Co jeszcze... Edytorze Rejestru

Import i eksport danych

Wszystkie dane zapisane w Rejestrze można wyeksportować do pliku ASCII. Można je również z tego formatu zaimportować, choć wymaga to pilnego śledzenia poprawności struktury. Konwersji podlegają również wybrane gałęzie. Dodatkową opcją jest importowanie plików REG przeznaczonych dla Rejestru Windows 3.x -- Rejestr Windows 95 zachowuje z nim zgodność.

Aby wyeksportować dane z pliku Rejestru wystarczy wybrać klucz i skorzystać z menu Plik | Eksportuj plik Rejestru. 

W ukazującym się wówczas okienku ujrzymy, że eksportowana będzie cała gałąź zaczynająca się od wskazanego klucza. Jeżeli wybraliśmy Mój komputer, aktywna będzie opcja Wszystko. Domyślnym rozszerzeniem danych wyeksportowanych z rejestru jest REG.

Podobnie wygląda import, udostępniany poleceniem Importuj plik rejestru. Importowana może być tylko całość pliku REG. Zwykle zawiera ona jedną lub kilka gałęzi Rejestru. Inną metodą dołączania danych z plików REG jest podwójne kliknięcie na wybranym z nich w oknie Eksploratora. O wyniku operacji poinformuje nas stosowne okienko.

Do przeglądania i edycji plików rejestracji (taka jest ich oficjalna nazwa) można używać dowolnego edytora zapisującego pliki w formacie ASCII -- bez jakiegokolwiek formatowania strony. Za standardowe narzędzie można by uznać Notatnik, gdyby nie to, że pliki rejestracji często są dla niego za duże. Najlepszym narzędziem z pakietu Windows jest więc WordPad, pod warunkiem otwarcia i zapisania pliku w formacie Dokument tekstowy.

Struktura pliku rejestracji w pewnym stopniu przypomina plik INI z Windows 3.x: 

Pierwszy wiersz pliku wyeksportowanego to zawsze REGEDIT4. 
Wskazuje to wersję edytora Rejestru i zabezpiecza przed próbą dołączenia pliku przeznaczonego dla Windows 9x do Rejestru Windows 3.x. Pliki REG dostarczane z aplikacjami często nie posiadają numeru wersji, co wskazuje na ich uniwersalność. Pojedyncze puste linie oddzielają kolejne klucze. Klucze zapisywane są w nawiasach kwadratowych w sposób przypominający ścieżki dostępu do plików na dysku i identyczny z tym, jaki widzimy na pasku stanu Edytora Rejestru. Linie następujące po nazwie klucza to wartości i ich dane. Znak "@" stosowany jest wtedy, gdy wartość nie ma nazwy, co określane jest w Edytorze Rejestru hasłem (Domyślna). Cudzysłowy, w jakie ujęte są dane wartości wskazują na ich typ tekstowy, ale nie są obowiązkowe. Wartości binarne poprzedza tekst "hex:", a DWORD -- "dword:". Jeżeli wpis do Rejestru zawiera znak "" należy go wpisać podwójnie "\"

Edytor Rejestru pod DOS-em

W szczególnych przypadkach, gdy Rejestr jest tak uszkodzony, że nie można uruchomić środowiska graficznego, można uruchomić Edytor Rejestru pod kontrolą MS-DOS. Nie jest on, co prawda, wygodny, ale pozwala wyeksportować dane, poprawić je w edytorze tekstu i zaimportować z powrotem. Dla zabezpieczenia się przed popełnionymi wcześniej błędami moża skorzystać nawet z opcji utworzenia Rejestru od nowa.

