GRY-Online.pl --> Archiwum Forum

Historie o duchah

19.10.2010
12:52
smile
[1]

harusi [ Legionista ]

Historie o duchah

Witam w tym wątku w którym możecie dodać swoją historie o duchah nawet wymyśloną

JUŻ SIĘ BOJE,BRRR

19.10.2010
13:14
smile
[2]

harusi [ Legionista ]

dobra kto chętny bo ja z przyjemnością

Dobra była sobie rodzinka w domu była noc,zaprosili gości
romawiali i jedli w kuchni.

Dziecko leżało w kołysce jej własnym pokoju,przy kołysce leżał pies nagle zerwał się i leko podszedł do dzwi(to owczarekxD)musiał coś usłyszeć(jak jeden z gości pierdzi:D)i nagle dzwi się uchyliły nic niebyło widać.

Dziwnym zjawiskiem z toalety wyszedł jeden z gości zobaczył że dzwi się otwierają i powiedział-Kto tam?-nic nie widział więć pomyślał że to wiatr otworzył dzwi,podszedł(głupek)do dzwi gdy nagle(zawał)coś przebiło mu łeb.

Kroki zaczeły dudnić w salonie,ludzie w kuchni usłyszeli to i poszli to sprawdzić,nastepny gość został przebity,tym razem w brzuch.

Kilka minut puźniej wszyscy zgineli oprucz jeden osoby(wolwerin)DZIECKA wieć duch wyruszył w droge wszedł po schodach i wszedł do pokoju dziecka,dziecko opierało się o psa,nagle dziecko pomyślało że to tata i ruszyło do niego duch jednym ciosem zabił dziecko(szkoda)i teraz można było zabaczyć kto to.

Duch był ubrany w krótkie spodenki i bluze z kapturem,i nagle zdał sobie sprawe że został pies lecz było już za późno pies rzucił się na niego i go zabił.KONIEC HISTORII



19.10.2010
13:15
smile
[3]

Snakepit [ aka Hohner ]

duchah ??

19.10.2010
13:16
[4]

harusi [ Legionista ]

Tak

19.10.2010
13:22
[5]

Mada Fakir [ Bel-Shamharoth ]

No dobra, kiedy zobaczyłem twoją odpowiedź "Tak" straciłem cenne kilka chwil życia, żeby się otrząsnąć z szoku. Moja najstraszniejsza opowieść o duchah, to taka, że duchach się pisze przez "ch"

19.10.2010
13:29
[6]

harusi [ Legionista ]

Dzięki za potpowiedź ale kurde następnym razem napisz historie!!

19.10.2010
14:22
[7]

mikhell [ Master of Puppets ]

potpowiedź ??

19.10.2010
14:23
smile
[8]

tazik [ Generaďż˝ ]

Analfabetyzm się szerzy :(

19.10.2010
14:48
smile
[9]

Łoker men [ Generaďż˝ ]

dobra to było tak pewnego dnia obudziłem się w nocy usłyszałem krzyk w chałupie byłem sam. Słychać było skrzypienie na schodach z przerażeniem idąc przed siebie skrzypienie się nasilało nagle radio się włączyło lecz było słychać w nim jakieś pochrząkiwanie. Stanąłem jak wyryty przy schodach zastanawiając się czy może lepiej wrócić do pokoju czy zejść zrobiłem 1 krok przed siebie nagle usłyszałem spadający ciężki przedmiot na parterze wróciłem się kilka kroków do łazienki po skalpel drzwi od łazienki były zamknięte a to dziwne bo nigdy ich nie zamykałem. gdy już się odwróciłem nagle coś z niesamowitą siłą uderzyło w drzwi i słychać było odgłosy. walenia w drzwi czym prędzej zbiegłem na parter byłem tak przerażony ze miałem wybić z domu w środku nocy lecz drzwi były zatrzaśnięte próbowałem je wyważyć mimo krzepy nie udało mi się zupełnie jak gdyby chroniła je niewidzialna bariera. poszedłem sprawdzić okna w kuchni lecz niespodzianka były również zamknięte i mimo prób nie udało mi się wiec czym prędzej wziąłem młotek i próbowałem je wybić lecz jak gdyby była pancerna ciosy się odbijały nagle usłyszałem straszny krzyk dziewczynki z pokoju naprzeciw. przerażony z młotkiem w ręku ruszyłem w jego stronę gdy zbliżałem się do niego słychać było szum telewizora gdy już sięgałem za klamkę poczułem dziwny chłód z pokoju a to dziwne ponieważ był środek lata otworzyłem drzwi do pokoju i coś z niesamowitą siłą zaczęło mnie dusić potem przeciągnęło przez podłogę i puściło.

spoiler start

jeśli się na to nabrałeś naprawdę ci współczuję.Jeśli nie to nie jesteś zabobonnym głupkiem

spoiler stop






moja przygoda jest taka że wyśmiewam łosi którzy wierzą w duchy albo twierdzą ze je widzieli

19.10.2010
15:01
smile
[10]

charlie.scene [ Konsul ]

usłyszałem krzyk w chałupie

Trzeba bylo sprawdzic w stodole, albo gnoj wieczorem przerzucic.

19.10.2010
15:04
[11]

Mada Fakir [ Bel-Shamharoth ]

albo gnoj wieczorem przerzucic.

Myślisz, że to wszystko sprawka człowieka - gnoju?

19.10.2010
15:07
smile
[12]

Łoker men [ Generaďż˝ ]

tylko że to wymyślona historia chyba nie uwierzyłeś:0?

20.10.2010
12:54
smile
[13]

harusi [ Legionista ]

Dobra nie kłucie się,jakieś ine historie o duchach

20.10.2010
13:07
[14]

mikhell [ Master of Puppets ]

To że ktoś cię kłuje, naprawdę nie jest powodem, abyś pisał o tym na forum.

