REJESTR SYSTEMU WINDOWS

Slides:



Advertisements
Podobne prezentacje
REJESTR SYSTEMU WINDOWS
Advertisements

Budowa, przeglądanie i modyfikacja
Rejestr systemu Windows
OBOWIĄZKI INFORMACYJNE BENEFICJENTA Zintegrowane Inwestycje Terytorialne Aglomeracji Wałbrzyskiej.
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Warstwa biznesowaWarstwa techniczna ??? To przejście jest połączone z innym procesem To przejście wywołuje samowyzwalacz To przejście jest warunkowe.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
IEN 2010 © wszelkie prawa zastrzeżone SEMINARIUM Pakiet MATLAB w Zakładzie OGM Możliwości posiadanych produktów.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Dodawania i odejmowanie sum algebraicznych. Mnożenie sumy algebraicznej przez jednomian. Opracowanie Joanna Szymańska Konsultacja Bożena Hołownia.
Access Bazy danych. Wygląd okna bazy danych (nowa wersja) Okno obiektów.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Instalacja nienadzorowana windows xp Jakub klafta.
ACCESS - RELACJE TEMAT:. Tworzenie i edycja relacji Relacje w bazach danych tworzone są w celu powiązania z sobą danych z wielu tabel. Tworzymy (edytujemy)
Wprowadzenie do baz danych. Terminologia Specyfika baz danych (1) 1.Trwałość danych –Długi czas życia – kilka, kilkadziesiąt, kilkaset lat –Niezależność.
PROGRAM SZKOLENIA kurs komputerowy opracował mgr Eugeniusz Janeczek System operacyjny MS Windows XP i aplikacje biurowe pakietu OpenOffice Naciśnij F5.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
System operacyjny komputera
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
PODSTAWY TEORII BAZ DANYCH
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Zasady bezpiecznego korzystania z internetu
Podstawowe polecenia systemu
Prezentacja o Ubuntu Jakub Kociemba 2TI.
Full Text Finder Przegląd Publication Finder
Microsoft® Office SharePoint® Server 2007 — szkolenie
Quick Tips Tutorial Jak uzyskać dostęp do raportów EBSCOhost i EBSCO Discovery Service w EBSCOadmin support.ebsco.com.
Akademia C# lab. 9 Zdarzenia i delegaty.
Który system wybrać?.
Budowa, typologia, funkcjonalność
Optymalizacja programów Open-Source
Przewodnik Udoskonalanie listy wyników w wyszukiwarce naukowej
Wstęp do Informatyki - Wykład 8
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
Microsoft Excel Praktyczne sytuacje.
System operacyjny cz.3 i ostatnia
System operacyjny 2.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny cz.2.
Git - system kontroli wersji
System operacyjny 2.
Bezpieczeństwo dostępu do danych w systemie Windows
Języki programowania.
Sieci komputerowe Protokół TCP/IP.
Jak dostosować witrynę internetową usługi Microsoft SharePoint Online
Temat: Pliki— miejsce na komputerowe informacje
Tworzenie modelu: przeglądanie wyników, redukcja rozmiarów modelu.
GRUPY DANYCH : Funkcje dostępne z poziomu GRUP DANYCH
Programy do zarządzania kancelarią prawną
Jak korzystać z usługi Video s i Raportu Kontaktów
Zapraszamy do nowego programu PowerPoint
SYSTEM KONTROLI FREKWENCJI
Microsoft Office Project 2003 Professional
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Strukturalne wzorce projektowe
Zmienne i typy danych w C#
Znajdowanie liczb pierwszych w zbiorze
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Obsługa bazy danych z poziomu phpMyAdmin
dr Danuta Kajrunajtys BUSINESS PROCESS MANAGEMENT ROBOTIC PROCESS
Autor: Magdalena Linowiecka
Najważniejsze operacje graficzne w programie GIMP
Zapis prezentacji:

REJESTR SYSTEMU WINDOWS SOISK

Rejestr systemu to centralna, hierarchiczna baza danych, w której system operacyjny przechowuje informacje o swojej konfiguracji. Rejestr zawiera informacje o zainstalowanych aplikacjach, ustawieniach pulpitu, profilach wszystkich użytkowników komputera, składnikach sieci, zabezpieczeniach oraz informacje o sprzęcie systemu (sterownikach, urządzeniach, dostępnej pamięci). Windows podczas pracy stale odwołuje się do tych danych.

