzi konieczność zmiany medium transmisyjnego.


konfiguracja sieciowa systemów windows

Serwer - program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć.

Role serwera:

-Usługa katalogowa,

-Serwer DHCP,

-Serwer DNS,

-Serwer plików,

-Serwer usług terminalowych,

-Serwer kontroli dostępu przez sieć,

-Serwer wydruku,

-Serwer internetowy,

-Usługi WDS

Rodzaje usług katalogowych:

-Active Directory Domain Services,

-Active Directory Rights Management Services,

-Active Directory Certificate Services,

-Active Directory Federation Services,

-Active Directory Lightweight Directory Services.

Struktura domeny

Maska podsieci - liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.

Podział adresów na klasy:

Klasa adresu Liczba bitów części sieci Liczba bitów części hosta Liczba dostępnych sieci Liczba dostępnych adresów w sieci
Klasa A 8 24 127 16 777 216
Klasa B 16 16 16 384 65 536
Klasa C 24 8 2 097 152 256

 

wirusy komputerowe (8.02.2015)

1. Rodzaje wirusów:

-koń trojański,

-robak,

-bomba logiczna,

-makrowirusy,

-wirusy plikowe,

-wirusy BIOS-owe.

2. Prawdopodobne objawy infekcji wirusem:

-spowolniona praca komputera,

-niektóre programy nie działają poprawnie lub się nie uruchamiają,

-brak możliwości połączenia z Internetem lub spowolniona transmicja danych,

-podczas połączenia z Internetem otwierają się niepotrzebne okna,

-uruchamiają się niechciane programy.

3. Sposoby ochrony komputera przed wirusami:

-instalacja programu antywirusowego,

-nieotwieranie podejrzanych maili,

-regularna aktualizacja systemu Windows,

-używanie zapory,

-używanie firewalla.


programy antywirusowe (8.02.2015)

1. Spis najważniejszych programów antywirusowych:

-Kaspersky Anti-Virus,

-ESET NOD32 Antivirus,

-avast! Free antivirus,

-G DATA AntiVirus.

2. Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu. Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla serwerów, skanery poczty, serwery plików, zapory ogniowe czy serwery proxy.

architektura von neumanna (8.03.2015)

1. Schemat architektury systemu komputerowego według von Neumanna:

2. Schemat logicznej struktury komputera:

Komputer to uniwersalny system cyfrowy zdolny do wykonywania pewnego zbioru rozkazów (różnorodnych operacji elementarnych), w którym użytkownik może określić sekwencję wykonywanych rozkazów koniecznych do realizacji postanowionego zadania.

W skład standardowego zestawu komputerowego wchodzą: jednostka centralna oraz urządzenia peryferyjne: klawiatura, mysz, monitor.


3. Współpraca procesora z pamięcią oraz urządzeniami wejścia-wyjścia:

Współpraca odbywa się poprzez szynę danych i szynę adresową. Procesor wysyła sygnały sterujące, które umożliwiają odczyt lub zapis z poszczególnych urządzeń. Wyróżniamy następujące sygnały sterujące:

-MR (memory read) - odczyt pamięci,

-MW (memory write) - zapis do pamięci,

-IOR (input/output read) - odczyt z urządzeń wejścia-wyjścia,

-IOW (input/output write) - zapis do urządzeń wejścia-wyjścia.

4. Operacje wejścia-wyjścia wykonywane pod nadzorem procesora:

elementy jednostki centralnej

1. Skład jednostki centralnej - jednostka centralna składa się z następujących elementów:

-obudowy,

-zasilacza,

-płyty głównej,

-procesora,

-pamięci RAM (pamięci operacyjnej),

-karty graficznej i innych kart rozszerzeń,

-dysku twardego,

-napędu optycznego,

-kontrolerów.

2.

3. Panel przedni komputera:

Panel przedni komputera składa się przynajmniej z gniazda mikrofonu, gniazda audio wyjścia oraz portów USB 2.0. Opcjonalnie na skład panelu mogą wchodzić na przykład: gniazdo audio wejścia, wejść na karty pamięci, portu FireWire, itp.

4. Panel tylny komputera:

1) Gniazdo klawiatury (kolor fioletowy).

2) Gniazdo portu szeregowego (RS-232/COM A).

3) Gniazdo monitora VGA (Video Graphics Away).

4) Gniazda USB (Universal Serial Bus).

5) Gniazdo audio wejścia (Line In).

6) Gniazdo audio wyjścia (słuchawkowe/głośnikowe/Line Out).

