¿Qué es el registro relacionado con la computadora?
¿Qué es el registro?
El registro puede parecer misterioso debido a su estructura compleja y sus claves CLSID no relacionadas. Desafortunadamente, Microsoft no divulga completamente información de soporte sobre la configuración correcta del registro, lo que hace que el registro parezca aún más impredecible. Procesar y editar el registro es como un "arte negro" y su configuración en el sistema hace que los usuarios se sientan como si estuvieran tanteando en la oscuridad. De esta forma, es más probable que el registro funcione mal debido a la falta de comprensión del usuario sobre este aspecto.
El registro de Windows es un conjunto de archivos de datos que ayudan a Windows a controlar el hardware, el software, el entorno de usuario y la interfaz de Windows. El registro está contenido en dos archivos system.dat y user.dat en el directorio de Windows. así como sus copias de seguridad son system.da0 y user.da0. Se puede acceder a la base de datos del registro a través del programa regedit.exe en el directorio de Windows. En el pasado, en versiones anteriores de Windows (antes de win95), estas funciones se implementaban mediante win.ini, system.ini y otros archivos .ini relacionados con aplicaciones.
En Windows En la familia de sistemas operativos, Los dos archivos system.ini y win.ini contienen todas las funciones de control y la información de las aplicaciones del sistema operativo. System.ini administra el hardware de la computadora y win.ini administra el escritorio y las aplicaciones. Todos los controladores, fuentes, configuraciones y parámetros se guardarán en el archivo .ini, y cualquier programa nuevo se registrará en el archivo .ini. Se hará referencia a estos registros en el código del programa. Debido a las limitaciones de tamaño de los archivos win.ini y system.ini, los programadores agregan archivos .INI auxiliares para controlar más aplicaciones. Por ejemplo, Microsoft Excel tiene un archivo excel.ini, que contiene opciones, configuraciones, parámetros predeterminados y otra información relacionada con el funcionamiento normal de Excel. En system.ini y win.ini, solo necesita indicar la ruta y el nombre del archivo excel.ini.
Inicialmente, system.ini y win.ini controlan las características y los métodos de acceso de todas las ventanas y aplicaciones. Funciona bien en un entorno con una pequeña cantidad de usuarios y una pequeña cantidad de aplicaciones. A medida que aumenta el número y la complejidad de las aplicaciones, es necesario agregar más elementos de parámetros al archivo .ini. De esta manera, en un entorno cambiante, todos cambiarán el archivo .ini después de instalar la aplicación en el sistema. Sin embargo, nadie elimina la configuración relevante en el archivo .ini después de eliminar la aplicación, por lo que los dos archivos system.ini y win.ini se harán cada vez más grandes. Cada contenido adicional hará que el rendimiento del sistema sea cada vez más lento. Y cada vez que se actualiza la aplicación, surge este problema: la actualización agrega más parámetros pero nunca elimina la configuración anterior. Y hay un problema obvio: el tamaño máximo de un archivo .ini es 64 KB. Para resolver este problema, los propios proveedores de software comenzaron a admitir sus propios archivos .ini y luego señalaron archivos ini específicos como win.ini y system.ini. De esta manera, varios archivos .ini afectan la configuración del nivel de acceso normal del sistema. Si la configuración del archivo .ini de una aplicación y el archivo WIN.INI entran en conflicto, ¿quién tiene mayor prioridad?
El registro se diseñó originalmente como un archivo de referencia para archivos de datos de aplicaciones y, finalmente, se amplió para incluir todas las funciones para sistemas operativos y aplicaciones de 32 bits. El registro es un conjunto de operaciones de control. cómo se ve el sistema y cómo funciona en respuesta a eventos externos. Estos "eventos" van desde el acceso directo a un dispositivo de hardware hasta cómo responde una interfaz a un usuario específico y cómo se ejecuta una aplicación. El registro es complejo debido a su propósito y naturaleza. Está diseñado para funcionar exclusivamente con aplicaciones de 32 bits y el tamaño del archivo está limitado a aproximadamente 40 MB.
¿Qué hace el registro?
