DOS : tablice informatyczne


127 downloads 6K Views 11MB Size

Recommend Stories

Empty story

Idea Transcript


INFORMATYCZNE. 1

M É É H lIP ^ ' ■

INFORMACJE OGOLNE

pause

Polecenie wewnętrzne W strzymuje na chwilę działanie interpretera poleceń i wyświetla kom unikat proszący o naciśnięcie dow olnego klawisza na klawiaturze. Przykład:

OTWIERANIE OKNA MS-DOS W WINDOWS

C:\>pause Aby kontynuować, naciśnij dowolny klawisz . . .

com m and.

16-bitowy interpreter poleceń systemu MS-DOS (MS-DOS, W indows 95, 98, Me) lub em ulatora systemu MS-DOS (Windows NT i pochodne)

Polecenie to nie jest przydatne w bezpośrednim trybie działania interpretera poleceń. Znaczenia nabiera dopiero w pliicach wsadowych, umożliwiając chw ilow e wstrzymanie działania skryptu, na przykład aby można było odczytać wprowadzoną wcześniej informację.

c m d .e x e

32-bito w y interpreter poleceń tekstow ej konsoli systemu W indows NT i pochodnych (Windows 2000, W indows XP, W indows Vista), zgodny ze składnią MS-DOS i dysponujący jej rozszerzeniami__________________________________

Polecenie wewnętrzne



p a th

Wyświetla listę katalogów, w których szukane będą program y przeznaczone do uruchomienia w przypadku, gdy odpow iedni plik pro­ gramu nie zostanie znaleziony w katalogu bieżącym. Przykład:

TRYB OKNA I PEŁNOEKRANOWY Alt+Enter

Przechodzenie m iędzy trybem pełnoekranow ym a okienkowym

A l t+Tab

Przejście z aplikacji MS-DOS (lub konsolowej) w trybie pełnoekranow ym z pow rotem do pu lp itu Windows

C\>path PATH=C:\WINDOWS\system32;C :\WINDOWS;C :\WINDOWS\System32\Wbem;C :\ PROGRA~l\WinCVS\ CVSNT;C :\PROGRA~1\COMMON~-1\GTK\2.ONbin;c:\PROGRA ■

Zmienia wygląd znaku zachęty systemu operacyjnego. Podane bez param etrów ustala uproszczoną fo rm ę znaku zachęty, składającą się jedynie z oznaczenia bieżącego napędu dyskowego oraz znaku >:

Sesje DOS oraz tekstowej konsoli systemu uruchamiane pod kontrolą systemów operacyjnych W indows 2000, XP oraz Server 2003 po przełączeniu w try b pełnoekranow y wyświetlane są w trybie tekstow ym o rozdzielczości 80x50 znaków. Daje to możliwość zmieszc­ zenia na jednym ekranie większej ilości informacji, ogranicza jednak czytelność tekstu i pow oduje, że niektóre uruchamiane aplikacje DOS w yświetlają informacje w górnej połowie ekranu, dolną pozostawiając pustą.

jednokrotne usunięcie problemu: modę eon lines=2 5 trw ałe usunięcie problemu: Otw órz okno właściwości skrótu otwierającego okn o MS-DOS, przejdź do zakładki Układ i w polu Rozmiar buforu ekranu: Wysokość w prow adź liczbę

25.

POLECENIA PODSTAWOWE ......................

^



WPROWADZANIE POLECEŃ System MS-DOS w zw ykłym (interaktywnym , bezpośrednim) trybie pracy oczekuje poleceń, wyświetlając znak zachęty systemu (ang. system prom pt). W najczęściej spotykanej konfiguracji znak ten wygląda tak:

|

C:\>

EDYCJA WIERSZA POLECEŃ ■

C:\>prompt C> Jako param etr można podać dow olny tekst, który ma być umieszczony w znaku zachęty. Możliwe jest korzystanie z sym boli specjalnych, zaczynających się od znaku $ i zamienianych przez interpreter poleceń na odpowiadające im wartości (patrz tabela poniżej). Przykład:

O p r o m D t System ?b $t $p$g System” | 17:25:08,32 C:\> Najczęściej używane sym bole specjalne m ożliwe do zamieszczenia w znaku zachęty systemu za pom ocą polecenia Symbol

Znaczenie

$g SI Sb Sq 5? S $h Sd St $P Sn SV

Znak >

prompt:

Z na k< Znak | Znak = Znaki Przejście do now ego wiersza Usunięcie poprzedniego znaku Aktualna data (w m om encie wyświetlania znaku zachęty) Aktualny czas (w m om encie wyświetlania znaku zachęty) Bieżący katalog roboczy P o le c e n ie prompt p o d a n e b e z p a r a m e tr ó w o d p o w ia d a p o le c e n iu prompt $n$g.

Oznaczenie bieżącego napędu dyskowego Oznaczenie wersji systemu MS-DOS set

K la s y c z n y i n t e r p r e t e r p o l e c e ń M S - D O S

I Polecenie wewnętrzne Podane bez param etrów wyświetla listę wszystkich zmiennych zdefiniowanych v danej kopii interpretera poleceń — zm iennych śro-

Backspace,

Dodanie na końcu wiersza znaku z bufora poprzedniego polecenia.

Ins

Przejście z trybu nadpisywania znaków z bufora poprzedniego polecenia do trybu wstawiania nowych znaków bez zm iany pozycji kursora w tym buforze (i na odwrót).

Dei

Usuniecie znaku znajdującego się w buforze poprzednie go polecenia w pozycji kursora.

F3

p ro m p t

Polecenie wewnętrzne

WINDOWS 2000/XP A PEŁNOEKRANOWE SESJE DOS

idowiskowych. Przykład: C:\>set COMSPEC=C:\WINDOWS\SYSTEM32\COMMAND.COM ALLUSERSPROFILE=C:\DOCUME~l\ALLUSE~1

Dodanie wszystkich znaków znajdujących się w buforze poprzedniego polecenia od pozycji kursora aż do końca wiersza.



R o z s z e r z o n y i n t e r p r e t e r p o le c e ń M S - D O S l u b i n t e r p r e t e r p o l e c e ń u r u c h o m i o n y z p o z i o m u W in d o w s , —>

Aby zdefiniować własną zmienną, po nazwie polecenia s e t wprow adź znak spacji, nazwę zmiennej (składającą się z małych lub wielkich liter alfabetu łacińskiego), znak równości oraz wartość przypisaną te j zm iennej. Aby skasować zmienną, nadaj je j wartość pustą:

Przemieszczanie kursora w obrębie poprawianego wiersza polecenia.

T , 4-

Przeglądanie historii poleceń i wybranie polecenia do po w tórnego wykonania lub do m odyfikacji.

Esc

Anulowanie w prowadzanego polecenia i usunięcie zawartości wiersza, co um ożliwia rozpoczęcie wprowadzania nowego polecenia.

Uruchom ienie rozszerzonego interpretera poleceń MS-DOS następuje w w yniku uruchom ienia program u

do oke y.

ŁĄCZENIE POLECEŃ

C:\>set zmienna=

J e d n ą ze z m ie n n y c h je s t z m ie n n a PATH. D o je j w y ś w ie tla n ia s łu ż y o s o b n e p o le c e n ie path, je d n a k m o d y fik a c ję p r z y p is a n e j te j z m ie n n e j w a rto ś c i (czyli lis ty k a ta lo g ó w , w k tó ry c h w y ­ s z u k iw a n e są p r o g r a m y w razie n ie z n a le z ie n ia ic h w k a ta lo g u b ie ż ą c y m ) p rz e p ro w a d z is z za p o m o c ą p o le c e n ia set.

Aby skorzystać z wartości przypisanej zm iennej środowiskowej za pomocą polecenia set, w miejscu, w którym ma się pojawić wartość zmiennej, wstaw jej nazwę ograniczoną z każdej strony znakiem 96.Przykład:

C:\>set xyz=Tekst testowy C:\>echo Wartość zmiennej to '%xyz%' Wartość zmiennej to 'Tekst testowy'

W tekstow ej konsoli systemów z rodziny W indows NT (oraz w w irtu aln ej maszynie DOS tych systemów) istnieje możliwość łączenia kilku poleceń i wykonywania ich sekwencyjnie, jed no po drugim . W ty m celu należy umieścić je w jednym wierszu, rozdzielając znakiem &

G :\przyklady>echo Wiersz 1 & echo Wiersz 2 Wiersz 1 Wiersz 2

Pełna ścieżka dostępu do używanego interpretera poleceń oraz param etry podane interpreterow i podczas jeg o uru­ chamiania przez system operacyjny. Parametry konfiguracyjne kart dźw iękow ych zgodnych ze standardem SoundBlaster. Używane przez większość ap­ likacji systemu MS-DOS korzystających z urządzeń dźwiękowych.

LISTA POLECEŃ PODSTAWOWYCH

Lista pełnych ścieżek dostępu do katalogów (rozdzielonych znakami średnika), w których wyszukiwane są programy w razie nieznalezienia odpowiadających im plików w katalogu bieżącym.

■ help

Pełna ścieżka dostępu do katalogu, w którym pow inny być zapisywane pliki tymczasowe, tw orzone przez op ro­ gramowanie tylko na czas obliczeń.

MS-DOS: Polecenie zewnętrzne

TMP PROMPT

Windows NT: Polecenie wewnętrzne Wyświetla listę dostępnych poleceń systemu MS-DOS. W przypadku podania jako parametru nazwy polecenia wyświetla informacje na te m a t sposobu korzystania z danego polecenia. Przykład:

C:\ >help ver Wyświetla wersję Windows XP. VER ■

W ię k s z o ś ć p o le c e ń s y s te m u M S-DO S r o z p o z n a je p a r a m e tr / ? i w ra z ie je g o w y s tą p ie n ia w y ś w ie tla r ó w n ie ż k r ó tk ie p o d s u m o w a n ie s p o s o b u k o rz y s ta n ia z p o le c e n ia i z asa d je g o d z ia ła n ia .

ver

Polecenie wewnętrzne Wyświetla oznaczenie wersji używanego systemu operacyjnego. Wersje systemu DOS powiązane ściśle z systemem Windows wyświetlają w reakcji na to polecenie nazwę i num er wersji systemu Windows. W niektórych wersjach systemu W indows opcjonalny param etr / systemu operacyjnego.

r pow oduje w yświetlenie dokładniejszych

informacji na te m a t w e rsji.

Przykład:

C :\>ver Microsoft Windows XP [Wersja 5.1.2600] ■ cis Polecenie wewnętrzne Usuwa zawartość okna lub ekranu. Pozostawia pierwszy wiersz ekranu wolny, wyświetlając znak zachęty systemu w drugim,

B echo Polecenie wewnętrzne Z n a c z e n ie i d z ia ła n ie p lik ó w w s a d o ­ echo. Przykład: w y c h p o z n a s z w p o d r o z d z ia le Pliki C:\>ech.o Ten tekst zostanie wyświetlony. wsadowe. Ten tekst zostanie wyświetlony. Aby w yśw ietlić pusty wiersz tekstu, należy bezpośrednio za nazwą polecenia echo w prow adzić znak kropki: C :\>echo. Podanie polecenia echo bez żadnych dalszych danych pow oduje w yśw ietlenie stanu opcji kontrolującej w yśw ietlanie poleceń w yk­ Wyświetla na ekranie tekst podany za nazwą polecenia

onywanych z pliku wsadowego:

C :\>echo ECHO jest włączone. Stan te j opcji można kontrolować z poziom u pliku w sadowego za pom ocą poleceń echo on oraz echo of f.Z tego pow odu niem ożliw e jest wyśw ietlanie za pom ocą polecenia echo w yrazów on oraz o ff; aby to uczynić, należy zamiast znaku spacji po nazwie polecenia echo wstawić znak kropki:

C :\>echo.on on

Odpowiednik zmiennej

TMP, używany przez starsze programy. Obie zmienne pow inny wskazywać na ten sam katalog.

