Rejestry Modyfikacje rejestrów. Co to jest rejestr? Jest to układ służący do przechowywania i odtwarzania informacji w postaci bitów. Na każdej pozycji.

Slides:



Advertisements
Podobne prezentacje
Support.ebsco.com Przewodnik Mój folder EBSCOhost (My EBSCOhost) Przewodnik.
Advertisements

Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
-Microsoft PowerPoint -Microsoft Word -Microsoft Excel
FTP Autor: Topolewski Jacek.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Usługa Windows Server Update Services (WSUS)
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
WINDOWS 95.
Budowa, przeglądanie i modyfikacja
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Opracowała: Iwona Kowalik
ADRESOWANIE WZGLĘDNE I BEZWZGLĘDNE Ćwiczenia
Instrukcja połączenia z siecią WIFI – Wydziału EITI dla Windows Vista.
Temat: Eksplorator Windows - wędrówka po drzewie folderów
Układy rejestrów cyfrowych
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Poznajemy pulpit.
Wprowadzenie do obsługi programu PowerPoint
Użytkowanie komputerów
Lokalizacja i Globalizacja na witrynie w Visual Web Developer 2008 (ASP.Net) Daniel Literski.
Rejestr systemu Windows
Konfiguracja systemu Windows
Struktura folderów w systemie Windows
Jak tworzyć algorytmy.? Sposób krok po kroku..
Wzorce slajdów, animacje, różne orientacje slajdów
Fraktale w Gimp’ie 2.6 Czyli taka grafika jak w tle
Podstawowe informacje o SYSTEMIE WINDOWS
Przeglądanie zasobów komputera - uruchamianie programów
Temat 2: Edytory HTML.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Program VNC jako pomoc w lekcji
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
MICROSOFT Access TWORZENIE MAKR
Ujarzmić Worda Agnieszka Terebus.
Podręczna karta informacyjna dotycząca © 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. aplikacji Lync Web App Dołączanie do spotkania programu.
Nieprawidłowy (inny niż JPG) format zdjęcia Zdjęcia skanowane lub robione w laboratoriach fotograficznych bywają zapisywane w plikach BMP lub innych. Aby.
Pudełko Urządzenia Techniki Komputerowej
Beata Sanakiewicz. Spis treści  Program MS FrontPage Program MS FrontPage  Pierwsze spotkanie Pierwsze spotkanie  Ustawienia witryny Ustawienia witryny.
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
PULPIT WINDOWS.
prezentacja multimedialna
Wzorce slajdów, animacje, różne orientacje slajdów
Beata Sanakiewicz. Spis treści  Łączenie dokumentów Łączenie dokumentów  Mechanizm OLE Mechanizm OLE  Obiekt osadzony Obiekt osadzony  Obiekt połączony.
Formatowanie dokumentów
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Tworzenie stron WWW w programie Microsoft FrontPage Informatyka.
Przewodnik Wprowadzenie do
Przewodnik Zastosowanie folderu Moje EBSCOhost
Microsoft® Office Word
Przeglądarka Cyfrowego Archiwum EBSCOhost Przewodnik
1 Co nowego w i-cut Suite i-cut Layout 14.0.
Szablony w programie microsoft word 2010
Istotą kolumn jest przedzielenie strony na kilka części położonych obok siebie. Ilość kolumn jest generowana przez użytkownika, odpowiednio dla jego potrzeb.
Program naszych zajęć Zakres, który obejmują nasze kursy: – Podstawowa obsługa komputera – Obsługa przeglądarek i wyszukiwarek – Obsługa kont mailowych.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
Wyższa Szkoła Bankowa, Poznań, dr inż. mirosław Loręcki
ZAKŁADANIE I OBSŁUGA INTERNETOWEGO KONTA POCZTOWEGO
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Tworzenie stron WWW w programie Microsoft FrontPage
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Materiały dydaktyczne przygotowywane dla dzieci w edukacji wczesnoszkolnej lub wykonywane przez same dzieci powinny być kolorowe, przyjazne, budzące.
Zapis prezentacji:

Rejestry Modyfikacje rejestrów

Co to jest rejestr? Jest to układ służący do przechowywania i odtwarzania informacji w postaci bitów. Na każdej pozycji rejestru przechowywany jest jeden bit informacji. Ze względu na sposób wprowadzania i wyprowadzania informacji rejestry dzielą się na: 1.szeregowe (szeregowo-szeregowe) - umożliwiające szeregowe wprowadzenie i wyprowadzenie danych (tzn. bit po bicie), są to tak zwane rejestry SISO (Serial In Serial Out) 2.równoległe (równoległo-równoległe) - umożliwiające równoległe wprowadzenie i wyprowadzenie informacji jednocześnie do wszystkich pozycji rejestru, PIPO (Parallel In Parallel Out) 3.szeregowo-równoległe - umożliwiające szeregowe wprowadzenie i równoległe wyprowadzenie informacji, SIPO (Serial In Parallel Out) 4.równoległo–szeregowe - umożliwiające równolegle wprowadzenie i szeregowe wyprowadzenie informacji, PISO (Parallel In Serial Out) Rejestry można podzielić także na asynchroniczne i synchroniczne. Jednakże najczęściej stosowane są rejestry synchroniczne.

