بناء جملة الأمر. أوامر cmd الأساسية - مفيدة تقريبًا

لا أرشفة (د)

ثابت (ط)

تسجيل البيانات (ي)

حذف آمن

أعلى الشجرة الهرمية (T)

تعطيل الدمج في نهاية الملف (t)

غير قابل للإزالة (ش)

cmp - يقارن ملفين ، وإذا كانا مختلفين ، يُبلغ عن البايت الأول والخط الذي تم العثور فيه على الاختلاف.

بناء جملة الأمر

تنسيق هذا الأمر هو:

خيارات cmp ... من الملف

اسم الملف "-" يعني الإدخال القياسي. يستخدم "cmp" أيضًا الإدخال القياسي إذا لم يتم توفير أحد الملفات.

حالة الإخراج 0 تعني عدم العثور على اختلافات ، 1 يعني تم العثور عليه ، 2 يعني خطأ.

يطبع أحرف مميزة. يعرض أحرف التحكم بحرف "^" وحرف أبجدي ، وحروف البادئات مع مجموعة بت عالية مع "-M" (تشير إلى "meta").

تجاهل الأولي = BYTES

يتجاهل كافة الاختلافات في البايت الأول ملفات الإدخال. يعامل الملفات التي يقل حجمها عن BYTES بايت على أنها فارغة.

يطبع جميع الشخصيات المميزة. يعرض أحرف التحكم بحرف "^" وحرف أبجدي ، وحروف البادئات مع أعلى بت مضبوط بـ "-M" (تدل على "meta").

تماما أو - أو - صامت

لا تطبع أي شيء ؛ يقوم فقط بإرجاع حالة الإخراج التي تشير إلى ما إذا كانت الملفات مختلفة.

يطبع الإزاحة (العشرية) والقيمة (الثماني) لكل البايت المميز.

V أو - الإصدار

يعطي رقم إصدار cmp.

file هو أمر Unix لتحديد نوع الملف.

إستعمال

ملف [-zL] [ملف -f] ...

مفاتيح

ملف F: يقرأ من الملف المحدد قائمة الملفات المراد فحصها.

L: يحدد نوع الملفات المشار إليها.

Z: يحدد نوع الملفات الموجودة في الملفات المضغوطة.

ln هو أمر UNIX يقوم بتأسيس ارتباط بين ملف واسم ملف. تنسيق الأمر:

ln ملف 1 ملف 2

# يتم إنشاء ارتباط صلب ln-s file1 file2

# إنشاء ارتباط رمزي

ينشئ هذا الأمر ارتباطًا ثابتًا لملف "file1" ، والذي سيبدو مثل "file2". لذلك بالنسبة لنظام الملفات الملف الأصلي"file1" والرابط إليه "file2" ، في الواقع ، سيكونان نفس الملف فعليًا. لا يمكن أن تشير الروابط الثابتة إلى الملفات الموجودة على أنظمة الملفات الأخرى.

mv (من English move) هي أداة مساعدة في UNIX و أنظمة شبيهة بـ UNIX، تستخدم لنقل أو إعادة تسمية الملفات أو الدلائل.

استعمال:

إذا تم تقديم اسمي ملفين كوسيطتين ، فسيتم تغيير اسم الملف الأول إلى اسم الملف الثاني.

إذا كانت الوسيطة الأخيرة هي اسم دليل موجود ، فإن mv ينقل جميع الملفات المحددة إلى ذلك الدليل.

إذا لم تكن الوسيطة الأخيرة عبارة عن دليل وتم تقديم أكثر من ملفين ، فسيتم طرح خطأ.

المفاتيح المستخدمة مع mv:

-f ، لا تطالب بتأكيد العمليات.

-i ، موجه لتأكيد العملية عندما يكون هناك ملف تريد إعادة تسميته أو نقله إليه.

--- ، تنتهي قائمة المفاتيح. يُستخدم للاستخدام مع الملفات التي تبدأ أسماؤها بـ -.

rm (من English remove) هي أداة مساعدة في أنظمة UNIX و UNIX الشبيهة المستخدمة لإزالة الملفات من نظام الملفات. الخيارات المستخدمة مع rm:

R - معالجة جميع الدلائل الفرعية المتداخلة. مفتاح معينمطلوب إذا كان الملف الجاري حذفه عبارة عن دليل ، حتى لو كان فارغًا. إذا لم يكن الملف الجاري حذفه دليلاً ، فلن يكون للخيار -r أي تأثير على الأمر rm.

I - موجه للتأكيد على كل عملية حذف.