Ciąg znaków i kodów ustalony za pom ocą polecenia

,

: jako znak zachęty systemu,

"

DODATKOWE ZMIENNE ŚRODOWISKOWE W SYSTEMACH WINDOWS ALLUSERSPROFILE APPDATA

Ścieżka dostępu do katalogu przechowującego wspólne elementy profili wszystkich użytkow ników systemu

COMMONPROGRAM|FILES COMPUTERNAME HOMEDRIVE HOMEPATH HOMESHARE LOGONSERVER NUMBER_OF_ PROCESSORS OS PATHEXT

Ścieżka dostępu do katalogu zawierającego w spółdzielone elem enty oprogram ow ania (m oduły funkcjona­ lne, biblioteki podprogramów)

PROCESSOR_ ARCHITECTURE PROCESSOR_ IDENTIFIER PROCESSOR_LEVEL PROCESSOR_ REVISION PROGRAMFILES SYSTEMDRIVE SYSTEMROOT USERDNSDOMAIN USERDOMAIN USERPROFILE

Ścieżka dostępu do katalogu służącego za skład danych konfiguracyjnych aplikacji dla załogowanego użytkow nika

Nazwa kom putera, identyfikująca go w sieci Windows Symbol napędu dyskowego, którem u przypisany został katalog dom ow y użytkownika Ścieżka w zględna uzupełniająca oznaczenie napędu dyskowego zapisane w zm iennej

HOME iii VE

Pełna nazwa UNC zasobu sieciowego podłączonego lokalnie jako katalog do m ow y użytkownika Nazwa serwera sieciowego (kontrolera dom eny Windows), któ ry dokonał autoryzacji użytkownika Liczba m ikroprocesorów zam ontowanych w kom puterze i obsługiwanych przez system operacyjny Oznaczenie rodziny systemu operacyjnego W indows Rozdzielona znakami średnika lista rozszerzeń plików traktowanych jako pliki wykonywalne; pliki o takich rozsz­ erzeniach mogą być uruchamiane przez podanie samej ich nazwy, bez konieczności dołączania rozszerzenia Nazwa architektury m ikroprocesorów zam ontowanych w kom puterze (na przykład wyposażonych w procesory IA-32).

dla kom puterów

Pełna nazwa mikroprocesora Dodatkowa informacja na te m a t m odelu mikroprocesora Dodatkowa informacja na te m a t m odelu mikroprocesora Ścieżka dostępu do katalogu, w którym pow inno być instalowane oprogramowanie Oznaczenie napędu dyskowego, na którym zainstalowany jest system operacyjny Windows Pełna ścieżka dostępu do katalogu, w którym zainstalowany został system W indows Nazwa DNS dom eny Windows, w której pracuje używany kom puter Starsza form a nazwy dom eny Windows, w której pracuje używany kom puter Pełna ścieżka dostępu do katalogu przechowującego profil aktualnie załogowanego użytkownika________ ciąg dalszy na stronie 2

T a b lic e in fo rm a ty c z n e . D O S ■ dir

I d y s k i , PLIKI, PROGRAMY, KATALOGI

Polecenie wewnętrzne Wyświetla listę nazw plików i k atalogów znajdujących się w bieżącym (lub ręcznie wskazanym) katalogu. Najczęściej używane przełączniki:

STRUKTURA ŚCIEŻKI DOSTĘPU DO PLIKU Literowe określenie partycji

\ K A T A L O G I\K A T A L 0 G 2 \

N A Z W A ■R O Z _

Określenie kolejnych poziom ów katalogów

Nazwa pliku z rozszerzeniem

W systemie MS-DOS nazwa pliku lub katalogu składa się z co najwyżej ośmiu znaków nazwy właściwej, znaku kropki oraz co najwyżej trzech znaków rozszerzenia nazwy pliku. Jest to fo rm a t 8.3:

12345678.123 Nazwy plików i katalogów m ogą zawierać dow olne znaki poza następującymi symbolami: \ / : * ? " < > | W systemach W indows (oraz w sesjach systemu MS-DOS uruchamianych z poziom u środowiska Windows) lim it ten nie obowiązuje. Nazwa pliku w takim przypadku może mieć długość do 255 znaków, a rozszerzenie nazwy przestaje być w ydzielonym elem entem (choć dalej może występować) i może mieć dow olną długość. Jeżeli nazwa pliku lub katalogu zawiera znak odstępu (spację), całą nazwę lub ścieżkę należy zawrzeć pom iędzy znakami cudzysłowu:

"g:\Katalog ze spacją w nazwie" "f:\Baza\Baza danych.mdb" N a z w y p lik ó w i k a t a lo g ó w w s y s te m ie M S -D O S n ie m o g ą z a w ie ra ć z n a k ó w o d s tę p u . To o g r a n ic z e n ie n ie d o ty c z y je d y n ie sesji M S -D O S u r u c h a m ia n y c h z p o z io m u s y s te m u W in d o w s .



/w — pow oduje wyświetlanie samych nazw plików (bez ich właściwości, takich jak rozmiar czy data ostatniej m odyfikacji) w wielu kolumnach okna, dzięki czemu oszczędza się miejsce na ekranie (lista je st krótsza) i zwiększa prawdopodobieństw o, że cała lista zmieści się w oknie;



/ d — działa ja k / . . , jed na k sortuje pliki kolumnam i, a nie wierszami:



/ a — włącza funkcję wyświetlania wszystkich plików, włącznie z ukrytym i i systemowymi (przydatne przy wyszukiwaniu ukrytych zbiorów wirusów lub koni trojańskich);



/ 1 — wyświetla nazwy plików m ałym i literami;



/ n — w yśw ietla listę plików w now ym formacie, w którym nazwy plików umieszczone są po prawej stronie listy. Ustawienie domyślne; aby je wyłączyć, użyj przełącznika / - n .



/ a [ d r h s ) — włącza funkcję wyświetlania tylko plików o określonych atrybutach: d — katalogi, r — pliki tylko do odczytu, h — pliki ukryte, — pliki systemowe. Aby odw rócić warunek, umieść znak (łącznik) przed literą określającą tryb filtrow ania listy plików. Możesz łączyć (sumować) ze sobą wiele warunków, w tym ich negacje. Przykłady:

d ir

/ ah

Wyświetla wszystkie pliki ukryte (z ustawionym atrybutem hidden).

d ir

/a r-s

Wyświetla wszystkie pliki tylko do odczytu (z ustaw ionym atrybutem read-only), o ile nie są plikam i systemowymi (nie mają ustawionego atryb utu system).



/ b — włącza wyśw ietlanie listy w uproszczonej postaci, bez nagłówka, podsum owania i właściwości pliku (przydatne przy gener­ owaniu listy plików znajdujących się w katalogu i zapisywaniu jej do pliku lub drukowaniu);



/ c — włącza w yśw ietlanie separatorów gru p cyfr odpowiadających kolejnym rzędom wielkości w wyświetlanych rozmiarach plików. Domyślnie ta opcja jest włączona; aby z niej zrezygnować, podaj param etr / - c.



/ o j n s e d g j — sortuje pliki według: n — nazw, s — rozmiarów, e — rozszerzeń nazw, d — daty i godziny utworzenia. Dodanie litery g na początku listy (zaraz po przełączniku / o) pow oduje oddzielenie nazw plików i katalogów i posortow anie ich oddzielnie (katalogi zostaną umieszczone na początku). Aby odw rócić porządek sortowania, dodaj znak (łącznik) przed literą określającą kryterium porządkowania. Przykłady:

ŚCIEŻKI WZGLĘDNE I BEZWZGLĘDNE Specjalna nazwa katalogu . . (dwie kropki) odpow iada katalogow i nadrzędnemu. Na przykład, jeżeli katalogiem bieżącym jest c : \ katl \kat2\kat3\ kat 4,ścieżka . . \ \ . odpow iada katalogow i c : \ katl. | Ścieżki dostępu m ogą być w zględne lub bezwzględne. Ścieżki względne odnoszą się do bieżącego katalogu i rozpoczynają się od nazwy katalogu (lub nazwy . . katalogu nadrzędnego). Ścieżki bezwzględne rozpoczynają się zawsze od znaku \, odpowiadającego głów nem u katalogow i dysku lub partycji. Ścieżki obu rodzajów m ogą zawierać określenie partycji lub dysku:

k a t a lo g \ p lik . t x t

.. .. nazwa.doc

d ir

/o n

Sortuje listę plików w edle nazw, w porządku rosnącym (od A do Z).

d ir

/o g -d

Sortuje listę plików w edług dat utworzenia, w porządku malejącym (od najnowszego do najstarszego wpisu), z oddzielnym porządkowaniem nazw katalogów.



/ p — zatrzym uje w yśw ietlanie listy po zapełnieniu całej wysokości okna lub ekranu; w znow ienie wyświetlania następuje po naciś­ nięciu dow olnego klawisza, a przerwanie — kom binacji Ctrl+C;



/ s — uaktywnia tryb, w którym wyświetlane są też listy plików znajdujących się w podkatalogach w yświetlanego katalogu (rekurencyjnie, aż do najgłębszego poziom u katalogów). Przydatne przy tw orzeniu archiw alnej listy wszystkich plików i folderów zapisanych w wybranym katalogu (lub na całym nośniku danych).



/ t c — wyświetlana data i godzina będą odpow iadać dacie i godzinie utworzenia pliku;



/ t a — wyświetlana data i godzina będą odpowiadać dacie i godzinie ostatniej operacji dostępu do pliku (choćby w celu odczy­ ta nia jeg o zawartości);



/ 1



/ :•: — włącza w yśw ietlanie zarówno długich, opisowych nazw plików systemu Windows, jak i krótkich nazw plików MS-DOS za­ pisanych w form acie 8.3 (tylko systemy z rodzin Windows 95 i W indows NT);



/ q — włącza wyśw ietlanie nazwy konta właściciela pliku (tylko systemy z rodziny Windows NT).

Ścieżka względna

d : Z a p is k i. t x t

\windows\system.ini c :\P ro g ra m

Ścieżka bezwzględna

F ile s \

Specjalna nazwa katalogu . (jedna kropka) odpow iada bieżącemu katalogowi.

SPECJALNE NAZWY PLIKÓW Poniższe nazwy plików nie mogą być użyte do nazwania pliku, odpowiadają bowiem urządzeniom lub specjalnym strum ieniom danych. Nazwa pliku

Cel danych przy zapisie

Źródło danych przy odczycie

P rz e łą c z n ik i m o ż n a łą c z y ć ze s o b ą , je ż e li t y lk o w y k o n y w a n e p rz e z n ie fu n k c je i a k ty w o w a n e p rz e z n ie tr y b y n ie w y k lu c z a ją się w z a je m n ie .

Z biór pusty: odczyt kończy się natychmiast bez odczy­ Nieskończony zasobnik danych: zapisywane dane nie są nigdzie składowane (są ignorowane). Użyteczne, tania ani jednego bajta danych. jeżeli w ynik operacji zamiast w yśw ietlenia na ekranie ma zostać zignorowany. _____________ Klawiatura.

Ekran lub okno konsoli.

Port szeregowy COM1.

Port szeregowy COM2.

Jeżeli jako param etr polecenia d i r podana zostanie pełna ścieżka dostępu do katalogu (względna lub bezwzględna), wyświetlona zostanie lista odpowiadająca podanem u (a nie bieżącemu) katalogowi. Jako param etr polecenia l i r możesz te ż podawać szablony w ykorzystujące sym bole wieloznaczne (ze ścieżką dostępu do katalogu, którego zawartość chcesz wyświetlić, lub bez niej):

dir c:\windowsN*.txt dir *.xls dir "g:\Kopia zapasowa\Rozdzial *.doc"

Port rów noległy LPT1. c o m l. . com 9

Porty szeregowe COM1 do COM9.

Porty szeregowe COM1 do COM9.

Z ____________________

Porty rów nolegle LPT1 do LPT9.

TWORZENIE I USUWANIE KATALOGÓW

SYMBOLE WIELOZNACZNE

md

|Polecenie wewnętrzne

Aby wykonać operację na grupie plików o wspólnych elementach nazwy, należy skorzystać z sym boli wieloznacznych, zastępujących dow olną liczbę znaków nazwy pliku lub katalogu. I Symbol

Pełna nazwa polecenia: m k d i r . Tworzy katalog o podanej nazwie w bieżącym katalogu lub w ścieżce podanej w poleceniu. Katalog, w którym jest tw orzony nowy katalog, musi istnieć — polecenie m d nie może tw orzyć całych łańcuchów katalogów podrzędnych.

Znaczenie

1-?

— wyświetlana data i godzina będą odpow iadać dacie i godzinie ostatniej m odyfikacji pliku;

1Zastępuje jeden dow olny znak w nazwie pliku.

|

Przykład:

Zastępuje dow olny ciąg znaków (o dow olnej długości) w nazwie pliku. Ciąg może być również pusty.

md Katalog md "Katalog o długiej nazwie" md c:\kopie\ksiazka

wmmÊÊtmtÊKÊmmÊÊÊÊÊÊm

ATRYBUTY PLIKÓW

■ rd

A tryb uty pliku określają zakres operacji, które można wykonywać na pliku:

|P o /e c e n /e wewnętrzne

rmdir.

Nazwa oryginalna

Nazwa polska

Opis

Pełna nazwa polecenia:

r

read only

tylko do odczytu

Plik oznaczony ta kim atrybutem nie może zostać zm odyfikowany ani usunięty.

Usuwa katalog o podanej nazwie, jeżeli jest on pusty.

h

hidden

ukryty

Plik oznaczony takim atrybutem nie jest standardowo w yświetlany na liście plików znajdujących się w katalogu.

s

system

systemowy

Plik oznaczony ta kim atrybutem jest traktow any w sposób podobny do plików oznaczonych jednocześnie atrybutam i tylko do odczytu oraz ukryty. Ponadto plik taki jest oznaczony jako plik należący do systemu operacyjnego.

I Symbol

archive

Najczęściej używane przełączniki: / s — włącza tryb, w którym usuwany katalog nie musi być pusty; usuwane są wszystkie pliki i katalogi podrzędne znajdujące się w e wskazanym katalogu;

/q —

wyłącza konieczność potwierdzania operacji usuwania niepustego katalogu (wywołanej za pom ocą przełącznika /

s).

Przykład:

G :\przyklady>rmdir a /s a, Czy na pewno (T/N)? t

g o to w y do archiw izacji A try b u t ten nadawany jest każdemu plikowi, którego zawartość jest modyfikowana, a odbierany każdemu plikow i kopiowanemu na nośnik zapasowy za pom ocą odpow iedniego oprogramowania. Dzięki tem u m ożliwe jest wyszukanie plików zm odyfikowanych od czasu utworzenia ostatniej kopii zapasowej zawartości nośnika danych.

