Red de conocimiento del abogados - Conocimiento de la marca - ¿Qué significa el registro? ¿Cuales son las funciones?

¿Qué significa el registro? ¿Cuales son las funciones?

¿Qué es un registro?

El registro puede parecer misterioso debido a su estructura compleja y sus claves CLSID no relacionadas. Desafortunadamente, Microsoft no divulga completamente información de soporte sobre la configuración adecuada del registro, lo que hace que el registro parezca aún más impredecible. Manipular y editar el registro es como un "arte oscuro" y su configuración en el sistema hace que los usuarios se sientan como si estuvieran tanteando en la oscuridad. De esta forma, se producen más fallos en el registro debido a la falta de conocimiento de los usuarios en este ámbito.

El Registro de Windows es un conjunto de archivos de datos que ayudan a Windows a controlar el hardware, el software, el entorno de usuario y la interfaz de Windows. El registro está contenido en dos archivos, system.dat y user.dat, en el directorio de Windows, y en sus copias de seguridad, system.da0 y user.da0. Se puede acceder a la base de datos del registro a través del programa regedit.exe en el directorio de Windows. . En el pasado, en las primeras versiones de Windows (antes de win95), estas funciones se implementaban a través de win.ini, system.ini, etc. archivos ini relacionados con la aplicación.

En la familia de sistemas operativos Windows, los dos archivos system.ini y win.ini contienen todas las funciones de control e información de las aplicaciones del sistema operativo. system.ini administra el hardware de la computadora y win.ini administra escritorios y aplicaciones. Todos los controladores, fuentes, configuraciones y parámetros se guardarán en formato . Cualquier procedimiento nuevo será documentado. archivo ini. Se hará referencia a estos registros en el código del programa. Debido al límite de tamaño de archivo de win. INI y system.ini, los programadores añaden asistencia. archivos ini para controlar más aplicaciones. Por ejemplo, Microsoft Excel tiene un archivo excel.ini que contiene opciones, configuraciones, parámetros predeterminados y otra información relacionada con el funcionamiento adecuado de Excel. En system.ini y win.ini, simplemente indique la ruta y el nombre del archivo excel.ini.

Al principio, system.ini y win.ini controlaban las características y los métodos de acceso de todas las ventanas y aplicaciones, y funcionaban bien en un entorno con una pequeña cantidad de usuarios y una pequeña cantidad de aplicaciones. A medida que aumenta el número y la complejidad de las aplicaciones, también aumenta la necesidad. archivo ini. De esta manera, en un entorno en constante cambio, todos cambiarán después de instalar la aplicación en el sistema. archivo ini. Sin embargo, nadie lo borrará. ini, por lo que los dos archivos system.ini y win.ini serán cada vez más grandes. Cada contenido adicional hará que el rendimiento del sistema sea cada vez más lento. Y hay un problema cada vez que se actualiza la aplicación: la actualización agrega más elementos de parámetros pero nunca elimina la configuración anterior. Hay otro problema obvio. el tamaño máximo. El archivo ini es de 64 KB. Para resolver este problema, los proveedores de software comenzaron a respaldar los suyos propios. ini y luego apuntar a archivos ini específicos, como los archivos win.ini y system.ini. Entonces, múltiples. Los archivos ini afectan la configuración del nivel de acceso normal del sistema. Si la aplicación. archivo ini y ganar. Conflictos de archivos INI, ¿quién tiene mayor prioridad?

El registro se diseñó originalmente como un archivo de datos relacionado con los archivos de referencia de una aplicación y, finalmente, se amplió para incluir todas las funciones de los sistemas operativos y aplicaciones de 32 bits. El registro es un conjunto de archivos que controlan la apariencia del sistema operativo y cómo responde a eventos externos. Estos "eventos" van desde el acceso directo a un dispositivo de hardware hasta cómo responde una interfaz a un usuario específico y cómo se comporta una aplicación. Por su finalidad y naturaleza, el registro resulta muy complejo. Está diseñado para aplicaciones de 32 bits y tiene un límite de tamaño de archivo de alrededor de 40 MB.