Rejestr przechowuje takie informacje jak: Ustawienia sprzętowe, Profile użytkowników, Ustawienia pulpitu, Skojarzenia rozszerzeń plików, Ustawienia folderów, Informacje o zainstalowanych programach, Dane identyfikujące komputer, Ustawienia sieci

Zanim pojawił się rejestr… Zanim pojawił się rejestr, do zapisywania konfiguracji używano plików .ini. Pliki .ini to pliki tekstowe zawierające informacje o bieżącej konfiguracji komputera. Miały prostą budowę, która umożliwiała elastyczność modyfikacji wyglądu i funkcjonalności systemu. Dzielono je na pliki: konfiguracyjne profilujące

Wady plików .ini Zbyt łatwa modyfikowalność, Brak ochrony przed zapisem, Niesprecyzowane miejsce przechowywania, Łatwość doprowadzenia do niespójności w konfiguracji, Brak reguł wyznaczających co może być przechowywane w tych plikach, Limit objętościowy plików, Obsługuje jednego użytkownika, Ograniczona możliwość wymiany danych pomiędzy aplikacjami,

Zalety rejestru. Jedno miejsce przechowywania danych. Automatyczne tworzenie kopii zapasowej, sprawnej struktury rejestru. Pozwala na przechowywanie ustawień osobistych w bazie dostępnej dla każdego stanowiska w sieci. Możliwość edycji z dowolnego stanowiska w sieci mającego dostęp do rejestru.

Cele koncepcji rejestru. Celem powstania rejestru było scentralizowanie miejsca przechowywania informacji o konfiguracji sprzętu i profilów użytkownika oraz ujednolicenie sposobu zapisu danych. Takie rozwiązanie miało zaowocować ułatwieniami w edycji oraz komunikacji pomiędzy programami.

Budowa rejestru. klucze wartości dane Budowa rejestru jest hierarchiczna i przypomina drzewo katalogów zamieszczonych na dysku. Rejestr zawiera trzy rodzaje obiektów: klucze wartości dane

Pola Pole opisują trzy elementy: nazwa wartości typ danych dana wartości

Typy danych Typ danych jest typem reprezentującym sposób zapisu danych w kluczu. Rejestr wykorzystuje mi. następujące typy danych: REG_BINARY – wartość binarna to mający zmienną długość ciąg cyfr heksadecymalnych (0-9 i A-F). Każdy bajt jest reprezentowany przez dwie heksadecymalne cyfry. REG_DWORD – (podwójne słowo) to pojedyncza liczba 32 bitowa reprezentowana przez osiem cyfr heksadecymalnych. REG_SZ – Łańcuch znaków o stałej długości REG_EXPAND_SZ - ciągi znaków zakończone znakiem o kodzie zero. REG_MULTI_SZ – przechowują to kilka ciągów oddzielonych znakiem NULL

Klucze główne HKEY_LOCAL_MACHINE (HKLM) HKEY_USERS (HKU) HKEY_CLASSES_ROOT (HKCR) HKEY_CURRENT_CONFIG (HKCC) HKEY_CURRENT_USER (HKCU)

HKEY_LOCAL_MACHINE (HKLM) Zawiera informacje o konfiguracji komputera niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet jeżeli nie są w nim już obecne.

HKEY_USERS (HKU) Gromadzi informacje o profilach i ustawieniach środowiska każdego użytkownika komputera, zmienne środowiskowe oraz dane o konfiguracji oprogramowania dla każdego użytkownika.

