3) Kopiowanie i usuwanie plików, Informatyka -all, INFORMATYKA-all


TEMAT: KOPIOWANIE I USUWANIE PLIKÓW

 

 

1. Kopiowanie plików

Do kopiowania plików służy kilka poleceń. Wśród nich są polecenia zewnętrzne i wewnętrzne.

COPY skąd\co dokąd\ew._nowa_nazwa (polecenie wewnętrzne)

COPY oznacza skopiuj. Parametrami tego zlecenia są:
· skąd\co wyspecyfikowane wg zadanej maski pliki (lub jeden plik); jeżeli nie są poprzedzone ścieżką dostępu, to są one szukane w aktualnym katalogu i dysku;
· dokąd miejsce, do którego będą kopiowane wyspecyfikowane pliki; po znaku \ można podać nową nazwę, pod którą skopiuje się plik
Należy zwrócić uwagę, że w tym przypadku kopiowanie plików odbywało się kolejna plik po pliku; tzn. plik z dysku źródłowego (skąd) był przenoszony do pamięci RAM i dopiero z niej kopiowany na dysk docelowy (dokąd). Operacja ta jest wykonywana tyle razy ile plików należało skopiować.

XCOPY skąd\co dokąd (polecenie zewnętrzne XCOPY.EXE)

W tym przypadku w pierwszej kolejności z dysku źródłowego zostanie przeniesionych do pamięci RAM tyle plików, na ile jest miejsca w tej pamięci, a dopiero potem pliki te zostaną zapisane na dysk docelowy.
Główną zaletą tego polecenia jest to, że dzięki zastosowaniu przełączników pozwala ono skopiować nie tylko pliki, ale również podkatalogi zawarte w kopiowanym katalogu:
· przełącznik /s oznacza kopiowanie podkatalogów, w których znajdują się pliki;
· przełącznik /e używany łącznie z przełącznikiem \s oznacza kopiowanie także pustych podkatalogów.
W przypadku, gdy na dysku docelowym nie ma założonych katalogów, system operacyjny zapyta czy podany w poleceniu parametr dotyczy nazwy pliku, czy też nazwy katalogu, który po potwierdzeniu zostanie założony.


Przykłady:
XCOPY C:\DOS\P*.*A:\TU/S stworzenie (jeśli nie istnieje) na dysku A: katalogu TU i skopiowanie do niego z C:\DOS wszystkich pików na literę P.
XCOPY A: C:\NIC\S/E jeśli na dyskietce A: znajduje się dana struktura katalogów (nawet pustych), to zostanie ona skopiowana na dysk C: do katalogu NIC

Inną, całkowicie odmienną koncepcją kopiowania plików jest kopiowanie całych dysków za pomocą polecenia:

DISKCOPY skąd dokąd (polecenie zewnętrzne DISKCOPY.COM)

Gdzie skąd oraz dokąd określają tym razem tylko napęd dysków. Kopiowanie tą metodą polega na robieniu tzw. wiernej kopii dysku źródłowego. Z faktu tego wynika, że kopiować możemy takie same dyskietki w takich samych napędach. Dlatego, jeżeli dysponujemy tylko jednym napędem dysków elastycznych, to polecenie przyjmie postać:

DISKCOPY A: A:

System odpowie komunikatem:
Insert SOURCE diskette in drive A:
Press any key to continue
czyli:
Włóż dyskietkę źródłową do napędu A:

Naciśnij dowolny klawisz aby kontynuować. Nastąpi proces wiernego przenoszenia zawartości dyskietki (ścieżka po ścieżce, a nie plik po pliku) do pamięci RAM komputera. Po chwili system odpowie kolejnym komunikatem:
Insert TARGET diskette in drive B:
Press any key to continue
czyli
Włóż dyskietkę docelową do napędu A:
Naciśnij dowolny klawisz aby kontynuować.

Inne komunikaty, jakie pojawiają się w czasie kopiowania, pozostawiamy do samodzielnego przetłumaczenia.
Polecenie DISKCOPY niszczy bezpowrotnie poprzednią zawartość dysku docelowego. Należy zwrócić uwagę, że w przypadku kopiowania na dyskietkę nową, zostanie ona wcześniej automatycznie sformatowana zgodnie z formatem dyskietki źródłowej, na przykład: dyskietką źródłową jest DD o pojemności 360 kB, natomiast dyskietką docelową jest HD. W takim przypadku dyskietka HD zostanie automatycznie sformatowana do pojemności 360 kB.