OPERACJE DYSKOWE ■ vol Polecenie wewnętrzne Wyświetla etykietę przypisaną partycji lub nośnikowi danych oraz 32-bitow y identyfikator liczbowy tego nośnika generowany w czasie form atowania. Mechanizm etykiet pozwala nadać nazwę każdej partycji lub każdemu w ym iennem u (przenośnemu) nośnikowi danych, na przykład dyskietce.

ZMIANA BIEŻĄCEGO NAPĘDU DYSKOWEGO Aby zm ienić bieżący napęd dyskowy, należy podać *1 i wierszu polecenia literow e oznaczenie tego napędu oraz znak dwukropka. Przykład:

Przy braku param etrów w yświetlana je st etykieta bieżącego napędu dyskowego. Parametrem może być literow e oznaczenie partycji lub nośnika danych wraz z dw ukropkiem — w ta kim przypadku wyświetlana jest etykieta wskazanej jednostki dyskowej.

D:\WIN98>c: C:\>

■ label Polecenie wewnętrzne Zm ienia etykietę bieżącego lub wskazanego napędu dyskowego. Aby zm ienić inny napęd niż bieżący, nową etykietę należy poprzedzić! literow ym oznaczeniem napędu dyskowego oraz znakiem dwukropka. Przykład:

S y s te m o p e r a c y jn y z a p a m ię tu je b ie ż ą c y k a ta lo g r o b o c z y d la k a ż d e g o n a p ę d u d y s k o w e g o z o s o b n a i p rz y w ra c a g o w m o m e n c ie z m ia n y b ie ż ą c e g o n a p ę d u .

C:\>label c:Windows ■ form at Polecenie zewnętrzne

NAWIGOWANIE WŚRÓD KATALOGÓW

Formatuje wskazaną partycję lu b nośnik danych. Obowiązkowym parametrem jest literowe oznaczenie nośnika, który ma zostać sforma­ towany, wraz ze znakiem dw ukropka (na przykład: format c :) .

■ cd Polecenie wewnętrzne F o r m a to w a n ie w y k o n y w a n e p rz e z p o le c e n ie format t o ta k z w a n e fo r m a t o w a n ie lo g ic z n e (w y s o k o p o z io m o w e ) . W cza sie j e g o w y k o n y w a n ia s y s te m w e r y fik u je s ta n p o w ie r z c h n i d y s k u , d z ie li ją na lo g ic z n e je d n o s tk i a lo k a c ji d a n y c h p r z y d z ie la n e p ó ź n ie j p lik o m o ra z z a p is u je s tr u k t u r y u m o ż liw ia ją c e k a ta lo g o w a n ie i o r g a n iz o w a n ie p lik ó w i k a ta lo g ó w . F o r m a to w a n ie p o w o d u je s tra tę w s z y s tk ic h d a n y c h z a p is a n y c h na fo r m a t o w a n y m n o ś n ik u !

Pełna nazwa polecenia: c h d i r . Podane bez param etrów pow oduje wyświetlenie nazwy bieżącego katalogu:

G:\>cd G:\ Podane z nazwą folderu (lub pełną ścieżką dostępu) jako parametrem zm ienia bieżący katalog. Ścieżka dostępu może też zawierać ele­ m e n t . . odpow iadający przejściu o jeden katalog wyżej w hierarchii:

Opcjonalne param etry dodatkowe:

/fs : s y s te m — pozwala wybrać system plików, któ ry ma zostać utw orzony na danej partycji: FAT, FAT32 lubilTFS (tylko

G:\Helion>cd ..\WWW

W indows NT i pochodne);

G : \W W W > Dodając zaraz za poleceniem c d przełącznik / d , można wymusić jednoczesną zmianę bieżącego napędu dyskowego (lub partycji dysku): i

G:\WWW>cd /d c:\windows C :\WINDOWS>

2

/ v : e t y k i e t a — pozwala ju ż w czasie form atow ania nadać nośnikowi danych now ą etykietę; i — włącza tryb szybkiego form atowania, w czasie którego pom ijana jest większość testów sprawności nośnika danych. Pełna procedura fo rm atow ania w tym trybie trw a pojedyncze sekundy i polega jedynie na zapisaniu nowych, pustych struktur opisujących układ plików na nośniku.

:

T a b lic e in fo rm a ty c z n e . DOS •

o xcopy

— w przypadku partycji NTFS tworzonych pod kontrolą systemów z rodziny W indows NT aktywuje kompresję danych dla wszystkich danych tw orzonych później na fo rm atow ym nośniku. Stan tej opcji można zmieniać również na ju ż sform atowanym dysku w oknie właściwości nośnika danych.



Polecenie zewnętrzne Rozbudowana wersja polecenia c o p ' . W większym stopniu buforuje kopiowane dane w pamięci operacyjnej i ma więcej opcji. Dzięki tem u zdecydowanie lepiej nadaje się do kopiowania dużych zbiorów danych.

:: — w systemach z rodziny W indows NT wymusza odcięcie dostępu aplikacji do nośnika, któ ry ma zostać sform atowany;

Dwa obowiązkowe param etry polecenia to:

• /a:r o z m i a r —

um ożliwia określenie rozmiaru (w bajtach) podstawowej jednostki alokacji nośnika danych (klastra). Im ten rozmiar mniejszy, tym bardziej ekonomiczne wykorzystanie pojemności nośnika, lecz również tym mniejsza jeg o wydajność. M inim alny rozmiar klastra to 512 bajtów (każdy kolejny dopuszczalny rozmiar jest dw u kro tn ie większy od poprzedniego), maksy­ malny rozmiar klastra to 64 KB.

/ f :



nazwa pliku źródłow ego lub maska wieloznaczna opisująca pliki, które mają zostać skopiowane, nazwa pliku docelowego lub ścieżka dostępu do katalogu, w którym mają zostać umieszczone kopiowane dane. Parametry opcjonalne:

rozmiar—

um ożliwia wskazanie standardu, zgodnie z którym ma zostać sformatowana dyskietka (360 KB, 720 KB, 1,2 MB, 1,44 MB). W ykorzystywane w przypadku form atow ania dyskietki o mniejszej pojem ności w stacji dysków obsługującej dw ie różne gęstości zapisu. Domyślnie wybierana jest najwyższa obsługiwana gęstość zapisu (1,2 MB lub 1,44 MB).

/ a — kopiuje tylko pliki mające ustawiony atrybut „g o to w y do archiwizacji"; nie zm ienia stanu tego atrybutu; / m — kopiuje tylko pliki mające ustaw iony atryb ut „g o to w y do archiw izacji”; kopie p likó w mają w yzerowany te n atrybut; / d : mm-dd-rrrr — kopiuje ty lko pliki zm odyfikowane po dniu mm-dd-rrrr (amerykański fo rm at zapisu daty). Jeżeli data zostanie pominięta, skopiowane zostaną tylko pliki, których kopia w katalogu docelowym nie istnieje lub jest starsza od oryginału,



/ 1 : n — określa liczbę ścieżek tw orzonych po każdej stronie dyskietki. M ożliwe wartości to 40 (dyskietki 5,25 cala o pojemności



/ n : n — określa liczbę sektorów tw orzonych na każdej ścieżce dyskietki. M ożliwe wartości to 9 (dyskietki 360 KB i 720 KB), 15 (dyskietki 1,2 MB) lub 18 (dyskietki 1,44 MB).

/ p — prosi o potw ierdzenie każdej operacji utworzenia kopii pliku;



/ u — uaktywnia try b całkow itego kasowania nośnika podczas form atowania.

/ e — włącza try b kopiowania wszystkich katalogów i podkatalogów (włącznie z pustymi);

360 KB) lub 80 (wszystkie pozostałe nośniki);

/

s—

włącza try b kopiowania wszystkich katalogów i podkatalogów (z wyjątkiem pustych);

/ v — włącza try b weryfikow ania poprawności wykonania każdej kopii pliku;

Przykład;

— prosi o naciśnięcie dow olnego klawisza przed rozpoczęciem operacji kopiowania;

D :\>format c: /v:Windows /q /

■ diskcopy

c—

pow oduje ignorow anie błędów pojawiających się w trakcie kopiowania i kontynuowanie operacji;

Polecenie zewnętrzne

/ q — wyłącza w yśw ietlanie na ekranie nazw kopiowanych plików;

Kopiuje zawartość dyskietki na inną. Obie dyskietki muszą być tego samego typu. Polecenie wymaga podania przynajm niej jednego parametru: literow ego oznaczenia napędu stacji dysków (wraz z dwukropkiem ), któ ry będzie służył do kopiowania. Opcjonalny drugi param etr tego typ u może oznaczać napęd stacji dysków z dyskietką, na której mają być zapisywane dane. Podanie parametru włącza try b dokładnej weryfikacji poprawności operacji zapisu.

/

/

I: — włącza try b kopiowania oryginalnych atryb utów plików razem z plikami; / n — w czasie kopiowania nadaje tw orzonym plikom krótkie nazwy w form acie 8.3, nawet jeżeli oryginalny plik nazwany był za pom ocą długiej nazwy pliku;

C:\>diskcopy b: a: /v

/ y — wyłącza pytanie o zastąpienie pliku, jeżeli plik docelow y o podanej nazwie ju ż istnieje; / - y — włącza pytanie o zastąpienie pliku, jeżeli plik docelow y o podanej nazwie ju ż istnieje;

OPERACJE NA PLIKACH Zm ienia atrybuty podanego pliku lub grupy plików. Najczęściej używane przełączniki:

um ożliwia w znow ienie operacji kopiowania zawartości pliku zapisanego na dysku dostępnym poprzez sieć lokalną, przypadku gd y poprzednia operacja została przerwana na skutek wyłączenia serwera lub rozłączenia połączenia sieciowego. Polecenie , ustalając stan opcji potwierdzania nadpisywania istniejących plików, uwzględnia zawartość zm iennej środowiskowej COPYCMD, opisanej powyżej przy okazji omawiania polecenia ; o p y .

+ r — ustawia a tryb u t.ty lk o do odczytu";

-r — -a — +s — -s —

kasuje atryb ut „g o to w y do archiwizacji"; ustawia atry b u t„p lik systemowy"; kasuje atryb ut „p lik systemowy”;

+ h — ustawia atry b u t„p lik ukryty"; - h — kasuje atry b u t„p lik ukryty"; / s — włącza try b zamiany atryb utów plików znajdujących się we wszystkich katalogach podrzędnych wskazanego (lub bieżą­ cego) katalogu; •

URUCHAMIANIE PROGRAMÓW

kasuje a tryb u t.ty lk o do odczytu”;

+ a — ustawia a try b u t.g o to w y do archiwizacji";

/ d — zmienia atryb uty również dla katalogów.

Definicje atryb utów rozpoczynające się znakami + i - pow inny znajdować się przed nazwą pliku (lub nazwą wieloznaczną). Przełącznik / s może znajdować się na końcu wiersza, za nazwą.

■ type Polecenie wewnętrzne

włącza try b zastępowania plików oznaczonych atrybutem "tylko do odczytu";

/ u — kopiuje tylko pliki istniejące ju ż w katalogu docelowym;

l

■ attrib

włącza try b wyświetlania pełnych, bezwzględnych ścieżek dostępu do kopiowanych plików;

plików;

Poniższe polecenie wykona kopiow anie zawartości dyskietki znajdującej się w napędzie B: na dyskietkę włożoną do napędu A: 1 f (wraz z dokładną weryfikacją):

Polecenie wewnętrzne

r—

/1 — pow oduje utworzenie w katalogu docelow ym struktury katalogów odpowiadającej źródłu, jednak bez wykonywania kopii

Poniższe polecenie w ykona kopiowanie z wykorzystaniem jednej stacji dysków (system będzie prosił o zm ianę nośnika danych w razie potrzeby):

C :\>diskcopy a:

f—

/ h — pow oduje kopiowanie również plików ukrytych i systemowych;

4

start

Polecenie wewnętrzne Uruchamia program o podanej nazwie. Jeżeli program jest poleceniem tekstow ej konsoli systemu, tw orzone jest now e okno konsoli (dzięki czemu okno, w którym zostało podane polecenie 11 a r t,nie jest blokowane). Jeżeli program jest aplikacją graficzną Windows, zawsze uruchamiany jest w osobnym oknie i nie blokuje działania okna te kstow ej konsoli systemu. Najczęściej używane przełączniki:

• /min — uruchamia program w fo rm ie zm inimalizowanej (okno pojawia się jedynie na pasku zadań systemu Windows); • /max — uruchamia program w fo rm ie zm aksymalizowanej; • /Iow — uruchamia program z najniższym priorytetem wykonania; /belownormal — uruchamia program z niskim priorytetem wykonania; /abovenormal — uruchamia program z w ysokim priorytetem wykonania; /high — uruchamia program z najwyższym priorytetem wykonania; / wa it — wymusza zawieszenie działania polecenia ua rt do m om entu, gdy uruchom iony program zostanie zakończony. Przydatne, jeżeli Twoim celem jest uruchomienie kilku program ów sekwencyjnie (jeden po drugim ).

W yświetlenie na ekranie zawartości pliku o nazwie podanej jako parametr.

