reklama - zainteresowany?

Rejestr Windows Vista. Praktyczne przykłady - Helion


Autor: Witold Wrotek
ISBN: 978-83-246-2100-2
stron: 168, Format: 158x235, okładka: miękka
Data wydania: 2009-05-06
Księgarnia: Helion

Cena książki: 3,00 zł (poprzednio: 33,33 zł)
Oszczędzasz: 91% (-30,33 zł)

Dodaj do koszyka

Tagi: OUTLET | Windows Vista

Zwiększ możliwości systemu Windows Vista!

  • Jak zbudowany jest rejestr?
  • Jak zabezpieczyć go przed awarią?
  • Jak spersonalizować swoją kopię Windows Vista?

Windows Vista, podobnie jak jego poprzednik Windows XP, wszelkie informacje o systemie, zainstalowanych programach i parametrach pracy gromadzi w miejscu zwanym rejestrem. Ten element systemu operacyjnego jest bardzo wrażliwy na wszelkie zmiany, lecz równocześnie umiejętne ich wprowadzenie może usprawnić działanie komputera i ułatwić Twoją codzienną pracę. Nie zapomnij jednak, że jeden fałszywy ruch może także całkowicie ów system zrujnować!

Ta książka sprawi, że powyższy czarny scenariusz przestanie Ci grozić. W trakcie lektury poznasz budowę rejestru oraz sposób jego działania. Znajdziesz w niej także dobre rady, które pozwolą Ci uniknąć awarii. Po zdobyciu tej wiedzy możesz śmiało rozpocząć działania mające na celu poprawę funkcjonowania komputera. Dowiesz się, jak spersonalizować system, poprawić jego bezpieczeństwo i stabilność oraz wybrać usługi niezbędne do pracy. Poza tym umieszczona tu liczba przykładów naprawdę robi wrażenie! Na ma zatem na co czekać. Dopasuj system do swoich wysokich wymagań!

  • Zasada działania rejestru Windows Vista
  • Sposoby edycji rejestru
  • Budowa rejestru
  • Zabezpieczanie rejestru przed awarią
  • Procedura postępowania po wystąpieniu awarii
  • Personalizacja systemu Windows Vista
  • Poprawa bezpieczeństwa
  • Sposoby ukrywania ikon, kart i okien
  • Zwiększanie stabilności
  • Dobór usług
  • Sposoby na usprawnienie pracy z rejestrem Windows

Dodaj do koszyka

 

Osoby które kupowały "Rejestr Windows Vista. Praktyczne przykłady", wybierały także:

  • Windows Small Business Server 2003. Administracja systemem

Dodaj do koszyka

Spis treści

Rejestr Windows Vista. Praktyczne przykłady -- spis treści

Wstęp (9)

Rozdział 1. FAQ (13)

