jt - joetex - percorsi didattici Utilizzare l'editor del Registro di sistema 'regedit'

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "jt - joetex - percorsi didattici Utilizzare l'editor del Registro di sistema 'regedit'"

Transcript

1 jt - joetex - percorsi didattici Utilizzare l'editor del Registro di sistema 'regedit' 1. Regedit 2. Gli elementi della programmazione 1. I valori delle chiavi 3. Le parti costitutive e le barre dell'editor 4. Quanti regedit ci sono? 5. Aprire più finestre di regedit 6. Creare sempre una copia di backup del registro prima di apportare modifiche 7. Visualizzare il file di backup.reg 8. Cercare Chiavi, valori, dati 9. Quali sono e come creare gli oggetti 1. Creare oggetti per il registro con i file.reg 2. Sintassi degli oggetti Valore 3. Cancellare oggetti di una chiave di registro 4. Inserire una stessa dword in due posizioni diverse del registro 10.Disabilitare il REGEDIT - Riabilitare il regedit 11.Precauzioni da prendere prima di modificare il registro 12.Utilizzare un editore di terze parti 13.Visualizzare l'elenco dei nomi che consentono di aprire programmi mediante Esegui 14.Aprire i programmi mediante percorso Start + Esegui 1. Regedit Tutto il sistema operativo è composto da servizi, programmi operativi, applicativi per utenti che leggono, creano e modificano file. Il modo in cui deve funzionare il complesso sistema della macchina computer avviene mediante un unico file - detto Registro di sistema o Registro di configurazione - che conserva le specificazioni dei vari servizi, programmi di base del sistema operativo e applicazioni dell'utente. La definizione che ne dà la casa madre Microdoft nel Dizionario Informatico Microsoft è simile alla seguente: il registro di sistema è una base di dati organizzati gerarchicamente con lo scopo di archiviare informazioni sui componenti hardware, sui corrispettivi drive, sui programmi e servizi di sistema, sui profili e sugli applicativi utenti; per questa sua natura il registro di sistema è un database centrale per il sistema operativo Microsoft. Tale file può essere modificato da un apposito programma Editore, chiamato Editor del Registro di Sistema che nel tipico linguaggio informatico diventa regedit, ossia contrazione di Registry Editor. Proviamo a ribadire con un esempio pratico cosa è il regedit: immaginiamo di volere disabilitare l'uso del tasto destro quando posizioniamo il puntatore sopra la Barra delle applicazioni del Desktop. Anche l'utilizzo del tasto destro sopra la Barra delle applicazioni del Desktop è regolata da uno specifico elemento di programmazione che corrisponde ad una voce (o chiave) del Regisro di sistema. Tale specificazione viene chiamata col termine generico dword dalla Microsoft mentre con altre definizioni del tipo Valore numerico (32 bit) da terze parti. Esistono altre specificazioni che vedremo in seguito. Nel nostro caso l'elemento di programmazione prende nome TaskbarContextMenu Notiamo che è molto semplice da ricordare perché il nome richiama immediatamente la Barra delle applicazioni del Desktop (Taskbar) ed il tasto destro o Menù contestuale (ContextMenu). pag. 1 di 34

2 Come vedremo meglio il valore binario che deve influire sul sistema operativo e sui dispositivi hardware della macchina può essere 0 oppure 1; nel nostro caso per impedire l'utilizzo del tasto destro sopra la barra delle applicazioni il valore deve essere 1. Tale editore è avviabile con il comando regedit mediante Prompt dei comandi oppure mediante programma Esegui: Oltre che occuparsi dei file del sistema operativo, il registro di sistema accoglie le impostazioni dei profili hardware, dei driver che collegano le periferiche con il sistema, software installati, il profilo degli utenti, i principi che sottendono la protezione del sistema e degli account, l'associazione dei file con i programmi di modifica o lettura, le librerie dei servizi e le classi COM. Praticamente tutta la macchina è organizzata nel Registro di sistema che è a sua volta strutturato come un Database gerarchico. * impostazioni dei driver * profili hardware * impostazioni del software installato * profili utente * associazioni dei tipi di file * librerie di tipi, interfacce e classi di COM * criteri di protezione dei sistemi e degli utenti Ogni operazione realizzata col computer, quale ad esempio installare un programma, collegare una periferica o creare una cartella, produce modifiche nel registro di sistema. Per questo motivo cancellare, spostare, rinominare o modificare i dati al suo interno è particolarmente rischioso se non si conoscono a fondo le funzioni dei vari elementi. 2. Gli elementi della programmazione Ribadiamo il concetto di base: se clicco su un'icona del desktop questa resta selezionata. Se faccio doppio clic sulla stessa, invece, si apre il file al quale l'icona è dedicata. Queste impostazioni possono essere modificate con l'aiuto delle interfacce grafiche che agiscono sul Registro di Sistema. Abbiamo detto che per modificare tale registro, il sistema operativo Windows XP mette a disposizione un editore ad interfaccia grafica che consente la modifica mediante digitazione e cancellazione di dati e valori. Sappiamo che il registro di sistema utilizzato a partire dal Windows3.1 era già innovativo rispetto al precedente sistema operativo che utilizzava dei file con estensione.ini che si modificavano in ragione delle modifiche apportate dallo User. Abbiamo anche detto che tali file, WIn.ini, System.ini e Control.ini erano poco efficienti in pag. 2 di 34