¿Qué hace el registro?

El registro es un archivo de datos diseñado para todos los hardware/controladores de 32 bits y aplicaciones de 32 bits en Windows NT y Windows95. Los controladores de 16 bits no pueden funcionar en Winnt, por lo que todos los dispositivos se controlan a través del registro y, en general, a través del BIOS.

En Win95, los controladores de 16 bits seguirán funcionando en modo real y están controlados por system.ini. Las aplicaciones de 16 bits funcionarán en NT o Win95 y sus programas seguirán haciendo referencia a los archivos win.ini y system.ini. información y control.

Sin el registro, el sistema operativo no tendría la información que necesita para ejecutar y controlar los dispositivos y aplicaciones conectados y responder correctamente a la entrada del usuario.

En el sistema, el registro es una base de datos que registra la configuración y ubicación de los controladores de 32 bits. Cuando el sistema operativo necesita acceder a un dispositivo de hardware, utiliza un controlador, incluso si el dispositivo es compatible con BIOS. Se requieren controladores al instalar un dispositivo sin soporte de BIOS. Este controlador es independiente del sistema operativo, pero el sistema operativo necesita saber dónde encontrarlos, el nombre del archivo, el número de versión, otras configuraciones e información. Sin un registro para registrar dispositivos, no puedes utilizarlos.

Cuando el usuario se prepara para ejecutar una aplicación, el registro proporciona información de la aplicación al sistema operativo para que pueda encontrarla, especifica la ubicación de los archivos de datos correctos y pone a disposición otras configuraciones.

El registro almacena información sobre la ubicación de datos predeterminados y archivos auxiliares, menús, barras de botones, estados de ventanas y otros elementos opcionales. También guarda información de instalación (como fecha), usuario que instaló el software, número y fecha de versión del software, número de serie, etc. Contiene información diferente según el software instalado.

Pero en términos generales, el registro controla todas las aplicaciones y controladores de 32 bits. El método de control se basa en el usuario y la computadora y no depende de la aplicación o el controlador. Cada entrada del registro controla una función de usuario o computadora. Las funciones de usuario pueden incluir máscaras de escritorio y directorios de usuarios. Por tanto, la funcionalidad del ordenador está relacionada con el hardware y el software instalados, que son comunes a todos los usuarios.

Algunas funciones del programa tienen un impacto en el usuario, a veces en el ordenador más que en la configuración personal. Del mismo modo, los controladores pueden ser específicos de cada usuario, pero en muchos casos son universales en todas las computadoras.

Ejemplos de controles de registro para el modo de usuario incluyen:

Funciones del Panel de control;

Apariencia e íconos del escritorio;

Parámetros de red;

Funciones y características del navegador;

Algunas de esas funciones no tienen nada que ver con los usuarios y otras están dirigidas a los usuarios.

Los controles relacionados con la computadora se basan en el nombre de la computadora y no tienen nada que ver con el usuario que inició sesión. Un ejemplo de tipo de control es una aplicación de instalación. Independientemente del usuario, la disponibilidad y el acceso al programa se mantienen sin cambios. Sin embargo, el icono del programa en ejecución depende del usuario que inició sesión en la red. La disponibilidad y prioridad del protocolo de red se basan en la computadora, pero la conexión actual está vinculada a la información del usuario.

Los siguientes son algunos ejemplos de entradas de control informático y básico en el registro:

Control de acceso

Confirmación de inicio de sesión

Archivo; e impresora * * *Disfrute;

Configuración y protocolos de la tarjeta de red;

Configuración de rendimiento del sistema y memoria virtual;

Win95 y Winnt no existirían sin el registro . Son tan complejos que el pasado no puede controlarlos. ini, y su extensibilidad requiere una instalación y uso casi ilimitados de aplicaciones, lo cual está habilitado por el registro. Sin embargo, el registro es mejor que . ini, comprender su principio de funcionamiento, funciones y uso es la clave para una gestión eficaz del sistema.