20.10.2010
13:18
smile
[15]

harusi [ Legionista ]

HISTORIE O DUCHACH


Weście piście te historyjki o duchach bo nie poto tworzyłem ten wątek

20.10.2010
13:28
[16]

tygrysek [ behemot ]

1. Licencja.
Oprogramowanie towarzyszące tej licencji (zwane dalej
„Oprogramowaniem”) jest własnością firmy Symantec lub
osoby, której udzielono licencji, i jest chronione prawami
autorskimi. Chociaż firma Symantec zachowuje prawa
własności do Oprogramowania, to nabywca
po zaakceptowaniu niniejszej licencji uzyskuje określone prawa
do użytkowania Oprogramowania. Niniejsza licencja obejmuje
każdą wersję, wydanie lub ulepszenie Oprogramowania
dostarczone użytkownikowi przez firmę Symantec. O ile nie
zostało to zmienione w certyfikacie, talonie lub kluczu
licencyjnym firmy Symantec (każdy z nich jest zwany
„Modułem licencyjnym”), towarzyszącym, poprzedzającym
lub następującym po niniejszej umowie licencyjnej, prawa
i obowiązki nabywcy tego Oprogramowania są następujące:
Użytkownikowi wolno:
A. Używać pojedynczej kopii Oprogramowania na jednym
komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza
ją lub następuje po niej Moduł licencyjny, można wykonać taką
liczbę kopii Oprogramowania, na które firma Symantec udziela
licencji, jaka została dostarczona w Module licencyjnym.
Moduł licencyjny musi zawierać dowód, że użytkownik jest
uprawniony do wykonywania takich kopii.
B. Utworzyć jedną kopię Oprogramowania do celów
archiwalnych lub skopiować Oprogramowanie na dysk twardy
komputera i zachować oryginał do celów archiwalnych.
C. Używać Oprogramowania w sieci pod warunkiem
posiadania licencjonowanej kopii Oprogramowania dla
każdego komputera mającego dostęp do Oprogramowania
przez sieć.
D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec,
przekazać Oprogramowanie na stałe innej osobie lub
jednostce pod warunkiem, że żadna kopia Oprogramowania
nie pozostanie u dotychczasowego użytkownika, a osoba
przejmująca wyrazi zgodę na warunki niniejszej umowy.
Użytkownikowi nie wolno:
A. Kopiować dokumentacji dołączonej do Oprogramowania.
B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części
Oprogramowania, tłumaczyć, dokonywać prób odtworzenia
kodu źródłowego Oprogramowania ani tworzyć produktów
pochodnych na podstawie Oprogramowania.
C. Używać poprzedniej wersji lub kopii Oprogramowania
po otrzymaniu zamiennego zestawu dysków lub wersji
uaktualnionej. W razie uaktualnienia Oprogramowania
wszystkie kopie wersji poprzedniej muszą zostać zniszczone.
D. Używać nowszej wersji oprogramowania, niż dostarczona
w załączeniu, chyba że zostało nabyte zabezpieczenie
aktualizacji lub użytkownik w inny sposób uzyskał osobne
prawo do używania takiej nowszej wersji.
E. Używać, jeżeli Oprogramowanie zostało dostarczone
na nośniku zawierającym kilka produktów firmy Symantec,
jakiegokolwiek oprogramowania firmy Symantec zawartego
na nośniku, w stosunku do którego nie uzyskano uprawnień
w ramach Modułu licencyjnego.
F. Używać oprogramowania w sposób inny niż przewiduje
licencja.
2. Aktualizacje zawartości:
Pewne produkty programowe firmy Symantec wykorzystują
zawartości aktualizowane od czasu do czasu (produkty
antywirusowe wykorzystują zaktualizowane definicje wirusów;
produkty do filtrowania zawartości wykorzystują listy
zaktualizowanych adresów URL; produkty typu zapory
ogniowe wykorzystują zaktualizowane reguły zapór
ogniowych; produkty do analizy bezpieczeństwa sieci
wykorzystują zaktualizowane dane o lukach
w zabezpieczeniach itd.; zbiorczo są one zwane
„Aktualizacjami zawartości”). Aktualizacje zawartości można
otrzymywać przez cały okres, na jaki została wykupiona
subskrypcja Aktualizacji zawartości dla Oprogramowania
(włączając w to każdą subskrypcję dołączoną do oryginalnego
zakupu Oprogramowania) lub na jaki zostało wykupione
zabezpieczenie aktualizacji dla Oprogramowania,
wprowadzone do umowy typu Maintenance zawierającej
Aktualizacje zawartości, lub na podstawie jakiegokolwiek
uzyskanego osobno prawa do otrzymywania Aktualizacji
zawartości. Niniejsza licencja nie zezwala w żaden inny sposób
na uzyskiwanie i używanie Aktualizacji oprogramowania.
UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC
3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:
Użytkownik będący oryginalnym licencjobiorcą tej kopii
Oprogramowania, który z jakiegokolwiek powodu nie jest
w pełni zadowolony z Oprogramowania, może w ciągu
sześćdziesięciu dni od daty otrzymania Oprogramowania
skontaktować się z Centrum obsługi klienta firmy Symantec
lub autoryzowanym dealerem produktów firmy celem zwrotu
pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu,
pomniejszoną o koszty przesyłki zwróconego towaru i koszty
manipulacyjne.
4. Gwarancja ograniczona:
Firma Symantec gwarantuje, że nośniki, na których
rozpowszechniane jest Oprogramowanie, będą wolne od
uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy
Oprogramowania. W przypadku naruszenia warunków tej
gwarancji jedyną rekompensatą będzie, zgodnie z wyborem
firmy Symantec, wymiana każdego z uszkodzonych nośników
zwróconych firmie w okresie gwarancji lub zwrot pieniędzy
zapłaconych za Oprogramowanie. Firma Symantec nie udziela
gwarancji, że Oprogramowanie spełni wymagania nabywcy
albo że działanie Oprogramowania będzie przebiegać bez
zakłóceń lub że Oprogramowanie będzie wolne od błędów.
POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE
WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE
OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE,
RÓWNIEŻ DOMNIEMANE GWARANCJE
CO DOWARTOŚCI RYNKOWEJ PRODUKTU, JEGO
PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB
NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI
UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE
KONKRETNE LEGALNE UPRAWNIENIA.
UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA,
KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.
5. Zrzeczenie się odpowiedzialności za uszkodzenia:
W NIEKTÓRYCH STANACH ORAZ KRAJACH,
RÓWNIEŻ NALEŻĄCYCH DO OBSZARU
EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ
DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB
OGRANICZENIA ODPOWIEDZIALNOŚCI
ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK
ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ
ZASTOSOWANIA WE WSZYSTKICH KRAJACH.
W STOPNIU DOPUSZCZALNYM PRZEZ
OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO,
CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK
POWODUJE SKUTKI INNE OD ZAMIERZONYCH,
FIRMA SYMANTEC NIE PONOSI
ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK
SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE,
W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB
UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI
UŻYWANIA TEGO OPROGRAMOWANIA, NAWET
JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA
O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.
W ŻADNYM PRZYPADKU ODSZKODOWANIE
OD FIRMY SYMANTEC LUB JEJ FILII NIE
PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA.
Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają
zastosowanie niezależnie od tego, czy użytkownik
zaakceptował warunki umowy.
6. Prawa administracji państwowej USA:
OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda
dokumentacja firmy Symantec ma charakter komercyjny.
Oprogramowanie oraz dokumentacja oprogramowania
są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym
w sekcji 2.101 klauzuli 48 C.F.R. składającymi się
z „Komercyjnego oprogramowania komputerowego” oraz
„Dokumentacji komercyjnego oprogramowania
komputerowego”, w znaczeniu zdefiniowanym w sekcji
252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R.,
oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli
48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212,
252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14
klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami
Code of Federal Regulations (odpowiednio), administracji
państwowej USA udzielona jest licencja na oprogramowanie
komputerowe oraz dokumentację oprogramowania
komputerowego firmy Symantec o zakresie praw identycznym,
jaki udzielany jest każdemu innemu użytkownikowi
końcowemu, według warunków i postanowień wymienionych
w umowie licencyjnej. Producentem jest firma
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino,
CA 95014.
7. Zasady ogólne:
Jeżeli Użytkownik znajduje w Ameryce Północnej lub
Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem
Stanu Kalifornia, USA. W przeciwnym wypadku Umowa
podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie
powiązane z nią Moduły licencyjne stanowią pełną umowę
między Użytkownikiem oraz firmą Symantec odnośnie
Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub
istniejące jednocześnie ustne lub pisemne komunikaty, oferty
oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest
nadrzędna w stosunku do wszelkich pozostających
w sprzeczności lub dodatkowych warunków jakiejkolwiek
oferty, zamówienia, zaświadczenia lub podobnego środka
komunikacji między stronami. Niniejsza umowa może być
modyfikowana jedynie przez Moduł licencyjny lub przez
dokument na piśmie, sygnowany zarówno przez Użytkownika,
jak i przez firmę Symantec. W razie naruszenia przez
Użytkownika jakiegokolwiek warunku Umowy zostaje ona
rozwiązana. Użytkownik powinien wówczas zaprzestać
używania Oprogramowania i zniszczyć wszystkie posiadane
kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz
ograniczenia odpowiedzialności nie wygasają. W przypadku
zapytań dotyczących tej umowy lub w razie potrzeby kontaktu
z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod
adres: (i) Symantec Customer Service, 175 W. Broadway,
Eugene, OR 97401, USA lub (ii) Symantec Customer Service
Center, PO BOX 5689, Dublin 15, Ireland.