F - لا تقم بإرجاع رمز خطأ إذا كانت الأخطاء ناتجة عن ملفات غير موجودة ؛ لا تطلب تأكيد المعاملات.

غالبًا ما يكون rm مرادفًا للأمر rm -i ، أي موجه الأوامر افتراضيًا

التأكيد قبل حذف الملفات لمنع الحذف العرضي. إذا احتاج المستخدم إلى حذف عدد كبير من الملفات دون تأكيد العملية ، فيمكن تجاوز مفتاح التبديل -i عن طريق إضافة رمز التبديل -f.

chmod - تغيير أذونات الملفات والمجلدات. يأتي الاسم من برنامج Unix chmod ، والذي في الواقع يغير حقوق الوصول إلى الملفات والدلائل والروابط الرمزية.

يتم تسجيل الحقوق على الفور لثلاثة أنواع من المستخدمين: مالك الملف ، والمجموعة التي ينتمي إليها ، وللمستخدمين الآخرين. يمكن كتابة chmod بتنسيقين: رقمي وحرف.

لفهم جوهر وضع الحقوق في الأنظمة الشبيهة بيونكس ، تحتاج إلى معرفة تمثيل الأرقام بالنظام الثماني والثماني الأنظمة الثنائيةحساب

مجموعة مستخدمين آخرين

111101101 rwx r-x r-x u g o

مثال على إدخال الحرف "rwxr-xr-x".

مثال على الإدخال الرقمي سيكون "755" ، وهو ما يعادل إدخال السلسلة أعلاه: لكل حق رمز رقمي ويمكن تعيينه يدويًا:

400 - للمالك الحق في القراءة ؛

200 - للمالك الحق في الكتابة ؛

100 - للمالك الحق في التنفيذ ؛

40 - يحق للمجموعة القراءة ؛

20 - المجموعة لها الحق في التسجيل ؛

10- المجموعة لها الحق في الإعدام ؛

4 - البقية لهم الحق في القراءة ؛

2 - البقية لهم الحق في الكتابة.

1 - البقية لهم حق التنفيذ.

بتلخيص هذه الرموز ، يمكنك الحصول على سجل رمزي. على سبيل المثال ، chmod 444 (filename): 400 + 40 + 4 = 444 - كل شخص لديه حق الوصول للقراءة فقط.

بالإضافة إلى قيم "rwx" القياسية ، يتحكم أمر CHMOD أيضًا في بتات SGID و SUID و T. إذا تم تعيين سمات SUID أو SGID ، يمكن تنفيذ الملف بحقوق مالك الملف أو المجموعة ، على التوالي.

بالنسبة لـ SUID ، يكون الوزن 4000 بالنسبة لـ SGID هو 2000.

مثال chmod 4444 (اسم الملف) - كل شخص لديه إذن للقراءة فقط ، ولكن سيتم تشغيل الملف للتنفيذ مع حقوق المالك. بالنسبة لمجلد: سيؤدي تعيين SGID إلى أن ينتمي كل ملف جديد تم إنشاؤه إلى نفس مجموعة الدليل نفسه ، بدلاً من مجموعة المالك الأساسية ، كما يحدث افتراضيًا. SUID لدليل لا معنى له.

يتم استخدام t-bit مع الدلائل. عندما لا يتم تعيين t-bit لدليل ما ، فإن الملف الموجود في الملف

تتناول هذه المقالة البنية العامة لأوامر shell ( الصدف) ويتم عرض استخدامه في مثال العديد من الأوامر الأولية.

رسميًا ، يتم تعريف بناء جملة الأمر على النحو التالي:

اسم_المساعدة

هنا ، اسم الأداة المساعدة يعني الاسم فرقأو خدمات، خيارات - مقبولة من قبل الأمر مفاتيحأو والخيارات، والمعاملات - الحججأوامر. تشير الأقواس المربعة حول الخيارات والمعاملات إلى أن هذه الخيارات اختيارية وقد تكون مفقودة.