  • 1.1. Po co jest rejestr? (13)
    • Jak działał Windows bez rejestru? (13)
    • Dlaczego rejestr zastąpił pliki *.ini? (13)
    • Dlaczego nadal używane są pliki *.ini? (14)
    • Co rejestruje rejestr? (14)
    • Kiedy do rejestru wpisywana jest informacja o nowym programie? (15)
    • Czy rejestr nie ma wad? (15)
  • 1.2. Czy rejestr można edytować? (15)
    • Gdzie jest przechowywany rejestr? (15)
    • Co oznacza zapis %SystemRoot%? (16)
    • Dlaczego nie widzę plików pokazanych na rysunku 1.1? (16)
    • Jak wyświetlić ukryte pliki i foldery? (17)
    • Czy rejestr można edytować? (18)
    • Kto może edytować rejestr? (18)
    • Jak uruchomić edytor rejestru? (18)
    • Czy w systemie Windows Vista jest edytor Regedt32? (18)
    • Co widać w oknie programu Regedit? (19)
    • Jak poruszać się w oknie programu Regedit? (19)
    • Jak znaleźć dane w rejestrze? (20)
  • 1.3. Jaką strukturę ma rejestr? (21)
    • Co to jest gałąź rejestru? (22)
    • Jakie nazwy noszą gałęzie rejestru? (22)
    • Czy istnieje ograniczenie długości klucza? (22)
    • Czy istnieje ograniczenie długości nazwy wartości? (22)
    • Jakie informacje zawierają gałęzie rejestru? (22)
    • Co oznacza skrót HKEY? (22)
    • Co oznacza skrót HKCR? (23)
    • Co oznacza skrót HKCU? (23)
    • Co oznacza skrót HKU? (23)
    • Co oznacza skrót HKLM? (23)
    • Jaka jest rola kluczy rejestru? (23)
    • Gdzie znajdują się wartości rejestru? (23)
    • Gdzie znajdują się pliki pomocnicze gałęzi? (23)
    • Jak nazywają się pliki pomocnicze gałęzi? (23)
    • Czy wszystkie klucze są jednakowo ważne? (24)
    • Gdzie zapisana jest konfiguracja komputera z systemem Windows Vista? (24)
    • Co zawiera zestaw kontrolny? (24)
    • Do czego jest wykorzystywany zestaw CurrentControlSet? (25)
    • Jak odszukać w rejestrze dane programów? (26)
    • Gdzie zapisane są powiązania plików z aplikacjami? (26)
    • Gdzie zapisane są ustawienia środowiska użytkowników? (27)
  • 1.4. Jak zabezpieczać system przed awarią rejestru? (27)
    • Jakie narzędzia umożliwiają zrobienie kopii rejestru? (28)
    • Na czym polega ochrona rejestru? (28)
    • Jak zrobić kopię nazwy wartości klucza? (28)
    • Czy można zapisać klucze rejestru do pliku? (29)
    • Czym różni się eksportowanie od kopiowania? (29)
    • Jak wyeksportować klucz? (29)
    • Co to są typy wartości? (30)
    • Jakie typy wartości są najczęściej zapisywane w rejestrze? (30)
    • Jak rozpoznać typ wartości rejestru? (30)
    • Co oznaczają typy wartości rejestru? (31)
    • Jaki format wybrać dla eksportowanego klucza? (32)
    • Jakie dane klucza są eksportowane w formacie *.txt, a jakie w formacie *.reg? (32)
    • Jaką składnię ma plik *.reg? (33)
    • Jak wyeksportować jedną gałąź rejestru? (34)
    • Jak wyeksportować całą zawartość rejestru? (34)
    • Czy wyeksportowane dane można wczytać do rejestru? (34)
    • Czy można dołączać dane z plików *.reg bez edytora rejestru? (35)
    • Jak można usuwać wpisy z rejestru? (35)
    • Jak wykorzystywać pliki *.reg? (35)
  • 1.5. Co zrobić po awarii rejestru? (36)
    • Jak uruchomić narzędzia z płyty? (36)
    • Jak uruchomić narzędzia z dysku twardego? (37)
    • Jak przywrócić klucze rejestru? (38)
    • Jak przywrócić cały rejestr? (38)
  • 1.6. Czy pliki *.reg można edytować? (38)
    • Czy wyeksportowane pliki rejestru można przeglądać i edytować? (38)
    • Co oznaczają zapisy w pliku wyeksportowanego rejestru? (38)
    • Kto może wprowadzać zmiany w rejestrze? (39)
    • Czy punkty przywracania systemu przechowują informacje rejestru? (40)
    • Ile miejsca na dysku twardym zajmują punkty przywracania? (40)
    • Jak utworzyć punkt przywracania? (41)
    • Jak odtworzyć konfigurację systemu, korzystając z punktu przywracania? (43)
    • Jakie narzędzia do edycji rejestru zawiera Windows Vista? (44)
    • Jak uruchamiać program Regedit? (45)
    • Jak uruchamiać program Reg? (45)
    • Jaką składnię ma polecenie reg? (45)

Rozdział 2. Nieco praktyki (51)