En el sistema, el registro controla todas las aplicaciones de 32 bits y sus funciones, así como la interacción de múltiples aplicaciones, como copiar y pegar. También controla todo el hardware y los controladores. Aunque la mayoría de ellos se pueden instalar y configurar a través del panel de control, comprender el registro sigue siendo el conocimiento básico de la administración de sistemas Winnt y Win95.

En segundo lugar, la estructura del registro

La estructura del registro

El registro es una base de datos de información compleja creada por programadores de Windows y tiene varias capas. . La estructura básica del registro es la misma en diferentes sistemas. Estos datos complejos se combinarán de diferentes maneras para formar un registro absolutamente único.

En Winnt, los datos de registro para la configuración del ordenador y los ajustes de usuario predeterminados se guardan en los siguientes cinco archivos:

Default, SAM, Security, Software, System, NTUSER.

Fecha.

Toda la información de registro del sistema en Win95 se guarda en el sistema. Archivo DAT en el directorio de Windows. Todas las configuraciones de hardware y la información del software también se guardan en este archivo. Es mucho más sencillo que el archivo de registro NT porque no requiere más control. Win95 fue diseñado como un cliente de red o un sistema independiente, por lo que el nivel de control o seguridad del usuario no es el mismo que el de NT. Esto hace que sea más fácil trabajar con el registro de Win95 que con NT, por lo que el archivo también es más pequeño.

Los datos de registro de usuarios de Win95 generalmente se almacenan en user.dat en el directorio de Windows. Si ha creado y utilizado perfiles para varios usuarios en Panel de control | Contraseñas | Perfiles de usuario, cada usuario tendrá su propio archivo .dat de usuario en \Windows\profiles\username\user.dat. información DAT) se cargará para preservar su propio escritorio e íconos.

Teclas de control

En el Editor del Registro, utilice las teclas de control para mostrar o editar las claves del registro. Las teclas de control facilitan la búsqueda y edición de grupos de elementos de información. Por lo tanto, el registro utiliza estas entradas. Aquí hay seis teclas de control.

HKEY _Local_Machine

HKEY _Class_Root

HKEY _Current_Configuration

HKEY_DYN_DATA

HKEY _User

HKEY _Current_User

El registro de Winnt y Win95 es incompatible. La actualización de Win95 a Winnt requiere reinstalar aplicaciones de 32 bits, volver a crear iconos en el escritorio y restablecer el entorno del usuario.

La edición del registro es más sencilla mediante claves de control. Aunque parecen mostrarse y editarse como claves separadas, HKEY_CLASS_ROOT y HKEY_CURRENT_CONFIG son en realidad parte de HKEY_LOCAL_MACHINE. HKEYEl usuario actual forma parte de los usuarios de HKEY.

HKEY_LOCAL_MACHINE contiene todo el contenido de HKEY_class_ROOT y HKEY_CURRENT_CONFIG. Cada vez que se inicia la computadora, la información de HKEY_Current_Configuration y HKEY_Class_Root se asigna para su visualización y edición.

HKEY_Class_Root es en realidad HKEY_Local_Machine\Software\Class, pero editar en la ventana HKEY_Class_Root es relativamente más fácil y más organizado.

Los usuarios de HKEY guardan la información del usuario predeterminada y la información del usuario actualmente conectado. Cuando se inicia una computadora miembro del dominio y un usuario inicia sesión, el controlador de dominio enviará automáticamente información al usuario actual de HKEY, y la información del usuario actual de HKEY se asignará a la memoria del sistema. La información sobre otros usuarios no se envía al sistema sino que se registra en el controlador de dominio.

Claves y subclaves

Los datos se dividen en claves y subclaves de varios niveles, lo que facilita su edición al establecer una estructura jerárquica (como Explorer). Cada clave tiene un conjunto de información y se nombra según el tipo de datos que contiene. Cada tecla tiene un signo más (+) en el ícono de su carpeta para indicar que hay más debajo. Al hacer clic en él, el signo más de la carpeta se reemplaza por un signo menos (-) y se muestra el siguiente nivel de elementos secundarios.