■ copy Polecenie wewnętrzne Skopiowanie pliku lub gru py plików (przy wykorzystaniu sym boli wieloznacznych). Pojedyncze pliki mogą być kopiow ane w ramach je d ­ nego katalogu (wraz ze zm ianą nazwy pliku) lub do innego, wskazanego katalogu. Grupy plikó w muszą być kopiow ane do wskazanego katalogu (innego niż ten, w którym znajdują się kopiowane pliki). Najczęściej używane przełączniki: •

— kopiowanie odbyw a się w trybie ASCII, co oznacza przerwanie go w m om encie natrafienia na znak zinterpretow any jako znak końca pliku. Opcja ta nadaje się jedynie do kopiowania plików czysto tekstowych i pow inna być bezwzględnie unikana. Użycie je j wyklucza skorzystanie z opcji / b.

Je ż e li k o rz y s ta s z z p rz e łą c z n ik ó w , za ra z za p o le c e n ie m start m u s is z p o d a ć t y t u ł o k n a , k tó re m a z o s ta ć u t w o r z o ­ ne, z a m k n ię ty z n a k a m i c u d z y s ło w u . N a w e t je ż e li t y t u ł n ie je s t is to tn y , m u s is z p o d a ć t y t u ł p u s ty w p o s ta c i d w ó c h z n a k ó w c u d z y s ło w u . N a z w a p r o g r a m u i e w e n tu a ln e p a r a m e tr y p r z e k a z y w a n e te m u p r o g r a m o w i m u s z ą b y ć p o ­ d a n e n a k o ń c u w ie rs z a p o le c e n ia start. Przykłady:

start cmd.exe start /Iow /wait notepad.exe start "" /abovenormal c:\windows\system32\calc.exe

• /b —

kopiow anie odbyw a się w trybie binarnym i nie zostanie przerwane w m om encie natrafienia na znak błędnie zinterpretow a­ ny jako znak końca pliku. Obowiązkowe w czasie kopiowania w zasadzie wszystkich plików (poza plikami, które na pew no zawierają czysty tekst ASCII). Użycie tej opcji wyklucza skorzystanie z opcji



/ v — uaktywnia w eryfikację poprawności utworzenia kopii pliku. Weryfikacja spowalnia proces kopiowania, ale może pomóc w ykryć defekty nośnika danych (na przykład dyskietki). O bligatoryjną w eryfikację można uaktyw nić za pom ocą opisanego już wcześniej polecenia v e r i f y .



/ y — wyłącza pytanie o zastąpienie pliku, jeżeli plik docelow y o podanej nazwie ju ż istnieje;



/ - y — włącza pytanie o zastąpienie pliku, jeżeli plik docelow y o podanej nazwie ju ż istnieje;



— um ożliwia w znow ienie operacji kopiowania zawartości pliku zapisanego na dysku dostępnym poprzez sieć lokalną, w przypadku gdy poprzednia operacja została przerwana na skutek wyłączenia serwera lub rozłączenia połączenia sieciowego.

Polecenie w yw ołane z poziom u wiersza poleceń dom yślnie pyta się użytkow nika o zgodę w przypadku próby nadpisania istniejących plików (parametrem / - y można to wyłączyć). Z kolei w przypadku w yw oływ ania polecenia z poziom u pliku wsadowego to pytanie nie je st zadawane (parametrem / y można je włączyć). Niezależnie od trybu w yw ołania dom yślny stan opcji potwierdzania można ustawić w zm iennej środowiskowej :o p YCMD:

set copycmd=/y set copycmd=/-y b

Wymuszenie potwierdzania w każdym trybie.

■ ih Polecenie wewnętrzne Pełna nazwa polecenia:

Przenosi plik lub grupę plików do innego katalogu. Jako pierwszy param etr należy podać nazwę pliku lub grupy plików (z wykorzysta­ niem sym boli wieloznacznych), a ja ko drugi — nazwę katalogu docelowego. Jeżeli katalog docelow y znajduje się na innym nośniku, polecenie M o v e kopiuje dane na drugi nośnik, po czym usuwa oryginał.

P o le c e n ie ih n a jc z ę ś c ie j u ż y w a n e je s t w p lik u k o n fig u r a c y jn y m autoexec.bat w c e lu z a ła d o w a n ia d o p a m ię c i g ó r n e j w s z y s tk ic h n ie z b ę d n y c h p r o g r a m ó w r e z y d e n tn y c h i s te r o w n ik ó w u rz ą d z e ń .

■ exit Polecenie wewnętrzne Kończy działanie kopii interpretera poleceń, okna maszyny w irtualnej lub okna tekstowej konsoli systemu. W przypadku systemu MS-DOS uruchom ionego jako system operacyjny (nieja ko okno wiersza poleceń) wykonanie polecenia exit nie ma żadnego skutku.

A b y w y łą c z y ć s y s te m o p e r a c y jn y M S-DO S, n a le ż y u ż y ć w y łą c z n ik a k o m p u te ra . D la p e w n o ś c i w a r to p rz e d w y łą ­ c z e n ie m o d c z e k a ć k ilk a s e k u n d , p o z o s ta w ia ją c s y s te m w s ta n ie b e z c z y n n o ś c i — z a p o b ie g n ie t o e w e n tu a ln y m u s z k o d z e n io m z a p is y w a n y c h w t l e d a n y c h .

Najczęściej używane przełączniki: /



y—

loadhigh.

Uruchamia program podany ja ko parametr, ładując go w miarę możliwości do pamięci górnej (bloki UMB). Polecenia tego używa się do ładowania niewielkich program ów rezydentnych i sterow ników urządzeń uruchamianych z wiersza poleceń. Dzięki przeniesieniu do bloków UMB program y te nie zajm ują cennej pamięci konwencjonalnej i oszczędzają zasoby systemu operacyjnego. Bloki UMB są zbyt małe, by pomieścić zw ykłe program y oraz niektóre duże program y rezydentne.

Blokada potwierdzania w każdym trybie.

move

Polecenie wewnętrzne



P o le ce n ie je s t d o s tę p n e w y łą c z n ie z p o z io m u o k n a w ie rsza p o le c e ń M S-DO S lu b te k s to w e j k o n s o li sys te m u .

ZINTEGROWANE PROGRAMY NARZĘDZIOWE

wyłącza pytanie o zastąpienie pliku, jeżeli plik docelow y o podanej nazwie ju ż istnieje;

- y — włącza pytanie o zastąpienie pliku, jeżeli plik docelow y o podanej nazwie ju ż istnieje.

Polecenie in ■- -. , ustalając stan opcji potwierdzania nadpisywania istniejących plików, uwzględnia zawartość zm iennej środowiskowej COPYCMD, opisanej powyżej przy okazji om awiania polecenia oopy.

DIAGNOSTYKA DZIAŁANIA SYSTEMU u mem

B rem Polecenie wewnętrzne

Polecenie zewnętrzne

Pełna nazwa polecenia: r e n a m e .

Wyświetla inform acje na te m a t wykorzystania pamięci operacyjnej dostępnej dla systemu MS-DOS. Pamięć podzielona jest na następujące obszary:

Zm ienia nazwę pliku podanego jako pierwszy param etr na nową, podaną jako drugi parametr. Za pom ocą jed ne go polecenia można zm ienić nazwę tylko jednego pliku. Nowa nazwa nie może zawierać nowej ścieżki dostępu (plik musi pozostać w tym samym miejscu w systemie plików).



pamięć konwencjonalną o pojemności maksymalnej 640 KB (standardowo), z czego część zajęta jest przez sam system MS-DOS;



pamięć rozszerzoną EMS, obsługiwaną, tylko jeżeli załadowany jest sterow nik program ow y EMM386.EXE (system MS-DOS) lub we właściwościach skrótu otwierającego okno wiersza poleceń systemu MS-DOS została włączona obsługa pamięci EMS (sy­ stemy operacyjne Windows);



pamięć rozszerzoną XMS, obsługiwaną, tylko jeżeli załadowany jest sterow nik program ow y HIMEM.SYS (system MS-DOS) lub we właściwościach skrótu otwierającego okno wiersza poleceń systemu MS-DOS została włączona obsługa pamięci XMS (systemy operacyjne Windows);

Polecenie wewnętrzne



pamięć rozszerzoną extended, dostępną, tylko jeżeli nie została ona przekształcona w pamięć typu XMS lub EMS;

Pełna nazwa polecenia: e r a s e .



Usuwa plik o podanej nazwie lub grupę plików (określoną z wykorzystaniem sym boli wieloznacznych). Poleceniem tym niedasięusunąć katalogów (podanie nazwy katalogu pow oduje usunięcie wszystkich plików znajdujących się w tym katalogu, jednak sam katalog po­ zostaje na dysku).

obszar pamięci wyższej (HMA) stanowiący pojedynczy blok o rozmiarze 64 KB, do którego dostęp może następować w trybie rze­ czywistym; obsługą te go bloku zajm uje się sterownik HIMEM.SYS (system MS-DOS) lub system Windows;



bloki pamięci górnej (UMB), do których ładowane m ogą być sterow niki urządzeń oraz program y rezydentne systemu MS-DOS.

Przykłady:

ren plik.txt "Plik tekstowy.txt" ren c:\windows\system.bak system.ini ■ del

Najczęściej używane przełączniki: •

/ p — wymusza potw ierdzanie operacji usunięcia każdego pliku z osobna;



/



— usuwa pliki ze wszystkich podkatalogów podanego katalogu (lub katalogu bieżącego, jeżeli nie została podana ścież­ ka, a jedynie nazwa pliku lub nazwa wieloznaczna). Same katalogi nie są usuwane.



/



i [ r e n a ] — w ybiera pliki przeznaczone do usunięcia na podstawie ich a tryb utów (łącząc to kryterium z kryterium nazwy pliku): r — ty lko do odczytu, s — systemowy, h — ukryty, a — go to w y do archiwizacji. Aby odw rócić warunek, poprzedź literę w arunku znakiem (łącznikiem).

f—

q—

wymusza usuwanie plików z ustawionym atrybutem „tylko do odczytu" (read-only );

Używane przełączniki: •

/ □ — wyświetla dokładny spis adresów bloków pamięci, nazwy procesów — właścicieli tych bloków oraz rozmiary bloków. Wszystkie liczby podane są w zapisie szesnastkowym.



/ d — j a k / p , jednak prezentuje bardziej szczegółowe Informacje;



/ c — w yśw ietla podsum owanie zajętości pamięci konwencjonalnej, wyższej oraz górnej przez poszczególne program y i sterow­ niki systemu MS-DOS.

wyłącza jakiekolw ie k potw ierdzenia; P o lece nie mem n ie m a sen su w k o n te k ś c ie te k s to w e j k o n s o li sy s te m u W in d o w s N T (i p o c h o d n y c h ). W s yste m a ch op e ra c y jn y c h z te j ro d z in y w y d a w a n ie te g o p o le c e n ia m a sens je d y n ie w p r z y p a d k u o k n a m a szyn y w irtu a ln e j MS-DOS.

T a b lic e in fo rm a ty c z n e . DOS add a d r e s s i e c i mask m a s k a s ie c l a d r e s b r a m y — dodaje

■ chkdsk

now y wpis do tablicy routingu, wymuszający przekazywanie pakietów skierowanych do sieci o adresie a d r e s s i e c i i masce m a s k a s ie c i przez bramę o adresie IP: równym a d re s b ra m y ',

Polecenie zewnętrzne W eryfikuje partycję dysku tw ardego o oznaczeniu podanym zaraz za poleceniem. Dopuszczalne parametry:



f— naprawia znalezione błędy. Domyślnie program . kds k działa w trybie,,tylko do odczytu", wyszukując błędy, jednak nie korygując ich. Jeżeli naprawa w czasie działania systemu operacyjnego jest niemożliw a, program proponuje w ykonanie w eryfi­ kacji podczas następnego uruchamiania systemu.

change a d r e s s i e c i mask m a s k a s ie c i a d r e s b r a m y —



/ r — w ykonuje test stanu powierzchni dysku, sprawdzając wszystkie sektory partycji i oznaczając te, które są uszkodzone i nie nadają się do użytku. Wymaga łączenia z parametrem ' f .

delete



— wymusza zablokowanie dostępu do partycji w celu weryfikacji i naprawy. Może to spowodować awarię aplikacji usiłujących uzyskać dostęp do danych znajdujących się na tej partycji. Zablokowanie dostępu do partycji systemowej jest niemożliwe.



i — w przypadku partycji NTF5 obsługiwanych przez systemy z rodziny W indows NT zmniejsza dokładność w eryfikacji w pisów indeksu, co może skrócić czas trw ania testu;

m odyfikuje istniejący wpis ta blicy routingu w y m u -: szający przekazywanie pakietów skierowanych do sieci o adresie a d r e s s i e c i i masce ma s i:a s i e c i przez bramę o adre­ sie IP równym a d r e s b r a m y ■M odyfikowany jest tylko adres bramy (adres i maska sieci muszą znajdować się ju ż na liście),

a d r e s s i e c i — usuwa wpis z ta blicy rou ting u wymuszający przekazywanie pakietów do sieci o adresie a d r e s s ie c i.