HKEY_CLASSES_ROOT (HKCR) Kojarzy rozszerzenia nazw plików z typami programów do ich otwierania. Obsługuje technikę OLE, ActiveX i DragAndDrop. Gałąź ta jest jedynie wskaźnikiem do: HKEY_LOCAL_MACHINE\Software\Classes

HKEY_CURRENT_CONFIG (HKCC) Przechowuje dane o bieżącej konfiguracji sprzętowej komputera. Istnienie tego klucza jest jedynie wirtualne i stanowi kopie informacji zawartych w HKEY_LOCAL_MACHINE\Config.

Pliki gałęzi HKEY_LOCAL_MACHINE\Software C:\windows\system32\config Software – plik główny ula Software.log – zmiany wprowadzane w ulu Software.sav – archiwalna kopia ula

Pliki gałęzi HKEY_LOCAL_MACHINE\System C:\windows\system32\config System – plik główny ula System.log – zmiany wprowadzane w ulu System.sav – archiwalna kopia ula

Pliki gałęzi HKEY_LOCAL_MACHINE\SAM C:\windows\system32\config Sam – plik główny ula Sam.log – zmiany wprowadzane w ulu Sam.sav – archiwalna kopia ula

Pliki gałęzi HKEY_USER\.Default C:\windows\system32\config Default – plik główny ula Default.log – zmiany wprowadzane w ulu Default.sav – archiwalna kopia ula

Pliki gałęzi HKEY_USER\SID C:\Document and Settings\%użytkownik%\ Ntuser.dat – plik ula użytkownika Ntuser.dat.log – zmiany wprowadzane w ulu

Pliki gałęzi HKEY_USER\SID_Classes C:\Document and Settings\%użytkownik%\Ustawienia lokalne\Dane aplikacji\Microsoft\Windows\ UsrClass.dat – plik ula użytkownika UsrClass.dat.log – zmiany wprowadzane w ulu

Mechanizmy integralności rejestru Sprawdzanie odwołań kluczy Wyszukiwanie kluczy z nieużywanymi informacjami Usuwanie niepotrzebnych kluczy

Narzędzia systemowe do manipulacji rejestrem RegEdit Menedżer procesów Active Directory Microsoft Management Console Panel Administracyjny Inne edytory rejestru Programy konserwujące

RegEdit Lista kluczy w lewej części okna Standardowy edytor rejestru – RegEdit.exe Włączanie poprzez polecenie Uruchom. Budowa zbliżona do Explorator’a Lista kluczy w lewej części okna Lista wartości w prawej części. Edytowanie po dwukrotnym kliknięciu w wartość.

Menedżer procesów Menedżer procesów – narzędzie dostarczające informacji w czasie rzeczywistym o uruchomionych procesach

Programy konserwujące. Programy te pozwalają na zachowanie wysokiej wydajności rejestru: Symantec – Norton Utilities TuneUp Utilities Ad-aware RegSweeper TweakNow RegCleaner RegCompact.NET Registry Trash Keys Finder

Działania na rejestrze Za pomocą programu RegEdit można wykonywać: wprowadzanie modyfikowanie usuwanie eksport i import

Wprowadzanie Aby utworzyć nową wartość należy odszukać klucz a następnie z menu głównego wybrać: Edycja -> Nowy -> %typ klucza% a następnie wprowadzić wartość i potwierdzić.

Modyfikowanie Modyfikacji wartości dokonujemy poprzez odszukanie wartości w rejestrze a następnie z menu głównego wybranie: Edycja -> Modyfikuj

Usuwanie Usuwanie dokonujemy poprzez odszukanie i wybranie z menu głównego: Edycja -> Usuń lub naciśnięcie klawisza [DEL] Nie można usunąć z rejestru klucza głównego.

Eksport i import Eksportu i importu dokonujemy poprzez polecenia z menu głównego: Rejestr -> importuj plik rejestru… Rejestr -> eksportuj plik rejestru… i wybranie odpowiedniego pliku.