دعنا نكتب "تعريفنا" بمزيد من التفصيل:

Utility_name [-a] [-b] [-c optarg] [-d | -e] [-foptarg]

المفتاح هو علامة ناقص متبوعة بحرف أو رقم واحد. يمكن دمج عدة مفاتيح تحت رمز ناقص واحد. على سبيل المثال ، يمكن كتابة الخيارين -a و -b كـ -ab. قد تحتوي بعض الخيارات على وسيطات إضافية (مثل optarg in -c و -f) ، والتي تتم كتابتها بعد هذا الخيار إما على الفور (-f) أو مفصولة عنه بمسافة أو حرف جدولة (-c). إذا كان الخيار يأخذ عدة وسيطات ، يتم كتابتها إما مفصولة بفواصل (optarg1 ، optarg2) أو في علامات اقتباس مفصولة بمسافة ("optarg1 optarg2"). قد تكون بعض المفاتيح حصرية بشكل متبادل. في المثال أعلاه ، إنه -d و -e ، يشير رمز الأنبوب إلى أن هذين الخيارين متنافيان ويجب استخدام أحدهما فقط. إذا تم تقديم مثل هذه المفاتيح معًا في سطر الأوامر ، فسيكون آخر مفتاح تمت مواجهته ، كقاعدة عامة ، صالحًا. أخيرًا ، تأتي وسيطات الأمر ، إن وجدت ، بعد كل الخيارات. في المثال أعلاه ، يشير رمز علامة القطع إلى إمكانية وجود وسيطات متعددة. في هذه الحالة ، يتم فصلهم بمسافات أو علامات تبويب.

المحدد الخاص - يمكن استخدامه لتحديد نهاية الخيارات. يتم أخذ أي شيء بعده كوسيط له ، حتى لو بدأ بعلامة ناقص ، والتي يتم تفسيرها على أنها حرف خيار. علي سبيل المثال:

الأمر -abc -d optarg - -operand1 المعامل 2

هنا -operand1 يعمل كحجة للأمر ، وليس كخيار ، على الرغم من حقيقة أنه يبدأ بـ "ناقص".

إذا تم استخدام حرف ناقص واحد كوسيطة أمر يمثل اسم ملف ، فإنه يشير إما إلى الإدخال القياسي أو الإخراج القياسي ، اعتمادًا على السياق الذي يتم فيه استخدام الأمر.

معظم الأدوات التي طورها دعم مشروع جنو ، بالإضافة إلى خيارات "قصيرة" من حرف واحد ، ما يسمى بالخيارات "الطويلة" ، وهي كلمة واحدة أو أكثر مفصولة بواصلة. الخيارات "الطويلة" مسبوقة بحرفين "ناقص". يمكن كتابة الصيغة العامة باستخدام خيارات "طويلة" على النحو التالي:

Utility_name [--longopt1] [--logopt2 = optarg1] [--longopt3 optarg2]

تختلف قواعد كتابة وسيطات الخيار عن تلك "القصيرة" في أنه لا يُسمح بالكتابة المشتركة للخيار وحجته ، ولكن يجب فصل الوسيطة إما بمسافة (كما في --longopt3) أو حرف "يساوي" (كما في --longopt2). هذه الأشكال من التدوين متكافئة.

في العديد من الأدوات المساعدة التي تدعم الخيارات "الطويلة" ، كقاعدة عامة ، هناك تطابق واحد لواحد بين الخيارين "القصير" و "الطويل" ، أي أن كل مفتاح "قصير" يتوافق مع خيار "طويل" واحد. ومع ذلك ، فإن العكس ليس صحيحًا دائمًا ، والخيار "الطويل" لا يحتوي دائمًا على نظير بين المفاتيح "القصيرة".

لذا ، بعد أن انتهينا من النظرية المملة ، دعونا نرى كيف يبدو الأمر كله عمليًا.

يمكن تبسيط تفاعل المشغل مع غلاف الأمر على النحو التالي: يقوم المشغل بإدخال أمر من لوحة المفاتيح ، ويقوم النظام ببعض الإجراءات المحددة بواسطة هذا الأمر ، وإذا كان هناك أي إخراج ، فإنه يعرضه على الشاشة.

دعنا نحلل المثال التالي لحوار المشغل مع النظام:

$ من أنا bofh $ أسماء المضيفينمحظوظ $ uname-sr FreeBSD 7.1-ثابت $ صدى مرحبا بالعالم.مرحبا بالعالم.

في هذا المثال ، تعني علامة الدولار ($) موجه ( مستعجل) command shell ، يشير النص الغامق إلى الأوامر التي أدخلها المشغل ، بينما يُظهر النص العادي إخراج النظام.

في الأمر الأول (whoami) ، يحاول المشغل معرفة اسمه ، أو بالأحرى ، تحت أي مستخدم تعمل جلسة shell هذه. كما ترى ، استجاب النظام باسم المستخدم bofh. لا يتطلب الأمر whoami أي معلمات ، ولا يحتوي على رموز تبديل أو وسائط. يمكنك محاولة إرسالها إليها:

$ whoami-h whoami: خيار غير قانوني - الاستخدام h: whoami $ whoamisometextالاستعمال: whoami

كما ترى ، أبلغت الأداة المساعدة whoami أنها لا تعرف ما الذي أعطاها المشغل للمفتاح -h. واستخدام الخط: whoami يقترح صيغة الأمر.