     ! " # 
 $% &' 
Jak działa program Norton Ghost ......................................................................12
Co można zrobić dzięki programowi Norton Ghost .......................................12
Wymiana dysku twardego .............................................................................12
Tworzenie kopii zapasowych i odzyskiwanie systemu .............................12
Klonowanie dysków z optymalną szybkością ............................................13
Składniki programu Norton Ghost .....................................................................13
Kreator Ghost Boot Wizard ........................................................................13
Plik wykonywalny programu Norton Ghost .............................................14
Program Ghost Explorer ..............................................................................14
Program GDisk ..............................................................................................15
 $(  ) 
Wymagania systemowe ..........................................................................................17
Instalowanie programu Norton Ghost ...............................................................18
Aktualizowanie programu Norton Ghost ..........................................................18
Odinstalowywanie programu Norton Ghost .....................................................19
 $*    +
 ,-
Uruchamianie kreatora Ghost Boot Wizard ......................................................21
Tworzenie dyskietek i obrazów startowych .......................................................22
Standardowe dyskietki startowe umożliwiające
obsługę portów LPT oraz USB ...............................................................23
Dyskietki startowe umożliwiające pracę w sieci ........................................24
Dyskietki startowe umożliwiające obsługę napędu CD-ROM ...............26
Szablony dla wielu kart i dyskietki startowe .......................................................27
Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard .........27
Dodawanie sterowników pakietowych
do kreatora Ghost Boot Wizard ..............................................................28
Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard .......29
Dostosowywanie szablonu ...........................................................................29
Dodawanie parametrów wiersza poleceń do pakietu startowego ...................30
Wybieranie wersji systemu DOS ..........................................................................31
 .
/
 $0 1)  2 '
Uruchamianie pliku programu Norton Ghost ...................................................33
Wyszukiwanie numeru licencji programu
Norton Ghost .....................................................................................................35
Korzystanie z programu bez użycia myszy ........................................................35
Korzystanie z programu Norton Ghost .....................................................36
Klonowanie dysków ..............................................................................................37
Klonowanie dysku na dysk ...........................................................................37
Klonowanie dysku do pliku obrazu ............................................................38
Klonowanie dysku z pliku obrazu ...............................................................40
Klonowanie partycji ...............................................................................................42
Klonowanie z partycji do partycji ................................................................42
Klonowanie partycji do pliku obrazu ..........................................................43
Klonowanie partycji z pliku obrazu ............................................................45
Zapisywanie pliku obrazu na dysku CD-R/RW ................................................47
Tworzenie dyskietek startowych programu Ghost ...................................47
Uruchamianie komputera .............................................................................48
Tworzenie i zapisywanie pliku obrazu ........................................................48
Dodawanie przełączników do zadania klonowania ..........................................49
 $ 3')242
Informacje o plikach obrazów utworzonych
za pomocą programu Norton Ghost ..............................................................51
Kompresja plików obrazów .................................................................................52
Wydajność pracy w sieci ...............................................................................52
Sprawdzanie plików obrazów przy użyciu techniki CRC32 ............................53
Segmentacja plików obrazów na woluminy .......................................................54
Standardowe pliki obrazów ..........................................................................54
Wielosegmentowe pliki obrazów o ograniczonym rozmiarze ................54
Pliki obrazów podzielone na segmenty ......................................................54
Segmentacja na wiele woluminów z ograniczaniem
rozmiarów segmentów ..............................................................................55
Ładowanie obrazu podzielonego na segmenty ..........................................56
Przechowywanie plików obrazów na taśmach ..................................................57
Zapisywanie plików obrazów na dyskach CD ...................................................58
Używanie programu Norton Ghost w systemach
z zainstalowanym programem GoBack ..........................................................60
Klonowanie dysków dynamicznych w systemie Windows 2000 ....................61
 .
5
 $/ 6 !7)
  &.)242
Przeglądanie plików obrazów ...............................................................................64
Przywracanie pliku lub katalogu z pliku obrazu ................................................65
Modyfikowanie plików obrazów za pomocą programu
Ghost Explorer ..................................................................................................65
Dodawanie, przenoszenie i usuwanie plików ............................................65
Zapisywanie listy ze spisem zawartości pliku obrazu .......................................66
Ustawianie rozmiarów dla plików segmentów ..................................................66
Kompilowanie pliku ..............................................................................................67
Określanie wersji pliku obrazu utworzonego
programem Norton Ghost ...............................................................................67
Używanie programu Ghost Explorer z poziomu wiersza poleceń .................68
 $5 + '+8 
Uruchamianie programu GDisk ..........................................................................72
Opis najważniejszych przełączników wiersza poleceń .....................................72
Przełączniki wiersza poleceń — system pomocy .....................................73
Wspólne przełączniki wszystkich poleceń programu GDisk ..................74
Tworzenie partycji ..................................................................................................75
Ponowna inicjalizacja głównego rekordu startowego .......................................77
Wyświetlanie informacji o dyskach ......................................................................78
Wykonywanie wielu operacji za pomocą programu GDisk
w trybie wsadowym ...........................................................................................78
Partycje w formacie FAT16 w systemie Windows NT ....................................80
Usuwanie i czyszczenie zawartości dysku ..........................................................80
Aktywowanie lub dezaktywowanie partycji ........................................................82
Ukrywanie lub ujawnianie partycji .......................................................................82
Modyfikowanie menu startowego systemu Windows NT/2000 ....................83
Określanie ścieżki dostępu i nazwy pliku boot.ini ....................................83
Wyświetlanie bieżącej listy składników menu startowego .......................83
Dodawanie wpisów do pliku Boot.ini .........................................................84
Dodawanie wpisu uruchamiającego system
Windows NT/2000 ...........................................................................85
Dodawanie wpisu uruchamiającego system
inny niż Windows NT/2000 ............................................................86
Usuwanie wpisu z pliku Boot.ini .................................................................87
Ustawianie domyślnej opcji startowej i limitu czasowego .......................87
Obsługa dużych dysków twardych ......................................................................88
 .
9
8 : $+ );
Składnia przełącznika klonowania (clone) ...................................................... 104
Definiowanie typu polecenia klonowania ............................................... 104
Opcje kombinacji klonowania .......................................................... 105
Ustawianie źródła dla przełącznika clone ............................................... 106
Ustawianie miejsca docelowego dla przełącznika clone ....................... 107
Ustawianie rozmiaru miejsca docelowego
dla przełącznika clone ............................................................................ 108
Przykłady użycia przełączników klonowania ......................................... 109
Użycie przełącznika CRC32 .............................................................................. 110
Przykłady użycia przełącznika -CRC32 ................................................... 111
8 , 1& 
   &
Połączenia typu „peer-to-peer” ........................................................................ 115
Połączenia przez porty LPT lub USB ............................................. 116
Połączenia TCP/IP ............................................................................ 116
Sterowniki napędów taśmowych typu SCSI ................................................... 117
Nośniki wymienne .............................................................................................. 117
Wykorzystywanie dysków CD-ROM ............................................................... 117
Dyski wewnętrzne ............................................................................................... 117
Inne urządzenia ........................................................................................... 117
8 # 14)6,2)$
Kable firmy Parallel Technologies .................................................................... 119
Inne kable typu USB ........................................................................................... 120
8 8 1)  <7
Obsługiwane konfiguracje ................................................................................. 121
Sposób podłączenia ............................................................................................ 122
Konfiguracja startowa ........................................................................................ 122
Obsługa narzędzi programu Norton Ghost ................................................... 122
8 ! +4)2
8 = ->&?)&' 
 .
@
8  8 
Wykrywanie i diagnostyka dysku twardego ..................................................... 127
Plik błędów przerwania (Ghosterr.txt) programu
Norton Ghost .......................................................................................... 127
Wyświetlanie parametrów geometrycznych dysku twardego ............... 128
Tworzenie zrzutu podsumowania pełnej statystyki
pomiarów diagnostycznych ................................................................... 128
Testowanie sieci TCP/IP ................................................................................... 128
Testowanie narzędziem Ping lokalnego hosta ................................ 129
 