Składnia polecenia uruchamiającego Edytor pod DOS-em jest następująca:

regedit [/L:system] [/R:user] pliki dołączane
regedit [/L:system] [/R:user] /E nowy_plik.reg [klucz]
regedit [/L:system] [/R:user] /C nowy_rejestr.reg

Poszczególne parametry oznaczają:

  • /L:system -- położenie pliku SYSTEM.DAT,
  • /R:user -- położenie pliku USER.DAT,
  • pliki dołączane -- pliki, których zawartość chcemy dołączyć do Rejestru,
  • /E nowy_plik.reg -- nazwa pliku, do którego Rejestr ma być wyeksportowany,
  • klucz -- klucz, który ma być wyeksportowany (pominięcie powoduje eksport całości),
  • /C nowy_rejestr.reg -- plik, z którego nowy Rejestr ma być utworzony.

Usuwanie kluczy z bazy Rejestru

Wprowadzanie danych do Rejestu w środowisku Windows jest proste: wystarczy kliknąć plik *.REG i już dane są zaimportowane. Ale jak usuwać klucze z bazy Rejestru? Można oczywiście otworzyć REGEDIT.EXE, potem otwierać po kolei gałęzie, podgałęzie i dojść do klucza, zaznaczyć go i wcisnąć DEL. Czy jednak istnieje możliwość zrobienia tego jednym kliknięciem myszki wprost z Windows? 
Otóż tak! Okazuje się, że istnieje nieudokumentowana funkcja. Podobnie do wstawiania nowych kluczy można ją wykorzystać do wyrzucania niepotrzebnych danych.

Na czym polega ta sztuczka? Wystarczy otworzyć w edytorze plik *.REG zawierający interesujące nas dane i wpisać znak minusa przy niechcianych kluczach dokładnie w przedstawiony na poniższym przykładzie sposób (minus zaznaczony na czerwono):

[-HKEY_LOCAL_MACHINESoftwareNiechciany Program]

Teraz wystarczy po prostu kliknąć tak spreparowany plik i import danych będzie oznaczał w tym wypadku skasowaniezaznaczonych kluczy. Bardzo proste, prawda? 
UWAGA: Jeśli chcesz skasować podklucze to przy wszystkich musisz podobnie wstawić znak minusa.

Druga metoda na kasowanie całego klucza Rejestru z poziomu Windows następuje poprzez odpowiedni skrypt INF (komenda DELREG). Pobierz i sprawdź Delreg.zip (1 kB).

Usuwanie kluczy z poziomu DOS

Ale jak to zautomatyzować, gdy jakiś program wpisuje klucz, który chcemy co jakiś czas usunąć? Możemy posłużyć się DOSową opcją REGEDIT /D. Posłużyć może do tego plik wsadowy BAT:

REGEDIT /D ŚcieżkaRejestru

Gdzie w miejscu ŚcieżkaRejestru wpisujemy adres klucza do skasowania. 
Można taką komendę wpisać do AUTOEXEC.BAT aby kasować uparty klucz przy każdym uruchamianiu komputera. 



Sześć kluczy głównych

Na tej stronie przedstawiamy szczegółowy opis poszczególnych sześciu kategorii -- tak jak widać je w Edytorze Rejestru.

 

HKEY_CLASSES_ROOT _ klasy obiektów

Informacje rejestracyjne plików i dla OLE, jakie większość programów dodaje do Rejestru przy instalacji, przechowywane są w kluczuHKEY_LOCAL_MACHINESoftwareClasses. Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z Rejestrem Windows 3.x -- w rzeczywistości jest jedynie wskaźnikiem do wspomnianego klucza kategorii HKLM.

Łatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych gałęzi -- bez konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane informacje, znajdzie ona swoje odbicie w drugiej gałęzi. Takie rozwiązanie pozwala bez problemu rejestrować się aplikacjom Windows 3.x.

Odbicie tej kategorii znajdziemy na karcie Typy plików w opcjach okien Eksploratora. Bezpośrednie do niej sięgnięcie daje pełniejszą kontrolę nad systemem rejestracji typów.