El registro es un archivo de datos diseñado para todos los hardware/controladores de 32 bits y aplicaciones de 32 bits en Windows NT y Windows95.
Los controladores de 16 bits no pueden funcionar con Winnt, por lo que todos los dispositivos se controlan a través del registro, generalmente a través del BIOS. En Win95, los controladores de 16 bits seguirán funcionando como dispositivos en modo real, que se controlan mediante system.ini. Las aplicaciones de 16 bits funcionarán en NT o Win95 y sus programas seguirán haciendo referencia a los archivos win.ini y system.ini para obtener información y control.
Sin un registro, el sistema operativo no tendría la información necesaria para ejecutar y controlar los dispositivos y aplicaciones conectados y responder correctamente a la entrada del usuario.
El registro del sistema es una base de datos que registra la configuración y ubicación de los controladores de 32 bits. Cuando el sistema operativo necesita acceder a un dispositivo de hardware, utiliza un controlador, incluso si el dispositivo es compatible con BIOS. Los dispositivos sin soporte de BIOS deben requerir controladores al instalarlos. Este controlador es independiente del sistema operativo, pero el sistema operativo necesita saber dónde encontrarlos, el nombre del archivo, el número de versión y otras configuraciones e información. el dispositivo, no se podrán utilizar.
Cuando un usuario se prepara para ejecutar una aplicación, el registro proporciona información de la aplicación al sistema operativo para que se pueda encontrar la aplicación, se especifique la ubicación de los archivos de datos correctos y se puedan utilizar otras configuraciones.
El registro almacena información de ubicación sobre datos predeterminados y archivos auxiliares, menús, barras de botones, estados de ventanas y otras opciones. También guarda información de instalación (como fecha), usuario que instaló el software, número y fecha de versión del software, número de serie, etc. Contiene información diferente según el software que haya instalado.
Sin embargo, en términos generales, el registro controla todas las aplicaciones y controladores de 32 bits. El método de control se basa en el usuario y la computadora, y no depende de la aplicación o el controlador. Cada elemento de parámetro del registro controla un. funciones del usuario o funciones de la computadora. Las funciones del usuario pueden incluir la apariencia del escritorio y los directorios de usuarios. Por lo tanto, las funciones de la computadora están relacionadas con el hardware y software instalado, y los elementos son comunes para todos los usuarios.
Algunas funciones del programa tienen un impacto en el usuario y algunas veces actúan en la computadora en lugar de en el individuo. De manera similar, el controlador puede ser especificado por el usuario, pero en muchos casos, son comunes en el. computadora.
Ejemplos del modo de usuario que controla el registro incluyen:
Funciones del Panel de control;
Apariencia e iconos del escritorio
Parámetros de red; /p>
Funcionalidades y características del navegador;
Algunas de esas características son independientes del usuario y otras son específicas del usuario.
Los elementos de control relacionados con la computadora se basan en el nombre de la computadora y no tienen nada que ver con el usuario que inició sesión. Un ejemplo de un tipo de control es la instalación de una aplicación. La disponibilidad y el acceso a la aplicación son constantes independientemente del usuario. Sin embargo, el icono de la aplicación en ejecución depende del usuario que inició sesión en la red. La disponibilidad y prioridad del protocolo de red se basan en computadora, pero la conexión actual y la información del usuario son relevantes.
A continuación se muestran algunos ejemplos de entradas de control basadas en computadora en el registro:
Control de acceso
Confirmación de inicio de sesión
Archivo y; compartir impresora;
Configuración y protocolos de la tarjeta de red;
Configuración de rendimiento del sistema y memoria virtual
Sin el registro, es poco probable que existan Win95 y Winnt. Simplemente son demasiado complejos para controlarlos mediante archivos .ini del pasado, y su escalabilidad requiere la instalación y el uso casi ilimitado de aplicaciones, que el registro permite. Sin embargo, el registro es más complejo que un archivo .ini y comprender cómo funciona, qué hace y cómo hacerlo es clave para administrar eficazmente su sistema.