7) Gniazdo mikrofonu (MIC).

8) Gniazdo sieciowe LAN (Local Area Network).

9) Gniazdo drukarki LPT (Line Printer).

10) Gniazdo myszy (kolor zielony).

5. Do uruchomienia jednostki centralnej wymagane są następujące podzespoły: zasilacz, płyta główna, pamięć RAM, procesor i karta graficzna.

instalacja systemu windows 7 (25.04.2015)

1. Windows jest dostępny w sześciu różnych wersjach: Starter, Home Basic, Home Premium, Professional, Ultimate, Enterprise.

Windows 7 Starter - jest to najbardziej podstawowa wersja systemu Windows 7 do zainstalowania na komputerach, które w minimalnym stopniu mogą współpracować z najnowszym systemem.

Windows 7 Home Basic - jest to wersja dostarczona wraz ze sprzętem przez partnerów OEM. Dodatkowo daje Windows Mobility Center, które daje możliwość połączenia ad-hoc z urządzeniami sieciowymi.

Windows 7 Home Premium - jest to wersja przeznaczona dla użytkowników domowych do samodzielnej instalacji. Pozwala dołączyć do grupy domowej lub tworzyć taką grupę. Zawiera część funkcji multimedialnych w dostępnych różnych wersjach, m. in. Media Center i bardziej rozbudowaną obsługę plików multimedialnych. Inne funkcje to Aero Glass, obsługa technologii MultiTouch i rozpoznawanie pisma ręcznego.

Windows 7 Professional - jest to wersja kierowana dla bardziej wymagających użytkowników i małych firm. Pozwala dołączyć do domeny, obsługuje szyfrowanie typu EFS, pliki offline, zaawansowane opcje kopii zapasowej oraz jedną z ważniejszych funkcji przeznaczone do pracy w sieci.

Windows 7 Ultimate - wersja o możliwościach systemu Enterprise.

Windows 7 Enterprise - wersja sprzedawana dużym firmom, dostępna jedynie przez kanał Microsoft Volume Licensing.

2. Wymagania sprzętowe dla systemów z rodziny Windows 7.

a) Procesor 1.0 GHz x86 lub 86-64 (32-bit lub 64-bit).

b) Pamięć RAM 1 GB (32-bit) / 2 GB (64-bit).

c) Karta graficzna obsługiwująca DirectX 9.0; WDDM 1.0 lub lepsza.

d) Pamięć VRAM 128 MB.

e) 16 GB wolnej przestrzeni na dysku.

f) Połączenie internetowe; odtwarzaniw wideo może wymagać doaatkowej pamięci lub bardzo zaawansowanej karty gracicznej.

g) Multi Touch, Authoring CD/DVD.

3. Porównanie systemów z rodziny Win.

L. p. Dostępne funkcje Win XP Win Vista Win 7
1. Windows Taskbar Tak Tak Tak (ulepszone)
2. Windows Live Essentials Tak Tak Tak
3. Internet Explorer 8 Tak Tak Tak
4. Windows Search Nie Tak Tak (ulepszone)
5. Jump Lists Nie Nie Tak
6. View Available Networks Nie Nie Tak
7. Szybsze poruszanie się po otwartych oknach Nie Nie Tak
8. HomeGroup Nie Nie Tak
9. Drukowanie (HomeGroup) Nie Nie Tak
10. Device Stage Nie Nie Tak
11. Windows Libraries Nie Nie Tak
12. Desktop Tak Tak Tak (ulepszone)
13. Domain Join Tak Tak Tak (ulepszone)
14. W pełni kompatybilny z komputerami 64-bitowymi Tak Tak Tak
15. Windows XP mode Tak Nie Tak
16. Windows Defender Nie Tak Tak (ulepszone)
17. BitLocker Nie Tak Tak (ulepszone)
18. Parental Controls Nie Tak Tak
19. performance improvements Nie Nie Tak
20. Power management Nie Nie Tak
21. Windows Media Center Tak Tak Tak (ulepszone)
22. Windows Live Movie Maker Nie Tak Tak
23. DirectX11 Nie Tak Tak
24. Play To Nie Nie Tak
25. Remote Media Streaming Nie Nie Tak
26. Windows Touch Nie Nie Tak