  • 2.1. Cudowne pliki *.reg (52)
    • Dlaczego korzystanie z plików *.reg jest wygodne? (52)
    • Jak utworzyć plik *.reg? (53)
    • Co powinien zawierać plik *.reg? (54)
    • Zadanie do samodzielnego wykonania (57)
    • Co warto zapamiętać? (57)
  • 2.2. Kolory (58)
    • Jak zmieniać kolor podświetlenia przycisków? (59)
    • Jak zmieniać kolor podświetlonych przycisków? (62)
    • Jak zmieniać kolor powierzchni przycisków? (64)
    • Jak zmieniać kolor tła? (65)
    • Zadanie do samodzielnego wykonania (67)
    • Co warto zapamiętać? (67)
  • 2.3. Personalizacja (67)
    • Jak włączyć kombinację klawiszy Ctrl+Alt+Del podczas logowania? (67)
    • Jak włączyć defragmentację plików startowych przy starcie systemu? (68)
    • Jak uruchamiać program podczas logowania użytkownika? (68)
    • Jak skrócić czas zamykania aplikacji i usług? (69)
    • Jak przyspieszyć restart systemu? (70)
    • Jak ustawić przydział miejsca dla przywracania systemu? (70)
    • Jak wyłączyć funkcję autoodtwarzania CD-ROM-u? (71)
    • Jak wyłączyć dostęp do wszystkich funkcji witryny Windows Update? (71)
    • Jak wyłączyć synchronizację czasu? (72)
    • Jak wyłączyć funkcję Prefetch? (72)
    • Jak wyłączyć wyświetlanie podpowiedzi (Ballon Tips)? (73)
    • Jak zmienić kolor czcionki wiersza poleceń? (74)
    • Jak na pulpicie wyświetlać wersję systemu operacyjnego? (75)
    • Jak w menu Start wyświetlać nazwę komputera i użytkownika? (77)
    • Jak uruchamiać wiersz poleceń w trybie pełnoekranowym? (78)
    • Jak zmieniać dane użytkownika? (80)
    • Jak zmieniać dane użytkownika bez edycji rejestru? (82)
    • Jak zmieniać domyślną ścieżkę dostępu do plików instalacyjnych systemu Windows? (82)
    • Jak zmieniać ścieżkę dostępu do domyślnego katalogu instalacyjnego? (83)
    • Jak ustawiać czas zwłoki przed włączeniem wygaszacza ekranu? (85)
    • Jak wyłączać wbudowany głośnik? (87)
    • Jak przyspieszyć otwieranie Eksploratora Windows? (89)
    • Jak włączyć wyświetlanie rozszerzeń plików? (89)
    • Jak wyświetlić pliki ukryte i chronione? (89)
    • Jak nadać nazwę napędowi? (90)
  • 2.4. Bezpieczeństwo (90)
    • Jak zablokować Menedżera zadań? (91)
    • Jak uniemożliwić dodawanie i usuwanie przystawek? (91)
    • Jak zablokować przystawkę Menedżer urządzeń? (92)
    • Jak zablokować przystawkę Zarządzanie komputerem? (92)
    • Jak zablokować przystawkę Podgląd zdarzeń? (93)
    • Jak utworzyć listę aplikacji niedozwolonych? (93)
    • Jak utworzyć listę aplikacji dozwolonych? (94)
    • Jak wyłączyć wiersz poleceń DOS? (95)
    • Jak włączać automatyczne usuwanie plików tymczasowych w Internet Explorerze? (95)
    • Jak włączać czyszczenie pliku wymiany przy zamykaniu systemu? (97)
    • Jak usuwać wpis z listy Dodaj\Usuń programy? (99)
    • Jak wyłączać menu podręczne? (101)
    • Jak włączać wygaszacz ekranu? (102)
    • Jak zmieniać czas aktywacji wygaszacza ekranu? (102)
    • Jak włączać ochronę wygaszacza ekranu hasłem? (103)
    • Jak wyłączać możliwość zamykania systemu Windows? (105)
    • Jak włączać automatyczne usuwanie plików do Kosza? (106)
    • Jak zablokować dostęp do Panelu sterowania? (108)
    • Jak zablokować dostęp do wybranych napędów? (110)
    • Jak zablokować edycję rejestru? (111)