El registro controla todas las aplicaciones de 32 bits del sistema y su funcionalidad e interacciones entre múltiples aplicaciones, como copiar y pegar. También controla todo el hardware y los controladores. Aunque la mayoría de ellos se pueden instalar y configurar a través del panel de control, comprender el registro sigue siendo un sentido común básico para la administración de sistemas Winnt y Win95.
2. La estructura del registro
La estructura del registro
El registro es una base de datos de información compleja construida por programadores de Windows. Es multinivel. . de. La estructura básica del registro es la misma en diferentes sistemas.
Los datos complejos se combinan de diferentes maneras para producir un registro absolutamente único.
Los datos de registro para la configuración del ordenador y los ajustes de usuario predeterminados se almacenan en los siguientes cinco archivos en Winnt:
DEFAULT, SAM, SECURITY, SOFTWARE, SYSTEM, NTUSER dat.
Toda la información de registro del sistema en Win95 se almacena en el archivo SYSTEM.DAT en el directorio de Windows. Todas las configuraciones de hardware y la información del software también se guardan en este archivo. Es mucho más simple que el archivo de registro NT porque aquí no se requiere más control. Win95 fue diseñado como un cliente de red o un sistema independiente, por lo que el nivel de control o seguridad del usuario no es el mismo que el de NT. Esto hace que sea más fácil trabajar con el registro de Win95 que con NT, por lo que el archivo es más pequeño.
Los datos de registro de usuarios de Win95 generalmente se guardan en user.dat en el directorio de Windows. Si crea y utiliza perfiles para más de un usuario en Panel de control | Contraseñas | Perfiles de usuario, cada usuario tendrá su propio archivo user.dat en \WINDOWS\Profiles\username\USER.DAT. Al iniciarse, el sistema registrará su inicio de sesión y se cargará el archivo de configuración (información USER.DAT) de su directorio para mantener su propio escritorio e íconos.
Claves de control
En el Editor del Registro, las claves de registro se muestran o editan mediante claves de control. Las teclas de control facilitan la búsqueda y edición de grupos de elementos de información. Por lo tanto, el registro utiliza estas entradas. Las siguientes son seis teclas de control
HKEY_LOCAL_MACHINE
HKEY_CLASSES_ROOT
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
HKEY_USERS
HKEY_CURRENT_USER
Los registros Winnt y Win95 no son compatibles. La actualización de Win95 a Winnt requiere reinstalar aplicaciones de 32 bits, volver a crear iconos en el escritorio y restablecer el entorno del usuario.
Es más fácil editar el registro utilizando las teclas de control. Aunque aparecen y se editan como claves independientes, HKEY_CLASSES_ROOT y HKEY_CURRENT_CONFIG son parte de HKEY_LOCAL_MACHINE. HKEY_CURRENT_USER es parte de HKEY_USERS.
HKEY_LOCAL_MACHINE contiene todo el contenido de HKEY_CLASSES_ROOT y HKEY_CURRENT_CONFIG. Cada vez que se inicia la computadora, la información HKEY_CURRENT_CONFIG y HKEY_CLASSES_ROOT se asigna para su visualización y edición.
HKEY_CLASSES_ROOT es en realidad HKEY_LOCAL_MACHINE\SOFTWARE\Classes, pero editar en la ventana HKEY_CLASSES_ROOT es relativamente más fácil y más organizado.
HKEY_USERS guarda la información del usuario predeterminado y la información del usuario que ha iniciado sesión actualmente. Cuando se inicia una computadora miembro del dominio y un usuario inicia sesión, el controlador de dominio envía automáticamente información a HKEY_CURRENT_USER y la información de HKEY_CURRENT_USER se asigna a la memoria del sistema. La información sobre otros usuarios no se envía al sistema sino que se registra en el controlador de dominio.
Claves y subclaves
Los datos se dividen en claves y subclaves de varios niveles, creando una estructura jerárquica (como Explorer) para facilitar la edición. Cada clave tiene un conjunto de información y se nombra según el tipo de datos que contiene. Cada tecla tiene un signo más (+) en el icono de su carpeta para indicar que hay más contenido debajo. Cuando hace clic en él, el signo más de la carpeta se reemplaza por un signo menos (-) y se muestra el siguiente nivel de subclaves.