Plik TIFF w Internet Explorer Standardem w grafice WWW jest.jpg i.gif. Może się jednak zdarzyć, że trafimy na plik.tiff (Tagged Information File Format) i co gorsze zechcemy go zapisać na dysku. Może się okazać, że po pierwsze nie zapiszemy go w oryginalnym formacie, a gdy się to uda natrafimy na problem z jego otworzeniem. Aby format ten stał się na równi z wymienionymi, jednym z domyślnych dla Windows trzeba zmodyfikować wartości domyślne w kluczach: [HKEY_CLASSES_ROOT\.tif] oraz [HKEY_CLASSES_ROOT\.tiff] Dla wartości domyślnych (Default) trzeba podstawić zmienną: Imaging.Document – w systemach Windows 2000, 98, Me and XP WangImage.Document – w systemach Windows 95 i NT. Teraz obrazy takie będzie można oglądać nawet w systemowym Paint

Domyślne domeny Kiedy w pasku adresu wpiszemy niepełny adres strony np. IE domyślnie zaczyna przeszukiwać domeny.COM,.NET,.ORG i.EDU. Listę domen można dostosować do własnych potrzeb, dodając lub odejmując pozycje, a także zmieniać priorytet przeszukiwania. Ustawienia zawarte są w kluczu: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Inter net Explorer\Main\UrlTemplate] a przykładowe wartości ciągu przedstawione poniżej

Ożywiamy paski narzędzi IE Modyfikując styl Windows szeroki pasek narzędzi Internet Explorera może nieco razić szarością. Jego wygląd można zmienić podstawiając własną mapę bitową w formacie.bmp. Po zapisaniu obrazka, w kluczu: [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar] dodajemy wartość ciągu: BackBitmapIE5, a w pole zmiennej wpisujemy ścieżkę dostępu do pliku np. C:\back_ie.bmp (rys)

Zakaz ściągania plików Jeżeli na komputerze nie zostaną zainstalowane dodatkowe narzędzia do pobierania plików z sieci np. NetTransport to użytkownikowi można skutecznie zabronić pobierania plików za pomocą Internet Explorera. Modyfikacji dokonujemy w kluczu: [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curr entVersion\Internet Settings\Zones\3] Odszukujemy tu wartość DWORD: 1803 i zmienną ustawiamy na 3 Przy kliknięciu na link nie będzie podejmowana żadna akcja, a po wybraniu opcji Zapisz element docelowy jako pojawi się komunikat jak na rysunku

Blokowanie ściągania i instalowania aplikacji z wybranych witryn Zamiast całkowitej blokady pobierania plików można ją ograniczyć tylko do wybranych witryn niosących potencjalne zagrożenie np. oferujących cracki i narzędzia hakerskie. Niestety jest przy tym sporo pracy i możliwość taką prezentuję raczej informacyjnie. W kluczu: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\Internet Settings\ ZoneMap\Domains] należy dla każdej domeny stworzyć nowy podklucz np. dla będzie to klucz cracksam.com (pomijamy www) W kluczu tym musimy stworzyć wartość DWORD o nazwie * (gwiazdka), a jej zmiennej przypisać 4

Grupowanie ikon Duża liczba jednocześnie uruchomionych programów i plików nad którymi pracujemy sprawia, że ikony na pasku zadań nie mieszczą się i zaczynają układać warstwowo. Przechodzenie między warstwami paska jest dość kłopotliwe. Warto zatem wykorzystać sprytną funkcję Windows polegającą na grupowaniu ikon tego samego typu. Na przykład zamiast 3 ikon kolejnych dokumentów Worda otrzymamy jedną ikonę, za pośrednictwem której przejdziemy do wybranego pliku. To ciekawe rozwiązanie ma jednak pewną wadę, bo domyślnie ogranicza liczbę plików tego samego typu, po której następuje grupowanie. Wartość ta jest ustawiona na 3 ale można to zmienić. W kluczu: [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Advanced] dodajemy wartość DWORD: TaskbarGroupSize i przypisujemy jej liczbę odpowiadającą naszym potrzebom np. 5

Przydatnym rozwiązaniem jest także insta- lacja małej aplikacji TClock, która pozwala między innymi ograniczyć informację o pli- ku do ikony, przez co możemy zmieścić ich znacznie więcej. Na rysunkach powyżej mój pasek przed i po dokonaniu modyfikacji. TClock 2 dla Windows XP w dziale Downloads. Znacznie lepszym od grupowania za pomocą funkcji TaskbarGroupSize może okazać się wykorzystanie funkcji TaskbarGlomming, którą wprowadzimy w postaci wartości DWORD do tego samego klucza co wyżej. Będzie ona natychmiast wyłapywać i łączyć pliki tego samego typu.

KONIEC