3 quanto ingrandendosi con il tempo creavano problemi di velocità al sistema operativo. Il registro di sistema odierno, essendo una struttura di elementi organizzati gerarchicamente, si modifica in forma elastica e con elementi autonomi. Ma attenzione! In ogni caso ancora oggi un registro di sistema appesantito da troppe applicazioni rallenta sicuramente la macchina! Esistono dei programmi applicativi che non hanno bisogno di installazione e che utilizzano pochissimi oggetti oppure che non utilizzano affatto elementi del registro di sistema per funzionare. Sono molto veloci, comodi, non hanno bisogno di installazione, possono essere utilizzati da unità di memoria esterne (chiamate normalmente chiavetta USB, penna USB oppure pendrive USB). Consigliamo di considerare la possibilità di utilizzare questi programmi efficienti e velocissimi. La conseguenza di questa non necessità di appoggiarsi al registro di sistema o di entrarvi in forma molto ridotta di questi programmi consiste nella ridotta capacità di potere essere modificati nella struttura essenziale e nelle opzioni disponibili. Il registro di sistema è anche detto registro di configurazione, ovviamente per la sua natura di registrare le configurazioni starndard e poi le eventuali personalizzazioni dell'utente. Contiene delle stringhe che prendono il nome di Chiavi; queste chiavi sono responsabili del comportamento di tutta la macchina e compiono la loro funzione mediante le voci di valore; anche le voci di valore presentano, a loro volta, nomi specifici che sono abbastanza comuni nel mondo informatico. Oltre che i nomi le voci valori si distinguono per tipi; infatti esistono stringhe normali, multiple, che contengono dati binari come sarà meglio specificato nella parte di questo testo che tratterà 'Chiavi, valori, dati'. Ovviamene ogni tipo di voce che presenta un suo specifico nome è caratterizzato da uno o più valori che ammettono modifiche al sistema o le impediscono. Anche dei valori intrinseci delle voci parleremo in seguito. Solitamente il registro di Windows XP è composto da cinque voci o chiavi di configurazione - dette anche root key - che fanno riferimento al sistema generale che viene chiamato Risorse del computer; il loro nome comincia con HKEY ossia H che sostituisce Handle (maniglia) e KEY ossia chiave (Handle to a key). Alcune sottochiavi importanti fanno riferimento ad una Hive, ossia un file di log presente nel path C:\WINDOWS\system32\config; una hive è un gruppo gerarchico di chiavi, sottochiavi e valori. Il path di tutte le hive tranne HKEY_CURRENT_USER è C:\ WINDOWS\system32\config ossia %SystemRoot%system32\config come si può vedere nell'immagine sotto riportata La dimensione massima del nome di una chiave è di 255 caratteri. Le Hive principali di windows XP sono le seguenti: SAM.LOG - SECURITY.LOG - software.log - system.log - TempKey.LOG - userdiff.log Vediamo le principali root key: 1. + Risorse del computer 1. + HKEY_CLASSES_ROOT talvolta abbreviato in HKCR 2. + HKEY_CURRENT_USER talvolta abbreviato in HKCU 3. + HKEY_LOCAL_MACHINE talvolta abbreviato in HKLM 4. + HKEY_USERS talvolta abbreviato in HKU 5. + HKEY_CURRENT_CONFIG talvolta abbreviato in HKCC Il path di HKEY_CURRENT_USER secondo la Microsft è %SystemRoot%Profile\nome_utente ma nel nostro computer con WIndows XP Home Edition questo percorso non esiste. HKEY_CLASSES_ROOT Questa root Key si deve considerare al tempo stesso una chiave ed una sottochiave copia di HKEY_CURRENT_USER\Software\Classes e HKEY_LOCAL_MACHINE\Software\Classes. Infatti una buona parte del suo contenuto è copia della struttura gerarchica della chiave che si riferisce alla macchina locale nel profilo attivo dell'utente. Al suo interno sono presenti le configurazioni relative all'interfaccia grafica generale e al suo modo di gestire programmi e risorse. Contiene una sottochiave di nome '*' asterisco che a sua volta contiene elementi del programma di visualizzazione dedicati a Shell, Shellx che sono elementi di Windows Explorer, da non confondere con Internet Explorer. Windows Explorer è l'interfaccia grafica di windows e si occupa anche del Desktop; infatti tra le chiavi presenti in Shell e Shellex vi sono quelle che trattano le opzioni del menù contestuale o tasto destro, che fa riferimento alla voce ContextMenuHandlers, le opzioni del drag and drop (Trascina e rilascia) alla voce DragDropHandlers ed altro. HKEY_CLASSES_ROOT\*\OpenWithList Excel.exe pag. 3 di 34

4 MSPaint.exe Notepad.exe Winword.exe WordPad.exe HKEY_CLASSES_ROOT\*\shell HKEY_CLASSES_ROOT\*\shellex HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers HKEY_CLASSES_ROOT\*\shellex\DragDropHandlers HKEY_CLASSES_ROOT\*\shellex\PropertySheetHandlers Dopo queste prime chiavi esistono altre sottochiavi che cominciano con un punto in quanto sono le estensioni dei file; nella prossima immagine vediamo come esempio la chiave relativa all'estensione.doc di MSWord. L'elenco delle estensioni è veramente lungo. Dopo le chiavi con le varie estensioni sono presenti le varie chiavi di accesso che iniziano tutte con Access. tra le quali HKEY_CLASSES_ROOT\Access.Application HKEY_CLASSES_ROOT\AllFilesystemObjects che contiene HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ContextMenuHandlers\ all'inerno del quale sono presenti Copy to Move to Send to Queste tre chiavi sono le famose Copia in, Sposta in, Invia a. Questa chiave presenta Centinaia di sottochiavi che fanno riferimento a programmi del sistema operativo, applicativi di Microsoft e di terze parti. HKEY_CURRENT_USER Anche questa rootkey contiene copie di informazioni presenti nella chiave HKEY_USERS. Contiene specificamente le voci che personalizzano l'utente attivo, loggato. Per questo motivo le modifiche apportate mediante questa chave fanno riferimento al registro dell'utente che opera le modifiche stesse e non di altri. Avendo porzioni di chiavi clone di altre, le modifiche di questa rootkey vanno talvolta di pari passo con quelle di HKEY_USER oppure HKEY_LOCAL_MACHINE. Ecco le sue principali sottochiavi: AppEvents Console Control Panel Environment EUDC Identities Keyboard Layout Preferences Printers Sessionlnformation Software SYSTEM UNICODE Program Groups Volatile Environment Windows 3.1 Migration Status pag. 4 di 34