 

aktualizacja systemu windows 7

  1. Windows 7 aktualizujemy za pomocą Windows Update, którą znajdujemy w okienku Panel Sterowania -> System i zabezpieczenia -> Windows Update.
  2. Zadanie: Aktualizuj system Windows za pomocą powyższego polecenia. Zrobić ss’y i opisać.
  3. Konfiguracja systemu po instalacji.
    1. Konfiguracja karty sieciowej. (Panel sterowania -> Sieć i Internet -> Centrum sieci i udostępnienia -> Zmień ustawienia karty sieciowej -> Połączenia sieciowe -> Właściwości)
  4. Instalacja sterowników do nierozpoznanych urządzeń. (Menedżer urządzeń -> Komputer Zarządzaj -> Aktualizuj oprogramowania sterownika -> Kreator aktualizacji sprzętu -> Właściwości)
  5. Konfiguracja karty graficznej. [Ekran – rozdzielczość ekranu -> Orientacja (lub inne właściwości)]
  6. Konfiguracja pliku wymiany. (Komputer -> Właściwości -> Zaawansowane ustawienia systemu -> Zaawansowane -> Wydajność -> Zaawansowane -> Zmień -> Pamięć wirtualna -> Rozmiar niestandardowy -> Ustaw)
  7. Konfiguracja karty dźwiękowej. (Komputer -> Właściwości -> Menedżer urządzeń -> Panel sterowania -> Sprzęt i dźwięk).

ad. 2.

1. screen: Ekran główny Windows Update

2. screen: Ekran wyboru aktualizacji do zainstalowania

3. screen: Aktualizacje gotowe do zainstalowania

4. screen: Pobieranie aktualizacji w toku

5. screen: Instalacja aktualizacji w toku

6. screen: Dymek informujący o tym, że aktualizacje zostały zainstalowane

7. screen: Informacje o zainstalowanych aktualizacjach

architektura systemu windows 7

 

  1. Czym jest architektura systemu i jak się ją tworzy?
  2. Jakie są poszczególne etapy uruchamiania systemu Windows 7?
  3. Do czego służy narzędzie BCD.edit?

ad 1. Architektura systemu określa sposób jego funkcjonowania. Najczęściej używanym systemem operacyjnym przeznaczonym dla stacji roboczych jest system Windows XP, Windows Vista i Windows 7. System Windows 7 opiera się na kodzie Windows NT, lecz wyposażonym w nowe usługi:

- Zintegrowana zapora sieciowa – jest to prosty filtr pakietów, który jest domyślnie aktywowany po zainstalowaniu systemu z dodatkami Service Pack.

- System aktywacji – jest to system aktywacji mający zapobiegać piractwu w 30-dniowym okresie, to przy każdym następnym logowaniu jedyną dopuszczalną opcją będzie aktywacja produktu. Po dokonaniu aktywacji zostanie przywrócona pełna funkcjonalność systemu.

- Obsługa systemów plików NTFS oraz FAT32.

- Nagrywanie dysków CD za pomocą wbudowanego programu nagrywającego.

- Inteligentne oszczędzanie energii.

- Przełączanie użytkownika.

Architektura powinna zapewniać maksymalną wydajność systemu przy prostej obsłudze. Jednym z elementów mającym duży wpływ na wydajność jest organizacja pamięci. Większość systemów wykorzystuje pamięć wirtualną.

  1. Pamięć wirtualna i plik wymiany.

Pamięć wirtualna składa się z pliku wymiany (pliku stronicowania) oraz zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń adresową nazywaną pamięcią wirtualną. Plik wymiany w Windowsie nazywany jest Pagefile.sys. Jest to plik ukryty i chroniony przez system i użytkownik nie może go bezpośrednio zmienić. Przy próbie skasowania pojawia się komunikat o błędzie o niemożliwości kasacji. Plik jest odtwarzany przy każdym starcie systemu. Plik stronicowania jest stosowany do przechowywania części plików, programów i danych, które są zbyt duże i nie mogą być umieszczone w całości pamięci.

Windows przenosi dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz pamięci do pliku, aby zwolnić miejsce dla nowych danych. W systemie Windows tylko jądro systemu operuje bezpośrednio na pamięci RAM, wszystkie inne procesy i aplikacje korzystają w większym lub mniejszym stopniu z pośrednictwa pamięci wirtualnej. W pamięci RAM są przechowywane dane będące aktualnie w użyciu. Jeśli w tej pamięci nie ma już miejsca, wówczas system przenosi do pliku stronicowania. Wszystko to, co w danej chwili nie jest konieczne. Każda informacja z pliku wymiany potrzebna uruchamianej aplikacji jest przenoszona z powrotem do obszaru pamięci RAM. Wyraźnym sygnałem, że pamięci jest za mało jest znaczne spowolnienie pracy systemu. Poprzez zakładkę Menadżer zadań Windows, w zakładce „Wydajność” sprawdzamy i zmieniamy wielkość pamięci fizycznej, historię użycia tej pamięci, zakres buforowania oraz wielkość pamięci dostępnej i wolnej.