Todas las configuraciones de trabajo de software, hardware y Windows se almacenan en HKEY_LOCAL_MACHINE. Todas las políticas de seguridad, permisos de usuario e información de disfrute también se incluyen en esta clave. En Win95, los permisos de usuario, las políticas de seguridad y la *información de disfrute se pueden configurar a través del Administrador de usuarios del dominio de Windows NT, el navegador y el panel de control.

HKEY_Class_Root

La raíz de la clase HKEY contiene toda la información necesaria para que la aplicación se ejecute:

Todas las extensiones y asociaciones entre archivos y aplicaciones;

Todos los nombres de los controladores;

Número de identificación de la clase (el nombre del elemento al que se accede se reemplaza por un número);

Información sobre DDE y OLE

Iconos para aplicaciones y archivos;

Configuración actual de HKEY.

La configuración actual de HKEY es el mapeo de la información de configuración de hardware actual en la máquina local de HKEY.

Si el sistema tiene un solo archivo de configuración, la configuración original, los datos siempre estarán en la misma ubicación. Cree configuraciones adicionales en Panel de control | Sistema | Perfiles de hardware | y coloque la información de configuración adicional en HKEY_LOCAL_MACHINE. Cuando hay varios perfiles en Win95, se le pedirá que seleccione un perfil cada vez que inicie la computadora. En Winnt, puede presionar la barra espaciadora durante el inicio para seleccionar el archivo de configuración de hardware del último inicio normal. Dependiendo de la selección del perfil de hardware, se asigna información específica a la configuración actual de HKEY.

HKEY_DYN_DATA

HKEY_DYN_DATA se diferencia de otras claves de registro en que en realidad no escribe en el disco duro. Una ventaja de Win95 es que la clave de control HKEY_DYN_DATA almacena la información Plug and Play recopilada y la configura cuando se inicia el sistema. Se almacena en la memoria y Win95 lo utiliza para controlar el hardware. Debido a que está en la memoria y no se lee desde el disco duro, la configuración de la computadora puede ser diferente cada vez que la inicia. Win95 debe calcular más de 1600 configuraciones posibles al inicio. Por lo tanto, pueden surgir problemas potenciales si el sistema cambia la configuración establecida sin informarla a Win95. El sistema funciona bien la mayor parte del tiempo, pero no todo el tiempo.

HKEY_User

El usuario HKEY solo contiene la configuración de usuario predeterminada y la información de inicio de sesión del usuario. Aunque contiene todas las configuraciones de usuario individuales, las configuraciones del usuario no están disponibles cuando el usuario no ha iniciado sesión en la red. Estas configuraciones le indican al sistema qué íconos se utilizarán, qué grupos están disponibles, qué menú Inicio está disponible, qué colores y fuentes están disponibles y qué opciones y configuraciones están disponibles en el Panel de control.

HKEY _Current_User

Se utiliza para guardar la información del usuario actual y el usuario predeterminado. El usuario actual de HKEY solo asigna la información del usuario que ha iniciado sesión actualmente.

Una breve introducción a cada clave principal

HKEY_LOCAL_MACHINE

HKEY_LOCAL_MACHINE es la clave de procesamiento para los sistemas y software de control de pantalla. La clave HKLM guarda la información del sistema de la computadora. Incluye todas las configuraciones de software en la red y el hardware. (Como ubicación del archivo, estado registrado y no registrado, número de versión, etc.) Estas configuraciones no tienen nada que ver con los usuarios, porque son para todos los usuarios que usan este sistema.

HKEY _ LOCAL _ MACHINE \ AppEvents

Para poder ejecutar aplicaciones cliente/servidor en clientes ligeros en el futuro, la clave AppEvents está vacía en Win95/98. La aplicación en realidad reside en un servidor de red y estas claves contienen algunos consejos.

HKEY_Local_Machine\Configuration

Esta clave almacena todas las diferentes configuraciones de hardware en la computadora (estas configuraciones se pueden crear desde el archivo de configuración de hardware en Propiedades del sistema en el Panel de control). Estas configuraciones generalmente se copian a HKCC al inicio. Cada configuración se guardará con una clave (como 0001 o 0002, etc.). ), y cada configuración es una configuración independiente. Si solo tienes una única configuración, solo tendrás la clave 0001.