Todas las configuraciones de trabajo de software, hardware y Windows se almacenan en HKEY_LOCAL_MACHINE. Todas las políticas de seguridad, permisos de usuario e información compartida también se incluyen en esta clave. Los permisos de usuario, las políticas de seguridad y la información compartida se pueden configurar a través del Administrador de usuarios de dominio de Windows NT, el Explorador y el Panel de control de Win95.
HKEY_CLASSES_ROOT
HKEY_CLASSES_ROOT contiene toda la información necesaria para que la aplicación se ejecute:
Todas las extensiones y asociaciones entre archivos y aplicaciones
; Todos los nombres de los controladores;
Número de identificación de clase (el nombre del elemento al que se accede se reemplaza por un número
Información DDE y OLE; para aplicaciones y archivos
HKEY_CURRENT_CONFIG
HKEY_CURRENT_CONFIG es una asignación de la información de configuración de hardware actual en HKEY_LOCAL_MACHINE. Si el sistema solo tiene un archivo de configuración, la configuración original, los datos siempre estarán en el mismo lugar. En Panel de control | Sistema | Perfiles de hardware | Cree una configuración adicional para colocar la información de configuración adicional en HKEY_LOCAL_MACHINE. Cuando hay varios archivos de configuración en Win95, se le solicitará que seleccione un archivo de configuración cada vez que se inicie la computadora. En Winnt, durante el inicio puede presionar la barra espaciadora para seleccionar el perfil de hardware del último inicio normal. Dependiendo del perfil de hardware seleccionado, la información específica se asigna a HKEY_CURRENT_CONFIG.
HKEY_DYN_DATA
HKEY_DYN_DATA se diferencia de otras claves de control de registro en que en realidad no se escribe en el disco duro. Una ventaja de Win95 es que la clave de control HKEY_DYN_DATA almacena la información Plug and Play recopilada y la configura cuando se inicia el sistema. Se almacena en la memoria y Win95 lo utiliza para controlar el hardware. Debido a que está en la memoria, no se lee desde el disco duro y la configuración puede ser diferente cada vez que inicia la computadora. Al iniciar Win95 debe calcular más de 1600 configuraciones posibles. Por lo tanto, pueden ocurrir problemas potenciales si el sistema cambia la configuración establecida sin informarla a Win95. El sistema funciona bien la mayor parte del tiempo, pero no todo el tiempo.
HKEY_USERS
HKEY_USERS solo contiene configuraciones de usuario predeterminadas e información de inicio de sesión del usuario. Aunque contiene todas las configuraciones de usuario individuales, las configuraciones del usuario no están disponibles cuando el usuario no ha iniciado sesión en la red. Estas configuraciones le indican al sistema qué íconos se usarán, qué grupos están disponibles, qué menús de Inicio están disponibles, qué colores y fuentes están disponibles y qué opciones y configuraciones están disponibles en el Panel de control.
HKEY_CURRENT_USER
Se utiliza para guardar la información del usuario actual y el usuario predeterminado HKEY_CURRENT_USER solo asigna la información del usuario actualmente conectado.
Una breve introducción a cada clave principal
HKEY_LOCAL_MACHINE
HKEY_LOCAL_MACHINE es una clave de procesamiento para sistemas y software de control de pantalla. La clave HKLM contiene la información del sistema de la computadora. Incluye todas las configuraciones de software en la red y el hardware. (Como ubicación del archivo, estado registrado y no registrado, número de versión, etc.) Estas configuraciones no tienen nada que ver con los usuarios, porque son para todos los usuarios que usan este sistema.
HKEY_LOCAL_MACHINE\AppEvents
Para poder ejecutar aplicaciones cliente/servidor en clientes ligeros en el futuro, la clave AppEvents está vacía en Win95/98. La aplicación en realidad reside en el servidor de red y estas claves contienen algunos consejos.
