Pripravil: Šolsko leto:

Slides:



Advertisements
Podobne predstavitve
OKOLICA ŠOLE – DO KODER NAM SEŽE POGLED
Advertisements

Preberite te nasvete, če želite izvedeti, kako: 1 Prilagodite logotip
Avtor: Jaka Novak Razred: 4. a Mentor: Mladen Kopasić december 2015
MEDPREDMETNO PROJEKTNO DELO Z IKT KOT OBLIKA DELA Z NADARJENIMI UČENCI
Avtor: Slava Jošt-Kuzman ŠC Ljubljana Knjižnica Ljubljana 2012
BESEDILO Zvezdice bele, bele snežinke, padajo, padajo tiho z neba.
Specialne knjižnice Specialni knjižničarji = informacijski strokovnjaki Predavanje 2 Izr. prof. Primož Južnič
Številski sistemi Desetiški (okoli 3000 p.n.š. – Egipt)
VZORNIKI, IDEALI , AVTORITETE
Integracija tehnologij XML v projekte, ki temeljijo na objektni tehnologiji Uroš Novak, Zlatko Čajić, Borut Gorenjak, Milan Ojsteršek Laboratorij za.
Tekmovanje elektro in računalniških šol 2019 Kategorija: računalnikar
Going with the Flow: Uporaba Microsoft Flow v praksi
My EBSCOhost Vodnik support.ebsco.com.
Podatkovne baze 1 in Osnove podatkovnih baz: priprave za izpit
Številski sistemi Desetiški (okoli 3000 p.n.š. – Egipt)
Žiga Kern, Tim Oblak, Valentin Sojar -
MINIMAKS IN NAPAKA PRI OCENJEVANJU POLOŽAJEV
Uporaba klubskih GPS naprav
NEMŠKI KURIKULUM IN PRIMERJAVA S SLOVENSKIM
Mikrokrmilnik in programiranje
KURIKULUM Slovenija - Finska Pripravila: Anja ŠTRUMBELJ.
POZORNOST IN KONCENTRACIJA, UČNI STILI
Upravljajmo SQL Server z odprto kodo
Elektronska pošta.
HCS12 – uporaba SCI Priprava vmesnika: Pošiljanje/sprejemanje
Naj bo IT investicija ali strošek?
Osnove bibliotekarstva in organizacija knjižnic - 2
Uporaba LOGGER PROja Aktiv fizikov SEŠTG
Operacijski sistemi.
Daniel Šalamon Knjižnica Ivana Potrča Ptuj
Patologija pri enoagentnem preiskovanju
Procesorji Intel Itanium
Zgodovina Računalnikov
Protipožarni nadzor v naravi-video nadzorni sistem
Vnos podatkov s tipkovnico
SVETOVNI SPLET (s programom MS Windows Internet Explorer
Iz vsebine Okvirjenje ABP, GBN, SRP Vrednotenje Odkrivanje napak, CRC.
Zasvojenost z raČunalnikom
Načrtovanje tehnologij in izdelkov (NTI)
Programska oprema računalnika
Napredno iskanje na spletnem mestu EBSCOhost ~ z enim iskalnim poljem
Jure Dimec, Janez Stare & posadka IBMI
Grafične enote.
Spremenljivke, prireditveni stavek
predmet: uporaba IKT pri poslovanju
Če želite vstaviti ta diapozitiv v predstavitev
TEORIJA ODGOVORA NA POSTAVKO (Item response theory - IRT) ali
Kaj je Oddaljeno namizje (ON)?
Predstavitev programa google chrome 6
Operacijski sistemi in virtualizacija
BORELIOZA.
DK – STEP 7 – Podatkovni bloki
program Lync v Trgovini Windows
HUB, SWITCH Avtor:Križanič Mišel.
ZAŠČITA PRED PROGRAMSKIMI VSILJIVCI
Prezentacija April 2002 šolska leta
VESOLJE.
Cynthia Voigt NOŽ V ŠKORNJU.
Priprava na pisno preverjanje znanja iz informatike
Pogostost Danj je seznam klicanih številk
Kartografska pismenost
Fire Wall ( Požarni zid )
Interna struktura NTFS
Avtomatizacija v industriji in gospodarstvu, Maribor
 LOGOTIP.
Trdi diski.
NOV PRISTOP NA PODROČJU KAKOVOSTI ZRAKA
Statistični sosvet za statistiko energetike
Polno znanja!.
izkoristek Outlookovih funkcij
Zapis predstavitve:

Pripravil: Šolsko leto: Delo z registri Pripravil: Šolsko leto:

Direktoriji oz. poddrevesa (Subtree) HKEY_CLASSES_ROOT skrbi za povezavo med programi in tipi datotek. HKEY_LOCAL_MACHINE v nasprotju z prejšnjim poddrevesom vsebujejo vse nastavitve trenutnega računalnika. HKEY_USERS vsebuje vse aktivno naložene uporabniške profile. Večkrat boste kje zasledili naziv hive, s katerim bodo poimenovani nekatera poddrevesa. Sem spadajo vsa poddrevesa, ki svoje vsebine ne spreminjajo dinamično, kar pomeni, da so stalna.

Tipi registrov: REG_BINARY je čisto binaren tip in dovoljuje samo vrednosti 0 in 1. Večinoma takšen zapis uporabljajo programi za vrednosti, ki so kritičnega pomena in jih ni dobro spreminjati. REG_DWORD je zapis dolg 32 bitov oziroma 4 bajte. V tem formatu je zapisano veliko parametrov za gonilnike in druge sistemske servise.

REG_SZ je pravzaprav navaden string oz REG_SZ je pravzaprav navaden string oz. polje znakov, ki je človeku popolnoma razumljivo. REG_MULTI_SZ vključuje več polj, ki jih med sabo loči z NULL znakom. REG_EXPANDED_SZ je razširljiv niz znakov. V njem se nahaja neka spremenljivka npr. SystemRoot, ki jo program ob klicu zamenja z neko vrednostjo.

Registry Editor Regedit.exe ima podobo Windows NT Explorerja. Regedt.exe ima izboljšane opcije za iskanje po Registry. Omogoča nam iskanje po ključu, vrednosti ali podatkih. Z njim lahko ključe shranimo v datoteko in jih kasneje tudi odpremo. Ima pa še možnost odpiranja Registrya drugega računalnika. S tem pa se tudi njegove zmožnosti končajo.

regedt32.exe je zmogljivejši, vendar ima star izgled. Iskalne funkcije niso tako učinkovite, saj omogoča iskanje samo po ključih. Boljši je na področju varnost. Vsak ključ in poddrevo lahko določimo kdo ga lahko spreminja, bere itd. Določimo lahko tudi beleženja dogodkov. Regedt32.exe ima tudi samo bralni način (Read Only) in s tem preprečimo morebitno nezaželeno spreminjanje.

Čiščenje registrov Registry Mechanic se je v vseh pogledih izkazal dokaj povprečno. Uporabniški vmesnik je lepo oblikovan in preprost, a je naprednejših možnosti premalo za zahtevnega uporabnika.

Registry First Aid 3.4 je našel daleč največ napak v registru in je skoraj vse tudi odpravil. Očitno pa za večjo natančnost pri iskanju napak rabiš več časa, saj smo za preiskavo celotnega registra čakali nekajkrat dlje kakor pri drugih orodjih.

Registry Medic 3.0 Najhitreje je delo opravil Registry Medic. Po številu najdenih napak je bil sicer v zlati sredini, a je poleg napak v registru z njim mogoče odstraniti tudi trojanske konje, ki za svoje širjenje in izvajanje uporabljajo register.

Registry Repair 1.3 Zaradi preveč preprostega vmesnika deluje Registry Repair na prvi pogled precej skromno. a ima na področju varnosti veliko funkcij

END