HKEY_LOCAL_MACHINE\Config\0001\Display

Esta clave indica configuraciones de visualización como fuente de pantalla, tamaño de tabla, posición y resolución de la tabla, etc.

Un consejo: Cuando Windows no puede iniciarse (pantalla negra) porque se establece una resolución grande que no es compatible con el ordenador, se puede solucionar cambiando la resolución. Ingrese al modo seguro, ejecute regedit.exe, cambie el valor de los datos en el valor clave de la clave a una resolución baja de 640, 480 u 800, 600 y luego reinicie la computadora.

HKEY_LOCAL_MACHINE\Config\0001\System

Esta clave guarda la información de la impresora en el sistema.

HKEY_LOCAL_MACHINE\Config\0001\System\current controlset\Control\Print\Printers

Bajo esta clave, hay una configuración para cada impresora en la clave del sistema. Ajuste esta lista agregando y eliminando impresoras a través del panel de control.

HKEY_LocalMachine\Enumeration

La clave Enum contiene información sobre los dispositivos de hardware descubiertos al inicio y esas tarjetas plug-and-play. Win95 utiliza enumeración de bus a través de diferentes. archivo ini. El hardware instalado y detectado al inicio se mostrará aquí. Las subclaves incluyen BIOS, esdi, flop, htree, isapnp, monitor, network, root, SCSI y VIRTUAL. Los nombres de las subclaves representan la información de su dispositivo de hardware respectivo.

HKEY_LOCAL_MACHINE\ENUM\BIOS

La clave BIOS almacena información sobre todos los dispositivos plug-and-play del sistema. Se enumeran junto con un conjunto de códigos, incluida una descripción detallada de cada clave. Por ejemplo, *pnp0400 es la clave del puerto paralelo LPT1. Si LPT1 no tiene funcionalidad plug-and-play, no aparecerá en la clave raíz en Enum.

HKEY_LOCAL_MACHINE\ENUM\Root

La clave raíz contiene información sobre todos los dispositivos que no son Plug and Play. Aquí podemos determinar rápidamente qué dispositivos son plug-and-play y cuáles no. Por ejemplo, un adaptador SCSI, este dispositivo debe cumplir con una configuración de hardware llamada ForcedConfig en Win95, y esto no cambiará.

HKEY _Local Machine\Enumeration\Network

Las funciones de red de Win95 se describen en detalle en esta clave, y esta subclave incluye todos los servicios y protocolos principales que se han instalado.

HKEY _ LOCAL _ MACHINE \Hardware

El subelemento hardware incluye dos subelementos de varios niveles: el elemento descripción, que contiene información sobre la CPU y el procesador de punto flotante . También hay una clave de mapa del dispositivo y la clave de serie debajo enumera todos sus puertos de comunicación. Esta clave de hardware solo almacena información para el programa HyperTerminal, así como información para el procesador matemático y el puerto serie.

HKEY _Local_Machine\Network

Esta clave solo guarda la información de inicio de sesión de la red. Todos los detalles del servicio de red se guardan en la palabra clave HKEY red de enumeración de máquinas locales. Esta clave tiene una subclave de inicio de sesión, que incluye lmlogon (¿inicio de sesión en la máquina local? 0 = falso 1 = verdadero), inicio de sesión validado (el inicio de sesión debe verificarse), procesamiento de políticas, modo de inicio de sesión principal (inicio de sesión de Windows, modo de cliente de red de Microsoft, etc.), usuario nombre y configuración de usuario.

HKEY_Local_Machine\Security

La seguridad tiene dos subclaves, la primera es acceso (que eventualmente conduce a una clave remota que enumera los recursos de seguridad de la red, permisos de acceso, etc.) y Aprovisionamiento (que incluye el listado de la red). direcciones y servidores de direcciones). Esta clave está reservada para el uso futuro de funciones de seguridad avanzadas y compatibilidad con NT.

