Facebook - konwersja

Rejestr Windows 7. Praktyczne przykłady - ebook

Wydawnictwo:
Data wydania:
20 czerwca 2012
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
29,00

Rejestr Windows 7. Praktyczne przykłady - ebook

Zajrzyj pod maskę systemu Windows 7

  • Poznaj budowę rejestru systemowego
  • Naucz się edytować klucze i modyfikować wartości
  • Odkryj potężne możliwości dostosowywania środowiska do swoich potrzeb

Rejestr Windows jest bazą danych konfiguracyjnych, za pomocą których można kontrolować każdy aspekt działania systemu operacyjnego. Zawiera on informacje na temat zainstalowanego w komputerze sprzętu i oprogramowania, a także ustawienia związane z poszczególnymi użytkownikami środowiska. Edytując wpisy przechowywane w rejestrze, można w znacznym stopniu dostosować wygląd i sposób funkcjonowania systemu do własnych potrzeb oraz zoptymalizować jego pracę w celu zwiększenia ogólnej wydajności komputera. Aby osiągnąć odpowiednie efekty, niczego przy okazji nie psując, trzeba oczywiście dysponować wiedzą, przez niektórych uważaną za niemal magiczną.

Dzięki książce "Rejestr Windows 7. Praktyczne przykłady " również Ty możesz dołączyć do grona osób wtajemniczonych. Dowiesz się z niej, jak zbudowany jest ów rejestr i jaką rolę pełnią poszczególne jego elementy. Nauczysz się zabezpieczać go przed awariami i właściwie reagować w sytuacjach, gdy mimo wszystko wystąpi jakiś błąd. Poznasz możliwości drzemiące w rejestrze i metody wykorzystywania ich w celu modyfikacji interfejsu środowiska czy działania dostępnych w nim narzędzi. Odkryjesz również sposoby optymalizacji i defragmentacji rejestru, a wszystko to bez konieczności wczytywania się w techniczną nowomowę i przebijania przez niezrozumiałą dokumentację. Szybko, łatwo, praktycznie.

  • Struktura i funkcje rejestru systemu Windows 7
  • Sposoby dodawania oraz edytowania kluczy i wartości
  • Zabezpieczanie rejestru przed awariami i postępowanie w przypadku ich wystąpienia
  • Dostosowywanie interfejsu systemu do swoich potrzeb
  • Kontrolowanie działania aplikacji i narzędzi systemowych
  • Zarządzanie usługami z poziomu rejestru
  • Utrzymywanie rejestru w dobrej kondycji

Spis treści

Wstęp (9)

Rozdział 1. FAQ (15)