6 $&

%%
3  8   : A 1 &'
 
Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym
wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera.
Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać
całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może
określić rozmiary partycji dla napędu docelowego. Operacje klonowania można
przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci,
połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla
doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost
Enterprise 7.0.
Program Norton Ghost ma następujące funkcje i możliwości:
 Duża wydajność: Program Norton Ghost oparty został na pakiecie
Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można
klonować i odzyskiwać dane na podstawie plików obrazów szybciej niż
kiedykolwiek.
 Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów
plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także
klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować
również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB.
 Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać
bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe.
 Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając
i usuwając z nich pliki.
 Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami,
wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń
w systemie Windows.
&' 
%(
B $ 
Podstawową funkcją programu Norton Ghost jest klonowanie, które polega
na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy
odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe
całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji
lub dysków, zastępując istniejące dane.
#4C 
 
Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można
przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe
systemu, a następnie przywracać go szybko i niezawodnie.
-   
Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego
przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym
lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia
USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost
obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS.
Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku
docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania
zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie
zapisanego pliku obrazu.
     
Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu
na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ,
co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych
partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub
tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego.
W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna
przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie
kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą
programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej
zapisanej partycji.
$  
%*
1)  2)+ 4.+
Program Norton Ghost pozwala zaoszczędzić czas w sytuacji:
 kopiowania zawartości jednego dysku twardego na inny;
 ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są
zainstalowane w tym samym komputerze.
Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość
1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod
uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar
kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie systemu
Windows 98 może zająć kilkadziesiąt sekund.
$  
W skład programu Norton Ghost wchodzą programy i narzędzia, które można
osobno zainstalować.
1 ,-
Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program
Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek
startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne
do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją
przeznaczoną dla systemu Windows.
&' 
%0
)) 
Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki
swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci
konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki
startowej systemu DOS lub z dysku twardego. Program Norton Ghost może
odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną
instalację pakietu Office 97 w kilka minut.
Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków
lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia
do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy
operacjach usuwania skutków awarii.
 !7)
Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która
umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także
dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików
obrazów.
$  
%
8 
Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT.
Umożliwia on:
 formatowanie systemów plików typu FAT,
 lepsze wykorzystanie przestrzeni dyskowej,
 operacje w trybie wsadowym,
 ukrywanie i ujawnianie partycji,
 bezpieczne czyszczenie dysków,
 otrzymywanie rozszerzonych raportów na temat stanu partycji.
Program Gdisk dostarczany jest w dwóch wersjach:
 GDisk: działający w systemie DOS.
 GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego
Windows.

%5
3  8   : A 2  )
 
Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz
kreator Ghost Boot Wizard.
-  
Aby można było używać programu Norton Ghost, komputer musi spełniać
poniższe minimalne wymagania:
 komputer klasy IBM lub w pełni kompatybilny,
 procesor 386,
 8 MB pamięci RAM,
 monitor VGA o rozdzielczości 640 x 480,
 zalecana mysz zgodna ze standardem Microsoft.
Aby można było zainstalować program Norton Ghost, a także uruchamiać
programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe
minimalne wymagania programowe:
 system Windows 98, NT 4.0, 2000, XP lub Me,
 program Internet Explorer 4.
Systemy plików obsługiwane przy autonomicznym klonowaniu:
 wszystkie typu FAT,
 wszystkie typu NTFS,
 EXT2.
Więcej informacji na ten temat znajduje się w części „Klonowanie systemu
Linux” na stronie 121.
 ) 
%9
 ) 
Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak
program Norton Ghost musi zostać zainstalowany w systemie operacyjnym
Windows.
:4 )C 
% Włóż dysk CD Norton Ghost do napędu CD-ROM.
( W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install
Norton Ghost 2002.
* Kliknij przycisk Next (Dalej).
0 Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.
:) 
Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi
LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając
bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe
funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są
aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą
Symantec za pośrednictwem Internetu.
Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost.
Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet.
:4)C +
<D6 
% Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Ghost 2002 > Norton Ghost Explorer.
( W menu Help kliknij polecenie LiveUpdate.
* Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.
3  ) 
%@
3  ) 
Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu
Windows.
:4  )C 
% Na pasku zadań systemu Windows kliknij kolejno Start > Settings
(Ustawienia) > Control Panel (Panel Sterowania).
( Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń
programy).
* Kliknij pozycję Norton Ghost 2002.
0 Kliknij przycisk OK.

(%
3  8   : A 3   
+
 ,
-
Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy,
który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala
dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki
niezbędne do utworzenia pakietu startowego.
6 ,-
W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi
uruchamiać kreatora Ghost Boot Wizard.
   + ,- 
((
:4C ,-
 Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Ghost 2002 > Ghost Boot Wizard.
   42 
W części tej opisano procedury tworzenia:
 standardowych dyskietek startowych pozwalających korzystać z programu
Norton Ghost na pojedynczym komputerze,
 dyskietek startowych umożliwiających łączenie komputerów przez porty USB
oraz LPT,
 sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP
w sieciach typu „peer-to-peer”,
 dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby
możliwe było odczytywanie obrazów programu Ghost z dysków CD,
 dyskietki niezbędnej do utworzenia startowego dysku CD-ROM.
   42 
(*
     )'+4 $
2
< 6,
Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek
startowych:
 umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW,
 uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT
oraz USB,
 zawierające jedynie plik Ghostpe.exe.
Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM
podłączonych za pomocą kabla USB.
Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują
problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub
Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej
ponownie ustawiony zostanie tryb ECP/EPP High Speed.
Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być
port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić,
do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia
z domyślnym portem LPT, można połączyć się z innym portem.
:4C   +  
 +)4  

)'++4 $
4)< 6,
% W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with
CD-R/RW, LPT and USB Support.
( Kliknij przycisk Next.
* Wykonaj jedną lub kilka z poniższych czynności:
 Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę
kabli USB.
 Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę
kabli LPT.
 Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka
startowa umożliwiała korzystanie z programu Norton Ghost na
pojedynczym komputerze.
   + ,- 
(0
 Kliknij przycisk Advanced , aby zmienić port lub tryb LPT.
 Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki
sterowniki Adaptec SCSI.
Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na
dyskach SCSI CDR obsługiwanych przez program Norton Ghost.
0 Kliknij przycisk Next.
 Wybierz jedną z poniższych opcji:
 Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.
 Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.
Więcej informacji na ten temat znajduje się w części „Wybieranie wersji
systemu DOS” na stronie 31.
/ Kliknij przycisk Next.
5 W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny
został przeniesiony lub aby użyć innej wersji programu Norton Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost
wyświetlana jest w polu GhostPE.exe.
9 W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów
wiersza poleceń do pakietu startowego” na stronie 30.
@ Kliknij przycisk Next.
%E W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.
%% W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.
%( Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.
%* Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.
%0 Kliknij przycisk Next.
8  )'+
 
Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające
obsługę połączeń TCP/IP w sieciach typu „peer-to-peer”.
Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart
sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy
utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart.
   42 
(
:4C  
 +)'++
 
% W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network
Boot Disk.
( Kliknij przycisk Next.
* Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej
w komputerze.
Jeżeli na liście nie ma żądanego sterownika, dodaj go.
Więcej informacji na ten temat znajduje się w częściach „Dodawanie
sterowników sieciowych do kreatora Ghost Boot Wizard” na stronie 27 oraz
„Szablony dla wielu kart i dyskietki startowe” na stronie 27.
0 Kliknij przycisk Next.
 Wybierz jedną z poniższych opcji:
 Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.
 Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.
Więcej informacji na ten temat znajduje się w części „Wybieranie wersji
systemu DOS” na stronie 31.
/ W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się
w polu GhostPE.exe.
5 W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów
wiersza poleceń do pakietu startowego” na stronie 30.
9 Kliknij przycisk Next.
@ Wykonaj jedną z poniższych czynności:
 Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje
się serwer DHCP.
 Kliknij opcję The IP settings will be statically defined i wypełnij pola
znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP.
%E Kliknij przycisk Next.
%% W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.
%( W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.
   + ,- 
(/
%* Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.
%0 Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.
% Kliknij przycisk Next.
8  )'+4 $

#8F 3G
Dyskietki startowe umożliwiające obsługę napędu CD-ROM pozwalają korzystać
z obrazów przechowywanych na dyskach CD.
:4C  
 +)'++4 $


#8F 3G
% W oknie kreatora Ghost Boot Wizard kliknij opcję CD-ROM Boot Disk.
( Kliknij przycisk Next.
* Wybierz jedną z poniższych opcji:
 Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.
 Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.
Więcej informacji na ten temat znajduje się w części „Wybieranie wersji
systemu DOS” na stronie 31.
0 Kliknij przycisk Next.
 W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje
się w polu GhostPE.exe.
/ W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów
wiersza poleceń do pakietu startowego” na stronie 30.
5 Kliknij przycisk Next.
9 W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.
@ W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.
%E Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.
%% Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.
%( Kliknij przycisk Next.
4) ))   
(5
4) ))   
Za pomocą szablonów dla wielu kart można tworzyć dyskietki startowe zawierające
kilka sterowników sieciowych NDIS2. Podczas uruchamiania komputera specjalny
sterownik sprawdza zainstalowany sprzęt i określa, czy sterowniki NDIS2 mogą być
użyte dla zainstalowanej karty sieciowej.
Informacje o ograniczeniach użytkowania znajdują się umowie licencyjnej
oprogramowania.
:4C 4) ))
% W oknie Network Interface Card kliknij pozycję Multicard Template.
( Kliknij przycisk Next.
* Wybierz wymagane sterowniki z listy sterowników NDIS2.
Maksymalnie można wybrać pięć sterowników, ponieważ ilość miejsca na
dyskietce jest ograniczona.
0 Kliknij przycisk Next.
8  2  
 ,-
Kreator Ghost Boot Wizard udostępnia ponad 80 sterowników dla kart sieciowych.
Jeżeli wymagany sterownik nie znajduje się na liście, można go do niej dodać.
:4  C    ,-
% W oknie Network Interface Card kliknij przycisk Add.
( Wybierz jedną z dostępnych opcji:
 Packet Driver
 NDIS2 Driver
Wielu producentów dołącza do kart sieciowych oba sterowniki, z których
należy wybrać jeden.
* Kliknij przycisk OK.
   + ,- 
(9
8  2 
  ,-
Sterowniki pakietowe to zwykle wykonywalne programy DOS (pliki
z rozszerzeniami com lub exe), które są uruchamiane są w pliku Autoexec.bat
jeszcze przed uruchomieniem programu Norton Ghost. Program Norton Ghost
komunikuje się bezpośrednio ze sterownikiem pakietowym, aby korzystać z usług
udostępnianych przez kartę sieciową.
:4  C   ,-
% W oknie Template Properties, na karcie Packet Driver, w polu Driver
Executable wprowadź lokalizację sterownika pakietowego, aby kreator Ghost
Boot Wizard mógł skopiować ten plik do bieżącego szablonu.
Sterowniki pakietowe znajdują się zwykle na dyskietce ze sterownikami
dołączanej do karty sieciowej. Jeśli przeprowadzasz instalację z dyskietek
dostarczonych wraz z kartą sieciową, sterownik powinien znajdować
się w katalogu o nazwie Packet lub Pktdrv.
( W polu Parameters wprowadź parametry wiersza poleceń, jeśli są one
wymagane przez kartę sieciową.
Parametry te różnią się w zależności od sterownika i zwykle są opcjonalne dla
kart sieciowych typu plug-and-play. Zapoznaj się z dokumentacją załączoną
do karty sieciowej. Ma ona zazwyczaj postać pliku Readme.txt i znajduje się
w tym samym katalogu co sterownik.
* Kliknij pozycję Select Automatically, aby program Ghost wybrał odpowiedni
tryb multiemisji na podstawie informacji zawartych w sterowniku pakietowym.
Jeżeli tryb Select Automatically nie działa, wypróbuj tryb Receive Mode 5.
Jeśli i ta próba się nie powiedzie, wybierz tryb Receive Mode 6.
Mimo że program Norton Ghost nie obsługuje multiemisji obrazów programu
Ghost, należy wybrać tryb multiemisji.
8  2   ,-
(@
8  28(  ,-
Sterowniki NDIS2 współpracują z klientem sieciowym firmy Microsoft. Sterowniki
NDIS2 to sterowniki systemu DOS uruchamiane poleceniami zawartymi w pliku
Config.sys.
:4  C 8(  ,-
% W oknie Template Properties wybierz kartę NDIS Driver i kliknij pozycję
Setup.
( Znajdź sterownik NDIS2.
Zazwyczaj program Ghost automatycznie określa pozostałe parametry dla
sieci. Sterownik znajdują się przeważnie w folderze o nazwie Ndis lub Ndis2.
Jeżeli są do wyboru foldery DOS oraz OS2, wybierz ten pierwszy.
* Wprowadź nazwę pliku w formacie systemu DOS dla sterownika NDIS2.
0 W polu Driver Name wpisz wewnętrzną nazwę sterownika.
Wewnętrzna nazwa sterownika jest używana podczas generowania pliku
konfiguracyjnego Protocol.ini i zawsze musi kończyć się znakiem $. Jeżeli pole
to nie zostanie wypełnione automatycznie, zapoznaj się z plikiem Protocol.ini,
znajdującym się w tym samym katalogu co sterownik i znajdź nazwę
sterownika.
 W polu Parameters wprowadź parametry dla pliku konfiguracyjnego
Protocol.ini.
Jeżeli strona ta jest wypełniana automatycznie, w polu pojawią się parametry,
które należy następnie dostosować. W przypadku większości kart typu
plug-and-play parametry te są opcjonalne, można zatem zaakceptować wartości
domyślne lub pozostawić puste pola.
8   4)
Aby możliwe było korzystanie z urządzenia sieciowego podłączonego
do komputera, potrzebne mogą być dodatkowe sterowniki i programy. Przykładowo
wiele urządzeń sieciowych USB wymaga załadowania dodatkowego sterownika dla
portu USB przed sterownikiem dla urządzenia sieciowego.
Do szablonu można dodawać pliki i dostosowywać pliki Autoexec.bat oraz
Config.sys znajdujące się na dyskietce startowej. Dodawać można pliki wszystkich
typów, najczęściej są to jednak sterowniki systemu DOS lub programy. Pliki dodane
do szablonu pojawiają się na liście po prawej stronie przycisku.
Jeżeli jest to szablon dla wielu kart, wszystkie dodatkowe pliki i wprowadzone
zmiany są zastępowane ustawieniami szablonu.
   + ,- 
*E
:4  C)  4)
% W oknie Template Properties wybierz kartę Advanced i kliknij przycisk New.
( Kliknij przycisk Delete, aby usunąć zaznaczony plik z listy.
* W polu Autoexec.bat wprowadź dodatkowe wpisy dla sterownika.
Są one wstawiane przed poleceniami związanymi z siecią, na przykład
uruchamiającymi program Netbind.com lub sterownik pakietowy.
0 W polu Config.sys wprowadź dodatkowe wpisy dla sterownika.
Wpisy te wstawiane są przed odwołaniami do sterowników innych urządzeń,
tak aby zostały one wykonane przed załadowaniem sterowników urządzeń
sieciowych wybranych na stronie network driver.
8 2 ); 