HKEY _Local_Machine\Software

Esta clave aparece en la lista. archivos ini para todo el software y programas de 32 bits instalados. Incluye cambios, dependiendo de la instalación del software. Las funciones de control de estos programas se enumeran aquí en las subclaves. La mayoría de las subclaves simplemente enumeran el número de versión del software instalado.

Encontramos algunas configuraciones interesantes en \Microsoft\Windows\versión actual, tienen las siguientes subclaves:

1. Rutas de aplicación: todos los 32 bits que haya instalado La ubicación del software.

2. Applets, compresión, carpetas de controles: incluidos los accesorios de la barra de propiedades del panel de control inferior, como las propiedades de visualización.

3.Detectar, explorador: muchas subclaves interesantes, como las entradas del espacio de nombres para Escritorio y Mi PC (que señalan las líneas CLSID de la Papelera de reciclaje y Acceso telefónico a redes) y la subclave de aviso le permiten para crear tus propias indicaciones.

4.Extensiones: una lista de contactos de extensión, extensiones asociadas actualmente y tipos de destino que son más adecuados que el archivo ejecutable específico.

5. Fuente, tamaño de fuente, plantilla FS: plantilla del sistema de archivos, información del servidor, computadora de escritorio o portátil seleccionada en la barra de propiedades del sistema.

6.Emulación MS-DOS: Incluye una subclave de compatibilidad de aplicaciones para una gran cantidad de claves binarias de programas obsoletos.

7.Opciones de MS-DOS: configuraciones en modo DOS, como himem.sys, CD-rom, etc.

8. Red: Configuración del controlador de red.

9.Nls, Política: Lo que el administrador del sistema cree que no debes hacer.

10.ProfileList: una lista de todos los nombres de usuarios que pueden iniciar sesión en su computadora.

11. El misterio de los programas que se ejecutan cuando se inicia Windows es que no están en la carpeta Inicio del menú Inicio. Se ejecutan en subclaves en HKEY_Local_Machine\Microsoft\Windows\CurrentVersions\.

Ejecutar: El programa se ejecuta al inicio.

RunOnce: inicialización de Windows, el programa solo se ejecuta una vez al inicio. A menudo se usa cuando es necesario reiniciar el sistema después de instalar el software, por lo que esta clave generalmente está vacía.

RunServices: Es igual que Run, pero contiene "servicios". No es como un espectáculo normal. Son más importantes como programas de "sistema". Pero no son vxd, como McAfee o RegServ.

RunServicesOnce: solo se ejecuta una vez, pero es la instalación del "sistema en sí" (una gran cantidad de parámetros de instalación de Windows: generalmente el valor clave incluye la ubicación del directorio del sistema, actualizaciones de win95, componentes de instalación opcionales , subclave del directorio de inicio de Windows

Nota: en muchos software troyanos de piratas informáticos, el valor clave a menudo se agrega aquí (generalmente en Ejecutar), lo que hace que el software troyano se inicie junto con Windows, y las excepciones se pueden verificar aquí. Elementos de inicio, elimina programas inútiles en ejecución (por ejemplo, realmente no me gusta el servidor automático de Super Cleaner, puedes eliminarlo aquí)

12. dll proporciona una clasificación numérica en sistemas desconocidos

13.Extensión Shell: enumera las columnas de registro OLE "reconocidas" y las conexiones CLSID correspondientes

14.ShellScrap: contiene una subclave que contiene. un valor finito vacío, más parecido a una derivación del parámetro de línea de comando anterior de SmartDrive

15. Zona horaria: el valor de la clave principal es su zona horaria actual; esta subclave define todas las zonas horarias posibles. >

16. Desinstalar: Esto guarda la visualización del programa en el cuadro de diálogo Agregar o quitar programas; esta subclave contiene la ruta al desinstalador similar al asistente de instalación...) winlogon (frase de texto que contiene una notificación de inicio de sesión legal)<. /p>

HKEY_LOCAL_MACHINE\SYSTEM\current control set

Esta subclave incluye descripciones y controles para controladores de dispositivos y otros servicios. A diferencia de Windows NT, Win95 sólo contiene información limitada sobre la configuración del control del controlador.