      W zakładce Menadżer zadań Windows możemy sprawdzić listę uruchamianych procesów w zakładce Procesy. Możemy również modyfikować usługi w zakładce Usługi, następnie uaktualniamy zakładkę Rozszerzony i po kliknięciu wybranej usługi otrzymujemy informacje o przeznaczeniu i ewentualnych skutkach wyłączenia danej usługi. Po kliknięciu PPM danego elementu i po wybraniu opcji Właściwości otwieramy zakładkę Ogólne i sprawdzamy ścieżkę dla pliku wykonywalnego, czyli przybliżamy identyfikacje procesu. Natomiast w zakładce zależności odczytujemy, od jakich składników systemu usługa jest zależna i jaki ma wpływ na inne składniki, gdyż rezygnacja z jednej usługi może oznaczać utratę dostępu do innych usług.

ad. 2. Spotykamy cztery etapy uruchamiania:

- Uruchamianie automatyczne – czyli opóźnione – przy zastosowaniu tego ustawienia można konfigurować automatycznie uruchamiane usługi w ramach procesu rozruchu i logowania. Uruchamianie usługi zostaje opóźnione w trakcie procesu uruchamiania w celu zwiększenia jego wydajności.

- Uruchamianie komputera i sprzętu poprzez test – POST (Power On Self Test) – procedura jego przeprowadzenia jest zapisywana w pamięci ROM znajdującej się na płycie głównej, podczas tego testu są sprawdzane podstawowe urządzenia tego komputera. Następnie kontrola jest przekazywana do karty graficznej, która testuje sama siebie, po czym kontrolę nad procesem uruchamiania przejmuje znów test POST. Testuje on procesor i wyświetla informacje o nim, następnie kontrolę nad procesem uruchamiania systemu przejmuje BIOS.

- Uruchamianie komputera – systemu operacyjnego poprzez główny rekord rozruchowy MBR (Master BOOT Record). MBR to jest obszar znajdujący się w pierwszym sektorze dysku rozruchowego komputera, w którym zapisywany jest mały program. Jego zadaniem jest załadowanie do pamięci programu odpowiedzialnego za uruchomienie systemu. W systemach Windows XP i starszych ten program nazywa się NTLDR (leader). Jest on odczytywany w postaci pliku BOOT.ini – jeżeli komputer ma wiele partycji systemowych, wówczas NTLDR korzysta z zawartości pliku BOOT.ini do wygenerowania menu, z którego wybiera system operacyjny i tryb, w którym chce go uruchomić.

- Uruchamianie kontrolne systemu – jest to skomplikowany proces, w którym pojawiają się następujące opcje:

a) napraw komputer

b) tryb awaryjny

c) tryb awaryjny z obsługą sieci

d) tryb awaryjny z wierszem polecenia

e) włącz rejestrowanie rozruchu

f) włącz wideo i niskiej rozdzielczości

g) ostatnia znana dobra konfiguracja

h) tryb przywracania usług katalogowych

i) tryb debugowania

j) włącz automatyczne ponowne uruchamianie komputera po błędzie systemu

k) włącz wymuszanie podpisów sterowników

l) uruchom system Windows normalnie

 

ad. 3.

W systemach Windows Vista i Windows 7 nie ma tego pliku BOOT.ini, zastąpiono go narzędziem BCD.edit (BOOT Configuration Data). Jest to magazyn, w którym systemy Windows Vista i Windows 7 przechowują pliki i ustawienia aplikacji dotyczące rozruchu BCD.edit. Wprowadzono rozwiązania, które oferują ulepszone mechanizmy związane z obsługą rozruchu, BCD zawiera folder BOOT, który umieszczony jest na partycji aktywnej, jeśli komputer wyposażony jest w system BIOS. Na centralnej partycji EFI, czyli w systemie opracowanym przez firmę Intel zastępuje on BIOS. Polecenie BCD pozwala na wybór systemu po uruchomieniu komputera.