سمح الأمر الثاني (اسم المضيف) للمشغل بمعرفة المضيف الذي تعمل الصدفة عليه. في الوقت نفسه ، حدد المشغل رمز التبديل -s ، والذي يوجه في هذه الحالة الأداة المساعدة لاسم المضيف لعرض اسم المضيف "القصير" فقط ، أي بدون جزء النطاق (بمعنى آخر ، حتى النقطة الأولى).

من خلال تنفيذ الأمر الثالث (uname) ، تمكن المشغل من معرفة نظام التشغيل الذي كان يتعامل معه ، بالإضافة إلى إصدار نظام التشغيل. يمكن كتابة المفاتيح معًا ، كما هو موضح في المثال أعلاه ، أو بشكل منفصل ، وفي هذه الحالة يجب أن يسبق كل مفتاح بعلامة ناقص:

$ uname -s -r FreeBSD 7.1-ثابت

أخيرًا ، يقوم الأمر الرابع (echo) ببساطة بطباعة الوسائط التي تم تمريرها إليه.

كما نرى ، يمكن للفرق أن تمتلك الكثير مفاتيح مختلفةوالحجج. يختلف عددها من منفعة إلى أخرى ، ويختلف معناها ، ويمكن أن تكون الخيارات "قصيرة" و "طويلة" ، إلخ. علاوة على ذلك ، في أنظمة التشغيل المختلفة ، قد يكون للأمر نفسه مجموعة مختلفة من المفاتيح ، مما قد يؤدي إلى إرباك المزيد.

من الطبيعي تمامًا أنه لا يمكن تذكر جميع معلمات أوامر معينة. هذا ليس ضروري. هناك طريقة لتحديث بناء الجملة وخيارات أمر معين بسرعة - باستخدام خياري -h و / أو --help ، إذا كانت الأداة المساعدة تدعمهما. على سبيل المثال ، في مثال الأمر whoami على FreeBSD أعلاه ، تم توضيح أن هذا الأمر لا يعرف أي مفاتيح ، علاوة على أنه مقتضب إلى حد ما. في GNU / Linux ، يبدو الناتج مختلفًا قليلاً وأكثر تفصيلاً:

$ whoami-h whoami: خيار غير صالح - "h" جرب "whoami --help" لمزيد من المعلومات. $ whoami - مساعدةالاستخدام: whoami ... اطبع اسم المستخدم المرتبط بمعرف المستخدم الفعال الحالي. نفس معرف -un. --مساعدة في عرض هذه التعليمات والخروج - معلومات إصدار إخراج الإصدار والخروج

كقاعدة عامة ، الأمر الذي يدعم الخيارات "طويلة" دائمًا ما يكون به خيار --help. ولكن ، كما هو مذكور أعلاه ، يسمح لك هذا الخيار فقط بتحديث ذاكرتك حول كيفية استخدام هذا الأمر ومعلماته. أين تجد المزيد معلومات مفصلةحول فريق معين ، ستتم مناقشته في.

12.02.15 21.3 ك

لماذا توجد مثل هذه الفوضى في العالم؟ نعم لان مدير نظامنا نسي واجباته. أو فقدت قائمة أوامر cmd من عالمنا. على الرغم من أن هذه نظرة أصلية إلى حد ما للترتيب الحالي للأشياء ، إلا أنها تعكس جزءًا من الحقيقة التي نحتاجها: بمساعدة سطر الأوامريمكنك بسهولة تنظيف جهاز الكمبيوتر الخاص بك:

ما هو سطر الأوامر

سطر الأوامر هو أبسط أداة لإدارة نظام تشغيل الكمبيوتر. تحدث الإدارة بمساعدة عدد من الأوامر المحجوزة ومجموعة من الأحرف لوحة مفاتيح النصبدون إدخال الماوس في نظام التشغيل Windows).

في الأنظمة المستندة إلى UNIX ، يمكنك استخدام الماوس عند العمل باستخدام سطر الأوامر.

جاءت بعض الأوامر إلينا من MS-DOS. سطر الأوامر يسمى أيضا وحدة التحكم. يتم استخدامه ليس فقط للإدارة نظام التشغيل، ولكن أيضًا للتحكم في البرامج التقليدية. في أغلب الأحيان ، يتم تضمين الأوامر الأكثر استخدامًا في مثل هذه المجموعة من الأوامر.