HKEY_LOCAL_MACHINE\SYSTEM\current Control set\Control

Esta subclave incluye información en el panel de control de win95. No edite esta información, porque algunos programas pequeños se han modificado en muchos lugares y la falta de un elemento hará que el sistema sea inestable.

HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services

Esta clave incluye todos los servicios estándar de win95. Cada clave de servicio estándar incluye su configuración y configuración de identidad para todos los servicios y dispositivos agregados.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\Arbitrators

La clave atbitrators contiene información que debe resolverse cuando dos dispositivos * * * ocupan la misma configuración. Las cuatro subclaves incluyen dirección de memoria, conflicto, DMA, conflicto de puerto de E/S y conflicto de IRQ.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\Class

La clave de clase incluye control de clase para todos los dispositivos compatibles con win95, similar a lo que aparece al agregar un nuevo grupo de hardware de hardware, también Incluye información sobre cómo instalar estos dispositivos.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\inetaccs

Esta clave incluye la disponibilidad de complementos de IE relacionados con este cambio de sistema. Solo está disponible si usted. tener instalado IE2. 0 o superior.

HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ msnp 32

Msnp32 describe cómo el cliente implementa sus funciones en las redes de Microsoft, incluido el proceso de autenticación y la información de los autenticadores.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\nwnp 32

La clave nenp32 describe cómo funcionan los clientes Windows en redes Netware, incluye información sobre el proceso de autenticación y el certificador. información.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\remote access

Esta clave incluye la información, los parámetros de autenticación, el host necesario para trabajar de forma remota en la información del sistema win95 y la información del protocolo para establecer una conexión de acceso telefónico.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\SNMP

Esta clave incluye todos los parámetros de snmp (Protocolo simple de administración de red). Incluye gestión permitida, trampas de configuración y comunidades efectivas.

HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ VxD

La clave vxd incluye toda la información del controlador del dispositivo virtual de 32 bits en win95, y win 95 administrará automáticamente esta información, por lo que no es necesario editarla usando el Editor del Registro, por lo que los vxds estáticos se enumeran con las subclaves.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\WebPost

La clave de publicación web incluye todas las configuraciones para la oficina de correos de Internet. Si está conectado a un ISP y aparece aquí, debe elegir un servidor para usted.

HKEY_LOCAL_MACHINE\SYSTEM\current control set\Services\Winsock

Esta clave enumera información sobre los archivos winnsock cuando se conecta a Internet. Si aparecen archivos incorrectos, no podrá conectarse a Internet.

HKEY _ LOCAL _ MACHINE \ SYSTEM \ current control set \ Services \ WinTrust

La función de Wintrust es comprobar si los archivos descargados de Internet tienen virus, lo que puede garantizar que usted Obtenga archivos limpios y seguros.

HKEY_Class_Root

En el registro, la clave class_root es la clave que controla todos los archivos de datos del sistema. Esto es lo mismo en Win95 y Winnt. La clave de control class_root incluye todas las extensiones de archivo y todos los archivos relacionados con el archivo ejecutable. También determina qué aplicaciones relacionadas reaccionan cuando se hace doble clic en un archivo.

Los programadores utilizan HKEY_Class_Root para enviar información cómodamente al instalar software. En Win95 y Winnt, HKEY_Class_Root y HKEY_Local_Machine\Software\Class son iguales. Los programadores no necesitan preocuparse por la ubicación real cuando ejecutan sus programas de inicio. En cambio, solo necesitan agregar los datos a HKEY_CLASS_ROOT.

En la interfaz gráfica de usuario de Windows, todo (cada archivo, cada directorio, cada subprograma, cada conexión, cada controlador) se trata como un objeto. Hay algunas propiedades relacionadas. HKCR contiene una lista de tipos de objetos y sus propiedades. La configuración de funciones principales de HKCR es la siguiente:

Los tipos de objetos están asociados con extensiones de archivos.

El tipo de objeto está asociado al icono.

Asociaciones entre tipos de objetos y operaciones de línea de comandos

Defina opciones de menú relacionadas con tipos de objetos y defina opciones de propiedades para cada tipo de objeto.