HKEY_LOCAL_MACHINE _ konfiguracja systemu

Kategoria HKEY_LOCAL_MACHINE zawiera informacje o konfiguracji komputera, niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet jeżeli nie są w nim już obecne.

Bez wykorzystania Edytora, zmiany w tej części Rejestru wprowadzane są następująco:

·         Wykrycie dołączenia lub odłączenie urządzenia Plug & Play i wielu z pozostałych powoduje wprowadzenie natychmiastowych modyfikacji.

·         Odpowiednie wpisy konfigurujące sterowniki urządzeń umieszczają tutaj ich programy instalacyjne.

·         Użytkownik może zmieniać konfigurację urządzeń i ich sterowników korzystając z kreatora Dodaj nowy sprzęt lub Menedżera urządzeń -- karty na arkuszu właściwości System. Oba narzędzia dostępne są poprzez Panel sterowania.

Informacje niezbędne do określenia konfiguracji urządzeń pobierane są z plików INF, przechowywanych w folderze WINDOWSINF.

Config

Informacje o różnych konfiguracjach sprzętowych. Ich wykorzystanie, poza dostosowaniem komputerów przenośnych do pracy w stacji dokowania lub poza nią, jest możliwe również w przypadku przenośnego dysku twardego, wykorzystywanego na przemian w domu i w firmie. Lista konfiguracji reprezentowanych przez poszczególne podklucze grupy Config jest odbiciem listy profili sprzętowych wyświetlanej na karcie Profile sprzętu arkusza właściwości System (w Rejestrze konfiguracje określane są 4-cyfrową liczbą szesnastkową, użytkownik korzysta z tzw. friendly names).

Przy każdym uruchamianiu Windows 95 przeglądana jest rzeczywista konfiguracja sprzętowa komputera. Jest ona dopasowywana do jednej z reprezentowanych przez profile sprzętowe. Gdy wynik dopasowywania jest pomyślny, w dalszej części inicjalizacji systemu operacyjnego wykorzystywane są dane z wybranego podklucza. Gdy konfiguracje sprzętowe są zbyt podobne, aby identyfikacja jednej z nich nastąpiła automatycznie, wyboru musi dokonać użytkownik. Jeżeli konfiguracja komputera ulegnie znaczącym zmianom, nie odpowiadającym żadnemu ze zdefiniowanych wcześnie profili -- tworzony jest nowy profil i nowy podklucz w grupie Config.

W trakcie uruchamiania komputera, gałąź HKLMConfigprofil staje się kategorią HKEY_CURRENT_CONFIG. W momencie zamknięcia systemu dane kopiowane są z powrotem -- z HKEY_CURRENT_CONFIG do HKLMConfigprofil. Kiedy więc korzystamy z Edytora Rejstru i zamierzamy zmieniać konfigurację bieżącą, zmiany wprowadzamy w kluczu HKEY_CURRENT_CONFIG.

Nieco więcej informacji na temat wpisów odpowiadających poszczególnym konfiguracjom można znaleźć przy opisie kategoriiHKEY_CURRENT_CONFIG.

Enum

Pod tym kluczem przechowywane są informacje generowane przez enumeratory urządzeń opisane w rozdziale o Plug & Play. Obejmują one takie dane, jak numer identyfikacyjny, typ, przypisaną literę dysku, nazwę producenta urządzenia, wymagane zasoby i nazwę pliku INF (jest to zasadnicze źródło zawartych tu informacji konfiguracyjnych). Są tu również dane o sterownikach sieciowych. Struktura gałęzi Enumodpowiada w dużej mierze drzewu Menedżera urządzeń, dostępnemu poprzez Panel sterowania (w widoku Wyświetl według połączeń). 

W gałęzi Enum przechowywane są informacje o każdym urządzeniu, jakie kiedykolwiek było instalowane, nie tylko o tych, które są w danej chwili obecne. Będą one wykorzystane przy ponownej instalacji urządzeń. Jeżeli wielokrotnie instalowane są różne urządzenia, w gałęziEnum może pojawić się wiele podobnych do siebie wpisów, ponumerowanych kolejnymi liczbami.