PROGRAMY NARZĘDZIOWE H

■ doskey

/ c — w przypadku partycji NTFS wyłącza testowanie pod kątem obecności zapętleń w strukturze fo lderów, co może skrócić ‘ś i Polecenie zewnętrzne czas trw ania testu. Instaluje program pomocniczy ułatwiający poprawianie i modyfikowanie poleceń wpisywanych w wierszu polecenia przez przywrócenie normalnego znaczenia klawiszom kursora. Program doskey umożliwia też definiowanie makropoleceń, czyli sekwencji poleceń iden­ oh kds k wyświetla podsum ow anie stopnia i sposobu wykorzystania partycji. tyfikowanych i wywoływanych za pomocą pojedynczej nazwy. Funkcjonalnie makropolecenia odpowiadają prostym plikom wsadowym, nie wymagają jednak tworzenia osobnych plików dyskowych i działają znacznie szybciej (choć mają mniejsze możliwości). Opcjonalne V l\ + , parametry:



Po zakończeniu działania program

DIAGNOSTYKA DZIAŁANIA

EŃ SIECIOWYCH

System Windows jest wyposażony w pełen zestaw poleceń umożliwiających diagnozowanie działania połączeń sieciowych z poziomu wiersza poleceń systemu MS-DOS lub okna tekstowej konsoli systemu. W polecenia te nie jest wyposażona samodzielna wersja systemu MS-DOS.

• /reinstall — na now o inicjalizuje program doskey; » / 1 ists ize=rozmi ar — ustala rozmiar bufora przechowującego tekst dotychczas wydanych poleceń; • /macros — wyświetla listę wszystkich dotychczas zdefiniowanych m akropoleceń; • /his tory — wyświetla zawartość bufora przechowującego tekst dotychczas wydanych poleceń; • /insert — aktywuje dom yślnie try b wstawiania znaków w wierszu poleceń; /overstrike — aktywuje dom yślnie try b nadpisywania znaków w wierszu poleceń (zachowanie domyślne); m a k r, - ^ p o l e c e n i a — tw orzy m akropolecenie o nazwie makro i treści poleceni a.Pominięcie treści makropolecenia

■ ipconfig Polecenie zewnętrzne Wyświetla informacje na te m a t bieżącej konfiguracji protokołu TCP/IP dla wszystkich aktywnych interfejsów sieciowych. Najczęściej używane przełączniki: •

/all —



/ renew — pow oduje pobranie now ego adresu IP kom putera z serwera DHCP dla wszystkich interfejsów sieciowych, których adres IP jest ustalany automatycznie;



/release —



/ flushdns — usuwa wszystkie w pisy z systemowego bufora przyspieszającego tłum aczenie nazw kom puterów na od po­ wiadające im adresy IP.

w yświetla bardziej szczegółowe informacje na te m a t konfiguracji protokołu TCP/IP; opcja zalecana za każdym razem, gdy chcesz w yśw ietlić konfigurację interfejsów sieciowych;

pow oduje jeg o usunięcie. W ewnątrz m akropoleceń można używać następujących sym boli specjalnych:

?T

pow oduje rezygnację z wykorzystywania wszystkich automatycznie pobranych adresów IP (aby korzystać dalej z połączeń sieciowych, należy interfejsom nadać adresy statyczne lub pobrać nowe adresy automatycznie);

Separator oznaczający koniec polecenia. Umożliw ia tw orzenie m akropoleceń składających się z kilku wykonywanych sekwencyjnie poleceń. Parametry makropolecenia. Odpowiadają zm iennym specjalnym przekazywanych plikom wsadowym.

5*

H ping Polecenie zewnętrzne

Program

Sprawdza, czy komputer o podanym adresie odpowiada na diagnostyczne pakiety danych, i wyświetla informacje na tem at czasu odpow ­ iedzi i liczby pakietów, na które odpowiedź nie nadeszła (wraz ze statystyką). Adres IP lub nazwę komputera należy podać na końcu wiersza polecenia i i m . W yjątkowo przełączniki polecenia p i n g poprzedzane są łącznikiem, a nie ukośnikiem. Najczęściej używane przełączniki: •



- a — wymusza przetłumaczenie adresu IP podanego w wierszu poleceń na nazwę kom putera za pom ocą tak zwanego m e­ chanizmu odw ro tn eg o DNS. Przydatne, jeżeli chcesz się dowiedzieć, jaka nazwa DNS przyporządkowana jest interesującemu Cię adresowi IP.



-n l i c z b , ,



-1 r o z m ie ś — ustala rozmiar pakietów próbnych na r o z m i a i bajtów ; dom yślnie polecenie 32 bajtów. Im większe pakiety, tym większe wymagania stawiane są infrastrukturze sieci.



- f — blokuje możliwość dzielenia dużych pakietów próbnych na wiele mniejszych. Pamiętaj, że blokada ta uniem ożliw i przesia­ nie zbyt dużych pakietów (na przykład maksymalny rozm iar pakietu próbnego w sieci lokalnej Ethernet wynosi 1472 bajty).



- i t t l — ustala czas wygaśnięcia pakietów (ang. Time To Live — TTL) na t t l przeskoków m iędzy routerami. System W indows dom yślnie przyjm uje TTL pakietu równe 128; zmniejszenie tej w artości może pom óc w diagnozowaniu problem ów w routingu występujących w skom plikowanych sieciach.



-w c z a s

— wymusza wysianie l i c z b a pakietów próbnych i zakończenie działania program u. Domyślnie polecenie p i n g działa tak, jakb y został podany przełącznik - n 4 , czyli wykonując cztery pomiary.

ping przyjm uje

rozmiar

uaktyw nia też obsługę następujących skrótów klawiszowych:

Wybierają poprzednie lub następne polecenie z bufora przechowującego tekst dotychczas wydanych poleceń.

Esc

Usuwa zawartość wiersza poleceń.

F7

Wyświetla zawartość bufora przechowującego tekst dotychczas wydanych poleceń (historię poleceń).

Alt+F7

Usuwa zawartość bufora przechowującego tekst dotychczas wydanych poleceń.

F8

Przeszukuje historię poleceń.

F9

Wybiera polecenie z bufora przechowującego tekst dotychczas wydanych poleceń (z historii poleceń) w edług numeru podanego z klawiatury.

Alt+FiO

Usuwa z pamięci wszystkie definicje m akropoleceń.

Polecenie zewnętrzne Uruchamia pełnoekranow y edytor tekstowy, wyposażony w rozbudowany tekstow y interfejs użytkownika działający zgodnie z zasa­ dami menu-okna-mysz. Edytor ten idealnie nadaje się do edycji plików wsadowych lub plików konfiguracyjnych systemu.

PLIKI WSADOWE

— ustala maksymalny czas oczekiwania na odpow iedź na pakiet próbny na c z a s milisekund.

Pliki wsadowe zawierają zapisane w kolejnych wierszach polecenia do sekwencyjnego wykonania przez interpreter poleceń w m o­ mencie uruchom ienia pliku wsadowego. U ruchom ienie sekwencji poleceń zapisanej w pliku wsadowym polega na podaniu nazwy tego pliku w wierszu poleceń systemu MS-DOS lub tekstowej konsoli systemu W indows NT. Rozszerzenie nazwy pliku może zostać pom inięte.

Polecenie zewnętrzne Wyświetla trasę, którą podążają m iędzy routerami pakiety wysyłane zTw ojego kom putera. Adres IP lub nazwę kom putera należy podać na końcu wiersza polecenia r. r a c e r u. W yjątkowo przełączniki polecenia t r a c e r t poprzedzane są łącznikiem, a nie ukośnikiem. Najczęściej używane przełączniki: •

- d — wyłącza przetw arzanie adresów IP kom puterów na odpowiadające im nazwy DNS. Opcja ta może znacząco przyspieszyć działanie polecenia w przypadkach, gdy serwer DNS jest niedostępny lu b źle skonfigurowany.



-h t t l — ogranicza liczbę routerów, przez które może przejść pakiet próbny, do t t l . Standardowo polecenie t r a c e r t H przyjm uje maksymalną liczbę„przeskoków” pom iędzy routeram i równą 30.

-w c z a s

używanym do rozpoznawania param etrów

■ edit

■ tracert



doske \

U

- c — pow oduje ciągle odpytyw anie kom putera docelowego; zakończenie działania program u (i w yświetlenie statystyki) nastąpi po naciśnięciu kom binacji klawiszy Ctrl+C. Użyteczne przy ciągłym m onitorow aniu w pływ u zmian w konfiguracji kom putera lub budow ie okablowania sieciowego na działanie sieci.

1.

Powoduje wstawienie wszystkich znaków podanych w wierszu polecenia zawierającym w yw ołanie makropolecenia.

ROZSZERZENIE PLIKU WSADOWEGO

— ustala maksymalny czas oczekiwania na odpow iedź na pakiet próbny na c z a s milisekund.

■ netstat

bat

Plik przeznaczony do uruchomienia pod kontrolą systemu MS-DOS lub 16-bitowego em ulatora MS-DOS w budow a­ nego w system W indows

cmd

Plik przeznaczony wyłącznie do uruchomienia za pomocą 32-bitowej tekstowej konsoli systemu Windows NT i pochodnych

Polecenie zewnętrzne Wyświetla listę ustanowionych połączeń TCP. W zależności od użytych przełączników może też służyć do prezentowania listy portów, na których kom puter nasłuchuje nowych połączeń lub pakietów UDP, oraz statystyk interfejsów sieciowych Ethernet. W yjątkowo przełączniki polecenia n i t s t a t poprzedzane są łącznikiem, a nie ukośnikiem. Najczęściej używane przełączniki: •

-a —



-n —

PRZERYWANIE DZIAŁANIA PLIKU WSADOWEGO

wyświetla oprócz aktywnych połączeń TCP listę portów , na których kom puter prowadzi nasłuch nowych połączeń TCP oraz pakietów danych UDP. Opcja bardzo przydatna w czasie sprawdzania, czy na kom puterze nie działa jakieś oprogramowanie akceptujące połączenia z zewnątrz (wirus, koń trojański, nielegalny serwer pośredniczący).

Plik w sadowy jest przerywany w jednej z trzech sytuacji:

wyłącza przetw arzanie adresów IP kom puterów na odpowiadające im nazwy DNS. Opcja ta może znacząco przyspieszyć działanie polecenia w przypadku, gdy serwer DNS jest niedostępny lub źle skonfigurowany, przyspiesza też wyraźnie w yśw ietla­ nie listy w przypadku, gdy serwer DNS działa normalnie.



- o — włącza tryb wyświetlania dodatkowej kolum ny listy, zawierającej ide ntyfika to ry (PID) procesów, które odpow iadają za dane połączenie TCP lub nasłuch na w ybranym porcie. Nazwę procesu można uzyskać za pom ocą Menedżera zadań Windows, włącza­ jąc w nim w yśw ietlanie kolumny prezentującej identyfikatory PID.



- b — włącza tryb wyświetlania dodatkowej kolum ny listy, zawierającej identyfikatory (PID) oraz nazwy procesów, które odpow ia­ dają za dane polączenleTCP lub nasłuch na wybranym porcie;



- e — pow oduje w yśw ietlenie statystyk interfejsów sieciowych Ethernet.

- a — w yświetla wszystkie wpisy z ta blicy translacji;

-d

- o ip ma — tw orzy now y wpis w tablicy, wiążący adres IP rów ny równym m ac■

i

p—

usuwa z tablicy wpis odpowiadający adresowi IP równem u i p;

ip ze sprzętowym

użytkow nik naciśnie kom binację klawiszy Ctrl+C lub Ctrl+Break.

exit zapisane w pliku wsadowym;

PARAMETRY

Wyświetla zawartość tablicy translacji adresów IP kom puterów na adresy sprzętowe (MAC) interfejsów sieciowych Ethernet. Najczęściej używane przełączniki:



system operacyjny wykona polecenie



Plikom wsadowym można przekazywać dow olną liczbę parametrów. Parametrem może być dow olny tekst — sposób jeg o interpretacji zależy od inwencji program isty (może być to na przykład nazwa pliku). Aby odwołać się do parametru, należy skorzystać ze specjalnych zmiennych ... 9 . i o odpow iada początkowo nazwie samego pliku wsadowego, a w zmiennych od i d o 19 zapisane są kolejne param etry polecenia. Znakiem rozdzielającym kolejne param etry jest znak odstępu (spacja), przy czym jeżeli param etr zawierający znaki odstępu zostanie ujęty w cudzysłów, zostanie potraktow any jako pojedynczy (nierozdzielony na kilka odrębnych).

Polecenie zewnętrzne



system operacyjny wykona ostatnie polecenie zapisane w pliku wsadowym;



B łę d y w y s tę p u ją c e w c z a sie d z ia ła n ia p lik u w s a d o w e g o n ie p o w o d u ją p rz e rw a n ia je g o w y k o n y w a n ia . B łę d n e p o ­ le c e n ia są ig n o r o w a n e , a in te r p r e ta c ja p lik u je s t k o n ty n u o w a n a o d n a s tę p n e g o w ie rs z a .

■ arp





USTA POLECEŃ ZWIĄZANYCH Z PLIKAMI WSADOWYMI

adresem MAC karty sieciowej Ethernet

■ @echo off Polecenie wewnętrzne

ZMIANA KONFIGURACJI SIEC

Odpowiada całkowicie poleceniu acho .. Z na k @>pow oduje zablokowanie wyświetlania na ekranie w yniku działania polecenia echo 0 ff■Polecenie i?echo off je st najczęściej umieszczane zaraz w pierwszym wierszu każdego pliku wsadowego, by zapo­ biec wyświetlaniu na ekranie zawartości następnych wierszy tego pliku (co ma miejsce w domyślnym trybie echo on).