Dodanie do pakietu startowego parametrów wiersza poleceń powoduje wykonanie
przez program Norton Ghost określonych czynności.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń”
na stronie 89.
W poniższym przykładzie dodane parametry powodują utworzenie przez program
Norton Ghost kopii zapasowej dysku w postaci obrazu.
-clone,mode=dump,src=1,dst=d:\backups\maindrv.gho
) 3
mode=dump Zrzuca obraz.
src=1 Określa napęd 1 jako napęd źródłowy.
dst=D:\Backups\Maindrv.gho Zapisuje obraz w pliku o ścieżce dostępu
D:\Backups\Maindrv.gho
-4 '  83
*%
-4 '  83
Kreator Ghost Boot Wizard zapisuje na dyskietkach startowych system IBM
PC-DOS. Należy jednak pamiętać, że dyskietka startowa zawierająca system IBM
PC-DOS może nie działać w przypadku niektórych komputerów. Dlatego też
podczas tworzenia dyskietki startowej zamiast systemu IBM PC-DOS można
wybrać system MS-DOS.
Jeśli wybrany zostanie system MS-DOS, na komputerze, za pomocą którego będą
tworzone dyskietki startowe, należy zainstalować pliki systemowe MS-DOS. Jeśli
dyskietka została sformatowana na komputerze z zainstalowanym systemem
Windows 9x, pliki systemu MS-DOS można na niej zainstalować podczas tworzenia
dyskietki startowej.
:4 )C)  GF83
% Włóż pustą dyskietkę do napędu A komputera z zainstalowanym systemem
Windows

20.10.2010
13:28
[17]

nagytow [ Firestarter ]

Pies zabil duha!

20.10.2010
17:42
[18]

harusi [ Legionista ]

No jakoś nie miałem pomysłu.

czyt.Łokermena

20.10.2010
17:44
smile
[19]

kong123 [ Legend ]

Historie o duchah

hah

20.10.2010
17:56
[20]

Dell` s [ d-_-b ]

A ja nie wierzę w duchy i co mi zrobisz? Nic. Nie widzę żadnego sensu w tym wątku.

A o to moja historia:
Śniło mi się, że koledzy z podstawówki opowiedzieli Ci taką historię i nabrałeś się na nią tak, że w nocy się posikałeś. I jak się poszczałeś to napadł Cię pomysł aby napisać taki wątek po sikanie spodobał Ci się.

Morał jest taki: Nie wierz kumplom bo daleko nie zajdziesz. ;)

20.10.2010
17:58
[21]

Ksionim [ Generaďż˝ ]

Nie wiem kto to ten Duchah, ale Tygrysek mi chyba wyjaśnił. Ten pan Duchah ma zapewne coś wspólnego z licencją?