تتمثل ميزة استخدام أوامر cmd الأساسية في أنها تستهلك الحد الأدنى من موارد النظام. وهذا مهم في حالات الطوارئ ، عندما يتم إشراك كل قوة الكمبيوتر ، بطريقة أو بأخرى.

cmd لديه القدرة على تنفيذ وإنشاء أعداد صحيحة ملفات دفعية، تمثل ترتيبًا معينًا لتنفيذ عدد من الأوامر (البرامج النصية). لهذا السبب ، يمكن استخدامها لأتمتة مهام معينة ( إدارة الحساب وأرشفة البيانات والمزيد).

يعتبر مترجم Cmd.exe هو غلاف أوامر Windows الخاص بمعالجة الأوامر وإعادة توجيهها إلى أدوات وأدوات مساعدة معينة لنظام التشغيل. يقوم بتحميل وحدة التحكم وإعادة توجيه الأوامر بتنسيق يمكن للنظام فهمه.

العمل مع سطر الأوامر في نظام التشغيل Windows

يمكنك استدعاء وحدة التحكم في Windows بعدة طرق:

تتضمن كلتا الطريقتين تشغيل وحدة التحكم نيابة عن المستخدم الحالي. أي مع كافة الحقوق والقيود التي يتم فرضها على دوره في نظام التشغيل. لتشغيل cmd مع حقوق المسؤول ، تحتاج إلى تحديد رمز البرنامج في قائمة ابدأ وفي قائمة السياقحدد العنصر المناسب:


بعد تشغيل الأداة ، يمكنك الحصول عليها معلومات اساسيةحول الأوامر وشكل كتابتها في وحدة التحكم. للقيام بذلك ، أدخل بيان المساعدة واضغط على "دخول":

أوامر أساسية للعمل مع الملفات والدلائل

الأوامر الأكثر استخدامًا هي:

  • RENAME - إعادة تسمية الدلائل والملفات. بناء جملة الأمر:

إعادة | REN [محرك / مسار] اسم الملف / الدليل الأصلي | اسم ملف النهاية
مثال: إعادة تسمية C: UsershomeDesktoptost.txt test.txt

  • DEL (محو) - يستخدم لحذف الملفات فقط ، وليس الدلائل. تركيبها هو:

DEL | محو [طريقة المعالجة] [اسم الملف]
مثال: دل C: UsershomeDesktoptest.txt / P.

طريقة المعالجة هي علامة خاصة تسمح لك بتنفيذ شرط معين عند حذف ملف. في مثالنا ، تتيح العلامة "P" عرض مربع حوار إذن لحذف كل ملف:


لمزيد من المعلومات حول القيم المحتملة لمعلمة "طريقة المعالجة" ، راجع الوثائق الفنية لنظام التشغيل Windows.

  • MD - يسمح لك بإنشاء مجلد بالمسار المحدد. بناء الجملة:

MD [محرك:] [مسار]
مثال:
MD C: UsershomeDesktoptest1test2

سينشئ المثال مجلدًا فرعيًا test2 في المجلد test1. إذا كان أحد مجلدات الجذر للمسار غير موجود ، فسيتم إنشاؤه أيضًا:

  • بحث وتطوير. ( RMDIR) - حذف مجلد معين أو كل الدلائل في المسار المحدد. بناء الجملة:

RD | RMDIR [process_key] [محرك / مسار]
مثال:
rmdir / s C: UsershomeDesktoptest1test2

يستخدم المثال علامة s ، والتي ستؤدي إلى حذف الفرع بأكمله من الدلائل المحددة في المسار. لذلك ، لا يجب عليك استخدام الأمر rmdir مع مفتاح المعالجة هذا دون داع.

في القسم التالي ، سنلقي نظرة فاحصة على أوامر شبكة cmd.