■ netsh Polecenie zewnętrzne



Uniwersalne narzędzie służące do wyświetlania inform acji na te m at konfiguracji interfejsów sieciowych oraz m odyfikowania param etrów ich działania. Przykłady:

s h ift

Polecenie wewnętrzne Przesuwa zawartość zmiennych specjalnych od u do 9 tak, że dostępny staje się następny param etr podany w wierszu polecenia zaraz za nazwą uruchamianego pliku wsadowego. Działanie polecenia shift przedstawione zostało poniżej. Polecenie shift można wykonywać w ielokrotnie — za każdym razem podstawienie param etrów zostanie przesunięte 0 jedną pozycję.

C:\> netsh dump > konfiguracja.txt Zapisuje bieżącą konfigurację połączeń sieciowych w pliku konfiguracja.txt.

C:\> netsh exec konfiguracja.txt BI

Przywraca konfigurację połączeń sieciowych zapisaną w pliku konfiguracja.txt. Polecenie ne t może być bardzo przydatne przy automatyzacji zmian konfiguracji sieci kom puterów przenośnych w środowiskach niewyposażonych w serwery DHCP. Analiza pliku utworzonego za pom ocą polecenia netsh dump pozw oli Ci w ybrać polecenia zmieniające wymagane param etry (na przykład adresy IP) i stw orzyć pliki konfiguracyjne dostosowane do poszczególnych sieci (wyk­ onywane następnie poleceniem netsh exec).

■ route Polecenie zewnętrzne Wyświetla lub m odyfikuje tablicę routingu protokołu TCP/IP systemu Windows. Wiersz polecenia oraz polecenie wraz z parametrami. Przełączniki to: o

— usuwa wszystkie w pisy z tablicy routingu. Używaj tego przełącznika, ty lk o jeżeli jesteś pewien, że potrafisz odtw orzyć praw idłow y kształt tablicy routingu.

• -p —

czyni wpis dodawany do tablicy routingu za pom ocą polecenia cham ianiu systemu operacyjnego).



route może zawierać przełączniki

route add stałym

(odtw arzanym przy każdym uru­

shift

Przed

Nazwa pliku wsadowego

%0

Parametr 1.

*1

%0

Parametr 2.

%2

%1

%0

Parametr 3.

%3

%2

%1

Parametr 4.

%4

%3

%2

Parametr 5.

%5

%4

%3

Parametr 6. Parametr 7.

'6 37

Parametr 8.

%8

:,5 16 %7

Parametr 9.

%9

%8

%5 °b6 %7

■9

?u8

Parametr 10.

Polecenia:

P a ra m e tru .

p r i n t — wyświetla aktualną zawartość tablicy routingu;

Parametr 12.

Po pierwszym

shift

Parametr

Po drugim

%9

shift

T a b lic e in fo rm a ty c z n e . DOS NAJCZĘŚCIEJ STOSOWANE FILTRY

cali Polecenie wewnętrzne W ywołuje plik wsadowy o podanej nazwie z dow olnym i argum entam i. Po zakończeniu wykonywania wskazanego pliku wsadowego sys* " " i operacyjny kontynuuje w ykonyw anie oryginalnego (nadrzędnego) pliku wsadowego od następnego wiersza po c a l i . Przykład: c a li

c : \ w 53d o w e \d ru k u j . b a t

% n a z w a p lik u %

morę Polecenie zewnętrzne Spowalnia proces w yśw ietlania zawartości pliku lub w yników działania polecenia, um ożliwiając przeglądanie ich strona po stronie lub wiersz po wierszu. Najczęściej stosowane przełączniki:

U ru c h o m ie n ie z p o z io m u p lik u w s a d o w e g o d r u g ie g o p lik u w s a d o w e g o b e z u ż y c ia p o le c e n ia c a l i s p o w o d u je , że p o z a k o ń c z e n iu w y k o n y w a n ia te g o d r u g ie g o p lik u s te ro w a n ie p o w ró c i d o w ie rs z a p o le c e ń s y s te m u o p e r a c y jn e ­ g o , a d z ia ła n ie n a d r z ę d n e g o p lik u w s a d o w e g o z o s ta n ie p rz e rw a n e . In ac z e j m ó w ią c , p o le c e n ie c a l i re a liz u je w y ­ w o ła n ie p o d p r o g ra m u z a p is a n e g o w in n y m p lik u w s a d o w y m (z m o ż liw o ś c ią p o w ro tu ), a b e z p o ś re d n ie w y w o ła n ie re a liz u je p r z e n ie s ie n ie s te ro w a n ia na p o c z ą te k in n e g o p lik u w s a d o w e g o (b e z m o ż liw o ś c i p o w ro tu ).



/ c — czyści ekran przed wyśw ietleniem pierwszej strony tekstu;



/ s — łączy sąsiednie puste wiersze w jeden;

/ T n — zamienia znaki ta bulacji na n znaków odstępu (spacji; dom yślnie jest ich 8).

°

Obsługa filtru:

spacja — wyświetla następny ekran treści;



E goto Polecenie wewnętrzne



Ctrl+C — przerywa działanie filtru.

Powoduje przejście (skok) do wiersza pliku wsadowego oznaczonego etykietą podaną jako param etr polecenia. Skok może nastąpić do dalszej części pliku wsadowego lub do ju ż wykonanego fragm entu. Za pom ocą polecenia goto można pom ijać fragm enty pliku w sadowego lub wykonywać je w ielokrotnie.



fin d

Etykietę stanowi odrębny wiersz pliku wsadowego rozpoczynający się od znaku dwukropka. W czasie normalnego w ykonyw ania pliku w sadowego wiersze stanowiące etykiety są ignorowane. Przykład:

:petla echo Naciśnij Ctrl+C aby zatrzymać program lub dowolny inny klawisz, by wykonać pętlę ponownie pause goto pętla

Polecenie zewnętrzne Wyszukuje w strum ieniu wyjściowym podany tekst i przekazuje dalej tylko wiersze tekstu pasujące do podanego wzorca (resztę ignorując). Wzorzec, któ ry ma być wyszukiwany, pow inien być zam knięty znakami cudzysłowu. Najczęściej używane przełączniki: •

/ v — odwraca działanie filtru, wyszukując wiersze niepasujące do podanego wzorca;



/ c — przekazuje tylko liczbę wierszy pasujących do podanego wzorca;



/



/ i — blokuje rozróżnianie w ielkich i małych liter,

n—

wyświetla wraz z przekazywanymi wierszami ich num ery;

sort Polecenie zewnętrzne Sortuje alfabetycznie wiersze tekstu występujące w strum ieniu w yjściow ym i przekazuje je dalej w postaci posortowanej. Najczęściej używane przełączniki:

E ty k ie ty n ie m o g ą z a w ie ra ć ż a d n y c h z n a k ó w p o z a lite r a m i a lfa b e tu ła c iń s k ie g o i c y fra m i.

/ + n — ignoruje w procesie sortowania n



-

1 pierwszych znaków, sortując w edług znaków zapisanych w n-tej kolumnie

tekstu;

■ if Polecenie wewnętrzne W arunkowo w ykonuje podane na końcu wiersza polecenie. Warunkiem może być kod zw rócony przez uruchom iony wcześniej program, porów nanie dwóch ciągów tekstowych lub istnienie pliku o podanej nazwie.



I r — odwraca porządek sortowania;



/m

n — określa pojemność bloku pamięci używanego w czasie sortowania. Podawana wielkość pamięci jest wyrażona w kilobajtach i musi wynosić co najmniej 160 KB. Zazwyczaj najlepszą wydajność uzyskuje się, nie podając wielkości pam ię­ ci. Domyślnie sortowanie odbyw a się w je dnym przebiegu (bez tw orzenia plików tymczasowych na dysku tw ardym i, jeżeli dane mieszczą się w dom yślnej maksymalnej pojem ności bloku pamięci. W przeciw nym razie sortow anie zostanie wykonane w dw óch przebiegach (częściowo posortow ane dane będą zapisywane w pliku tymczasowym), tak aby rozmiar pamięci użytej w przebiegach sortowania i scalania był taki sam. Domyślnie maksymalny rozm iar pamięci je st rów ny 90% dostępnej pamięci konwencjonalnej, jeżeli zarówno wejście, ja k i wyjście są plikam i, w przeciw nym razie wynosi 45% (jeżeli wejście lub wyjściei zostało przekierowane poprzez potok).



/ t k a t a l o g — określa ścieżkę dostępu do katalogu, w którym mają być zapisywane w czasie procesu sortowania pliki; robocze (w przypadku gdy dane nie zmieszczą się w pamięci operacyjnej). Domyślnie używany jest systemowy katalog tymczasowy (zadeklarowany za pom ocą zm iennej środowiskowej TEMP).

Badanie kodu zwróconego przez program Każda uruchamiana aplikacja systemu MS-DOS (o rozszerzeniu .com lub ,exe) zwraca systemowi operacyjnem u kod określający sposób zakończenia działania program u lub w ynik jeg o działania. Do sprawdzenia wartości tego kodu służą polecenia if er­ rorlevel oraz if not errorlevel:

if errorlevel l i c z b a

p o le c e n ie

Wiersz o takiej postaci pow oduje w ykonanie polecenia polecenie ty lk o wtedy, g d y kod zwrócony przez ostatnio wykonywany program jest rów ny l u b w ię k s z y od liczba. Aby odw rócić warunek, należy dodać słowo kluczowe not:

if not errorlevel l i c z b a

p o le c e n ie

P o n ie w a ż p o le c e n ie je s t w y k o n y w a n e , g d y k o d je s t w ię k s z y lu b r ó w n y p o d a n e j lic z b ie , s p r a w d z a n ie w ie lu k o d ó w b łę d ó w n a le ż y z a c z y n a ć z a w s z e o d n a jw ię k s z e g o i s p ra w d z a ć k o le jn e w a r to ś c i w p o r z ą d k u m a le ją c y m .

Badanie równości ciągów

KONFIGURACJA SYSTEMU Konfiguracja systemu MS-DOS zapisana jest w dw óch plikach tekstowych:

Działanie pliku w sadowego może zależeć od wartości param etrów lub zmiennych środowiskowych. Do sprawdzania równości zawartości zm iennej z podanym tekstem (lub z inną zmienną) służy polecenie i f o następującej składni: i f

te k s tl- = te k s t2

p o le c e n ie



, zawierającym odw ołania do sterow ników urządzeń ładowanych do pamięci przed uruchom ieniem interpretera poleceń oraz w pisy kontrolujące sposób działania całego systemu,



, będącym zwykłym plikiem wsadowym zawierającym polecenia w ykonywane zaraz po załadowaniu do pa­ mięci interpretera poleceń, a przed wyśw ietleniem znaku zachęty systemu.

A b y z a n e g o w a ć w a r u n e k , d o d a j s ło w o k lu c z o w e n o t z a ra z p o s ło w ie i f . N a jc z ę ś c ie j z a r ó w n o n a z w y b a d a n y c h z m ie n n y c h , j a k i s ta ły te k s t u ż y t y w p o r ó w n a n iu z a m y k a s ię w z n a k a c h c u d z y s ło w u .________________________________________________________________________________________________________

Badanie istnienia pliku

if,jest istnienie pliku o podanej nazwie: if exist n a z w a p o l e c e n i e

Ostatnim warunkiem , do którego badania może służyć polecenie

PLIK C:\CONFIG.SYS Plik config.sys przypom ina swoją strukturą plik wsadowy, jednak zawsze je st interpretow any sekwencyjnie, od pierwszego do ostat­ niego wiersza. W pliku tym obow iązuje też całkiem inny zestaw poleceń, ściśle dostosowany do celów ustalania konfiguracji systemu oraz ładowania i uruchamiania sterow ników urządzeń. Każde polecenie zapisane w pliku config.sys składa się z nazwy, znaku równości oraz wartości.

■ break

A b y z a n e g o w a ć w a r u n e k , d o d a j s ło w o k lu c z o w e n o t z a ra z p o s ło w ie i f .

Kontroluje możliwość przerywania działania program ów za pom ocą kom binacji klawiszy Ctrl+C i Ctri+Break. Przy ustawieniu o f f taka możliwość jest ograniczona, ustawienie o n zwiększa prawdopodobieństw o pom yślnego przerwania działania programu.

■ for Polecenie wewnętrzne

■ country

W ykonuje podane polecenie w stosunku do wszystkich plików pasujących do podanej maski lub listy:

for % z m i e n n a in

llis ta

lu b

m aska)

Pozwala w ybrać ustawienia regionalne mające w pływ na sposób wyświetlania liczb, dat i godzin oraz porządek sortowania tekstu. Trzy oddzielone przecinkami param etry polecenia mają następujące znaczenie:

do p o l e c e n i e

Nazwa zmiennej może mieć długość jedynie jednego znaku, może być to zatem jedynie litera zzakresu od o do z poprzedzona znakiem 96 (na przykład m). Wewnątrz nawiasów okrągłych można podać listę nazw plików, które będą podstawiane w miejsce podanej zmiennej (kolejne nazwy muszą być oddzielone znakami odstępu, tj. spacjami), lub maskę wieloznaczną. Dla każdej nazwy należącej do tego zbioru wywoływane będzie podane na końcu wiersza polecenie, przy czym symbol zmiennej zostanie za każdym razem zastąpiony odpowiednią nazwą.

1.

Trzycyfrowy kod kraju. Polsce odpow iada kod u 4 8.

2.