2. Usuwanie plików

Jak wiemy dyskietka jest magnetycznym nośnikiem i podobnie jak na kasecie magnetofonowej ponownie możemy zapisać informację. W celu usunięcia pliku stosujemy:

DEL skąd\co (polecenie wewnętrzne)

DEL jest skrótem angielskim DELete, czyli usuń.
Przykłady:
DEL A:\DOS\KOPIUJ.EXE
DEL A:\DOS\*.*
DEL A:\*.*
Polecenie DEL dotyczące usuwania grupy plików jest czynnością na tyle bezpieczną (łatwo o pomyłkę i skasowanie tego, czego nie chcemy usunąć), że system żąda potwierdzenia. Podobnie jak w przypadku formatowania, również skutki tego polecenia mogą być cofnięte. Do tego celu służy polecenie:

UNDELETE skąd\co (polecenie zewnętrzne UNDELETE.EXE)

Przywrócenie usuniętych wcześniej plików jest uwarunkowane niedokonywaniem w tym czasie żadnych zapisów. Odzyskanie nie jest możliwe, jeżeli usunięto katalog, w którym znajdował się poszukiwany plik.


3. Atrybuty plików

Aby zabezpieczyć pliki przed usunięciem z dyskietki należy zakleić wycięcia w koszulce dyskietki. Jak natomiast zabezpieczyć pliki na dysku twardym? Jak zabezpieczyć wybrane pliki na dyskietce? Co należy uczynić, aby polecenie DEL nie usuwało niektórych (szczególnie ważnych) plików? W tym celu stosujemy polecenie:

ATTRIB atrybut plik (polecenie zewnętrzne ATTRIB.EXE)

Wyszczególniony w poleceniu plik otrzymuje atrybut:
· +R oznaczający ochronę pliku przed usunięciem, a nawet przed modyfikacją (ang. File is read czyli plik tylko do odczytu)
· -R oznaczający zniesienie ochrony pliku przed usunięciem lub modyfikacją.

Przykłady:
ATTRIB+R C:\CONFIG.SYS nadanie plikowi CONFIG.SYS atrybutu tylko do odczytu
ATTRIB+R C:\DOS\*.* nadanie wszystkim plikom w C:\DOS atrybutu tylko do odczytu
ATTRIB-R C:\DOS\D*.* zniesienie atrybutu tylko do odczytu plikom na literę D w C:\DOS.

W przypadku próby usunięcia poleceniem DEL plików oznaczonych atrybutem +R, pojawi się komunikat:
Access denied
czyli
Odmówiono dostępu.

4. Usuwanie katalogów wraz z plikami.

Począwszy od wersji MSDOS 6.0 istnieje polecenie, które pozwala usuwać katalogi wraz z ich zawartością. Jest nim:

DELTREE Katalog (polecenie zewnętrzne DELTREE.EXE)

Po wydaniu polecenia na ekranie pojawi się komunikat:
Delete directory "Katalog" and all subdirectories? [y/n]
czyli
Usunąć katalog "tu będzie jego nazwa" i wszystkie podkatalogi [t/n]
Stosowanie polecenia, które łączy w sobie RD oraz DEL, wymaga dużej uwagi, gdyż skutki usunięcia rozgałęzionej struktury katalogowej mogą być trudne do odwrócenia.

 

 



Wyszukiwarka

Podobne podstrony:
Lokalizacja plików, Informatyka
Jądro i system plików, Informatyka, Linux, Linux - Podręcznik
Dyski i systemy plików, informatyka
USUWANIE PLIKÓW Z Temp i Temporary Internet Files, różne przeróżne
czyszczenie systemu debian usuwanie plików konfiguracyjnych, starych plików i pakietów
Twarde dyski, Informatyka -all, INFORMATYKA-all
Opis programu komputerowego Twierdzenie Pitagorasa-dowód i z, wrzut na chomika listopad, Informatyka
Kompresja danych (FAQ), Informatyka -all, INFORMATYKA-all
Zagrożenia wynikające z komputerowej rozrywki, wrzut na chomika listopad, Informatyka -all, INFORMAT
DOS komendy DOS-a-ściąga, szkoła, technik informatyki, INFORMATYKA-all, Ściąga z informatyki-2003
Podzespoły komputera-przekrój wiedzy, Informatyka -all, INFORMATYKA-all
Panować nad dyskami, Informatyka -all, INFORMATYKA-all
Internet jako źródło cierpień, wrzut na chomika listopad, Informatyka -all, INFORMATYKA-all, Informa
Wykorzystanie programu Power Point w tworzeniu scenariuszy l, wrzut na chomika listopad, Informatyka
Choroba komputerowa, Informatyka -all, INFORMATYKA-all
Podstawy tworzenia stron WWW w języku HTML, wrzut na chomika listopad, Informatyka -all, INFORMATYKA

więcej podobnych podstron