  • 1.1. Po co jest rejestr? (15)
    • Jak działał Windows bez rejestru? (15)
    • Dlaczego rejestr zastąpił pliki *.ini? (15)
    • Dlaczego nadal używane są pliki *.ini? (16)
    • Co rejestruje rejestr? (16)
    • Kiedy do rejestru wpisywana jest informacja o nowym programie? (17)
    • Czy rejestr nie ma wad? (17)
  • 1.2. Czy rejestr można edytować? (17)
    • Gdzie jest przechowywany rejestr? (17)
    • Co oznacza zapis %SystemRoot%? (18)
    • Dlaczego nie widzę plików pokazanych na rysunku 1.1? (18)
    • Jak wyświetlić ukryte pliki i foldery? (18)
    • Czy rejestr można edytować? (19)
    • Kto może edytować rejestr? (19)
    • Jak uruchamiać edytor rejestru? (19)
    • Czy w Windows 7 jest edytor regedt32? (20)
    • Co widać w oknie programu Regedit? (20)
    • Jak poruszać się w oknie programu Regedit? (21)
    • Jak znaleźć dane w rejestrze? (22)
  • 1.3. Jaką strukturę ma rejestr? (22)
    • Co to jest gałąź rejestru? (23)
    • Jakie nazwy noszą gałęzie rejestru? (23)
    • Czy istnieje ograniczenie długości klucza? (23)
    • Czy istnieje ograniczenie długości nazwy wartości? (23)
    • Jakie informacje zawierają gałęzie rejestru? (23)
    • Co oznacza skrót HKEY? (24)
    • Co oznacza skrót HKCR? (25)
    • Co oznacza skrót HKCU? (25)
    • Co oznacza skrót HKU? (25)
    • Co oznacza skrót HKLM? (25)
    • Jaka jest rola kluczy rejestru? (25)
    • Gdzie znajdują się wartości rejestru? (25)
    • Gdzie znajdują się pliki pomocnicze gałęzi? (25)
    • Jak nazywają się pliki pomocnicze gałęzi? (25)
    • Czy wszystkie klucze są jednakowo ważne? (26)
    • Gdzie zapisana jest konfiguracja komputera z Windows 7? (26)
    • Co zawiera zestaw kontrolny? (27)
    • Do czego jest wykorzystywany zestaw CurrentControlSet? (27)
    • Jak odszukać w rejestrze dane programów? (28)
    • Gdzie zapisane są powiązania plików z aplikacjami? (28)
    • Gdzie zapisane są ustawienia środowiska użytkowników? (29)
  • 1.4. Jak zabezpieczać system przed awarią rejestru? (29)
    • Jakie narzędzia umożliwiają wykonanie kopii rejestru? (30)
    • Na czym polega ochrona rejestru? (30)
    • Jak wykonać kopię nazwy wartości klucza? (30)
    • Czy można zapisać klucze rejestru do pliku? (32)
    • Czym różni się eksportowanie od kopiowania? (32)
    • Jak wyeksportować klucz? (32)
    • Co to są typy wartości? (33)
    • Jakie typy wartości są najczęściej zapisywane w rejestrze? (33)
    • Jak rozpoznać typ wartości rejestru? (34)
    • Co oznaczają typy wartości rejestru? (34)
    • Jaki format wybrać dla eksportowanego klucza? (35)
    • Jakie dane klucza są eksportowane w formacie *.txt, a jakie w formacie *.reg? (36)
    • Jaką składnię ma plik *.reg? (36)
    • Jak wyeksportować jedną gałąź rejestru? (37)
    • Jak wyeksportować całą zawartość rejestru? (37)
    • Czy wyeksportowane dane można wczytać do rejestru? (38)
    • Czy można dołączać dane z plików *.reg bez edytora rejestru? (39)
    • Jak można usuwać wpisy z rejestru? (39)
    • Jak wykorzystywać pliki *.reg? (40)
  • 1.5. Co zrobić po awarii rejestru? (40)
    • Jak uruchomić narzędzia z płyty? (40)
    • Jak uruchomić narzędzia z dysku twardego? (41)
    • Jak przywrócić klucze rejestru? (42)
    • Jak przywrócić cały rejestr? (42)
  • 1.6. Czy pliki *.reg można edytować? (42)
    • Czy wyeksportowane pliki rejestru można przeglądać i edytować? (42)
    • Co oznaczają zapisy w pliku wyeksportowanego rejestru? (43)
    • Kto może wprowadzać zmiany w rejestrze? (43)
    • Czy punkty przywracania systemu przechowują informacje rejestru? (45)
    • Ile miejsca na dysku twardym zajmują punkty przywracania? (46)
    • Jak utworzyć punkt przywracania? (46)
    • Jak odtworzyć konfigurację systemu, korzystając z punktu przywracania? (49)
    • Jakie narzędzia do edycji rejestru zawiera Windows 7? (49)
    • Jak uruchamiać program Regedit? (49)
    • Jak uruchamiać program Reg? (50)
    • Jaką składnię ma polecenie reg? (50)

Rozdział 2. Nieco praktyki (57)