Num er strony kodowej używanej przy zapisie tekstów zawierających znaki specyficzne dla języka danego kraju. Obowiązującą w systemie MS-DOS stroną kodową dla języka polskiego jest strona 852.

Przykład:

3.

Ścieżka dostępu do pliku country.sys, obsługującego ustawienia regionalne.

Przykład:

for %t in (*.txt) do copy %t d:\kopie

country=048,852,c :\dos\country.sys ■ dos

■ start Polecenie wewnętrzne

Nakazuje systemowi MS-DOS obsługiwać wskazane typ y pamięci operacyjnej:

Uruchamia w sposób synchroniczny lub asynchroniczny wskazany program.



I o w — wartość standardowa; obsługiwana jest jedynie pamięć konwencjonalna;

Polecenie wewnętrzne



Natychmiast kończy przetw arzanie pliku wsadowego. Jeżeli plik wsadowy został uruchom iony z poziom u wiersza poleceń, sterowanie zostaje przekazane użytkow nikow i (system wraca z try b u wsadowego do bezpośredniego trybu pracy). Jeżeli plik wsadowy został uru­ chom iony za pom ocą polecenia cali, system wraca do wykonyw ania poleceń nadrzędnego pliku wsadowego.

h i g h — obsługiwana jest zarówno pamięć konwencjonalna, jak i wysoka (HMA). Wymaga, by w pliku config.sys znalazł się wiersz ładujący sterownik himem.sys.



h i g h , umb — obsługiwana jest pamięć konwencjonalna, wysoka (HMA) oraz górna (UMB). Wymaga, by w pliku config.sys znalazły się wiersze ładujące sterowniki himem.sys oraz emm386.exe.



s i n g l e — specjalna opcja dostępna w systemie MS-DOS 7.0 i wersjach nowszych; blokuje ładowanie systemu Windows, wymuszając pozostanie w trybie MS-DOS.

■ exit

■ rem Polecenie wewnętrzne Komentarz. Wszystkie znaki umieszczone po nazwie polecenia są ignorowane. Polecenia umieszczanych w pliku wsadowym (by zwiększyć czytelność pliku).

rem używa

się do kom entow ania poleceń

Przykład:

rem To jest komentarz i zostanie on całkiem zignorowany.________________

PRZETWARZANIE POTOKOWE Potoki um ożliwiają przekierowanie tekstu przesyłanego przez program na ekran do innego programu, pliku lub urządzenia. Również dane wejściowe do program u nie muszą być pobierane z klawiatury, lecz mogą zostać przekierowane z zewnętrznego pliku, innego program u lub któregoś z urządzeń. Filtry m odyfikują dane w yprowadzane przez program i przesyłają je do tego samego urządzenia, pliku lub programu, d o którego zostałyby przesiane bez udziału filtru. Upraszcza to budow anie wyrażeń uaktywniających przekierowanie.

SYMBOLE PRZEKIEROWANIA DANYCH JSBJS239 p ro g ra m

Najczęściej wiersz s h e l l służy do wskazywania położenia i param etrów działania standardowego interpretera poleceń command.com. W przypadku braku tego wiersza system przyjm uje, że plik te n znajduje się w głów nym katalogu partycji systemowej (lub w katalogu systemu Windows w przypadku systemów z rodziny W indows 95). O to najczęściej stosowane param etry program u command.com, które można podać w wierszu s h e l l zaraz za pełną ścieżką dostępu do pliku command.com: •

/ p — inform uje program command.com, że pełni on funkcję interpretera poleceń i nie może reagować na polecenie e x i t (bo jeg o wykonanie spow odow ałoby zawieszenie się systemu operacyjnego);



/ e : r o z m i a r — określa rozmiar (w bajtach) bloku pamięci przeznaczonego na przechowywanie zawartości zm ien­ nych środowiskowych; jeżeli zamierzasz intensywnie wykorzystywać mechanizm zmiennych środowiskowych, powinieneś zarezerwować na ten cel co najmniej 2048 bajtów pamięci.

Przykład:

shell=c:\d05 \c0mmand.com /p /e:4096 > cel

Potok przekierowujący dane w yprowadzane przez program p r o g r a m do programu, urządzenia lub pliku c e l . Przekierowane dane nie pojawią się na ekranie (chyba że celem jest urządzenie e o n lub program, który je w yświetli). Przykłady:

G:\>dir > katalog.txt program < źródle

Potok przekierowujący dane z zewnętrznego program u, urządzenia lub pliku ( ) do progra­ mu , traktując je tak, jakb y zostały w prow adzone z klawiatury. Program nie będzie prosił o wprow adzenie żadnych danych z klawiatury, wszystkie informacje będą odczytywane wyłącznie z elementu Przykłady:

|

f ilt r

■ device Ładuje sterow nik urządzenia z pliku podanego za znakiem równości. O to lista standardowych sterow ników urządzeń dostarczanych wraz z systemem MS-DOS:. Nazwa sterownika

Opis

A N S I.S Y S

Obsługuje rozszerzone kody kontrolne, przechwytując i przetwarzając dane wprowadzane z klawiatury i wyświetlane na ekranie. Umożliwia program om wsadowym korzystanie z poleceń czyszczenia ekranu, pozycjonowania kursora oraz zmiany kolorów tekstu.

D B L S P A C E .SYS DRVSPACE.SYS

Przemieszcza program obsługi dysków skompresowanych Doubleśpace/DriveSpace z pamięci kon­ wencjonalnej do bloków pamięci w ysokiej lub górnej.

D I S P L A Y . SY S

Obsługuje program ow alny generator znaków w tekstow ym trybie pracy kart graficznych EGA i VGA.

DRIVER.SYS

Program do obsługi dodatkowych dysków o niestandardowym formacie.

Filtr o nazwie f i l t r pobierający dane ze strumienia wyjściowego programu p ro g ra m , obrabia­ jący je i przekazujący z pow rotem do strumienia wyjściowego (którego celem jest standardowo okno konsoli tekstowej systemu). Dzięki filtrom m ożliwe jest ingerowanie w postać danych drukowanych przez program bez żm udnego budowania długich łańcuchów przekierowań m iędzy programami a urządzeniami.

E M M 3 8 6 .EX E

Program do obsługi pamięci rozszerzonej, im plem entujący specyfikacje EMS oraz UMB.

Przykłady:

G:\WWW>compose < szablon.html p ro g ra m

■ shell Wskazuje program pełniący rolę interpretera poleceń. Zaawansowany użytkow nik może zrezygnować ze standardowego inter­ pretera poleceń com m and.com i zastąpić go własnym interpreterem lub wręcz niezależnym program em usługow ym (rezygnując ze standardowej funkcjonalności systemu operacyjnego).

C :\WINDOWS>dir * .txt | find /i "setup" 2004-12-09 17:27 822 512 setuplog.txt

HIMEM.SYS

Program do obsługi pamięci rozszerzonej, im plem entujący specyfikacje XMS oraz HMA.

R A M D R IV E . SY S

Program zakładający dysk w irtu aln y w pamięci RAM (RAM-dysk ).

SMARTDRV.EXE

Program do obsługi pamięci podręcznej dysku twardego, przyspieszającej operacje dyskowe.

S E T V E R .E X E

Program fałszujący num er wersji systemu operacyjnego zwracany aplikacjom odm awiającym w spół­ pracy ze zbyt now ą wersją systemu MS-DOS lub działającym niepopraw nie w przypadku zgłoszenia przez system prawidłow ego (zgodnego z prawdą) num eru wersji.

T a b lic e in fo rm a ty c z n e . D O S m m tm ÊÊÊK im am m m Êtm sm ÊÊÊÊm ÊÊm m ÊÊÊm m ÊÊ^m a^ÊiÊm ÊÊÊÊm m im ÊÊÊÊiÊÊm

■ devicehigh O dpowiada poleceniu d e v i c e , jednak sterownik zostanie, o ile to możliwe, załadowany do bloku pamięci górnej (UMB), uaktyw nio­ nego za pom ocą występującego wcześniej wiersza d o s = h i g h , um b . Jeżeli zmieszczenie sterownika w bloku pamięci górnej jest niemożliw e, zostanie załadowany do pamięci konwencjonalnej. O ty m , do jakiego ty p u pamięci zostały załadowane poszczególne ster­ ow niki, możesz się dowiedzieć, korzystając z polecenia mem.

■ install Uruchamia program o podanej nazwie. Program ten musi być przystosowany do działania rezydentnego, to znaczy po uruchomieniu musi natychmiast oddawać kontrolę systemowi operacyjnemu i działać w tle. Funkcjonalnie polecenie i n s t a l l odpow iada umieszc­ zeniu odw ołania do program u w pliku autoexec.bat, jednak jest nieco oszczędniejsze pod względem wykorzystania pamięci.



n o v c p i — blokuje obsługę interfejsu program istycznego VCPI; wymaga rów nież zablokowania obsługi pamięci EMS za pomocą param étra n o e m s ;



h i g h s c a n — uaktyw nia bardziej agresywny try b przeszukiwania przestrzeni adresowej w celu odnalezienia nieużywanych ob ­ szarów pamięci, które m ogą służyć do udostępniania stron pamięci EMS lub jako bloki pamięci UMB;



v e r b o s e — włącza try b wyświetlania szczegółowych inform acji na te m a t procesu uruchamiania sterownika emm386.exe;



n o h i — blokuje automatyczne przenoszenie sterownika emm386.exe do bloków pamięci górnej (UMB) w celu udostępnienia aplikacjom większej ilości pamięci konwencjonalnej;



a l t b o o t — wymusza korzystanie z alternatyw nej procedury obsługującej kom binację klawiszy Ctrl+Alt+Del, wymuszającej ponow ny rozruch systemu. Opcja ta um ożliwia zlikwidow anie problem ów pojawiających się na niektórych kom puterach w przy­ padku użycia tej kom binacji klawiszy.

■ installhigh O dpowiada poleceniu i n s t a l l , jednak program zostanie, o ile to możliwe, załadowany do bloku pamięci górnej (UMB), uakty­ w nionego za pom ocą występującego wcześniej wiersza d o s = h i g h , um b . Jeżeli zmieszczenie program u w bloku pamięci górnej jest niemożliwe, zostanie załadowany do pamięci konwencjonalnej. O tym , do jakiego ty p u pamięci zostały załadowane poszczególne programy, możesz się dowiedzieć, korzystając z polecenia mem.

■ files, flleshigh Określa maksymalną liczbę jednocześnie otwartych plików. Zwiększanie tego lim itu je s t potrzebne wyłącznie w przypadku opro­ gramowania intensywnie wykorzystującego zasoby dyskowe (na przykład systemów obsługi baz danych). Polecenie f i l e s h i g h różni się od polecenia f i l e s tym , że przenosi bu fo ry pamięci przechowujące opisy plików z pamięci kon­ wencjonalnej do pamięci wysokiej (HMA), o ile jest to możliwe.

■ buffers, buffershigh Określa liczbę buforów przyspieszających operacje dyskowe. Polecenie przyjm uje dw a param etry liczbowe rozdzielone znakiem przecinka, przy czym drugi param etr może w ogóle nie występować. Pierwszy param etr może przyjm ować w artości z zakresu od 1 do 99 i określa liczbę sektorów dyskowych buforowanych w pamięci operacyjnej. Drugi param etr przyjm uje wartości z zakresu od 0 do 8 i określa rozm iar dyskowej pamięci podręcznej systemu MS-DOS. Polecenie b u f f e r s h i g h różni się od polecenia b u f f e r s tym , że przenosi rezerwowane bufory dyskowe z pamięci konwencjona­ lnej do pamięci wysokiej (HMA), o ile jest to możliwe. Polecenie b u f f e r s nie pow inn o w ogóle występować w pliku config.sys. Zamiast niego należy stosować sterow nik smartdrv.exe, realizujący bardziej rozbudow any mechanizm pamięci podręcznej i zapewniający wyższą wydajność komputera.

Przykład (najczęściej używana postać odw ołania do sterownika):

d e v ic e = c : \dos\emm386. exe ram min=0 ■ ramdrive.sys Tworzy i obsługuje w irtualny dysk przechowujący pliki i katalogi w pamięci operacyjnej. Dysk tego typu jest niezmiernie szybki, jednak cała jeg o zawartość zostaje utracona w m om encie wyłączenia kom putera lub ponow nego załadowania systemu operacyjnego. Wiersz polecenia l e v i c e ładujący sterow nik może zostać uzupełniony następującymi opcjonalnym i parametrami: • pierwszy param etr liczbowy — określa pojem ność dysku w irtu aln eg o w kilobajtach; jeżeli nie zostanie ona podana, sterownik przyjm uje rozmiar 64 KB; •

drugi param etr liczbowy — określa rozmiar (w bajtach) pojedynczego w irtualnego sektora dyskowego; m ożliwe w artości to 128, 256 i 512. Im mniejsza wartość, tym ekonom iczniej je st wykorzystana pojem ność dysku w irtualnego (i tym w olniej on działa). Jeśli wartość nie została podana, przyjm owana jest najmniejsza wartość, 128 bajtów.



trzeci parametr liczbowy— określa liczbę pozycji, które mogą zostać utworzone w głównym katalogu wirtualnego dysku (domyślnie 64);



/ e — pow oduje utworzenie dysku w irtualnego w pamięci typ u XMS, udostępnianej przez sterownik himem.sys;



/ a — pow oduje utworzenie dysku w irtualnego w pamięci typ u EMS, udostępnianej na przykład przez sterownik emm386.exe.