أوامر الشبكة

يسمح لك سطر الأوامر بالتحكم ليس فقط نظام الملفاتالكمبيوتر الشخصي ، ولكن أيضًا قدرات الشبكة الخاصة به. تتضمن أوامر شبكة وحدة التحكم عددًا كبيرًا من المشغلين لمراقبة واختبار الشبكة. الأكثر صلة بهم هي:

  • ping - يُستخدم الأمر لمراقبة اتصال الشبكة بجهاز كمبيوتر. حاسب يستخدم عن بعديتم إرسال عدد محدد من الحزم ثم إرسالها مرة أخرى. يتم أخذ وقت إرسال الحزم ونسبة الخسارة في الاعتبار. بناء الجملة:

ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v type] [-r count] [-s count] [(-j hostlist | - قائمة مضيف k)] [فاصل زمني -w] [target_PC_name]

مثال على تنفيذ الأمر:
ping example.microsoft.com
برنامج ping -w 10000 192.168.239.132

في الاخير مثال كمديرسل الأمر ping طلبًا إلى الوجهة بعنوان IP المحدد. الفاصل الزمني بين الحزم هو 10000 (10 ثوان). بشكل افتراضي ، يتم تعيين هذه المعلمة على 4000:

  • tracert - تستخدم لتحديد مسار الشبكة إلى المورد المحدد عن طريق إرسال رسالة صدى خاصة من خلال البروتوكول
  • ICMP (بروتوكول رسائل التحكم). بعد تشغيل الأمر مع المعلمات ، يتم عرض قائمة بجميع أجهزة التوجيه التي يمر مسار الرسالة من خلالها. العنصر الأول في القائمة هو أول جهاز توجيه على جانب المورد المطلوب.

صيغة التتبع للأمر cmd هي:
tracert [-d] [-h max_hops] [-j host_list] [فاصل زمني -w] [target_resource_name]
مثال على التنفيذ:
tracert -d -h 10 microsoft.com

يتتبع المثال مسارًا إلى المورد المحدد. يؤدي هذا إلى زيادة سرعة العملية بسبب استخدام المعلمة d ، والتي تمنع الأمر من محاولة الحصول على إذن لقراءة عناوين IP. عدد الانتقالات (القفزات) يقتصر على 10 بمساعدة القيمة المحددة للمعلمة h. بشكل افتراضي ، عدد القفزات هو 30:

إيقاف التشغيل [(-l | -s | -r | -a)] [-f] [-m [\ PCName]] [-t xx] [-c "رسائل"] [-d [u] [p]: xx: yy]
مثال:
إيقاف التشغيل / s / t 60 / f / l / m \ 191.162.1.53

سيكون هناك إيقاف (عمليات) إيقاف تشغيل لجهاز الكمبيوتر البعيد (m) بعنوان IP المحدد (191.162.1.53) بعد 60 ثانية (t). سيجبرك هذا على تسجيل الخروج من جميع التطبيقات (f) وجلسة المستخدم الحالية (l).

NET USER - إدارة حساب المستخدم

أمر NET USERالمعدة لل إضافة أو تحرير أو عرضحسابات المستخدمين على أجهزة الكمبيوتر. عند تشغيل الأمر في سطر الأوامر بدون معلمات ، يتم عرض قائمة بالحسابات مستخدمو Windowsموجود على جهاز الكمبيوتر (يعمل هذا الأمر أيضًا بشكل جيد على نظام التشغيل Windows 10). يتم تخزين معلومات حساب المستخدم في قاعدة بيانات Windows.

NET USER Command (بناء جملة أوامر المستخدم الصافي)

net user [اسم المستخدم [كلمة المرور | *] [والخيارات]]

net user username (password | *) / add [options]

net user اسم المستخدم , أين

  • اسم المستخدم- يحدد اسم حساب المستخدم الذي يمكن إضافته أو حذفه أو تحريره أو عرضه. يمكن أن يصل الاسم إلى 20 حرفًا.
  • كلمه السر- يخصص أو يغير كلمة مرور المستخدم. اكتب علامة النجمة (*) لعرض مطالبة بكلمة مرور. عند الدخول من لوحة المفاتيح ، لا يتم عرض أحرف كلمة المرور على الشاشة.
  • /نطاق- يقوم بإجراء عملية على وحدة التحكم الرئيسية لـ هذا الحاسوبنطاق.
  • والخيارات- يحدد خيار سطر الأوامر للأمر.
  • صافي تعليمات القيادة- عرض المساعدة لأمر net المحدد.