  • 2.1. Cudowne pliki *.reg (58)
    • Dlaczego korzystanie z plików *.reg jest wygodne? (58)
    • Jak utworzyć plik *.reg? (59)
    • Co powinien zawierać plik *.reg? (60)
    • Zadanie do samodzielnego wykonania (63)
    • Co warto zapamiętać? (63)
  • 2.2. Kolory (64)
    • Jak zmieniać kolor podświetlenia przycisków? (65)
    • Jak zmieniać kolor podświetlonych przycisków? (67)
    • Jak zmieniać kolor powierzchni przycisków? (70)
    • Jak zmieniać kolor tła? (71)
    • Zadanie do samodzielnego wykonania (72)
    • Co warto zapamiętać? (73)
  • 2.3. Personalizacja (73)
    • Jak włączyć kombinację klawiszy Ctrl+Alt+Del podczas logowania? (73)
    • Jak wyświetlić groźne ostrzeżenie dla nieuprawnionych użytkowników systemu? (74)
    • Jak włączyć defragmentację plików startowych przy starcie systemu? (75)
    • Jak uruchamiać program podczas logowania użytkownika? (75)
    • Jak skrócić czas zamykania aplikacji i usług? (76)
    • Jak ustawić przydział miejsca dla przywracania systemu? (76)
    • Jak wyłączyć funkcję autoodtwarzania CD-ROM? (77)
    • Jak wyłączyć możliwość zablokowania aktualizacji systemu? (78)
    • Jak wyłączyć synchronizację czasu? (79)
    • Jak wyłączyć funkcję Prefetch? (79)
    • Jak zmienić kolor czcionki wiersza poleceń? (80)
    • Jak na pulpicie wyświetlać wersję systemu operacyjnego? (81)
    • Jak uruchamiać wiersz poleceń w trybie pełnoekranowym? (82)
    • Jak zmieniać dane użytkownika? (84)
    • Jak zmieniać dane użytkownika bez edycji rejestru? (85)
    • Jak zmieniać ścieżkę dostępu do domyślnego katalogu instalacyjnego? (85)
    • Jak ustawiać czas zwłoki przed włączeniem wygaszacza ekranu? (87)
    • Jak wyłączać wbudowany głośnik? (88)
    • Jak przyspieszyć otwieranie Eksploratora Windows? (90)
    • Jak włączyć wyświetlanie rozszerzeń plików? (90)
    • Jak wyświetlić pliki ukryte i chronione? (91)
    • Jak nadać nazwę napędowi? (91)
  • 2.4. Bezpieczeństwo (92)
    • Jak zablokować Menedżera zadań? (92)
    • Jak uniemożliwić dodawanie i usuwanie przystawek? (93)
    • Jak zablokować przystawkę Menedżer urządzeń? (94)
    • Jak zablokować przystawkę Zarządzanie komputerem? (95)
    • Jak utworzyć listę aplikacji niedozwolonych? (96)
    • Jak utworzyć listę aplikacji dozwolonych? (98)
    • Jak wyłączyć wiersz poleceń DOS? (98)
    • Jak włączać automatyczne usuwanie plików tymczasowych w Internet Explorerze? (99)
    • Jak włączać czyszczenie pliku wymiany przy zamykaniu systemu? (101)
    • Jak usuwać wpis z listy Dodaj/Usuń programy? (103)
    • Jak wyłączać menu podręczne? (105)
    • Jak zmieniać czas aktywacji wygaszacza ekranu? (106)
    • Jak włączać ochronę wygaszacza ekranu hasłem? (106)
    • Jak wyłączać możliwość zamykania systemu Windows? (109)
    • Jak włączać automatyczne usuwanie plików do Kosza? (110)
    • Jak zablokować dostęp do Panelu sterowania? (111)
    • Jak zablokować dostęp do wybranych napędów? (113)
    • Jak zablokować edycję rejestru? (115)
  • 2.5. Ukrywanie ikon, kart i okien (115)
    • Jak chronić pulpit? (115)
    • Jak ukrywać wygaszacz ekranu? (117)
    • Jak ukryć w Internet Explorerze kartę Zabezpieczenia? (119)
    • Jak ukryć w Internet Explorerze kartę Prywatność? (120)
