Rejestr od A do Z. Rejestr od A do Z. Rejestr od A do Z. Rejestr od A do Z



Podobne dokumenty
Ćwiczenie 7. Rejestr systemu Windows. Zanim pojawił się rejestr, do zapisywania konfiguracji używano plików.ini.

Konfiguracja historii plików

Microsoft Management Console

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Rejestr sytemu Windows

SpedCust 5 instrukcja instalacji

Podstawy Rejestru systemu. Poddrzewa

Kancelaris - Zmiany w wersji 2.50

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Rejestr Windows - cz. II

Rejestr systemu, pliki rejestru

I. Zakładanie nowego konta użytkownika.

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

MUltimedia internet Instrukcja Instalacji

BCS Manager Instrukcja Obsługi

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

PODRĘCZNIK UŻYTKOWNIKA

Karta sieciowa musi być zainstalowana. Sprawdzamy to poprzez uruchomienie menadŝera sprzętu.

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

Instrukcja programu PControl Powiadowmienia.

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

INSTRUKCJA WebPTB 1.0

O autorze 11 O recenzentach 13 Przedmowa 15

Zarządzanie Zasobami by CTI. Instrukcja

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Rejestr Windows. Praca z rejestrem

OPIS PRZEDMIOTU ZAMÓWIENIA:

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Strona główna góra

Jak: Kopiować. Wysyłać cyfrowo. Faksować. Przechowywać zlecenia

Ćwiczenie numer 5. Administracja systemem Windows 2000

PERSON Kraków

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

linkprog programator USB

enova Workflow Obieg faktury kosztowej

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Procedury uzyskania dostępu do systemu SIL

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Instrukcja logowania do aplikacji ING Agent

Konkurs o nadanie statusu Krajowego Naukowego Ośrodka Wiodącego

Instrukcja obsługi. Oprogramowanie SAS 31

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

Opis instalacji systemu Intranet Komunikator

Przewodnik Google Cloud Print

elektroniczna Platforma Usług Administracji Publicznej

46 Korzystanie z wyświetlacza. System Microsoft Windows XP. System Microsoft Windows Vista

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Sieci komputerowe. Definicja. Elementy

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Poniżej instrukcja użytkowania platformy

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

1. Program Skype można pobrać ze strony producenta :

Modem Thomson SpeedTouch 330

Zdalne odnawianie certyfikatów do SWI

UWAGA! PRZECZYTAJ NAJPIERW:

SZANOWNY INTERESANCIE

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Pierwsze logowanie do systemu I-Bank

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

INSTRUKCJA Panel administracyjny

Ashampoo Rescue Disc

Sieci komputerowe cel

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub lub 2 strefy DRIVER

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

T: Lokalne konta użytkowników i grup.

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

CitiDirect EB - Mobile

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2

Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej

INFORMATOR TECHNICZNY WONDERWARE

Automatyzacja procesu publikowania w bibliotece cyfrowej

Podręcznik Użytkownika Plus Internet dla Mac OS X lub wyższa. Huawei E398 LTE

Instrukcja obsługi aplikacji internetowej Obroty Paliw

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Transkrypt:

Rejestr od A do Z Rejestr systemu Windows jest specjalną bazą danych, przeznaczoną do przechowywania informacji o konfiguracji systemu operacyjnego, zainstalowanych w nim programach oraz komponentach sprzętowych. W trakcie pracy Windows cały czas korzysta z rejestru. Dane są niemal bez przerwy odczytywane z rejestru bądź zapisywane do niego. Poznanie rejestru to ważny krok do zrozumienia pracy systemu operacyjnego Windows. Jednak pierwszy kontakt z rejestrem Windows może każdego użytkownika przyprawić o zawrót głowy, bo zawiera on ogromną ilość informacji, często dość tajemniczych. Dlatego w pierwszych rozdziałach omawiamy budowę rejestru. W kolejnych wyjaśniamy, w jaki sposób rejestr wpływa na działanie komputera i podpowiadamy, co zrobić, aby zoptymalizować wydajność. Przedstawiamy też najlepsze triki w rejestrze, ułatwiające pracę i przyspieszające działanie systemu. Poznaj budowę rejestru, aby sprawnie poruszać się w gąszczu kluczy i ustawień 5 Zobacz, jak zmieniać ustawienia w rejestrze i dodawać nowe klucze 21 Zrób kopię zapasową rejestru, aby zabezpieczyć się na wypadek awarii Windows 23 Sztuczki w rejestrze poznaj ukryte ustawienia, dzięki którym lepiej dopasujesz Windows do swoich potrzeb 26 Przyspiesz uruchamianie i zamykanie systemu Windows 28 Zwiększ poziom bezpieczeństwa komputera, wprowadzając zmiany w rejestrze 29