 

5. Menadżer startowy Windows 7. Magazyn BCD możemy wyedytować na kilka sposobów.

a) poprzez zakładkę Uruchamianie i odzyskiwanie, we Właściwościach systemu. Zmieniamy tutaj czas, w jakim możemy uruchamiać systemy, jeśli ich mamy kilka na jednym komputerze. Konfigurujemy również opcje związane z zachowaniem systemu w wypadku wystąpienia awarii.

b) uruchamianie i konfiguracja systemu poprzez plik MSConfig.exe – poprzez program BCDedit.exe, która służy do modyfikacji pliku BCD z poziomu wiersza polecenia, a posługiwanie się nim wymaga praw administratora. W celu wyświetlenia bieżących wpisów w pliku BCD należy wykonać następujące czynności: Start -> Wszystkie programy -> Akcesoria -> Wiersz polecenia -> PPM -> Uruchom jako administrator -> Wpisujemy: bcedit/? -> Pojawia się instrukcja poleceń dotyczących Magazynu

bcdedit/set/? -> pojawią się polecenia ustawiające wartość opcji wpisów w magazynie danych konfiguracji rozruchu.

Zadanie 1.:

bcdedit/?:

bcdedit/set/?:

Zadanie 2. - polecenia wewnętrzne i zewnętrzne.

Polecenia wewnętrzne:

-TIME - wyświetla lub modyfikuje datę systemową

-DATE [rr-mm-dd] - wyświetla lub modyfikuje datę systemową

-EXIT - zamyka program cmd.exe

-CD [dysk:][ścieżka] - wyświetla nazwę bieżącego folderu lub go zmienia

-CD... - zmienia folder na folder nadrzędny

-COPY [źródło] [przeznaczenie] - kopiuje pliki do innej lokalizacji

[źródło] - oznacza położenie źródłowe kopiowanych plików

[przeznaczenie] - określa położenie źródłowe kopiowanych plików

-CLS - czyści ekran

-DIR [dysk:][ścieżka] - wyświetla listę plików i podfolderów danego folderu

-DEL [dysk:][ścieżka][nazwa_pliku] - usuwa plik lub pliki z folderu

-MKDIR [dysk:][ścieżka] - tworzy folder

-REN  [dysk:][ścieżka][nazwa_pliku1][nazwa_pliku2] - zmienia nazwę plików lub folderów

-RD [dysk:][ścieżka] - usuwa (kasuje) pusty folder

-TYPE [dysk:][ścieżka] nazwa_pliku - wyświetla zawartość pliku tekstowego bez jego modyfikacji

-PROMPT [tekst] - pozwala dostosować wiersz polecenia tak, aby wyświetlał określony przez użytkownika tekst (znak zgłoszenia systemu) obejmujący takie informacje, jak nazwa bieżącego folderu, data i godzina. Parametry prompt służą do zmiany znaku zachęty: $D data systemowa, $N litera dysku, $P ścieżka$_ nowy wiersz, $T czas systemowy.

Polecenia zewnętrzne:

-XCOPY [źródło][miejsce_docelowe] - kopiuje pliki i foldery łącznie z podfolderami

-FORMAT [napęd] - formatuje dysk w określonym woluminie

-DISKCOPY [stacja1][stacja2:] - kopiuje zawartość dyskietki ze stacji źródłowej na sformatowaną lub niesformatowaną dyskietkę w stacji docelowej

CHKDSK [ścieżka] - sprawdza dysk i pliki w poszukiwaniu błędów

-MORE nazwa_polecenia | more - wyświetla informacje ekran po ekranie

-MEM - wyświetla informacje o przydzielonych obszarach pamięci, wolnych obszarach pamięci i programach, które są aktualnie załadowane do pamięci w systemie MS-DOS

-ATTRIB [ +r | -r ] [+a | -a ] [ +s | -s ] [+h | -h ] [[dysk:][ścieżka][nazwa_pliku]] [/s] - wyświetla, ustawia lub usuwa atrybuty plików i folderów. W poleceniu tym opcje oznaczają:

- [[dysk:][ścieżka][nazwa_pliku]] - określa lokalizację i nazwę folderu, pliku lub zbioru plików, które mają być przetworzone poleceniem ATTRIB,

- +r, -r - ustawia lub usuwa atrybut pliku tylko do odczytu,

- +a, -a - ustawia lub usuwa atrybut pliku archiwalnego,

- +s, -s - ustawia lub usuwa atrybut pliku systemowego,

- +h, -h - ustawia lub usuwa atrybut pliku ukrytego,

- /s - powoduje zmianę atrybutów wszystkich plików w folderze bieżącym i jego wszystkich podfolderach.

konta użytkowników (polecenia z 30.05.2015)

1. Procedura zakładania kont użytkowników:

 

Kontakt

Sadowski210 interia2345@poczta.fm