Poszczególne podklucze reprezentują różne grupy urządzeń. Warto zwrócić uwagę, że ich podział jest dość specyficzny:

·         BIOS. Urządzenia rozpoznawane przez BIOS typu Plug & Play. Tu znajdziemy wpisy dotyczące urządzeń zintegrowanych z płytą główną. Obejmują one procesor danych numerycznych (bardziej znany jako koprocesor arytmetyczny), rozszerzenie płyty systemowej dla PnP BIOS, zegar czasu rzeczywistego itp.

·         EISA. Urządzenia podłączone do magistrali EISA.

·         ESDI. Dyski twarde. Jeżeli kontroler dysków nie spełnia wymogów Plug & Play, większość umieszczonych tu danych jest powielona w kluczu EnumRoot*PNP0600.

·         FLOP. Stacje dyskietek. Jeżeli kontroler nie spełnia wymogów Plug & Play większość umieszczonych tu danych jest powielona w kluczu EnumRoot*PNP0700.

·         HTREE. Wpis o specjalnym przeznaczeniu. Trafiają tu informacje o zasobach zarezerwowanych samodzielnie przez użytkownika -- przy wykorzystaniu karty Zarezerwuj zasoby arkusza właściwości Komputer.

·         ISAPNP. Port odczytu danych We/Wy dla enumeratora magistrali ISA (READDATAPORT), a także urządzenia Plug & Play podłączone do tej magistrali.

·         MF. Kontrolery dysków twardych IDE.

·         Monitor. Monitory.

·         Network. Protokoły i usługi sieciowe oraz ich powiązania.

·         PCI. Urządzenia podłączone do magistrali PCI.

·         Root. Inne urządzenia niezgodne ze specyfikacją Plug & Play. W przeciwieństwie do wszystkich pozostałych, nie są one wykrywane automatycznie przy każdym uruchamianiu systemu operacyjnego. Ich sterowniki ładowane są wtedy, gdy znajduje się tutaj odpowiedni wpis. Nie należy sugerować się tym, że większość kluczy w tej gałęzi ma nazwę zawierającą "PNP" -- nie oznacza to wcale, że są to urządzenia Plug & Play. Dodatkowym elementem w tym kluczu jest BIOS (*PNP0C00).

·         SCSI. Urządzenia podłączone do magistrali SCSI.

Najciekawszą chyba informacją w tej gałęzi są nazwy plików INF poszczególnych urządzeń. Zawierają one m. in. takie dane, jak numery domyślnych przerwań i nazwy plików DLL i VXD. Niektóre z nich są bardzo rozbudowane.

Podklucze LogConfig zawierają raczej nieczytelne informacje o logicznych konfiguracjach urządzenia, czyli wykorzystywanych przerwaniach, kanałach DMA itp. Choć tutaj są one nieczytelne, w bardziej przystępnej formie znajdziemy je zarówno w arkuszach właściwości urządzeń (zakładka Zasoby), jak również ich plikach INF.

Klucz Network zawiera informacje -- analogiczne do tych, które dotyczą sprzętu -- na temat protokołów, usług i klientów sieci oraz ich powiązaniach (podklucze Bindings).

Hardware

Bliższe spojrzenie na klucz Hardware daje wrażenie pewnej niezrealizowanej do końca idei. Zawiera on zazwyczaj jedną lub więcej zdecydowanie "rachitycznych" gałęzi. Wynika to stąd, że konstrukcja Rejestru Windows 95 opiera się na rozwiązaniach z Windows NT, którego Rejestr jest bardziej rozbudowany. Klucz HKLMHardware nie jest wykorzystywany przez Windows 95.