HKEY_LOCAL_MACHINE\Config
Esta clave contiene todas las diferentes configuraciones de hardware de su computadora (éstas se pueden crear desde el Archivo de configuración de hardware en Propiedades del sistema en el Panel de control). Estas configuraciones generalmente se copian a HKCC al inicio. Cada configuración se guardará con una clave (como 0001 o 0002, etc.) y cada una es una configuración independiente. Si solo tiene una configuración, solo habrá la clave 0001
HKEY_LOCAL_MACHINE\Config\0001\Display
Esta clave representa la configuración de visualización, como la fuente de pantalla, el tamaño del formulario , posición y resolución de la ventana, etc.
Un pequeño consejo: cuando configura una resolución grande que no es compatible con la computadora y hace que Windows no se inicie (pantalla negra), puede modificar la resolución para resolver el problema. Ingrese al modo seguro, ejecute regedit.exe, cambie el valor de los datos en el valor de la clave de resolución de esta clave a una resolución baja, como 640, 480 u 800, 600, y luego reinicie la computadora.
HKEY_LOCAL_MACHINE\Config\0001\System
Esta clave guarda la información de la impresora en el sistema
HKEY_LOCAL_MACHINE\Config\0001\System\CurrentControlSet\Control\Print \Impresoras
Debajo de esta clave, hay una clave configurada para cada impresora en el sistema. Agregar y eliminar impresoras a través del panel de control ajustará esta lista
HKEY_LOCAL_MACHINE\Enum p>
La clave Enum contiene información sobre los dispositivos de hardware descubiertos al inicio y esas tarjetas plug-and-play. Win95 utiliza enumeración de bus para detectar información de hardware a través de diferentes archivos .ini al inicio. Aquí se mostrará el hardware instalado y detectado al inicio. Las subclaves incluyen BIOS, ESDI, FLOP, HTREE, ISAPNP, Monitor, Network, Root, SCSI y VIRTUAL. Los nombres de las subclaves representan la información de su dispositivo de hardware respectivo.
HKEY_LOCAL_MACHINE\Enum\BIOS
La clave BIOS almacena información sobre todos los dispositivos plug-and-play del sistema. Se enumeran con un conjunto de números de código, incluida una descripción detallada de cada clave. Por ejemplo, *pnp0400 es la clave para el puerto paralelo LPT1. Si LPT1 no tiene funcionalidad plug-and-play, no se incluirá en la clave raíz en Enum
HKEY_LOCAL_MACHINE\Enum\Root
La clave raíz incluye todas las funciones que no son plug-and-play. Funciones de reproducción y reproducción Información del dispositivo lista para usar. Aquí podemos determinar rápidamente qué dispositivos son plug-and-play y cuáles no. Por ejemplo, un adaptador SCSI, este dispositivo debe cumplir con la configuración de hardware de una clave denominada ForcedConfig en Win95, y esto no cambiará.
HKEY_LOCAL_MACHINE\Enum\Network
Las funciones de red de win95 se describen en detalle en esta clave, y las subclaves incluyen cada uno de los principales servicios y protocolos instalados.
HKEY_LOCAL_MACHINE\HARDWARE
La subclave de hardware incluye dos subclaves de varios niveles: la clave DESCRIPCIÓN, que contiene información sobre el procesador central y un procesador de punto flotante. También hay una clave de mapa del dispositivo y la clave de serie debajo enumera todos sus puertos de comunicación. Esta clave de hardware solo guarda información sobre el programa HyperTerminal, el procesador matemático y el puerto serie.
HKEY_LOCAL_MACHINE\Network
Esta clave solo guarda la información de inicio de sesión de la red. Todos los detalles del servicio de red se almacenan en la clave HKEY_LOCAL_MACHINE\Enum\Network.
Esta clave tiene una subclave, inicio de sesión, incluido el valor de lmlogon (¿inicio de sesión en la máquina local? 0 = falso 1 = verdadero), inicio de sesión validado (se requiere verificación de inicio de sesión), procesamiento de políticas, método de inicio de sesión principal (inicio de sesión de Windows, método de cliente de red de Microsoft, etc. ), nombre de usuario y configuración de usuario.