خيارات إضافية لأمر NET USER

  • / نشط: (نعم | لا) -ينشط أو يلغي تنشيط الحساب. إذا لم يتم تنشيط الحساب ، فلن يتمكن المستخدم من الوصول إلى الخادم. الحساب ممكّن بشكل افتراضي.
  • / تعليق: "نص" -يسمح لك بإضافة وصف لحساب المستخدم (48 حرفًا كحد أقصى). نص الوصف محاط بعلامات اقتباس.
  • / كود الدولة: nnn-يستخدم رمز البلد المحدد لنظام التشغيل لتنفيذ ملفات اللغة المناسبة عند عرض تعليمات المستخدم ورسائل الخطأ. القيمة 0 هي رمز البلد الافتراضي.
  • / expires: (تاريخ | أبدا) -تاريخ انتهاء صلاحية الحساب. القيمة لا تتوافق أبدًا مع عمر غير محدد. التاريخ بصيغة mm / dd / yy أو dd / mm / yy حسب رمز البلد. يمكن الإشارة إلى الشهر بالأرقام ، بالكامل أو بشكل مختصر (ثلاثة أحرف). يمكن الإشارة إلى السنة برقمين أو أربعة أرقام. يتم فصل عناصر التاريخ بشرطة مائلة (/) بدون مسافات.
  • / fullname: "الاسم" -اسم المستخدم الكامل (على عكس اسم حساب المستخدم). الاسم محاط بعلامات اقتباس.
  • / homedir: المسار -يحدد المسار إلى الدليل الرئيسي للمستخدم. يجب أن يكون الموقع المحدد موجودًا.
  • / passwordchg: (نعم | لا) -يشير إلى ما إذا كان يمكن للمستخدم تغيير كلمة المرور الخاصة به (يمكن افتراضيًا).
  • / passwordreq: (نعم | لا) -يحدد ما إذا كان حساب المستخدم يجب أن يحتوي على كلمة مرور (يجب أن يكون بشكل افتراضي).
  • / ملف التعريف [: مسار] -يحدد المسار إلى ملف تعريف تسجيل دخول المستخدم.
  • / scriptpath: المسار -مسار البرنامج النصي المستخدم من قبل المستخدم لتسجيل الدخول.
  • / الأوقات: (الوقت | الكل) -حان الوقت لتسجيل الدخول. يتم تحديد معلمة الوقت بتنسيق اليوم [-يوم] [، اليوم [-يوم]] ، الساعة [-ساعة] [، الساعة [-ساعة]] ، بزيادة قدرها ساعة واحدة. يمكن الإشارة إلى أسماء أيام الأسبوع بشكل كامل أو مختصر. يمكن تحديد الساعات في تمثيل 12 ساعة أو 24 ساعة. يستخدم تمثيل 12 ساعة صباحًا ، مساءً ، صباحًا او مساءا تعني القيمة all عدم وجود قيود على وقت تسجيل الدخول ، والقيمة الفارغة تعني عدم تسجيل الدخول على الإطلاق. أيام الأسبوع والأوقات مفصولة بفاصلة ؛ إدخالات متعددة لأيام الأسبوع والأوقات مفصولة بفواصل منقوطة.
  • / usercomment: "نص" -يسمح للمسؤول بإضافة تعليق أو تعديله على الحساب.
  • / محطات العمل: (اسم الكمبيوتر [، ...] | *) -يسمح لك بتحديد ما يصل إلى 8 أجهزة كمبيوتر يمكن للمستخدم من خلالها تسجيل الدخول إلى الشبكة. إذا كانت المعلمة / workstations لا تتضمن قائمة بأجهزة الكمبيوتر أو تم تعيينها على * ، يمكن للمستخدم تسجيل الدخول إلى الشبكة من أي كمبيوتر.

أمثلة أوامر NET USER

  • لعرض قائمة بجميع المستخدمين على هذا الكمبيوتر ، استخدم الأمر: مستخدم الانترنت؛
  • لعرض معلومات عن المستخدم "petr" ، استخدم الأمر التالي: صافي المستخدم بتر ؛
  • لإضافة حساب مستخدم Petr باسم مستخدم كامل والحق في الاتصال من الساعة 8 صباحًا حتى 5 مساءً من الاثنين إلى الجمعة ، استخدم الأمر التالي: net user petr / add / times: Mon-Friday، 08: 00-17: 00 / fullname: "Petr".
  • لحذف حساب ، أدخل الأمر: صافي المستخدم petr / حذف;
  • تعطيل الحساب ، أدخل الأمر: net user petr / active: لا.

