- promocja
Rejestr Windows 7. Praktyczne przykłady - ebook
Rejestr Windows 7. Praktyczne przykłady - ebook
Zajrzyj pod maskę systemu Windows 7
- Poznaj budowę rejestru systemowego
- Naucz się edytować klucze i modyfikować wartości
- Odkryj potężne możliwości dostosowywania środowiska do swoich potrzeb
Rejestr Windows jest bazą danych konfiguracyjnych, za pomocą których można kontrolować każdy aspekt działania systemu operacyjnego. Zawiera on informacje na temat zainstalowanego w komputerze sprzętu i oprogramowania, a także ustawienia związane z poszczególnymi użytkownikami środowiska. Edytując wpisy przechowywane w rejestrze, można w znacznym stopniu dostosować wygląd i sposób funkcjonowania systemu do własnych potrzeb oraz zoptymalizować jego pracę w celu zwiększenia ogólnej wydajności komputera. Aby osiągnąć odpowiednie efekty, niczego przy okazji nie psując, trzeba oczywiście dysponować wiedzą, przez niektórych uważaną za niemal magiczną.
Dzięki książce "Rejestr Windows 7. Praktyczne przykłady " również Ty możesz dołączyć do grona osób wtajemniczonych. Dowiesz się z niej, jak zbudowany jest ów rejestr i jaką rolę pełnią poszczególne jego elementy. Nauczysz się zabezpieczać go przed awariami i właściwie reagować w sytuacjach, gdy mimo wszystko wystąpi jakiś błąd. Poznasz możliwości drzemiące w rejestrze i metody wykorzystywania ich w celu modyfikacji interfejsu środowiska czy działania dostępnych w nim narzędzi. Odkryjesz również sposoby optymalizacji i defragmentacji rejestru, a wszystko to bez konieczności wczytywania się w techniczną nowomowę i przebijania przez niezrozumiałą dokumentację. Szybko, łatwo, praktycznie.
- Struktura i funkcje rejestru systemu Windows 7
- Sposoby dodawania oraz edytowania kluczy i wartości
- Zabezpieczanie rejestru przed awariami i postępowanie w przypadku ich wystąpienia
- Dostosowywanie interfejsu systemu do swoich potrzeb
- Kontrolowanie działania aplikacji i narzędzi systemowych
- Zarządzanie usługami z poziomu rejestru
- Utrzymywanie rejestru w dobrej kondycji
Spis treści
Wstęp (9)
Rozdział 1. FAQ (15)
- 1.1. Po co jest rejestr? (15)
- Jak działał Windows bez rejestru? (15)
- Dlaczego rejestr zastąpił pliki *.ini? (15)
- Dlaczego nadal używane są pliki *.ini? (16)
- Co rejestruje rejestr? (16)
- Kiedy do rejestru wpisywana jest informacja o nowym programie? (17)
- Czy rejestr nie ma wad? (17)
- 1.2. Czy rejestr można edytować? (17)
- Gdzie jest przechowywany rejestr? (17)
- Co oznacza zapis %SystemRoot%? (18)
- Dlaczego nie widzę plików pokazanych na rysunku 1.1? (18)
- Jak wyświetlić ukryte pliki i foldery? (18)
- Czy rejestr można edytować? (19)
- Kto może edytować rejestr? (19)
- Jak uruchamiać edytor rejestru? (19)
- Czy w Windows 7 jest edytor regedt32? (20)
- Co widać w oknie programu Regedit? (20)
- Jak poruszać się w oknie programu Regedit? (21)
- Jak znaleźć dane w rejestrze? (22)
- 1.3. Jaką strukturę ma rejestr? (22)
- Co to jest gałąź rejestru? (23)
- Jakie nazwy noszą gałęzie rejestru? (23)
- Czy istnieje ograniczenie długości klucza? (23)
- Czy istnieje ograniczenie długości nazwy wartości? (23)
- Jakie informacje zawierają gałęzie rejestru? (23)
- Co oznacza skrót HKEY? (24)
- Co oznacza skrót HKCR? (25)
- Co oznacza skrót HKCU? (25)
- Co oznacza skrót HKU? (25)
- Co oznacza skrót HKLM? (25)
- Jaka jest rola kluczy rejestru? (25)
- Gdzie znajdują się wartości rejestru? (25)
- Gdzie znajdują się pliki pomocnicze gałęzi? (25)
- Jak nazywają się pliki pomocnicze gałęzi? (25)
- Czy wszystkie klucze są jednakowo ważne? (26)
- Gdzie zapisana jest konfiguracja komputera z Windows 7? (26)
- Co zawiera zestaw kontrolny? (27)
- Do czego jest wykorzystywany zestaw CurrentControlSet? (27)
- Jak odszukać w rejestrze dane programów? (28)
- Gdzie zapisane są powiązania plików z aplikacjami? (28)
- Gdzie zapisane są ustawienia środowiska użytkowników? (29)
- 1.4. Jak zabezpieczać system przed awarią rejestru? (29)