    • Jak ukryć w Internet Explorerze kartę Zawartość? (122)
    • Jak ukryć w Internet Explorerze kartę Połączenia? (123)
    • Jak ukryć w Internet Explorerze kartę Programy? (124)
    • Jak ukryć w Internet Explorerze kartę Zaawansowane? (125)
  • 2.6. Stabilność (126)
    • Jak nie zapomnieć o sprawdzeniu stanu systemu? (127)
    • Jak zablokować możliwość dodawania sterowników drukarek? (134)
    • Jak zablokować dodawanie nowych drukarek? (134)
  • 2.7. Usługi (136)
    • Jak zarządzać usługami? (136)
    • Jak prościej zarządzać usługami? (138)
    • Które usługi są niezbędne? (139)
    • Usługa Aktualizacje automatyczne (140)
    • Usługa Aplikacja systemowa modelu COM+ (141)
    • Usługa Bramy warstwy aplikacji (141)
    • Usługa Bufor wydruku (141)
    • Usługa Centrum zabezpieczeń (141)
    • Usługa Czas systemu Windows (142)
    • Usługa Dostęp do urządzeń interfejsu HID (142)
    • Usługa Dziennik zdarzeń (142)
    • Usługa Harmonogram zadań (143)
    • Usługa hosta uniwersalnego urządzenia Plug and Play (143)
    • Usługa Instrumentacja zarządzania Windows (143)
    • Usługa Inteligentny transfer w tle (143)
    • Usługa IPSEC (144)
    • Usługa Karta inteligentna (144)
    • Usługa Klient DHCP (144)
    • Usługa Klient DNS (145)
    • Usługa Klient sieci Web (145)
    • Usługa Klient śledzenia łączy rozproszonych (145)
    • Usługa Kompozycje (145)
    • Usługa Kopiowanie woluminów w tle (146)
    • Usługi kryptograficzne (146)
    • Usługa Logowanie do sieci (146)
    • Usługa Magazyn chroniony (146)
    • Usługa Menedżer autopołączenia rejestru zdalnego (147)
    • Usługa Menedżer kont zabezpieczeń (147)
    • Usługa Menedżer połączeń usługi Dostęp zdalny (147)
    • Usługa MS Software Shadow Copy Provider (148)
    • Usługa Odnajdywanie SSDP (148)
    • Usługa Plug and Play (148)
    • Usługa Połączenia sieciowe (148)
    • Usługa Pomocnik TCP/IP NetBIOS (149)
    • Usługa Program uruchamiający proces serwera DCOM (149)
    • Usługa Przeglądarka komputera (149)
    • Usługa Rejestr zdalny (150)
    • Usługa Rozpoznawanie lokalizacji w sieci (NLA) (150)
    • Usługa Stacja robocza (150)
    • Usługa System zdarzeń COM+ (151)
    • Usługa terminalowa (151)
    • Usługa Windows Audio (151)
    • Usługa Windows Image Acquisition (151)
    • Usługa Wykrywanie sprzętu powłoki (152)
    • Usługa Zawiadomienie o zdarzeniu systemowym (152)
    • Usługa Zdalne wywoływanie procedur RPC (152)
    • Co warto zapamiętać? (153)

Rozdział 3. Optymalizacja i defragmentacja rejestru (155)

  • Skąd wziąć narzędzia do optymalizacji i defragmentacji rejestru? (155)
  • Jak zainstalować narzędzia do optymalizacji i defragmentacji rejestru? (158)
  • Jak wykonać optymalizację i defragmentację rejestru? (163)

Dodatek A: ABC operacji (169)

  • Jak sprawdzać zmiany wprowadzone w rejestrze bez ponownego uruchamiania systemu? (169)
  • Jak znaleźć klucz, podklucz lub wartość rejestru? (171)
    • Jak uruchomić edytor rejestru? (171)
    • Jak odszukać klucz zawierający dane aplikacji? (172)
    • Jak dodać nowy klucz? (172)
    • Jak dodać nowy podklucz? (174)
    • Jak usunąć wartość z podklucza? (175)

Skorowidz (177)

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5467-3
Rozmiar pliku: 18 MB

BESTSELLERY

Kategorie: