Rejestr HKEY_LOCAL_MACHINE

Podobne dokumenty
Podstawy Rejestru systemu. Poddrzewa

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Rejestr systemu, pliki rejestru

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

Narzędzie konfiguracji rozruchu

BIOS, tryb awaryjny, uśpienie, hibernacja

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Rejestr Windows XP. Leksykon kieszonkowy

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Przywracanie systemu. Do czego służy Przywracanie systemu?

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Computer Setup Instrukcja obsługi

Technologia informacyjna. Urządzenia techniki komputerowej

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7

Client Management Solutions i Mobile Printing Solutions

Windows Windows Millenium 33 Windows NT/ Rejestr Windows XP w systemie 64-bitowym 34

Laboratorium - Instalacja Virtual PC

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Działanie komputera i sieci komputerowej.

Client Management Solutions i Mobile Printing Solutions

Aktualizacje oprogramowania Instrukcja obsługi

Client Management Solutions i Universal Printing Solutions

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

OPTIMA PC v Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA ELFON. Instrukcja obsługi. Rev 1

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

Tomasz Greszata - Koszalin

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

SKRó CONA INSTRUKCJA OBSŁUGI

Geneza rejestru systemu Windows

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika

Laboratorium - Instalacja systemu Windows 7

CENTRALNA KOMISJA EGZAMINACYJNA

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Computer Setup Instrukcja obsługi

Podstawy Techniki Komputerowej. Temat: BIOS

1. Instalacja modułu w systemie Windows.

Paragon HFS+ for Windows

/wpisać: model, symbol, producent urządzenia/

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

Rejestr Windows. Praca z rejestrem

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

MSConfig, System ConfigurationUtility

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Aktualizacje oprogramowania Instrukcja obsługi

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Przedmiot: Technologia informacyjna

Program EDYTOR-AS-OUX

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Spis treści

1. Podstawy...P Polecenia podstawowe...p... 18

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Aktualizacje oprogramowania Podręcznik użytkownika

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Rejestr systemu Windows

Konwersja maszyny fizycznej na wirtualną.

Sposoby zwiększania efektywności systemu Windows

Elektroniczny systemy prowadzenia statystyk odwiedzin placówek publicznych Opis oprogramowania przeznaczonego do liczników CC-1 oraz CC-2

5.6.2 Laboratorium: Punkty przywracania

Zarządzanie partycjami i dyskami w środowisku Windows.

Instrukcja użytkownika ARSoft-WZ1

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware

Sztuczki z rejestrem systemu Windows

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

Programator Kart Master - klient

Co to jest BCD? Jak możemy edytować magazyn BCD?

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Kopia zapasowa i odzyskiwanie

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Błąd pamięci karty graficznej lub Uszkodzona lub źle podpięta karta graficzna

Silent setup SAS Enterprise Guide (v 3.x)

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Wstęp... 3 Win BOSS, czyli SM-Boss pod Windows... 4 SM-Boss w środowisku Windows... 4 Obsługa myszy... 4 Definiowanie drukarek... 4 Wymagania...

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Warstwy systemu Windows 2000

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Transkrypt:

Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez sam system operacyjny, który pobiera dane na temat konfiguracji komputera. Poddrzewo to zawiera pięć kluczy: hardware, sam, security, software, system. Klucz HARDWARE Klucz ten zawiera dane tworzone każdorazowo w trakcie uruchamiania systemu. Są to dane o komponentach płyty głównej i przerwaniach IRQ wykorzystywanych przez poszczególne sterowniki urządzeń. Wszystkie informacje znajdujące się w tym kluczu są nietrwałe. Oznacza to, że ustawienia są generowane każdorazowo przy uruchomieniu systemu i tracone po jego zamknięciu. Z poddrzewa tego korzystają wszystkie sterowniki i aplikacje przy uzyskiwaniu informacji na temat komponentów systemowych. Klucz HARDWARE składa się z następujących podkluczy: ACPI DESCRIPTION

DEVICEMAP RESOURCEMAP 1. PODKLUCZ DESCRIPTION wyświetla informacje pobrane z bazy danych o urządzeniach. W przypadku procesorów z rodziny x86 są to informacje na temat urządzeń wykrytych przez programy NTDETECT.COM oraz NTOSKRNL.EXE. NTDETECT.COM korzysta z wywołań BIOS-u. Do informacji tych zaliczają się czas, data, typy magistral, identyfikatory urządzeń podłączonych do tych magistral, dyski twarde zainstalowane w komputerze oraz liczba i typ portów równoległych. Na podstawie tych informacji ntoskrnl.exe w trakcie ładowania systemu tworzy struktury danych w DESCRIPTION. Specyficzną cechą wersji programu ntdetect.com dołączonego do systemów Windows XP jest to, że funkcje wykrywania urządzeń PnP zostały przeniesione do sterowników tych urządzeń. 2. PODKLUCZ DEVICEMAP zawiera zestaw podkluczy, w których znajdują się wpisy określające ścieżki sterowników wymaganych przez poszczególne urządzenia.

3. PODKLUCZ RESOURCEMAP odwzorowuje sterowniki urządzeń i przydzielone im zasoby sprzętowe. Każdy wpis znajdujący się w tym podkluczu zawiera dane zgłoszone przez sterowniki urządzenia dotyczące adresów pamięci, przerwań IRQ i kanałów DMA przez niego żądanych Klucz SAM Klucz SAM gromadzi informacje na temat kont użytkowników i grup przechowywanych w bazie danych usług katalogowych lokalnego komputera. Klucz SECURITY Klucz SECURITY zawiera informacje dotyczące podsystemu zabezpieczeń lokalnego komputera uwzględniające uprawnienia i przywileje, zasady haseł i członkostwo w lokalnych grupach. Wszystkie te informacje określane są za pomocą narzędzi administracyjnych - lusrmgr.msc Klucz SOFTWARE Klucz prezentuje dane konfiguracyjne dotyczące aplikacji zainstalowanych w lokalnym systemie. Wpisy znajdujące się w tym kluczu przechowują ustawienia oprogramowania zainstalowanego na lokalnym komputerze i dotyczą każdego użytkownika zalogowanego w systemie. 1. PODKLUCZ CLASSES zawiera dane dotyczące powiązań z rozszerzeniami plików oraz dane powiązane z obiektami COM 2. PODKLUCZ MICROSOFT - przechowuje ustawienia konfiguracyjne produktów Microsoftu zainstalowanych na komputerze. Jednym z najważniejszych podkluczy jest CurrentVersion w podkluczu Windows NT

Klucz przechowuje informacje o aplikacjach obsługujących wbudowane usługi systemu Windows, a także typ i numer wersji bieżącej instalacji systemu. Klucz SYSTEM Wszystkie dane powiązane z procesem inicjalizacji wymagane przez system są przechowywane w tym kluczu. Gałąź ta odgrywa najważniejszą rolę przy uruchomieniu systemu. Wszystkie dane niezbędne do kontrolowania procesu rozruchu zorganizowane są przy użyciu podkluczy nazywanych zestawami sterującymi (maksymalnie mogą istnieć cztery zestawy sterujące). Każdy zestaw sterujący zawiera cztery podklucze: Control zawiera ustawienia konfiguracyjne stosowane przy zarządzaniu systemem. Ustawienia obejmują nazwę sieciową lokalnego komputera i podsystemów, które powinny zostać uruchomione Enum zawiera dane na temat sprzętu uwzględniające informacje dotyczące sterowników urządzeń, które muszą zostać załadowane Hardware Profiles zawiera ustawienia sprzętowe i konfiguracyjne sterowników z pojedynczym profilem sprzętowym. Dla każdego zestawu można stworzyć niezależne profile sprzętowe Services zawiera listę sterowników, systemów plików i usług działających w trybie użytkownika, a także urządzeń wirtualnych. Dane zawarte w tym kluczu definiują sterowniki, które zostaną załadowane, i określają kolejność ładowania

Podklucz SELECT zawiera wpisy opisujące zastosowanie zestawu sterującego, do których należą: Default określa numer zestawu sterującego, który system powinien użyć przy następnym uruchomieniu Current (aktualny) określa numer zestawu sterującego, który został użyty w trakcie uruchamiania LastKnowGood określa numer zestawu sterującego, który został użyty w trakcie ostatniego udanego uruchomienia systemu Failed określa zestaw, który został zastąpiony przez zestaw LastKnowGood