En Win95, el menú relacionado es el menú que aparece cuando hace clic derecho en un objeto; cuando selecciona el elemento de propiedad, la propiedad es un cuadro de diálogo expandido. En resumen, cambiar la configuración en HKCR puede cambiar la asociación predeterminada para una extensión de archivo determinada. Cambie el icono predeterminado para un tipo de archivo, agregue o elimine el contenido del menú emergente para un tipo de objeto determinado (o todos los tipos de objetos).

HKCR incluye tres tipos básicos de subclaves.

\o subclave de extensión de archivo

La subclave de extensión de archivo conecta extensiones de archivo con tipos de objetos y operaciones relacionadas, elementos de propiedad y operaciones relacionadas en menús emergentes.

\Tipo de objeto\sub-item

El subelemento tipo de objeto define los elementos del tipo de objeto, los menús emergentes y los elementos de propiedad, las operaciones relacionadas y las conexiones CLSID en el icono predeterminado. .

\CLSID subclaves

En Windows, todo se maneja con números en lugar de nombres. Así como la gente tiende a tratar las cosas por su nombre. CLSID es un número que identifica todos los iconos, aplicaciones, directorios, tipos de archivos, etc. Microsoft lo asigna a los proveedores y cada uno debe ser único. El fabricante coloca el CLSID en el archivo del instalador para que el registro pueda actualizarse durante la instalación.

El registro es una base de datos en la que las aplicaciones requieren instrucciones para realizar operaciones en tiempo de ejecución. Por ejemplo, digamos que tiene un documento de Word 7 que es una hoja de cálculo de Microsoft Excel 7. Cuando hace doble clic en la hoja de cálculo en Word, el menú Aplicación se convierte en el menú de Excel y la hoja de cálculo ingresa al modo de edición tal como lo haría en Excel. ¿Cómo sabe qué hacer? Cada archivo creado por Excel 7 tiene una conexión CLSID de Excel. Después de leer el CLSID, Word busca el comando en el registro y lo ejecuta. Archivo DLL o aplicación, según los datos del CLSID.

La subclave CLSID proporciona información e iconos OLE y DDE para el tipo de objeto. Menús relacionados o información de elementos de propiedad contenidos en sus subelementos. Esta puede ser la clave de por qué la mayoría de la gente lo encuentra "aterrador" después de verlo.

Cada número CLSID debe ser único. De hecho, Microsoft ha creado un programa de generación de CLSID para este fin. Por lo tanto, a menudo obtendrá una cadena de 16 números de 32 bits. A menos que seas programador, la mayoría de las claves parecen aburridas. Incluyen modos de administración de memoria, configuración cliente/servidor y archivos . Conexión dll manejada por OLE.

Una nota sobre las subclaves

1) shell: la clave de shell tiene una subclave de "acción", al igual que "abrir", aquí hay una subclave de comando comando La subclave tiene una; valor de oración predeterminado, que contiene la línea de comando para ejecutar el programa. Colocar la subclave "abrir" en la subclave de shell de un tipo de objeto agregará la opción "abrir" al menú emergente del tipo de objeto y le dará un comando a la subclave abrir (la línea de comando predeterminada es "C:\Windows\Notepad. exe %1" ) la subclave hará que Notebook sea la aplicación predeterminada al abrir ese tipo de objeto. Otras opciones de acción incluyen ver, imprimir, copiar, virus, escanear, etc.

2)Shellex: La clave Shellex tiene una subclave. Cada una de las subclaves que contienen apunta a una clave CLSID que realiza funciones OLE y DDE para ese tipo de objeto (por ejemplo, Vista rápida, una subclave de manejo de menús que apunta a una clave CLSID con un valor de oración y List.dll con un documento de funcionalidad de exploración de archivos). ).

3) shellnew: ShellNew contiene una declaración de "comando", que contiene una línea de comando para abrir un archivo "nuevo" de tipo objeto.

4)DefaultIcon: la subclave DefaultIcon contiene una frase "predeterminada". /div>