5 HKEY_LOCAL_MACHINE Contiene specificamente le voci che agiscono sui dispositivi hardware e le parti generali del software operativo e applicativi che riguardano l'intera macchina. Le modifiche di questa chiave vanno talvolta di pari passo con quelle di HKEY_CURRENT_USER. Al suo interno sono presenti: 1. HARDWARE Contiene le descrizioni delle periferiche, le connessioni con i loro device driver, i servizi ad esse collegate; restano attivi quando il computer è accesso ma le informazioni si perdono all'arresto del sistema; vengono riprodotte all'accensione della macchina. Il comportamento del programma di avvio verifica se il BIOS è di tipo compatibile ACPI (Advanced Configuration and Power Interface); se la risposta al programma è affermativa il BIOS viene verificato e abilitato caricando il suo HAL (Hardware Abstraction Layer). Altrimenti il programma prevede l'uso di un BIOS sostanzialmente più limitato che si chiama APM (Advanced Power Management). In caso di utilizzo di ACPI la prima chiave interna ad Hardware è proprio una chiave di nome ACPI; i suoi dati interni sono sostanzialmente binari e non leggibili. Una seconda sottochiave di Hardware è DESCRIPTION che registra le informazioni che provengono da due programmini attivi durante l'avvio di Windows; questi programmi sono Ntdetect.com e Ntoskernel.exe, i cui nomi derivano dall'utilizzo del file system NTFS, New Technology. Questi due programmini rilevano le periferiche presenti, compreso i tipi di Bus (collegamenti tra perfieriche) e la loro gestione, monitor, tastiera, mouse, scheda video, porte della scheda madre e tutto quanto fa parte della macchina. Una terza sottochiave di HARDWARE è DEVICEMAP che contiene la mappatura di tutti i device driver necessari al corretto utilizzo delle varie periferiche; i valori contenuti in DEVICEMAP sono collegati con la quarta sottochiave SYSTEM al cui interno è presente una voce interne di nome CurrentControlSet. La quarta sottochiave solitamente presente in HARDWARE è RESOURCEMAP che registra all'avvio le risorse del sistema e la loro distribuzione in ragione delle priorità previste per i dispositivi. I dati interni a questa chiave sono organizzati in altre sottochiavi Hardware Abstraction Layer, PnP Manager, System Resources. HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP: questa chiave contiene alcune voci che fanno riferimento alla chiave HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Kbdclass; da notare che quando parleremo della voce SYSTEM si parlerà di ControlSet mentre nella nostra macchina il servizio ControlSet prende nome ControlSet001 e ControlSet pag. 5 di 34

6 2. SAM Security Account Manager è un account che gestisce la sicurezza ed i rapporti tra utenti, gruppi e proprietà dei file; 3. SECURITY Tratta la sicurezza generale della macchina sostanzialmente in aggiunta alla chiave precedente; 4. SOFTWARE registra le informazioni dei software di tutto il computer e le loro varie impostazioni e personalizzazioni; le sottochiavi maggiori sono: Classes: mantiene al suo interno le stesse informazioni sotto forma di alias contenute nella root key HKEY_CLASSES_ROOT; si tratta di collegamenti tra estensioni di file e programmi specializzati ad eseguirli. Questa associazione è modificabile anche mediante interfaccia grafica utilizzano la sequenza operativa di una qualsiasi cartella aperta Strumenti + Opzioni Cartella + Tipi di file. Nella stessa chiave sono anche presenti voci create da programmi COM e sono legati a programmi installati sul computer. I programmi COM (Component Object Model) sono programmi di più recente realizzazione che sostituiscono i file OLE (Object Linking and Embedding) azionati dal superato meccanismo DDE (Dynamic Data Exchange). La differenza sostanziale consiste nell'autonomia di ogni file COM che presenta un'interfaccia utile alla registrazione delle modifiche dei vari programmi. Clients: come dice il nome della voce, questa chiave contiene le informazioni relative al rapporto tra la macchina vista come client e la rete, sia essa internet che locale. Al suo interno sono registrati alcuni servizi che fanno capo a programmi come Internte Explorer, Messenger, Media Player collegato con l a rete, Outlook Express e Outlook. Microsoft: è una delle chiavi più pesanti del registro in quanto contiene le definizioni del sistema operativo nelle apposite chiavi Windows e Windows NT, entrambe specificate dalle sottochiavi CurrentVersion. All'interno di Microsoft\Windows NT\CurrentVersion sono presenti sottochiavi molto importanti tra le quali Winlogon, che registra le informazioni di accesso degli utenti; ProfileList che contiene l'elenco degli Utenti; Fonts con le stringhe dei caratteri presenti nell'apposita cartella C:\WINDOWS\Fonts; All'interno di Microsoft\Windows\CurrentVersion sono presenti sottochiavi importanti come AppPath, chiave contenente tutti i path relativi ai vari pag. 6 di 34