20.10.2010
18:10
smile
[22]

_D_R_A_G_O_N #2 [ Pretorianin ]

Placek ze śliwkami z kruszonką doskonały dla całej rodziny. Przepis na dużą blachę.

Składniki:

* CIASTO
* 2 szklanki mąki
* 3/4 szklanki cukru
* 3 jajka
* 5 łyżek śmietany lub jogurtu (jogurt może być owocowy)
* 15 dag masła lub margaryny
* 1 łyżka proszku do pieczenia (lub 1 łyżeczka proszku i 1 łyżeczka płaska sody)

* 1 kg śliwek (obranych z pestek)

* KRUSZONKA
* 5 dag masła lub margaryny
* 1/2 szklanki mąki
* 2-3 łyżki cukru
* 1 cukier waniliowy

Przepis na ciasto:
Masło, żółtka oraz cukier utrzeć mikserem na gładką masę. Następnie stopniowo dodawać mąkę wymieszaną z proszkiem do pieczenia (ewentualnie też z sodą). Potem dodać śmietanę lub jogurt i miksować do momentu uzyskania gładkiego ciasta (ciasto powstaje gęste). Na sam koniec dodać ubite na sztywno białka i wymieszać delikatnie łyżką.

Dużą blachę (20,5 na 40,5 cm) wyłożyć papierem do pieczenia i przełożyć ciasto (najlepiej łyżką zamoczoną w wodzie, nie będzie się tak kleić). Na ciasto poukładać połówki śliwek, tak gęsto jak się da. Na koniec posypać kruszonką (jeśli ktoś woli może być bez kruszonki). Ciasto piec 40 - 45 minut w temperaturze 180 - 200 stopni C.

Przepis na kruszonkę:
Wszystkie składniki wymieszać, aż powstaną grudki.

20.10.2010
18:17
[23]

Reaper xD [ Pretorianin ]

[2] OWNED :d Pies assassin na duchy :P

20.10.2010
18:36
smile
[24]

battle man [ Crystal Skull ]

A ja pewnego dnia wziąłem do ręki nóż i mój sąsiad

spoiler start



spoiler stop

21.10.2010
13:01
smile
[25]

harusi [ Legionista ]

No i co dalej jestem ciekawy bo chcem troche sobie poczytać(nie mówie o licencji tygryskaxD)



wiecie u mnie w domu jest duch ale koneic odpowiedzi.CIĄGDALSZY NASTĄPI W NASTĘPNEJ ODPOWIEDZI


21.10.2010
13:12
[26]

rpn [ prison break ]

duchuw niema!!!!!1

21.10.2010
13:24
smile
[27]

harusi [ Legionista ]

Nowa odpowiedź cz.2

DOBRA,byłem w domu sam,siedziałem przed kompem i czytałem giercownika


https://forumarchiwum.gry-online.pl/S043archiwum.asp?ID=10735577&N=1


no i tak siedze gdy nagle słysze coś jagby łaziło po szawkach,odrazu myśle że to mój kot.
Więc schodze na dół,nic nie znajduje nawet kota,nagle słysze coś w salonie jagby ktoś wyjmował książki z półki ale nic nie znalazłem,no to wracam na góre ale komp był wyłączony a to dziwne bo go nie wyłańczałem.

Nagle CHOLERA dzwi od mojego pokoju się otwierają(jagby ktoś pytał komputer dziele z braćmi)już myślałem że wyskoczy zombiak ale się myliłem nic tam nie było więc odalam się do pokoju chłopaków i chowam za kanape,gdy nagle słysze dzwięki jagby ktoś szedł na czworaka.

Wyglądam a tam nic nie ma,gapie się na dzwi od mojego pokoju i nagle słysze głos św.pamięci dziadka,,chodź"kiwałem głowom że nie ale głos się powtarzał,,chodź do mnie"ale ja byłem zadziorny,z zami ze strachu odpowiedziałe,,nie dziadku"i głos się chyba posłuchał przez 3 godziny aż do przyjścia moich rodziców już nie słyszałem głosu swojego dziadka.

CIĄGDALSZY NASTĄPI W NASTĘPNEJ ODPOWIEDZI

22.10.2010
22:09
smile
[28]

adi123456789 [ Centurion ]

hi hi hi bardzo śmieszne

22.10.2010
22:15
smile
[29]

Łoker men [ Generaďż˝ ]

już Kubuś i przyjaciele są straszniejsi niż ta historia

23.10.2010
00:00
[30]

Romo69 [ nvidiagm ]

harusi --> Już się wczułem ale dziadek spierniczył całą historię !

spoiler start
Godzina nadania posta klimatyczna ^^
spoiler stop

23.10.2010
00:26
smile
[31]

wiktordth [ Keep Yourself Alive ]

jagby
szawkach
odrazu
wyłańczałem
dzwi
odalam
głowom
zami
CIĄGDALSZY

23.10.2010
16:55
smile
[32]

battle man [ Crystal Skull ]

Wierz co ? skończ ! bo mnie wkużasz swojimi chistoryjkami dźeciaku bo som do bani jak ty sam. Prendzej wyszły by z tego czegoś kawały nirz straszne chistoryjki, kapisz ? takie wontki tylko forum zaśmiecajom. Gdyby chociarz nie robiubyś tylu buenduw to byłoby do zniesienia, ale teraz jest do du--(kaszel)--y !
specjalnie tak pisałem żebyś zrozumiał młokosie i nie gwałć już więcej naszego ojczystego języka !

23.10.2010
21:58
smile
[33]

adi123456789 [ Centurion ]

te twoje historyjki są śmieszne
zwłaszcza ta o dziadku

24.10.2010
21:00
smile
[34]

adi123456789 [ Centurion ]



harusi przeczytaj se coś z tego to się w gacie posrasz

25.10.2010
20:58
[35]

dVk. [ me gusta ]

:D harusi zajrzyj pod łóżko :]

27.10.2010
21:41
[36]

adi123456789 [ Centurion ]

strasznekooszmary.blog.onet.pl



harusi bój się hahaha

© 2000-2024 GRY-OnLine S.A.