HKEY_LOCAL_MACHINE\SECURITY
la seguridad tiene dos subclaves, la primera es Acceso (que en última instancia da como resultado una clave remota que enumera los recursos de seguridad de la red, derechos de acceso, etc.) y Proporciona (incluido el listado). direcciones de red y servidores de direcciones), esta clave está reservada para uso futuro con funciones de seguridad avanzadas y compatibilidad con NT
HKEY_LOCAL_MACHINE\SOFTWARE
Esta clave enumera todos los archivos .ini de 32 bits instalados. software y programas. Incluye cambios que dependen de la instalación del software. Las funciones de control de esos programas se enumeran en las subclaves aquí. La mayoría de las subclaves simplemente enumeran el número de versión del software instalado.
Encontramos algunas configuraciones interesantes en \Microsoft\Windows\Current Version, que tiene las siguientes subclaves:
1.Rutas de aplicaciones: todos los archivos de 32 bits que haya instalado. La ubicación. del software.
2.Applets, Compresión, Carpeta de Controles: Incluye archivos adjuntos a la barra de propiedades como las propiedades de visualización del panel de control inferior.
3.Detectar, explorador: muchas subclaves interesantes, como las claves de espacio de nombres de Escritorio y Mi PC, señalan la línea CLSID de la Papelera de reciclaje y la red de acceso telefónico, y solicitan Las subclaves pueden Le permite crear sus propias indicaciones.
4.Extensiones: una lista de contactos de extensión, extensiones asociadas actualmente y tipos de destino que son más adecuados que un archivo ejecutable específico.
5.Fuentes, tamaño de fuente, plantillas FS: la plantilla del sistema de archivos seleccionada en la barra de atributos del sistema, información del servidor, computadora de escritorio o portátil.
6.Emulación MS-DOS: Incluye una subclave de compatibilidad de aplicaciones para una gran cantidad de claves binarias de programas obsoletos.
7.Opciones de MS-DOS: Configuraciones en modo DOS, como himem.sys, cd-roms, etc.
8.Red: Configuración del controlador de red.
9.NLS, Políticas: Cosas que el administrador del sistema cree que no debes hacer.
10.ProfileList: una lista de todos los nombres de usuarios que pueden iniciar sesión en su computadora.
11. El misterio de los programas que se ejecutan cuando se inicia Windows es que no están en la carpeta Inicio del menú Inicio. Se ejecutan en subclaves en HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\.
Ejecutar: el programa se ejecuta al inicio
RunOnce: el programa solo se ejecuta una vez cuando se inicializa Windows. Esto se usa a menudo cuando es necesario reiniciar el sistema después de instalar el software, por lo que esto. La clave suele estar vacía.
RunServices: Es como Run, pero contiene "servicios". No es como los programas comunes, que son más importantes o los programas de "sistema". Pero no son VXD, como funcionan McAfee o RegServ.
RunServicesOnce: solo se ejecuta una vez, pero es la instalación del "sistema en sí" (una gran cantidad de parámetros de instalación de Windows: generalmente el valor clave incluye la ubicación del directorio del sistema y las actualizaciones de win95, instalación opcional componentes y inicio de Windows La subclave del directorio.
Nota: En muchos software troyanos de piratas informáticos, los valores clave a menudo se agregan aquí (generalmente en Ejecutar), para que el software troyano pueda iniciarse cuando se inicia Windows y sea muy sigiloso. Aquí puede verificar elementos de inicio anormales y eliminar programas en ejecución inútiles (por ejemplo, no me gusta el servidor automático de Super Jieba, así que puedo eliminarlo aquí).
12.SharedDLLs: una lista de DLL compartidas, a cada una de las cuales se le asigna un nivel numérico en un sistema agnóstico.
13.Extensiones de Shell: enumera las tiras de registro OLE "reconocidas" y las conexiones CLSID correspondientes.
14.ShellScrap: contiene una subclave de PriorityCacheformats, que incluye un valor finito vacío, que se parece más a la derivación de los parámetros anteriores de la línea de comandos de SmartDrive.
15.Zonas horarias: el valor de la clave principal es su zona horaria actual; la subclave define todas las zonas horarias posibles.