7 applicativi installati dei quali consigliamo una approfondita visione in quanto esistono programmi che potrebbero tornare utili e dei quali non abbiamo la minima conoscenza o che non ricordiamo più non avendo icone nel menù start a disposizione; Explorer che contiene importanti informazioni sulla interfaccia grafica del Desktop; Policies contenente alcuni permessi di sistema. ODBC: una chiave dedicata alla connettività del sistema ad altri database quali Oracle, SQL, Access, FoxPro ecc. 5. SYSTEM Questa chiave contiene le informazioni di avvio di Windows, il caricamento dei servizi, dei driver delle periferiche. In generale in caso di avvio regolare della macchina i dati vengono presi dalla chiave ControlSet, la chiave degli insiemi di controllo del sistema. Nella fase di avvio del sistema, dopo avere eventualmente data la possibilità di scegliere tra più sistemi operativi, il programma di boot sceglie in questa chiave generale SYSTEM il profilo da caricare dando la possibilità di optare anche per l'ultimo profilo valido Last Known Good Configuration. La chiave predisposta alla scelta del profilo è HKEY_LOCAL_MACHINE\SYSTEM\Select all'interno della quale è presente la dword LastKnownGood attiva col valore predefinito che nella nostra macchina è 2. Vediamo passo passo cosa succede: Il boot loader NTLDR (New Technology Loader) si procura le informazioni sull'hardware della macchina il boot fa partire il kernel di Windows XP (Ntoskrnl.exe = New Technology Operating System Kernel) con le informazioni raccolte precedentemente dal file NTLDR e trasferisce in memoria la HAL (Hardware Abstraction Layer) presente nel file System del seguente path: WINDOWS\System32\Config Il NTLDR implementa l'interfaccia API e grazie alle informazioni contenute in HKEY_LOCAL_MACHINE\SYSTEM\Select e nella dword LastKnownGood stabilisce quale profile ControlSet utilizzare. A questo punto il programma di avvio copia i dati di ControlSet in CurrentControlSet; NTLDR verifica con la chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services quali driver caricare in memoria e con quali ordine e priorità. Si tratta solitamente di driver primari relativi agli elementi primari della macchina motherboard, bus, hard disk ecc. L'ordine e la priorità è presente nella chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServiceGroupOrder. Ecco la lista della stringa List interna alla detta chiave ServiceGroupOrder: System Reserved Boot Bus Extender System Bus Extender SCSI miniport Port Primary Disk SCSI Class SCSI CDROM Class FSFilter Infrastructure FSFilter System FSFilter Bottom FSFilter Copy Protection FSFilter Security Enhancer FSFilter Open File FSFilter Physical Quota Management FSFilter Encryption FSFilter Compression pag. 7 di 34

8 FSFilter HSM FSFilter Cluster File System FSFilter System Recovery FSFilter Quota Management FSFilter Content Screener FSFilter Continuous Backup FSFilter Replication FSFilter Anti-Virus FSFilter Undelete FSFilter Activity Monitor FSFilter Top Filter Boot File System Base Pointer Port Keyboard Port Pointer Class Keyboard Class Video Init Video Video Save File System Event Log Streams Drivers NDIS Wrapper COM Infrastructure UIGroup LocalValidation PlugPlay PNP_TDI NDIS TDI Symantec Core Services Symantec Services NetBIOSGroup ShellSvcGroup SchedulerGroup SpoolerGroup AudioGroup SmartCardGroup NetworkProvider RemoteValidation NetDDEGroup Parallel arbitrator Extended Base PCI Configuration MS Transactions Ogni chiave ControlSet contiene a sua volta: Control: registra le informazioni della rete di appartenenza, le variabili di Sistema, le misure di boot di Windows, gli indirizzi dei file di paging; Enum: enumera i dispositivi assegnati ai vari bus e mantiene archiviate le configurazioni delle periferiche principali; nell'immagine il processore della nostra macchina; pag. 8 di 34

9 Hardware Profiles: anche in questa chiave sono contenute le differenze dei driver e dei servizi delle impostazioni standard e quelle dell'utente, inoltre vi sono anche alcune informazioni relative ai profile hardware predefinito della macchina e quello indicato eventualmente modificato dall'utente. Services: archivia i driver eseguiti in user mode. MountDevice: presenta i drive dei dispositivi montati; Select: voce della quale abbiamo già avuto modo di parlare con la dword LastKnownGood; WPA: chiave che archivia la Windows Product Activation nella stringa ProductKey della voce HKEY_LOCAL_MACHINE\SYSTEM\WPA\Key-QB73PBDMF6XM2798HY4BB. HKEY_USERS Contiene specificamente le voci che permettono di impostare specifiche configuarzioni su tutti gli utenti. Le modifiche di questa chiave cambiano in automatico quelle di HKEY_CURRENT_USER..DEFAULT S S S _Classes S S _Classes HKEY_CURRENT_CONFIG Al suo interno sono presenti le configurazioni con l'hardware in utilizzo. Sue repliche sono in HKEY_LOCAL_MACHINE. La root key Current_COnfig contiene Software System Il registro di sistema si può collegare con altri PC in una rete locale alla quale appartiene agendo sul comando Connetti a Registro di sistema in rete... pag. 9 di 34

10 Specificando il computer si può in questo modo modificarne il registro di sistema in modo diretto. I valori delle chiavi Ora occupiamoci dei valori che possono essere inseriti nelle chiavi del registro. Per ogni chiave è predefinita almento una stringa vuota con l'indicazione Valore non impostato. Altri comuni valori interni alle singole chiavi sono: Reg_Binary: valore binario con utilizzo di valori decimali Reg_Dword: valore binario con 4 byte Reg_Expand_SZ: stringa di lunghezza variabile Reg_Multi_Sz: stringa con definizioni multiple Reg_Sz: stringa di lunghezza fissa Ne esistono altri che scaturiscono dalla natura del codice binario utilizzato come ad esempio Reg_Full_Resource_Descriptor: stringa di descrizione con una serie di array uno dentro l'altro per archiviare una lista di oggetti. Vediamo, ad esempio, i valori disponibile col programma Freeware RegAlyzer di Patrick Michael Kolla / Safer Networking Limited La tabella fornita da Microsft è simile alla seguente: Nome Tipo di dati Descrizione Valore binario REG_BINARY In questa voce sono presenti dati binari non elaborati. Le voci riferite ai componenti hardware sono espresse in formato binario mentre regedit esprime i dati in formato esadecimale. pag. 10 di 34