- Jakie narzędzia umożliwiają wykonanie kopii rejestru? (30)
- Na czym polega ochrona rejestru? (30)
- Jak wykonać kopię nazwy wartości klucza? (30)
- Czy można zapisać klucze rejestru do pliku? (32)
- Czym różni się eksportowanie od kopiowania? (32)
- Jak wyeksportować klucz? (32)
- Co to są typy wartości? (33)
- Jakie typy wartości są najczęściej zapisywane w rejestrze? (33)
- Jak rozpoznać typ wartości rejestru? (34)
- Co oznaczają typy wartości rejestru? (34)
- Jaki format wybrać dla eksportowanego klucza? (35)
- Jakie dane klucza są eksportowane w formacie *.txt, a jakie w formacie *.reg? (36)
- Jaką składnię ma plik *.reg? (36)
- Jak wyeksportować jedną gałąź rejestru? (37)
- Jak wyeksportować całą zawartość rejestru? (37)
- Czy wyeksportowane dane można wczytać do rejestru? (38)
- Czy można dołączać dane z plików *.reg bez edytora rejestru? (39)
- Jak można usuwać wpisy z rejestru? (39)
- Jak wykorzystywać pliki *.reg? (40)
- 1.5. Co zrobić po awarii rejestru? (40)
- Jak uruchomić narzędzia z płyty? (40)
- Jak uruchomić narzędzia z dysku twardego? (41)
- Jak przywrócić klucze rejestru? (42)
- Jak przywrócić cały rejestr? (42)
- 1.6. Czy pliki *.reg można edytować? (42)
- Czy wyeksportowane pliki rejestru można przeglądać i edytować? (42)
- Co oznaczają zapisy w pliku wyeksportowanego rejestru? (43)
- Kto może wprowadzać zmiany w rejestrze? (43)
- Czy punkty przywracania systemu przechowują informacje rejestru? (45)
- Ile miejsca na dysku twardym zajmują punkty przywracania? (46)
- Jak utworzyć punkt przywracania? (46)
- Jak odtworzyć konfigurację systemu, korzystając z punktu przywracania? (49)
- Jakie narzędzia do edycji rejestru zawiera Windows 7? (49)
- Jak uruchamiać program Regedit? (49)
- Jak uruchamiać program Reg? (50)
- Jaką składnię ma polecenie reg? (50)
Rozdział 2. Nieco praktyki (57)
- 2.1. Cudowne pliki *.reg (58)
- Dlaczego korzystanie z plików *.reg jest wygodne? (58)
- Jak utworzyć plik *.reg? (59)
- Co powinien zawierać plik *.reg? (60)
- Zadanie do samodzielnego wykonania (63)
- Co warto zapamiętać? (63)
- 2.2. Kolory (64)
- Jak zmieniać kolor podświetlenia przycisków? (65)
- Jak zmieniać kolor podświetlonych przycisków? (67)
- Jak zmieniać kolor powierzchni przycisków? (70)
- Jak zmieniać kolor tła? (71)
- Zadanie do samodzielnego wykonania (72)
- Co warto zapamiętać? (73)
- 2.3. Personalizacja (73)
- Jak włączyć kombinację klawiszy Ctrl+Alt+Del podczas logowania? (73)
- Jak wyświetlić groźne ostrzeżenie dla nieuprawnionych użytkowników systemu? (74)
- Jak włączyć defragmentację plików startowych przy starcie systemu? (75)
- Jak uruchamiać program podczas logowania użytkownika? (75)
- Jak skrócić czas zamykania aplikacji i usług? (76)
- Jak ustawić przydział miejsca dla przywracania systemu? (76)
- Jak wyłączyć funkcję autoodtwarzania CD-ROM? (77)
- Jak wyłączyć możliwość zablokowania aktualizacji systemu? (78)
- Jak wyłączyć synchronizację czasu? (79)
- Jak wyłączyć funkcję Prefetch? (79)
- Jak zmienić kolor czcionki wiersza poleceń? (80)
- Jak na pulpicie wyświetlać wersję systemu operacyjnego? (81)
- Jak uruchamiać wiersz poleceń w trybie pełnoekranowym? (82)
- Jak zmieniać dane użytkownika? (84)
- Jak zmieniać dane użytkownika bez edycji rejestru? (85)
- Jak zmieniać ścieżkę dostępu do domyślnego katalogu instalacyjnego? (85)
- Jak ustawiać czas zwłoki przed włączeniem wygaszacza ekranu? (87)
- Jak wyłączać wbudowany głośnik? (88)
- Jak przyspieszyć otwieranie Eksploratora Windows? (90)
- Jak włączyć wyświetlanie rozszerzeń plików? (90)
- Jak wyświetlić pliki ukryte i chronione? (91)
- Jak nadać nazwę napędowi? (91)
- 2.4. Bezpieczeństwo (92)
- Jak zablokować Menedżera zadań? (92)
- Jak uniemożliwić dodawanie i usuwanie przystawek? (93)
- Jak zablokować przystawkę Menedżer urządzeń? (94)
- Jak zablokować przystawkę Zarządzanie komputerem? (95)
- Jak utworzyć listę aplikacji niedozwolonych? (96)