Spis treści Pliki rejestru... 4 Windows 98...4 Windows Millenium...4 Windows NT/2000/XP/2003...4 Gałęzie...5 Klucze...5 Struktura rejestru... 5 Wartości...6 Nazwa...6 Typ...6 REG_BINARY...6 REG_DWORD...6 REG_DWORD_BIG_ENDIAN...6 REG_DWORD_LITTLE_ENDIAN...6 REG_EXPAND_SZ...6 REG_FULL_RESOURCE_DESCRIPTOR...6 REG_LINK...6 REG_MULTI_SZ...6 REG_NONE...6 REG_QWORD Quadruple...7 REG_QWORD_BIG_ENDIAN...7 REG_QWORD_LITTLE_ENDIAN...7 REG_RESOURCE_LIST...7 REG_RESOURCE_REQUIREMeNTS_LIST...7 REG_SZ...7 Dane...7 Zawartość rejestru... 8 HKEY_CLASSES_ROOT...8 Klucz *...9 CLSID...9 HKEY_CURRENT_USER... 10 AppEvents...10 Console... 11 ControlPanel... 11 Environment... 11 Identities... 11 InstallLocationsMRU... 11 Keyboard Layout... 11 Network... 11 Printers... 11 RemoteAccess...12 SessionInformation...12 Software...12 Volatile Environment...12 UNICODE Program Groups...12 Windows 3.1 Migrations Status...12 HKEY_LOCAL_MACHINE... 12 HARDWARE...13 SAM...14 SECURITY...14 SOFTWARE...14 SYSTEM...15 HKEY_USERS... 19.DEFAULT...19 SID...19 SID_Classes...19 S-1-5-18...19 S-1-5-19...19 S-1-5-20...20 HKEY_CURRENT_CONFIG... 20 HKEY_DYN_DATA... 20 Config Manager...20 PerfStats...20 Edycja rejestru... 21 Dodawanie nowych kluczy i wartości...21 Wyszukiwanie w Edytorze rejestru...22 Eksport i import rejestru...22 Kopie zapasowe rejestru tworzone w Edytorze rejestru...23 Tworzenie kopii zapasowej rejestru...23 Odtwarzanie kopii zapasowej rejestru...23 Kopiowanie gałęzi lub klucza...23 Kopia zapasowa rejestru...23 Kopie wartości...24 Inne sposoby tworzenia kopii zapasowej rejestru...24 Zmiana ustawień systemu za pomocą kopii zapasowej rejestru...24 Wczytanie automatycznie utworzonej kopii zapasowej rejestru...25 Edytor rejestru w systemie DOS...25 Import rejestru...25 Eksport rejestru lub klucza...25 Usunięcie klucza...25 Sztuczki w rejestrze... 26 Optymalizacja pracy systemu poprzez rejestr... 26 Czyszczenie pliku wymiany podczas każdego zamykania systemu...26

Usprawnienie działania urządzeń...27 Poprawność wpisów...27 Defragmentowanie rejestru...27 Przyspieszanie pracy komputera poprzez rejestr... 28 Przyspieszanie procesu uruchamiania...28 Szybsze uruchamianie Windows dzięki defragmentacji...28 Optymalne zarządzanie pamięcią podręczną...28 Przyspieszanie zamykania usług i aplikacji...28 Szybsze zamknięcie systemu...29 Szybkie wyświetlanie zawartości menu Start...29 Zwiększanie bezpieczeństwa poprzez rejestr... 29 Dane w pamięci wirtualnej...30 Usuwanie programu uruchamianego z systemem...30 Blokowanie dostępu do apletu System...31 Blokowanie zmiany lokalizacji osobistych folderów...31 Ograniczenie dostępu do Menedżera zadań...31 Blokowanie zakładek w opcjach Internet Explorera...32 Blokada pobierania plików przez IE...32 Blokowanie dostępu do wybranych opcji w Windows 98/Me...32 Zmiany wyglądu poprzez rejestr... 34 Podpowiedzi w Windows XP...34 Strzałki przy ikonach skrótów...34 Usuwanie wpisów z listy Usuń/Dodaj...34 Usuwanie pozycji z menu Start...35 Dopisywanie programów do menu Start...35 Wyłączanie autoodtwarzania...35 Wyłączenie komunikatów o wysyłaniu błędów...35 Wyłączenie komunikatu o małej ilości wolnego miejsca na dysku...36 Usuwanie poleceń z menu Uruchom...36 Zmiana nazwy Kosza...36 Szybki dostęp do Kosza...36 Bez skrótu do......36 Pozostawienie wiadomości...37 Dowolny tekst w pasku zadań...37 Przypadkowe zniszczenie Panelu sterowania...37 Bitmapa jako ikona...37 Zmiana wpisu właściciela systemu...37 Zmiana liter przypisanych napędom...37 Problem z klawiaturą numeryczną w Windows XP...38 Uruchamianie Outlook Expressa bez ekranu powitalnego...38 Wyświetlanie wersji systemu operacyjnego na Pulpicie...38 Czyszczenie rejestru Windows... 39 EasyCleaner 2.0... 40 RegSeeker... 40 Opcje dodatkowe programu RegSeeker...41 TweakNow RegCleaner Standard... 41 Clean My Registry... 42 Optymalizacja rejestru... 42 Jak utworzyć kopię zapasową rejestru?... 43 Nadzorowanie zmian zachodzących w rejestrze?... 43 RegMon... 43 Spybot Search & Destroy... 44