11 Valore DWORD REG_DWORD questo valore è caratterizzato da un numero pari a 4 byte, che sappiamo quindi essere pari a 32 bit. Il registro di sistema è pienzo zeppo di questo tipo di valore; nel regedit i valori sono esprimibili in formato decimale ed esadecimale. I valori sono correlati ad indirizzi di tipo inferiore - con la DWORD_LITTLE_ENDIAN - e di tipo superiore - con la REG_DWORD_BIG_ENDIAN - Comprendono numeri che vanno da 0 a Valore stringa REG_EXPAND_SZ Qursto valore è una stringa che ammette una lunghezza espandibile variabile con variabili di applicazioni o di servizi di sistema. Valore multistringa REG_MULTI_SZ Anche questa dato è organizzato in forma multipla; i dati sono leggibili dagli utenti e vengono specificati mediante punteggiatura e spazi. Valore stringa REG_SZ Tipica stringa con lunghezza fissa. Valore binario REG_RESOURCE_LIST Trattasi di una stringa con valori binari che serve ad archiviare dispositivi hardware che sono memorizzati nella chiave \ResourceMap e visualizzati in formato esadecimale in regedit come dati binari. Valore binario Valore binario REG_RESOURCE_REQUIREMENTS _LIST REG_FULL_RESOURCE_DESCRIPT OR Valore binario progettato per archiviare un intero elenco di di risorse hardware. Tali dati vengono memorizzati nel in \ResourceMap. Regedit li visualizza in formato esadecimale come dati binari. Elemento del registro che con una serie di dati nidificati fa firemrimento alle risorse necessarie ad un elemento fisico hardware. Il loro utilizzo è diffuso nella chiave \HardwareDescription. Regedit li visualizza in formato esadecimale come dati binari. Nessuno REG_NONE Valori atipici che fanno riferimento a dati strutturati dalle applicazioni installate. Regedit li visualizza in formato esadecimale come dati binari. Collegamento REG_LINK Trattasi di una stringa che consente di assegnare un nome ad un collegamento simbolico. Valore QWORD REG_QWORD I valori qword sono organizzati con 64 bit sono aggiuntivi rispetto a quelli a 32 bit e sono presenti soltanto dal sistema operativo Windows 2000 in poi. Per quanto concerne i valori, il numero massimo dei caratteri utilizzabili per specificare i valori corrisponde al numero ; questo numero massimo di caratteri da utilizzare nei valori è identico nei seguenti sistemi operativi: Windows Server 2003, Windows XP e Windows Vista. I valori che superano i 2048 byte vengono automaticamente archiviati come file esterno ai file del registro in modo da rendere più veloce l'utilizzo del file di registro che richiama il file esterno solo in caso di necessità; per quanto concerne la memoria utilizzabile per i valori del registro la situazione risulta essere la seguente: Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003/Windows Vista: memoria disponibile mentre per i sistemi precedenti ci si limitava a circa byte: Windows Millennium Edition, Windows 98, Windows 95: byte. Infine va detto che il limite massimo di un singolo valore può raggiungere massimo 64 KB. 3. Le parti costitutive e le barre dell'editor Ora ci domandiamo: come viene visualizzato il file di registro da regedit? Il programma regedit assomiglia ad Esplora risorse, visualizzando chiavi e sotto chiavi con una struttura ad albero. Questo vuol dire che le chiavi sono una interna all'altra oppure una accanto all'altra come le cartelle di C:\. Una cartella dentro l'altra prende il nome di sottodirectory così cone nel registro la chiave interna ad un'altra prende il nome di sottochiave. In generale, però, nel nostro testo si userà il termine generico 'chiave' senza specificare che si tratta di una sottochiave. Questa parola verrà talvolta utilizzata allorquando dovremo creare chiavi all'interno di un'altra predefinita. La struttura ad albero di regedit viene visualizzata nell'editor di Microsoft come una cartella contiene altre cartelle mostra un segno più che se tipico dell'applicazione Esplora risorse. Infatti proprio come esplora pag. 11 di 34

12 risorse regedit presenta la struttura ad albero nell'area di sinistra con le sole chiavi, mentre nell'area destra presenta il contenuto della singola chiave. Quando si seleziona la singola chiave l'icona cartella viene visualizzata come cartella 'aperta'. Ecco una tipica struttura ad albero di regedit: ed il nome viene segnalato con uno sfondo blu ed il testo bianco Possiamo vedere la chiave principale HKEY_CURRENT_USER con al suo interno altre chiavi delle quali sono visibili AppEvents - Console - Control Panel. Delle tre voci - grazie al segno più - sappiamo subito se ognuna di queste chiavi contiene a sua volta altre sottochiavi. Notiamo che solitamente i nomi delle voci non hanno spazi e che il linguaggio utilizzato è tipicamente quello informatico con lingua inglese. Considerando la struttura ad albero delle chiavi del registro simili alle cartelle di Esplora risorse possiamo anche intuire che nell'area destra di regedit sono visibili i contenuti: Per effetto di questa programmazione ad albero anche la visualizzazione testuale delle singole chiavi è simile a quella delle directory visualizzabile nella barra degli indirizzi di Esplora risorse. Vediamo un indirizzo tipico di Windows nel quale sono contenute le immagini inserite dalla Microsoft C:\Documents and Settings\All Users\Documenti\Immagini\Immagini campione Ricordiamo che l'indirizzo dei file e delle cartelle in termini informatici viene definito 'path', ossia percorso. Vediamo l'indirizzo della chiave Advanced che con la voce TaskbarContextMenu è responsabile della disabilitazione del tasto destro della barra delle applicazioni: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced La finestra consta di una Barra dei menù con le seguenti voci e relative opzioni File Modifica Importa Esporta Connetti a Registro di sistema in rete... Stampa Esci Modifica Modifica Binari Nuovo Chiave Valore stringa Valore binario Valore DWORD Valore multistringa Valore stringa espandibile pag. 12 di 34