Network

Gałąź Network -- podobnie jak Hardware -- również nie jest intensywnie wykorzystywana. Zazwyczaj zawiera tylko jeden klucz -- Logon. Jest w nim umieszczona domyślna nazwa (a raczej imię lub cokolwiek wybraliśmy) logującego się do sieci użytkownika, nazwa podstawowej sieci i informacje o skrypcie logowania. Edytor założeń systemowych (Policy Editor) dopisuje tutaj w trakcie instalacji nazwę biblioteki obsługującej założenia grup.

Security

Zawartość tego klucza ściśle zależy od wykorzystywanej sieci. Gdy korzystamy z sieci Windows 95 nie ma tu żadnych informacji. W innych przypadkach są tu umieszczane nazwy plików przechowujących informacje o kontach użytkowników i inne dane związane z zabezpieczeniami. Zawsze jest obecny klucz Provider, w którym przechowywana jest informacja o systemie zabezpieczeń pochodzym z systemu Windows NT Workstation, Windows NT Server lub Netware.

Software

Jak wskazuje nazwa, gałąź Software przechowuje informacje konfiguracyjne dla wszystkich aplikacji, które potrafią z Rejestru korzystać. Są tu również dane o plikach zarejestrowanych i OLE.

Stałym kluczem w gałęzi Software jest Classes. Ma on specjalne przeznaczenie, różne od pozostałych, zawiera bowiem informacje niezbędne dla OLE oraz o skojarzeniach rozszerzeń plików z aplikacjami. Jego struktura jest szerzej opisana przy kategoriHKEY_CLASSES_ROOT, z którą klucz Classes jest tożsamy.

Pozostałe klucze w tej grupie tworzone są przez aplikacje -- ich liczba, nazwy i zawartość zależą od zainstalowanego oprogramowania. Warto zwrócić uwagę, że trafia tu tylko część danych z aplikacji -- te, które mają się zmieniać w zależności od zalogowanego do systemu użytkownika, trafiają do gałęzi Software w kategorii HKEY_CURRENT_USER. Typowym przykładem informacji, która powinna trafić do klucza HKLMSoftware, mogą być nazwy folderów zawierających rozszerzenia aplikacji (nie zmieniają się wraz z użytkownikami).

Do kategorii HKEY_CURRENT_USER trafi natomiast informacja o folderach użytkownika.

Zalecaną formą zapisywania informacji w gałęzi Software jest tworzenie kluczy o następującej konstrukcji: 
HKEY_LOCAL_MACHINESoftwareNazwaFirmyNazwaProduktuWersja 

Klucz Microsoft zawiera również wiele danych dotyczących konfiguracji samego Windows 95. Kilka z nich zostało opisanych już wcześniej. Pomimo hierarchicznej struktury Rejestru i zalecenia gromadzenia danych związanych z jedną aplikacją w jednym kluczu, infomacje na temat Windows 95 nie są zapisywane jedynie w kluczu MicrosoftWindows. Windows 95 tworzy takie klucze jak SoftwareDescription(dane systemu Remote Procedure Call, czyli zdalnego uruchamiania aplikacji) i SoftwareSCC (przeglądarki -- Szybki podgląd), a w samym kluczu Microsoft: At Work Fax, AudioCompressionManager, Exchange, MOS (Microsoft Network), NetDDE, Rpc Windows Messaging System. Podział ten można uznać za uzasadniony, choć chaotyczny, ale tak czy inaczej, jeżeli chcemy coś znaleźć, szukać trzeba bardzo uważnie.

Z ciekawszych kluczy w gałęzi MicrosoftWindowsCurrentVersion warto zwrócić uwagę na:

·         App Paths. Pełne ścieżki do aplikacji. Tak jak w DOS-ie aplikacje dopisywały nazwy swoich katalogów do wiersza path w AUTOEXEC.BAT lub definiowały zmienne środowiskowe, tak w Windows 95 dopisują informacje o swoim położeniu do Rejestru. Informacje z tego klucza wykorzystuje również polecenie start DOS-u 7.0.

