Skip to main content

Damn Small Linux ඔබගේ USB තුල ස්ථාපනය කරගන්නේ කෙසේද?


මේ දවස්ටිකේ වැඩි වැඩක් නැතුව ඉන්න අතරතුරේ නිකමට වගේ USB එකත Damn Small Linux දාල බලන්න හිතුනා.ඔන්න ඒක සිථාපනය කරගන්නා ආකාරය ඔයලටත් කියන්න හිතුනා.
ලොකයේ ඇති කුඩාම මෙහෙයුම් පද්ධති අතර එකක් වන Damn Small Linux මෙහෙයුම් පද්ධතිය ඔබගේ පරිගණකයෙ වෙනත් මෙහෙයුම් පද්ධතියක් තුල මෙන්ම USB එක මතද ස්ථාපනය කරගත හැක.මේ සදහා 64MB පමණ සෑහේ.නමුත් දැනට වෙලදපොලේ ඇති සියලුම වාගේ මීට වඩා ධාරිතාවකින් යුක්ත නිසා ඒගැන ප්‍රස්නයක්නෑ.

ඔන්න වැඩේ කරන්නේ මෙහෙමයි.

*.මුලින්ම dsl-embedded.zip ගොනුව මෙම සිථානයෙන් බාගත කර ගත හැක.

*.ඉන්පසුව dsl-embedded.zip ගොනුව ඔබගේ USB තුලට දිගහැරගන්න.

*.ඉන්පසුව syslinux-3.36.zip මෙම ගොනුව ඔබගේ පරිගණකය තුලට බාගතකරගෙන.ඒය තුල syslinux නමින් බහාලුමක් සාදා එය තුලට දිගහැරගන්න.

*.start තුල ඇති run තුල cmd නමින් සටහන් කර කරගන්න

*.ඉන්පසුව ලැබෙන command box එක තුල cd \syslinux\win32 සටහන්කර එම බහලුම තුලට ගොස් syslinux.exe -ma X:මෙම විදානය කරගන්න.

*.මෙහි X වෙනුවට ඔබගේ USB එකට ලැබෙන අක්ෂරය ලබාදෙන්න.

*.ඉන්පසු ඔබගෙ පරිගණකය reboot කර එය usb boot අකාරයට සකසන්න.මේ සදහා ඔබගේ පරිගණකයෙ BIOS settings වෙනස්කර ගතයුතුයි

දැන් ඔබට දැකගත හැකි Damn Small Linux මෙහෙයුම් පද්ධති ඔබගේ USB ආදාරයෙන් වැඩ කරන ආකාරය.මේක බොහෝම රසවත් අත්දැකීමක්.ඔබත් මෙය උත්සහ කරබලන්න.

Comments

Ravin said…
hmmm. මටත් මෙක try කරල බලන්න හිතෙනව.. will do that soon.
Ravin said…
මේක දැම්මම pen එකේ තියෙන අනික් data delete වෙනවද? අනික් data තියෙද්දි boot loader එක write කලාට කමක් නැද්ද?
එහෙම ප්‍රස්නයක් එන්නෙනැ.අනිත් දත්ත වලට කිසිම හානියක් වෙන්නේනැ
Anonymous said…
වෙනත් computer වල භාවිතා කරද්දි drive letter එක සකස්කරන්නේ කොහොමද?
@samantha
ප්‍රස්නය පොඩ්ඩක් පැහැදිලිව නැවත ඇසුවොත් ඔබට හොද පිලිතුරක් දිය හැකිවේවි.

Popular posts from this blog

How to enable proxy service security in ESB 4.9.0?

Security is  one of the major concern when we developing API base integrations or application developments. WSO2 supports WS Security , WS-Policy and WS-Security Policy specifications. These specifications define a behavior model for web services. Proxy service security requirements are different from each others. WSO2 ESB providing pre-define commonly used twenty security scenarios to choose based on the security requirements. This functionality is provided by the security management feature which is bundled by default in service management feature in ESB. This configuration can be done via the web console until ESB 4.8.1 release, but this has been removed from the ESB 4.9.0. Even though this feature isn't provided by the ESB web console itself same functionality can be achieved by the new WSO2 Dev Studio . WSO2 always motivate to use dev studio to prepare required artifacts to the ESB rather than the web console. Better way to explain this scenario is by example. Following...

How SSL Tunneling working in the WSO2 ESB

This blog post assumes that the user who reads has some basic understanding of SSL tunneling and the basic message flow of the ESB. If you are not familiar with the concepts of the SSL tunneling you can refer my previous blog post about the SSL tunneling and you can get detail idea about the message flow from this article . I will give brief introduction about the targetHandler for understand concepts easily. As you may already know TargetHandler(TH) is responsible for handling requests and responses for the backend side. It is maintaining status (REQUEST_READY, RESPONSE_READY .. ,etc) based on the events which fired by the IOReactor and executing relevant methods. As the example if a response which is coming from the backend side hits to the ESB, IOReactor fire the responseRecived method in the targetHandler side. Followings are the basic methods contain in the target handler and their responsibilities. Connect: -  This is executed when new outgoing connection needed. ...

Select different backend pools based on the HTTP Headers in Nginx

Some scenarios we need to select different backend pools based on some attributes in the request. Nginx has that capability to selecting different backend pools based on the request header value. To accomplish this in Nginx you can use the following code in your configuration. upstream gold { server 127.0.0.1:8080; server 127.0.0.1:8081; server 127.0.0.1:8082; } upstream platinum { server 127.0.0.1:8083; server 127.0.0.1:8084; server 127.0.0.1:8085; } upstream silver { server 127.0.0.1:8086; server 127.0.0.1:8087; } # map to different upstream backends based on header map $customer_type $pool { default "gold"; platinum "platinum"; silver "silver"; } server { listen 80; server_name localhost; location / { proxy_pass http://$pool; #standard proxy settings proxy_set_header X-Real-IP $remote_addr; proxy_redirect off; p...