  • 2.5. Ukrywanie ikon, kart i okien (112)
    • Jak uniemożliwić zmianę parametrów wyświetlania? (112)
    • Jak uniemożliwić zmianę wyglądu pulpitu? (114)
    • Jak uniemożliwić zmianę tła pulpitu i wygaszacza ekranu? (117)
    • Jak chronić pulpit? (118)
    • Jak ukrywać wygaszacz ekranu? (120)
    • Jak zmieniać czas rozwijania poziomów w menu Start? (121)
    • Jak ukryć w Internet Explorerze kartę Zabezpieczenia? (122)
    • Jak ukryć w Internet Explorerze kartę Prywatność? (123)
    • Jak ukryć w Internet Explorerze kartę Zawartość? (124)
    • Jak ukryć w Internet Explorerze kartę Połączenia? (126)
    • Jak ukryć w Internet Explorerze kartę Programy? (127)
    • Jak ukryć w Internet Explorerze kartę Zaawansowane? (128)
  • 2.6. Stabilność (130)
    • Jak nie zapomnieć o sprawdzeniu stanu systemu? (130)
    • Jak zablokować możliwość dodawania sterowników drukarek? (133)
    • Jak zablokować dodawanie nowych drukarek? (133)
    • Jak automatycznie usuwać z pamięci nieużywane biblioteki? (135)
    • Jak automatycznie zamykać nieodpowiadające aplikacje? (135)
  • 2.7. Usługi (136)
    • Które usługi są niezbędne? (137)
    • Usługa Aktualizacje automatyczne (138)
    • Usługa Aplikacja systemowa modelu COM+ (139)
    • Usługa Bramy warstwy aplikacji (139)
    • Usługa Bufor wydruku (139)
    • Usługa Centrum Zabezpieczeń (139)
    • Usługa Czas systemu Windows (140)
    • Usługa Dostęp do urządzeń interfejsu HID (140)
    • Usługa Dziennik wydajności i alerty (140)
    • Usługa Dziennik zdarzeń (141)
    • Usługa Harmonogram zadań (141)
    • Usługa hosta uniwersalnego urządzenia Plug and Play (141)
    • Usługa Instrumentacja zarządzania Windows (142)
    • Usługa Inteligentny transfer w tle (142)
    • Usługa IPSEC (142)
    • Usługa Karta inteligentna (143)
    • Usługa Klient DHCP (143)
    • Usługa Klient DNS (143)
    • Usługa Klient sieci Web (143)
    • Usługa Klient śledzenia łączy rozproszonych (144)
    • Usługa Kompozycje (144)
    • Usługa Kopiowanie woluminów w tle (144)
    • Usługa Kryptograficzne (144)
    • Usługa Logowanie do sieci (145)
    • Usługa Magazyn chroniony (145)
    • Usługa Menedżer autopołączenia rejestru zdalnego (145)
    • Usługa Menedżer kont zabezpieczeń (145)
    • Usługa Menedżer połączeń (146)
    • Usługa MS Software Shadow Copy Provider (146)
    • Usługa Odnajdowanie SSDP (146)
    • Usługa Plug and Play (147)
    • Usługa Połączenia sieciowe (147)
    • Usługa Pomocnik TCP/IP NetBIOS (147)
    • Usługa Program uruchamiający proces serwera DCOM (147)
    • Usługa Przeglądarka komputera (148)
    • Usługa Rejestr zdalny (148)
    • Usługa Rozpoznawanie lokalizacji w sieci (NLA) (148)
    • Usługa Stacja robocza (149)
    • Usługa System zdarzeń COM+ (149)
    • Usługa Terminalowa (149)
    • Usługa Windows Audio (150)
    • Usługa Windows Image Acquisition (150)
    • Usługa Wykrywanie sprzętu powłoki (150)
    • Usługa Zawiadomienie o zdarzeniu systemowym (151)
    • Usługa Zdalne wywoływanie procedur RPC (151)
    • Co warto zapamiętać? (151)

Dodatek A: ABC operacji (155)

Skorowidz (164)

Dodaj do koszyka

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2019 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.