J e że li n ie z o s ta n ie p o d a n y ż a d e n z p a r a m e tr ó w / a i / e , d y s k w ir tu a ln y z o s ta n ie u t w o r z o n y w p a m ię c i k o n w e n c jo ­ n a ln e j, c o d r a s ty c z n ie o g r a n ic z y ilo ś ć d o s tę p n e g o w n ie j m ie js c a i m o ż e u n ie m o ż liw ić u r u c h a m ia n ie p r o g r a m ó w . Przykład:

d e v ic e = c : \dos\ram drive■sys 4096 /e________________________________________________

■ stacks Dwa oddzielone przecinkam i param etry określają liczbę oraz rozmiar (w bajtach) ramek stosu alokowanych przez system MS-DOS. Domyślna wielkość jest z reguły całkowicie wystarczająca. Ten param etr należy m odyfikow ać wyłącznie w przypadku, gdy działanie systemu operacyjnego zostaje wstrzymane z kom unikatem Internai Stock Overflow.

■ set O dpowiada poleceniu s e t wykonywanem u przez interpreter poleceń command.com. Umożliw ia przeniesienie definicji zmiennych środowiskowych z pliku autoexec.bat do pliku config.sys.

■ lastdrive Określa najwyższe dopuszczalne oznaczenie literow e partycji lub wym iennego nośnika danych. Ponieważ dla każdego oznaczenia z góry rezerwowany jest blok pamięci opisujący cechy nośnika, lim it pow inien być ustawiony na rzeczywiście ostatnią wykorzystywaną literę. Podnoszenie tego lim itu je st często niezbędne w przypadku podziału dysków tw ardych na w iele partycji lu b korzystania z wielu zasobów sieciowych przypisanych do oddzielnych liter-oznaczeń.

■ fcbs Określa liczbę jednocześnie obsługiwanych deskryptorów plików. Deskryptory plików FCB (ang. File Control Blocks) są używane przez opro­ gramowanie napisane z myślą o starszych wersjach systemu MS-DOS. Definiowanie tego parametru nie powinno być w ogóle potrzebne.

■ rem Komentarz. Wiersze rozpoczynające się od słowa r e m są w czasie interpretow ania pliku config.sys ignorowane. Komentarzy używa się też do wyłączania chw ilow o niepotrzebnych poleceń konfiguracyjnych.

ZNAKI SPECJALNE W PLIKU CONFIG.SYS Wiersz rozpoczynający się średnikiem je s t ignorow any w czasie interpretow ana pliku. Funkcjonalnie odpow iada to sko­ rzystaniu z polecenia rem. Przykład:

;device=c:\dos\driver.sys

PLIK AUTOEXEC.BAT Plik autoexec.bat jest zwykłym plikiem wsadowym , uruchamianym zaraz po załadowaniu interpretera poleceń. Powinny być w nim umieszczone wszystkie polecenia dostosowujące system operacyjny do potrzeb użytkownika: • definicje zmiennych środowiskowych (w tym ustalenie postaci znaku zachęty oraz zawartości zm iennej PATH), •

polecenia uruchamiające potrzebne program y rezydentne (program y udostępniające polskie znaki diakrytyczne, sterujące bufo­ rem drukarki, narzędzia rezydentne typu SideKick),



polecenia uruchamiające nakładkę na system operacyjny, ułatwiającą korzystanie z niego (XTree, Norton Commander, Windows).

BUFOR DYSKOWY SMARTDRIVE Program SmartDrive buforuje w pamięci operacyjnej dane odczytyw ane z nośników danych i na nich zapisywane. Ponieważ pamięć operacyjna jest znacznie szybsza niż pamięć masowa, takie buforow anie może — kosztem większej zajętości pamięci — spowodować znaczne przyspieszenie działania program ów często odw ołujących się do dysku twardego. Programu SmartDrive nie należy ładować do pamięci, jeżeli ma się zam iar korzystać ze środowiska W indows 95 lub nowszego. Systemy operacyjne z rodzin W indows 95 i W indows NT wyposażone są we własne mechanizm y buforujące operacje dyskowe. Wiersz uruchamiający obsługę bufora musi zawierać dwa param etry liczbowe: •

rozmiar bufora (w kilobajtach) podczas pracy w środowisku systemu MS-DOS,



rozmiar bufora (w kilobajtach) podczas pracy w graficznym środowisku starszych, 16-bitow ych wersji W indows (do 3.1 włącznie).

Powtórne uruchom ienie program u stanu działania programu.

smartdrv.exe

bez param etrów pow oduje każdorazowo w yświetlenie inform acji na temat

Przykład uaktywnienia buforowania:

Oznacza konieczność potwierdzenia chęci w ykonania danego polecenia. Ułatw ia to testowanie sterow ników po w o­ dujących zawieszanie systemu operacyjnego i um ożliwia rezygnowanie z rzadko używanych sterow ników urządzeń. Przykład:

device?=c:\dos\niepewny.sys

c:\dos\smartdrv 4096 1024

WYBÓR KONFIGURACJI SYSTEMU ■ profile konfiguracyjne w pliku config.sys Listę profili należy umieścić zaraz na początku pliku c:\config.sys, rozpoczynając ją od wiersza zawierającego tekst wiersze pow inny m ieć postać:

PRZYKŁADOWY PLIK CONFIG.SYS

Przykład:

[menu] menuitem=profill,Programowanie w C menuitem=profil2,Praca w Norton Commander Dodatkowo można umieścić w sekcji (menu idwa inne polecenia: • menucolor n,m — wybiera kotary tekstu i tla menu. Parametr n odpowiada

STANDARDOWE STEROWNIKI URZĄDZEŃ a himem.sys

kolorowi tekstu, a

m — jeg o

tla. Każda z liczb

określających kotar może przybierać wartość z zakresu od 0 (czarny) do 15 (biały).

Obsługuje pamięć rozszerzoną zgodnie ze standardem XMS oraz udostępnia bloki pamięci wysokiej HMA. Jest niezbędny do działania większości nowoczesnych program ów. Wiersz polecenia d e v i c e ładujący sterow nik może zostać uzupełniony następującymi opc­ jonalnym i parametrami: • / h m a m i n = n — um ożliwia przydzielanie bloków pamięci HMA, tylko jeżeli żądany rozmiar bloku wynosi co najmniej n kilo­ bajtów; •

/ n u m h a n d le s = n — liczba możliwych do zaatakowania przez program y bloków pamięci rozszerzonej (standardowo 32);



/ i n t l 5 = n — ilość pamięci (w kilobajtach) nieudostępnianej jako pamięć XM5 i pozostawianej dla program ów starego typu, korzystających z pamięci rozszerzonej za pośrednictw em usług m odułu BIOS;



/m a c h i n e : n — wskazuje sterow nikow i himem.sys ty p kom putera; niektóre starsze kom putery klasy AT i 386 wymagały spec­ jaln ej obsługi pamięci rozszerzonej i ten param etr um ożliwia wskazanie niestandardowego sposobu obsługi tej pamięci;



/ a 2 0 c o n t r o l : x — um ożliwia (o n ) sterow nikow i himem.sys samodzielne sterowanie linią adresową A20 lub go zabrania ( o f f ) ; standardowo kontrola ta jest włączona;



/ c p u c 1 o c k : x — um ożliwia ( o f f ) pom inięcie fragm entów kodu, które m ogą spowodować spow olnienie niektórych kom p ut­ erów (automatyczne obniżenie częstotliwości ta ktow ania mikroprocesora);



/ e i s a — wskazuje sterow nikow i himem.sys, że obsługiwany kom puter w yposażony jest w magistralę EISA; sterow nik w takim przypadku musi od razu zarezerwować całą dostępną pamięć rozszerzoną;



/ s h a d o w r a m r x — um ożliwia ręczne zadecydowanie ( o n lub o f f ) , czy sterow nik himem.sys ma próbować wyłączać mechanizmy buforowania pamięci stałej ROM w pamięci operacyjnej na kom puterach wyposażonych w niewielką ilość pamięci operacyjnej;



/ t e s t m e m : x — um ożliwia włączenie (o n ) lub wyłączenie ( o f f ) procedury testowania pamięci rozszerzonej podc­ zas ładowania sterownika himem.sys; te stow anie spowalnia procedurę uruchamiania sterownika, pozwala jednak wykryć najpoważniejsze niedomagania pamięci operacyjnej;



/ v — zwiększa ilość informacji wyświetlanych na ekranie podczas ładowania sterownika do pamięci (domyślnie sterow nik jest uruchamiany bez w yświetlania żadnych kom unikatów).

Przykład:

• menudefault=nazivaprofilu,czas

— w ybiera dom yślnie w ybraną pozycję menu. Opcjonalny param etr czas określa liczbę sekund, po której upływ ie domyślna opcja zostanie w ybrana bez udziału użytkownika (o ile nie naciśnie on wcześniej jakiegoś klawisza).

Polecenia wspólne dla wszystkich pro fili umieszcza się w sekcji [ common ] . Możliwe jest korzystanie z dw óch ta kich sekcji: jednej umieszczonej zaraz za sekcją [menu] i wykonywanej na samym początku (zanim zostaną przetworzone polecenia konfiguracyjne wybranego profilu), a drugiej umieszczonej na samym końcu pliku i w ykonyw anej po przetw orzeniu poleceń konfiguracyjnych profilu. Poszczególne polecenia konfiguracyjne profilu pow inny być umieszczone w sekcji oznaczonej nazwą profilu ujętą w nawiasy kwadrato­ we. Na przykład sekcja o nazwie p ro fil 1 będzie się rozpoczynała wierszem zawierającym te kst [profili]. Przykład:

[menu] menuitem=profill,Programowanie w C menuitem=profil2,Praca w Norton Commander [common] device=c:\dos\himem.sys [profili] device=c:\dos\emm386.exe ram min=0 dos=high,umb [profil2] dos=high [common] set temp=c:\temp shell=c:\dos\command.com /p /e:512 ■ profile konfiguracyjne w pliku autoexec.bat Nazwa w ybranego profilu konfiguracyjnego zapisywana jest w zm iennej środowiskowej

d e v ic e = c :\d o s \h im e m .s y s



o f f — bezw arunkow o wyłącza wszystkie usługi sterownika;



a u t o — uruchamia sterow nik w trybie automatycznym; usługi EMS i UMB będą udostępniane w sposób dynamiczny, jeżeli zosta­ ną uruchom ione wymagające ich programy;



param etr liczbowy — określa stały rozmiar pamięci XMS udostępnianej jako pamięć EMS;



m i n = n — określa m in im alny rozmiar pamięci XM5 udostępnianej jako pam ięć EMS; podanie param etru m in = 0 um ożliwia ko­ rzystanie z pamięci EMS tylko wtedy, gdy jest rzeczywiście niezbędna, a w pozostałych przypadkach korzystanie z całej dostępnej pamięci rozszerzonej jako pamięci XMS;



X=mmmm-nnnn — blokuje podany zakres przestrzeni adresowej, by nie m ógł zostać wykorzystany w celu utworzenia bloków UMB; I =mm mm -nnnn — włącza podany zakres przestrzeni adresowej jako blok UMB; r a m — włącza obsługę pamięci EMS oraz UMB;



n o e m s — blokuje obsługę pamięci EMS, pozostawiając włączoną obsługę bloków UMB;

Wydawnictwo Helion ul. Kościuszki 1c, 44-100 Gliwice [ 3 44-100 Gliwice, skr. poczt. 462 © 032 230 98 63 http://heiion.pl e-mail: [email protected]

In fo r m a ty k a w n a jle p s z y m w y d a n iu

rozróżnić fragm enty pliku

goto %config%

■ emm386.exe



CONFIG. Aby

autoexec.bat wykonyw ane w zależności od wybranego profilu, należy użyć instrukcji:

/h m a m in = 5

Obsługuje pamięć rozszerzoną zgodnie ze standardem EMS oraz udostępnia bloki pamięci górnej UMB. Do działania wymaga obecności sterownika himem.sys. Wiersz polecenia d e v i c e ładujący sterow nik może zostać uzupełniony następującymi opcjonalnym i parametrami: • o n — bezwarunkowo włącza wszystkie usługi sterownika;



[menu j . Następne

menuitem=nazwaprofilu, długi opis profilu

dos=high,umb device=c:\dos\himem.sys device=c:\dos\emm386.exe ram min=0 comspec=c:\dos\command.com /p /e:4096

Przykład:

0echo off rem Część wspólna lh c:\dos\mouse.com goto %config rprofill rem Wykonywane tylko dla profilu >profill< smartdrv 512 512 set include=c:\include set out=c:\progr exit :profil2 rem Wykonywane tylko dla profilu >profil2< smartdrv 4096 1024

ISBN 978-83-246-1070-9

Zamów najnowszy katalog: O http://helion.pl/katalog Zamów informacje o nowościach: O http://helion.pl/nowosci Zamów cennik: O http://helion.pl/cennik Aby ocenić tę tablicę, zajrzyj pod adres: © http://helion.pl/user/opinie7tidos

helion

l

k s ± ę g a r tJ o w

6 1 0 7 0 9

Smile Life

When life gives you a hundred reasons to cry, show life that you have a thousand reasons to smile

Get in touch

© Copyright 2015 - 2024 AZPDF.TIPS - All rights reserved.