13 Autorizzazioni Elimina Copia nome chiave Trova Trova successivo Visualizza Barra di stato Dividi Visualizza dati binari Aggiorna Preferiti Aggiungi a Preferiti? Guida in linea Informazioni sull'editor del Registro di sistema Sottostanti le due aree di cui abbiamo già parlato: Area sinistra con la struttura ad albero delle chiavi; Area destra con i contenuti delle chiavi suddiviso in Nome, Tipo e Dati Infine in basso è presente la Barra di stato che indica il nome della chiave selezionata Come possiamo vedere dall'immagine che raffigura la Barra di stato di regedit, la chiave Explorer ha una sua collocazione ordinata che l'editor del registro che visualizza con struttura ad albero; notiamo, quindi, come si scrive la chiave Explorer rispetto alla sua collocazione ad albero nel registro di sistema, ossia il suo indirizzo o path: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ I simboli contro-slash '\' indicano la fine di una chiave e l'inizio dell'altra. 3. Quanti regedit ci sono? Innanzi tutto vediamo dove sono i file eseguibili e quali sono le icone che ci consentono fi riconoscere regedit: Come possiamo vedere dall'immagine qui accanto le icone del programma sono due, in quanto i programmi sono replicati. Il primo prende semplicemente nome regedit mentre il secondo specifica il numero di bit che il sistema operativo riesce ad inviare al processore. Questo perché esistevano altre versioni di regedit a 16 bit per le vecchie versioni di Windows. Entrambi i programmi sono presenti al seguente path: C:\WINDOWS\system32\dllcache visibile nell'indirizzo del browser raffigurato nell'immagine a fianco; i due file non sono identici come si può vedere dalle proprietà di ciascuno: Il file regedit è soltanto 148 KB ( byte) mentre il file regedt32 pesa circa il doppio, 3,50 KB (3.584 byte). Va detto che tale differenza di grandezza è relativa alla possibilità di regedt32.exe di creare voci a 16 bitt. Per noi che utilizziamo programmi odierni entrambi svolgono lo stesso compito. Col doppio clic sull'uno si apre regedit che resta attivo senza aprire un secondo programma anche nel caso si operi col doppio clic anche sull'altro. Se apriamo pag. 13 di 34

14 le finestre Proprietà di entrambi i file possiamo vederne le modeste diversità. Vediamo le diversità presenti nella scheda Generale: i nomi dei file sono leggermente diversi regedit.exe e regedt32.exe i path identici C:\WINDOWS\system32\dllcache le dimensioni le abbiamo già viste e sono l'una la metà dell'altra la data di creazione e di modifica sono identiche giovedì 19 agosto 2004, la data di Ultimo accesso è relativa al loro ultimo utilizzo Nella scheda Versione sono presenti dettagli sui file: Descrizione di sistema Editor del Registro Registry Editor Utility pag. 14 di 34

15 lingua italiano Inglese (Stati Uniti) Nome file originale REGEDIT.EXE regedt32.exe Nome interno REGEDIT regedt32.exe Nome prodotto Sistema operativo Microsoft Windows Microsoft Windows Operating System Società Microsoft Corporation Microsoft Corporation Versione del prodotto Versione file (xpsp_sp2_rtm ) (xpclient ) Esiste una seconda copia del programma nella cartella C:\WINDOWS\system32 Si tratta di una copia della versione regedt32.exe. Poniamoci la domanda: 'Perché ci sono due programmi diversi di regedit + una copia in un path diverso'? Perché esistono delle differenze tra i due programmi: il più evoluto è regedit32, che consente anche operazioni su vecchi programmi a 16 bit per compatibilità con i vecchi sistemi operativi windows. Il fatto che poi ne esista una copia in una posizione diversa è relativa soltanto ad una maggiore sicurezza per l'uso. 5. Aprire più finestre di regedit Mentre si lavora potrà ritornare utile aprire più finestre di regedit per agire contemporaneamene su chiavi diverse. Come fare? Utilizza il comando regedit /m oppure regedit -m pag. 15 di 34

16 6. Creare sempre una copia di backup del registro prima di apportare modifiche Vediamo il registro quante chiavi primarie importanti comprende: 1. + Risorse del computer 1. + HKEY_CLASSES_ROOT 2. + HKEY_CURRENT_USER 3. + HKEY_LOCAL_MACHINE 4. + HKEY_USERS 5. + HKEY_CURRENT_CONFIG Per creare una copia di tutto il registro verifica che resti selezionato in cima a queste chiavi Risorse del computer + clic su File + Esporta oppure seleziona la voce Risorse del computer + tasto destro + Esporta. Naturalmente bisogna ora salvare il file con un nome significativo del tipo regedit_completo_ reg e archiviarlo in una cartella dedicata facilmente rintracciabile. Quando si avrà bisogno si potrà ripristinare il registro di sistema ricorrendo proprio a questo file che abbiamo salvato. Per ripristinare parzialmente le chiavi di sistema bisogna operare con un doppio clic su questo file appena creato e rispondere Sì alla domanda 'Aggiungere i dati contenuti nel file C:\Documents and Settings\joetex\Documenti\regedit_completo_ reg al registro?' (Per creare l'immagine è stato utilizzato un file.reg con nome e path diversi). Un altro modo per aggiungere alla situazione originaria altri elementi di registro consiste nell'aprire regedit + File + Importa + raggiungere la cartella nella quale è archiviato il file già a suo tempo esportato + Apri. pag. 16 di 34