·         ExplorerDesktop. Tutaj umieszczone są klucze odpowiadające specjalnym ikonom na pulpicie, takim jak Poczta otrzymana, The Microsoft Network, Kosz i instalowana przez MS Plus! -- The Internet. W tym miejscu zawsze zachowują one swoje pierwotne nazwy. 32-cyfrowe CLSID wskazują procedury obsługi specyficznych folderów tych narzędzi.

·         ExplorerShellFolders. Wskazuje różnego rodzaju foldery specjalne, wykorzystywane w pracy powłoki (shella) systemu. Najciekawsze z nich wskazują pulpit (Desktop), domyślny folder, w którym umieszczane będą skróty do programów w menu Start(Programs), folder tworzący menu Start (Start Menu) oraz folder Autostart (Startup). Zmiana tego ostatniego pozwoli nieco "odśmiecić" menu Start.

·         ExplorerTips. Zawiera porady dnia. Można się nieco zabawić wymieniając je na inne (na stronie ...).

·         Fonts. Informacja o zainstalowanych czcionkach skalowalnych (czyli o dowolnie dobieranej wielkości) i nazwach plików, w których są zapisane. Jest to odpowiednik sekcji Fonts w pliku SYSTEM.INI. Windows szuka czcionek podfolderze FONTS.

·         Fontsize. Informacja o zainstalowanych czcionkach nieskalowalnych i nazwach plików, w których są zapisane. Są one podzielone na grupy wykorzystywane w zależności od rozdzielczości ekranu.

·         FS Templates. Szablony optymalizacji systemu plików VFAT.

·         MS-DOSOptions. Zawiera dane wykorzystywane przez okno konfiguracji trybu MS-DOS. Arkusz właściwości aplikacji lub skrótu do aplikacji MS-DOS zawiera na zakładce Program przycisk Zaawansowane. Kiedy w otwieranym przezeń okienku wybierzemy opcjęOkreśl nową konfigurację MS-DOS, w znajdujących się niżej okienkach pojawia się propozycja specyficznych dla aplikacji plików CONFIG.SYS i AUTOEXEC.BAT -- pochodzi ona właśnie z tego klucza. Również na podstawie informacji zapisanych w tej części Rejestru wyświetlane są dalsze opcje dostępne po klinięciu przycisku Konfiguracja.

·         Network. Zbiór informacji o udostępnionych zasobach sieciowych i dane do obsługi sieci w trybie rzeczywistym.

·         Policies. Ograniczenia i wymagania nakładane zazwyczaj Edytorem założeń systemowych. Stanowią wówczas część większej całości, jaką jest określenie środowiska pracy i uprawnień użytkowników.

·         Run, RunOnce, RunServices RunServicesOnce. Umożliwiają automatyczne uruchamianie aplikacji.

·         Screen Savers. Konfiguracje wygaszaczy ekranu. Warto zauważyć, że nie należą one do profili użytkowników, ale są wspólne. Decyduje o tym umieszczenie ich w kategorii HKEY_LOCAL_MACHINE, a nie HKEY_CURRENT_USER.

·         Uninstall. Przyjrzenie się zawartości tego klucza ujawnia na czym polega niezwykle poważnie wyglądający mechanizm sprawnego odinstalowywania programów i ich części w Windows 95.

KONTAKT

NETSKY P.K.

TEL.: 518-348-082

SMS.: 518-348-082




darmowe mp3, nowe mp3, najnowsze mp3
Songs.pl - darmowe mp3, najlepsze teledyski, disco polo, italo disco, przeboje lat 80
Test your Internet connection speed at Speedtest.net
Ta strona internetowa została utworzona bezpłatnie pod adresem Stronygratis.pl. Czy chcesz też mieć własną stronę internetową?
Darmowa rejestracja