16.Desinstalar: Esto guarda la visualización del programa en el cuadro de diálogo Agregar o quitar programas; la subclave contiene la ruta al desinstalador. Similar al asistente de instalación...) winlogon (contiene la frase de texto del aviso de inicio de sesión legal)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
Esta subclave incluye controladores de dispositivo y otros Descripción y Control de Servicios. A diferencia de Windows NT, Win95 sólo incluye información de configuración de control de controlador restringido.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
Esta subclave incluye información en el panel de control de win95. No edite esta información, porque algunos programas pequeños han cambiado en muchos lugares y una clave faltante hará que el sistema sea inestable
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
Esta clave incluye todo Servicios estándar win95. Para todos los servicios y dispositivos agregados, cada clave de servicio estándar incluye su configuración y configuración de identificación.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Arbitrators
La clave atbitrators contiene información que debe resolverse cuando dos dispositivos ocupan la misma configuración. Las cuatro subclaves incluyen dirección de memoria, conflicto, DMA, conflicto de puerto de E/S y conflicto de IRQ.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Class
La clave de clase incluye todos los controles de clase de dispositivo compatibles con win95. Estos son muy similares a los grupos de hardware que aparecen cuando agrega nuevo hardware. Incluye información sobre cómo instalar estos dispositivos.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\inetaccs
Esta clave incluye la disponibilidad de complementos de IE con respecto a este cambio de sistema. Solo está disponible si tiene instalado IE2.0 o. más alto. Acabo de aparecer.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSNP32
msnp32 describe cómo el cliente implementa funciones en la red de Microsoft. Incluye el proceso de autenticación y la información del autenticador.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NWNP32
La clave nenp32 describe cómo funciona el cliente Windows en una red Netware. Incluye información sobre el proceso de autenticación y el certificador.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess
Esta clave incluye la información necesaria para trabajar de forma remota en el sistema win95, incluidos los parámetros de autenticación, información del host y para establecer una Información del protocolo de acceso telefónico para que la conexión funcione.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP
Esta clave contiene todos los parámetros snmp (Protocolo simple de administración de red). Incluye gestión de permisos, capturas de configuración y grupos válidos.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VxD
La clave vxd contiene toda la información del controlador de dispositivo virtual de 32 bits en win95 y la administra automáticamente, por lo que no es necesario usarla. el editor de registro. Edítelos para que los vxds estáticos se enumeren con subclaves.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WebPost
La clave de publicación web contiene configuraciones para todas las oficinas de correo de Internet instaladas. Si está conectado a un ISP y aparece aquí, debería hacerlo. Elija un servidor para usted.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Winsock
Esta clave enumera información sobre los archivos winnsock cuando se conecta a Internet. Si aparece el archivo incorrecto, no se conectará. La Internet.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinTrust
La función de wintrust es comprobar si hay virus en los archivos descargados de Internet. Puede garantizar que obtenga archivos limpios y seguros. .
HKEY_CLASSES_ROOT
En el registro, HKEY_CLASSES_ROOT es un elemento que controla todos los archivos de datos del sistema. Esto es lo mismo en Win95 y Winnt. La clave de control HKEY_CLASSES_ROOT incluye todas las extensiones de archivo y todos los archivos relacionados con el archivo ejecutable. También determina la aplicación asociada que reacciona cuando se hace doble clic en un archivo.
Los programadores utilizan HKEY_CLASSES_ROOT para enviar información cómodamente al instalar software. En Win95 y Winnt, HKEY_CLASSES_ROOT y HKEY_LOCAL_MACHINE\Software\Classes son iguales. Los programadores no necesitan preocuparse por la ubicación real cuando ejecutan sus programas de inicio, solo necesitan agregar datos a HKEY_CLASSES_ROOT;
En la interfaz gráfica de usuario de Windows, todo (cada archivo, cada directorio, cada subprograma, cada conexión, cada controlador) se trata como un objeto. Cada objeto tiene ciertos atributos asociados. HKCR contiene una lista de tipos de objetos y sus propiedades.
Las principales funciones de HKCR se establecen de la siguiente manera:
Asociar un tipo de objeto con una extensión de archivo
Asociar un tipo de objeto con un icono
Asociar un tipo de objeto con un icono Asociación de una acción de línea de comando
Defina las opciones de menú relacionadas con el tipo de objeto y defina las opciones de atributos de cada tipo de objeto
En Win95, el menú relacionado es lo que ve cuando hace clic derecho. haga clic en un objeto. El menú emergente Propiedades es un cuadro de diálogo expandido cuando selecciona el elemento de propiedad. En términos simples, cambiar la configuración en HKCR cambia la asociación predeterminada de una extensión de archivo determinada. Cambie el ícono predeterminado para un tipo de archivo y agregue o elimine contenido del menú emergente para un tipo de objeto determinado (o todos los tipos de objetos)
HKCR incluye tres tipos básicos de subclaves
\ o subclave de extensión de archivo
La subclave de extensión de archivo conecta la extensión del archivo con el tipo de objeto y las operaciones relacionadas, elementos de atributos y operaciones relacionadas en el menú emergente.
\Subclave de tipo de objeto
La subclave de tipo de objeto define un tipo de objeto en su elemento de icono predeterminado, su menú emergente y elementos de atributos, sus operaciones relacionadas y su CLSID de la conexión. .
\CLSID subclave
En Windows, todo se trata como un número en lugar de su nombre. Al igual que la gente suele usar nombres para tratar las cosas. Un CLSID es un número que identifica todos los iconos, aplicaciones, directorios, tipos de archivos y más enumerados. Asignados por Microsoft a los fabricantes, cada uno debe ser único. El fabricante coloca el CLSID en el archivo del instalador para que el registro pueda actualizarse durante la instalación.
El registro es una base de datos de instrucciones que las aplicaciones deben seguir a medida que avanzan. Por ejemplo, supongamos que tiene un documento de Word 7 de una hoja de cálculo de Microsoft Excel 7. Cuando hace doble clic en la hoja de cálculo en Word, el menú Aplicación cambia al menú de Excel y la hoja de cálculo ingresa al modo de edición, como si fuera lo mismo que en Excel. . ¿Cómo sabe qué hacer? Cada archivo creado por Excel 7 tiene una conexión CLSID para Excel. Después de que Word lee este CLSID, busca instrucciones en el registro y se basa en los datos del CLSID para ejecutar la aplicación o el archivo .DLL.
La subclave CLSID proporciona información e iconos OLE y DDE para el tipo de objeto. Menús relacionados o información de elementos de propiedad contenidos en sus subclaves. Esta puede ser la clave que a la mayoría de la gente le da "miedo" después de verla. Cada número CLSID debe ser único. De hecho, Microsoft ha producido un programa generador de CLSID para este propósito. El resultado es que a menudo obtienes una cadena de números hexadecimales de 32 dígitos. A menos que seas un programador, la mayoría de las claves parciales parecen muy. aburrido. Incluyen modos de administración de memoria, configuración cliente/servidor y manejo OLE de conexiones .dll.
Algunas notas sobre las subclaves
1) Shell: la clave Shell tiene una subclave de "acción", al igual que "abrir", hay una subclave de comando La clave; tiene un valor predeterminado, que contiene la línea de comando para ejecutar el programa. Al colocar una subclave "abrir" en la subclave del shell de un tipo de objeto, se agregará una opción "abrir" en el menú emergente de este tipo de objeto. Asigne un comando a la subclave abierta (la línea de comando predeterminada es "C:\ The Windows). La subclave \Notepad.exe %1") hará que el Bloc de notas se utilice como aplicación predeterminada al abrir este tipo de objeto. Otras opciones de operación incluyen Ver, Imprimir, Copiar, Virus, Escanear, etc.
2)shellex: La clave Shellex tiene una subclave. Cada uno de ellos contiene subclaves que apuntan a una clave CLSID que realiza funciones OLE y DDE para el tipo de objeto (por ejemplo, un menú que maneja la subclave apunta a una clave CLSID con un valor enumerado en el archivo dll). p>
3) shellnew: ShellNew contiene una oración de "comando", que contiene una línea de comando para abrir un archivo "nuevo" de tipo objeto.