فيديو - العمل مع الأداة المساعدة NET USER

باستخدام الأمر dir الموصوف بالفعل كمثال ، دعنا نفكر في قواعد كتابة الأوامر في نظام MS-DOS. يمكن تمثيل الأمر المحدد في نظرة عامةمثل دير [مسار]

كما تفهم ، في هذا النموذج ، لا ينبغي إدخال هذا الأمر في الكمبيوتر. هذا الإدخال يحدد فقط بناء جملة الأمر ، وهو ممكن على الورق ولكن ليس في سطر الأوامر. يبدأ إدخال الأمر باسمه (في هذا المثال ، هذا هو الاسم dir). اسم الأمر متبوع بمسافة ثم اسم محرك الأقراص ، والذي يُشار إليه بالرمز d :. نظرًا لأنه قد يتم حذف محرك الأقراص في بعض الحالات (انظر الأمثلة أعلاه) ، يتم وضع هذا الجزء من الأمر بين أقواس مربعة. تشير هذه الأقواس إلى أن عنصر الأمر قد يكون مفقودًا. بطبيعة الحال ، لا ينبغي كتابة الأقواس المربعة نفسها عند إدخال أمر. يتبع اسم محرك الأقراص في الإدخال المشترك مسار. كما أنه لا يلزم تحديده ، وفي هذه الحالة سيتم عرض محتويات الدليل الجذر على الشاشة.

قد تتضمن أوامر MS-DOS ما يسمى بالمفاتيح التي تحدد شروط تنفيذ الأمر. على سبيل المثال ، إذا قمت بكتابة / P بعد الأمر dir ، فسيتم ترقيم محتويات الدليل. هذا الوضع مفيد للأدلة الكبيرة التي يمكن أن تمتد محتوياتها إلى عدة صفحات شاشة. بالنسبة لدليل SCHOOL ، سيكون أمر الترحيل هو: dir c: school / p

بالإضافة إلى المفتاح P ، يمكن للأمر dir استخدام المفتاح W لعرض أسماء الملفات فقط ، خمسة أسماء في كل سطر. تنعكس إمكانية وجود مفاتيح في الأمر من خلال إدخال النموذج: dir [المسار]

أي أمر MS-DOSيمكن تمثيلها بشكل مشروط على النحو التالي:

اسم الأمر [وسيطة] ... [تبديل] ...

تعني علامة القطع في هذه الإدخالات أن عنصر الأمر الذي يسبق علامة القطع يمكن تكراره عددًا عشوائيًا من المرات. لا ينبغي تضمين علامة القطع في الأمر نفسه. تُفهم الوسيطة عادةً على أنها الكائن الذي يتم تطبيق الأمر عليه (اسم الملف ، الدليل ، إلخ). عادة ما يتم فصل الوسيطات عن اسم الأمر ، وكذلك عن بعضها البعض بمسافة.

إنشاء وحذف الدلائل

أنت معتاد بالفعل على العديد من أوامر الدليل:دير ، شجرة ، قرص مضغوط. دعنا نكمل هذه القائمة بأوامر لإنشاء الأدلة وحذفها. هذان هما الأمران md و rd على التوالي. يمكن كتابة الأمر md كـ mkdir ، وهو اختصار لكلمات "make directory" - إنشاء دليل. يمكن أيضًا كتابة الأمر rd بالصيغة الأكثر طولًا rmdir (اختصار لـ "إزالة الدليل"). صيغة الأمرين md و rd هي نفسها:

md و rd

باستخدام الأمر md ، يمكنك إنشاء هيكل شجرة من الدلائل عن طريق تحديد المسار إلى دليل جديد. وهنا بعض الأمثلة:

إنشاء دليل GRAPH3 في الدليل الحالي ؛

قم بإنشاء دليل REST في الدليل الجذر لمحرك الأقراص C.

يسمح لك الأمر rd بإزالة الدلائل بخلاف الدليل الحالي. على سبيل المثال ، لحذف دليل HOBBY على محرك الأقراص C ، يمكنك كتابة:

لاحظ أن الدليل المحذوف بواسطة الأمر rd يجب أن يكون فارغًا ، أي أنه يجب أولاً حذف جميع الملفات والأدلة الفرعية فيه ، ويجب أن يبدأ إجراء الحذف من المستوى الأدنى (سنتحدث عن العمليات مع الملفات في الفقرة التالية ). تسمح إصدارات MS-DOS منذ 6.0 بإزالة الدلائل مع كافة محتوياتها. للقيام بذلك ، تحتاج إلى استخدام الأمر deltree ، الذي يحتوي على تنسيق مشابه للأمرين md و rd:

deltree [مسار]

يتم إجراء جميع عمليات الحذف مع التأكيد ، ولكن إذا تم تحديد المعلمة / y في الأمر ، فلن يكون التأكيد مطلوبًا. عندما تحتاج إلى حذف دليل (على سبيل المثال EXERC) موجود في الدليل الحالي ، يمكنك ببساطة كتابة ممارسة deltree

قبل حذف دليل ، سيطلب منك النظام تأكيد الحذف. اكتب Y (نعم) واضغط على مفتاح Enter.



تحميل...
قمة