Pliki rejestru Rejestr składa się z kilku konkretnych plików. Ich nazwy i położenie są różne w poszczególnych wersjach systemu Windows. Pliki rejestru są chronione, m.in. mają ustawiony atrybut Ukryty, gdyż brak tych plików lub ich uszkodzenie uniemożliwia uruchomienie systemu Windows. Windows NT/2000/XP/2003 W Windows 2000/XP/2003 rejestr składa się z kilku różnych plików umieszczonych w folderach: C:\Documents and Settings\nazwa_użytkownika i C:\Windows\System32\Config. Windows 98 W Windows 98 rejestr jest przechowywany w dwóch plikach: USER.DAT i SYSTEM.DAT. Oba pliki znajdują się w folderze systemowym C:\Windows i są plikami ukrytymi. USER.DAT zawiera informacje o konfiguracji profilu użytkownika, specyficzne dla każdego użytkownika. Z kolei SYSTEM.DAT zawiera ustawienia specyficzne dla komputera i ściśle powiązane ze sprzętem. Są to te same dane, które możesz zobaczyć w Menedżerze urządzeń. WSKAZÓWKA System tworzy także kopie tych plików o nazwie USER.DA0 i SYSTEM.DA0. Dzięki tym plikom w komputerze zawsze znajduje się ostatnia konfiguracja pozwalająca na poprawne uruchomienie systemu. Dlaczego rejestr jest rozdzielony między dwa pliki? Dzięki temu Windows może przechowywać plik SYSTEM.DAT na komputerze, którego ustawienia znajdują się w tym pliku. Natomiast plik USER.DAT może znajdować się na serwerze sieciowym. W przypadku gdy użytkownik loguje się do komputera podłączonego do sieci, system łączy się z serwerem sieciowym, lokalizuje plik USER.DAT i odczytuje z niego ustawienia użytkownika. Windows Millenium Rejestr w Windows Millenium składa się z plików, które tworzą rejestr w Windows 98. Jedyną różnicą jest dodatkowy plik CLASSES.DAT. Pliki te to tzw. pliki gałęzi (hive files), łączone w całość po uruchomieniu systemu. Gałąź jest zbiorem wybranych kluczy rejestru, np. gałęzią jest klucz HKEY_LOCAL_MACHINE\SO- FTWARE z całą zawartością. Każdemu plikowi gałęzi towarzyszą pliki pomocnicze (co najmniej jeden), które są jego kopiami bezpieczeństwa. Windows zapisuje na dysku tylko dane, które znajdują się w kluczach HKEY_LOCAL_MACHINE i HKEY_USERS, ponieważ pozostałe klucze są tylko skrótami do podkluczy w tych dwóch kluczach. Wszystkie pliki gałęzi oraz ich pliki pomocnicze należące do HKEY_LOCAL_MA- CHINE są zapisane w folderze C:\Windows\ \system32\config. Pliki gałęzi należące do HKEY_USERS przechowywane są w folderze profilu użytkownika, oprócz gałęzi HKEY_USERS\.DEFAULT, której plik znajduje się razem z plikami HKEY_LO- CAL_MACHINE. Domyślnie folder profilu użytkownika znajduje się w folderze Documents and Settings i nosi nazwę taką jak konto użytkownika. Plik gałęzi HKEY_USERS\SID_Classes, gdzie SID jest identyfikatorem zabezpieczeń użytkownika (użytkownikiem może być również usługa lokalna lub sieciowa), znajdziesz w folderze folder_użytkownika\ustawienia lokalne\dane aplikacji\microsoft\windows. Aby sprawdzić umiejscowienie plików gałęzi rejestru w plikach na dysku: Uruchom Edytor rejestru, klikając Start/Uruchom i wpisując regedit. Następnie w lewej części Edytora rejestru przejdź do klucza HKEY_LOCAL_MACHI- NE\System\CurrentControlSet\Control\HiveList.

Niedostępne w wersji demonstracyjnej. Zapraszamy do zakupu pełnej wersji książki w serwisie