- Jak utworzyć listę aplikacji dozwolonych? (98)
- Jak wyłączyć wiersz poleceń DOS? (98)
- Jak włączać automatyczne usuwanie plików tymczasowych w Internet Explorerze? (99)
- Jak włączać czyszczenie pliku wymiany przy zamykaniu systemu? (101)
- Jak usuwać wpis z listy Dodaj/Usuń programy? (103)
- Jak wyłączać menu podręczne? (105)
- Jak zmieniać czas aktywacji wygaszacza ekranu? (106)
- Jak włączać ochronę wygaszacza ekranu hasłem? (106)
- Jak wyłączać możliwość zamykania systemu Windows? (109)
- Jak włączać automatyczne usuwanie plików do Kosza? (110)
- Jak zablokować dostęp do Panelu sterowania? (111)
- Jak zablokować dostęp do wybranych napędów? (113)
- Jak zablokować edycję rejestru? (115)
- 2.5. Ukrywanie ikon, kart i okien (115)
- Jak chronić pulpit? (115)
- Jak ukrywać wygaszacz ekranu? (117)
- Jak ukryć w Internet Explorerze kartę Zabezpieczenia? (119)
- Jak ukryć w Internet Explorerze kartę Prywatność? (120)
- Jak ukryć w Internet Explorerze kartę Zawartość? (122)
- Jak ukryć w Internet Explorerze kartę Połączenia? (123)
- Jak ukryć w Internet Explorerze kartę Programy? (124)
- Jak ukryć w Internet Explorerze kartę Zaawansowane? (125)
- 2.6. Stabilność (126)
- Jak nie zapomnieć o sprawdzeniu stanu systemu? (127)
- Jak zablokować możliwość dodawania sterowników drukarek? (134)
- Jak zablokować dodawanie nowych drukarek? (134)
- 2.7. Usługi (136)
- Jak zarządzać usługami? (136)
- Jak prościej zarządzać usługami? (138)
- Które usługi są niezbędne? (139)
- Usługa Aktualizacje automatyczne (140)
- Usługa Aplikacja systemowa modelu COM+ (141)
- Usługa Bramy warstwy aplikacji (141)
- Usługa Bufor wydruku (141)
- Usługa Centrum zabezpieczeń (141)
- Usługa Czas systemu Windows (142)
- Usługa Dostęp do urządzeń interfejsu HID (142)
- Usługa Dziennik zdarzeń (142)
- Usługa Harmonogram zadań (143)
- Usługa hosta uniwersalnego urządzenia Plug and Play (143)
- Usługa Instrumentacja zarządzania Windows (143)
- Usługa Inteligentny transfer w tle (143)
- Usługa IPSEC (144)
- Usługa Karta inteligentna (144)
- Usługa Klient DHCP (144)
- Usługa Klient DNS (145)
- Usługa Klient sieci Web (145)
- Usługa Klient śledzenia łączy rozproszonych (145)
- Usługa Kompozycje (145)
- Usługa Kopiowanie woluminów w tle (146)
- Usługi kryptograficzne (146)
- Usługa Logowanie do sieci (146)
- Usługa Magazyn chroniony (146)
- Usługa Menedżer autopołączenia rejestru zdalnego (147)
- Usługa Menedżer kont zabezpieczeń (147)
- Usługa Menedżer połączeń usługi Dostęp zdalny (147)
- Usługa MS Software Shadow Copy Provider (148)
- Usługa Odnajdywanie SSDP (148)
- Usługa Plug and Play (148)
- Usługa Połączenia sieciowe (148)
- Usługa Pomocnik TCP/IP NetBIOS (149)
- Usługa Program uruchamiający proces serwera DCOM (149)
- Usługa Przeglądarka komputera (149)
- Usługa Rejestr zdalny (150)
- Usługa Rozpoznawanie lokalizacji w sieci (NLA) (150)
- Usługa Stacja robocza (150)
- Usługa System zdarzeń COM+ (151)
- Usługa terminalowa (151)
- Usługa Windows Audio (151)
- Usługa Windows Image Acquisition (151)
- Usługa Wykrywanie sprzętu powłoki (152)
- Usługa Zawiadomienie o zdarzeniu systemowym (152)
- Usługa Zdalne wywoływanie procedur RPC (152)
- Co warto zapamiętać? (153)
Rozdział 3. Optymalizacja i defragmentacja rejestru (155)
- Skąd wziąć narzędzia do optymalizacji i defragmentacji rejestru? (155)
- Jak zainstalować narzędzia do optymalizacji i defragmentacji rejestru? (158)
- Jak wykonać optymalizację i defragmentację rejestru? (163)
Dodatek A: ABC operacji (169)
- Jak sprawdzać zmiany wprowadzone w rejestrze bez ponownego uruchamiania systemu? (169)
- Jak znaleźć klucz, podklucz lub wartość rejestru? (171)
- Jak uruchomić edytor rejestru? (171)
- Jak odszukać klucz zawierający dane aplikacji? (172)
- Jak dodać nowy klucz? (172)
- Jak dodać nowy podklucz? (174)
- Jak usunąć wartość z podklucza? (175)
Skorowidz (177)
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5467-3 |
Rozmiar pliku: | 18 MB |