17 Così come è possibile creare un file di backup di tutto il registro creando un file che può pesare anche 80 o 100 MB, è anche possibile crearne uno per ogni chiave presente per cui avremo dei file più piccoli ma ugualmente significativi Risorse del computer 1. + HKEY_CLASSES_ROOT_ reg 2. + HKEY_CURRENT_USER_ reg 3. + HKEY_LOCAL_MACHINE_ reg 4. + HKEY_USERS_ reg 5. + HKEY_CURRENT_CONFIG_ reg Anche di una sottochiave molto distante da quella della radice possiamo esportare i dati in un file per crearne una copia. Proviamo con la chiave NewStartPanel presente nella seguente posizione HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons \NewStartPanel La selezioniamo + File + Esporta e per comodità diamo nome della chiave con la data archiviando temporaneamente sul Desktop La finestra "Salva" di regedit presenta una particolarità: nell'area inferiore permette di scegliere se si vuole esportare tutto il registro o solo la chiave selezionata pag. 17 di 34

18 Sul desktop compare il file salvato.reg, la cui icona è visibile con lo sfondo blu nell'immagine seguente. La seconda immagine di un file.reg su fondo bianco presenta un nome più complesso che specifica meglio la collocazione della chiave esportata; pecca però nella mancanza della data. Purtroppo più si lavora con il registro di sistema e più si rischia di appesantirlo e trasformarlo in un file contenente errori o imprecisioni. Il nome dei file di backup sono davvero molto importanti. Consigliamo anche di anteporre la data all'interno del nome in modo che eventuali backup successivi della stessa chiave possano essere archiviati regolarmente in ordine cronologico. I file.reg possono essere anche conservati e poi eseguiti da disco ROM, unità rimovibile di archiviazione USB o altro. Dopo avere apportato alcune modifiche al registro di sistema per tornare alla situazione originale solitamente basta rinominare e se non basta cancellare la chiave per eliminare il suo valore e significato interno al registro; in altri casi è possibile cambiare i valori in essa contenuti quali stringhe, dword ecc. Ad esempiio se abbiamo inserito un valore in una stringa basta rinominare la stringa o cancellarla oppure cancellarne all'interno il suo valore; se abbiamo creato una dword possiamo modificare il valore da 1 a 0 (o viceversa) per riportare il registro alla situazione originaria. Solitamente le stringhe e le dword che hanno nome positivo del tipo "AutoAdminLogon"="1" - che significa consenti il logon (ingresso nel sistema operativo mediante account) dell'admin (amministratore) Auto (in modo automatico) - consentono modifiche con valore 1. Se riportiamo a 0 il valore di questa stringa in realtà è come se nel registro non esistesse. Se il valore è negativo del tipo NODESKTOP pag. 18 di 34

19 ovviamente il valore 1 impedisce l'uso del desktop e il ripristino del valore 0 lo riammette. Ricordiamo che però aggiungendo stringhe ai file del registro finiamo con appesantire tutto il database. 7. Visualizzare il file di backup.reg Per visualizzare il contenuto di un file.reg bisogna utilizzare il programma Blocco Note. Posizioniamo il puntatore sull'icona del file.reg che abbiamo creato + tasto destro + Modifica Si apre in automatico il programma predisposto Blocco Note che ci visualizza i dati: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcon s\newstartpanel] "{450D8FBA-AD25-11D0-98A B1103}"=dword: "{20D04FE0-3AEA-1069-A2D B30309D}"=dword: "{645FF B-9F08-00AA002F954E}"=dword: Come possiamo vedere ogni file.reg comincia con la presentazione di se stesso: si tratta dell'editore del Registro di Windows versione Subito dopo questa necessaria enunciazione è obbligatoria una riga vuota. All'interno delle parentesi quadre sono tutte le chiavi che indicano il path per raggiungere la chiave della quale abbiamo creato un backup. Sotto sono presenti tre dword che hanno tra virgolette nomi inclusi nelle parentesi graffe. Spesso, però, i nomi delle dword hanno nomi tipicamente informatici in inglese come abbiamo visto all'inizio. I dati che visualizziamo come testo con Blocco Note è visualizzato graficamente con regedit Ogni chiave del registro ha un suo contenuto di dati sotto forma di stringa Predefinito. La stringa nel nostro caso riporta la voce (valore non impostato). Sostanzialmente la stringa non contiene valori, ossia è vuota come si può vedere operando un doppio clic sulla stessa: Proviamo a digitare un testo nella stringa Predefinito per visualizzare il dato sia nel regedit che nel file.reg; proviamo con una frase a caso 'jt-prova un testo' pag. 19 di 34

20 Esportiamo ora nuovamente la chiave NewStartPanel e verifichiamo la differenza: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcon s\newstartpanel] "{450D8FBA-AD25-11D0-98A B1103}"=dword: "{20D04FE0-3AEA-1069-A2D B30309D}"=dword: un testo" Alla fine della chiave, dopo le tre dword già viste sopra, ora è apparso il simbolo di programmazione '@' seguita da = ed il testo racchiuso da doppi apici " (virgolette). Le stringhe non Predefinite hanno programmazione diversa: si trovano subito dopo il path della chiave, hanno il nome tra doppi apici e indicano dopo il simbolo '=' il contenuto della stringa, anch'esso tra doppi apici; la prossima chiave è stata esportata dopo avere creato una dword di prova di nome jt-prova_una_dword all'interno della chiave AutoComplete. Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete] "Append Completion"="yes" "AutoSuggest"="yes" "jt-prova_una_dword"=dword: Possiamo vedere la dword collocata alla fine dell'elenco delle chiavi disposte in ordine alfabetico in base al nome. La dword si caratterizza per la sua dicitura 'dword' dopo uguale e indica il contenuto non con uguale ma con due punti ':'. 8. Cercare Chiavi, valori, dati Ora proviamo a cercare una Chiave. Se vogliamo trovarla con l'editore possiamo utilizzare il programmino di ricerca interno inserendo il nome nell'apposita finestra Inserisci il nome della chiave, della stringa o del valore nella finestra Trova + Trova successivo pag. 20 di 34

21 Si apre una finestrella di attesa Dopo un'attesa variabile appare un risultato che potrebbe non corrispondere a quello desiderato, per cui bisogna pigiare il tasto F3 per cercare il valore successivo. Infatti esistono numerose chiavi con lo stesso nome in posizioni diverse. 9. Quali sono e come creare gli oggetti Per prima cosa vediamo cosa è possibile fare con regedit: 1. Visualizzare una cartella di una rootkey, una sua chiave o sottochiave sottoalbero, i valori contenuti nelle chiavi; 2. Aggiungere una nuova sottochiave o un valore; non ha senso creare nuove rootkey; 3. Modificare un valore, utilizzando soprattutto le stringhe regolari, le dword e talvolta i valori binari; 4. Eliminare una sottochiave o un valore 5. Rinominare una sottochiave o un valore che corrisponde alla sua inefficacia; per questo motivo piuttosto che cancellare le chiavi o i valori è consigliabile rinominarli per eliminare la loro efficacia. Ora riconsideriamo gli oggetti più comuni ed modificabili presenti nel regedit: Chiave Stringa Reg_Sz stringa di lunghezza fissa Valore binario Reg_Binary valore binario con utilizzo di valori decimali Multistringa Reg_Multi_Sz stringa con definizioni multiple Stringa espandibile Reg_Expand_SZ stringa di lunghezza variabile dword Reg_Dword valore binario con 4 byte Tutti gli oggetti contenuti nelle chiavi sono modificabili con un doppio clic; per ognuno si apre una finestra di dialogo che consente modifiche non sempre eseguibili dall'utente, in quanto vi sono oggetti a carattere binario che devono essere programmati direttamente dall'azienda madre o terze parti. Finestra di dialogo che inserisce i valori in Stringa Finestra di dialogo che inserisce i valori in Valore binario pag. 21 di 34

22 Finestra di dialogo che inserisce i valori in Stringa espandibile Finestra di dialogo che inserisce i valori in Multistringa Finestra di dialogo che inserisce i valori in Valore dword pag. 22 di 34

23 Creare oggetti: Posiziona il puntatore sulla chiave + tasto destro + Nuovo + Chiave + assegnare il nome esatto tratto dal sito Microsoft. Con il medesimo sottomenù contestuale di Nuovo possiamo creare all'interno di una chiave tutti gli oggetti sopra elencati Cancellare oggetti Per cancellare la chiave posizionare il puntatore sopra la chiave + tasto destro + Elimina Lo stesso vale per gli oggetti contenuti nelle chiavi pag. 23 di 34

24 Ovviamente come in tutti i programmi Windows per aggiungere oggetti si può usare l'opzione Nuovo interno alla voce della Barra dei menù Modifica; allo stesso modo si può anche cancellare il dato. 9.1 Creare oggetti per il registro con i file.reg Un altro modo di creare un oggetto è quello di costruire un file.reg che inserisca nel punto desiderato l'oggetto. Si deve aprire Blocco Note + digitare prima di tutto che tipo di file è e a quale versione di regedit si deve adattare + lasciare una riga vuota + scrivere tutta la stringa compresa tra parentesi dividendo le chiavi mediante contro slash ed il nome della chiave vuova da creare, che nel nostro caso è \prova-jt Immaginiamo di volere creare la sottochiave prova-jt nella chiave Windows presente al seguente path del registro: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] Visualizziamo con regedit il registro e la chiave Windows prima della modifica Ora salviamo il file con nome significativo del tipo pag. 24 di 34

25 prova-jt_diwindows_dimicrosft_disoftw_dicuser_ reg facendo attenzione prima di salvare, però, di assegnare 'Tutti i file' nella sezione Salva come Dopo avere creato il file.reg bisogna operearvi sopra col doppio clic e rispondere Sì alla richiesta di conferma. Osserviamo il risultato nell'editor del registro: Per creare oggetti dentro la chiave testé creata prova-jt basta modificare e salvare il file appena creato nel seguente modo: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] "prova-jt_valore_dword"=dword: "prova_jt_stringa"="" "prova_jt_valore_binario"=hex: "prova_jt_multistringa"=hex(7):00,00 "prova_jt_stringa_espandibile"=hex(2):00,00 Sintassi degli oggetti Valore 1. Il nome dell'oggetto tra virgolette 2. uguale = (definisce il contenuto dell'oggetto) 3. se è una dword digitare dword subito dopo uguale 1. due punti : definisce il contenuto di una dword, di un valore multistringa o di una stringa espandibile; 2. ottetto di zeri per valore false (nullo); 3. sette zeri con uno finale per rendere attiva la dword (valore true, vero) ; 4. se è una stringa il nome è tra virgolette "", poi uguale definisce il contenuto dell'oggetto; 5. se è un valore binario dopo uguale digitare hex e due punti hex: (Attenzione: inserire solo dati certi); i due punti definiscono il contenuto dell'oggetto; 6. se è una multistringa dopo uguale digitare hex(7): se il contenuto è vuoto appare 00,00. i due punti definiscono il contenuto dell'oggetto; Attenzione: modifica dei parametri solo in possesso di dati certi; 7. se è una stringa espandibile dopo uguale digitare hex(2): se il contenuto è vuoto appare 00,00 con modifica dei parametri solo in possesso di dati certi; i due punti definiscono il contenuto dell'oggetto; Osserviamo il risultato nell'editor del registro: pag. 25 di 34

26 Ricordiamo che si possono reperire le informazioni sul sito Microsoft utilizzando gli indirizzi indicati in queste pagine oppure utilizzando il motore di ricerca interno. 9.2 Cancellare oggetti di una chiave di registro Per cancellare la chiave basta inserire il segno '-' meno davanti al path interno alla parentesi quadra Windows Registry Editor Version 5.00 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] Ovviamente cancellando la chiave si cancellano i suoi contenuti. Per cancellare alcuni oggetti di una chiave bisogna prima possedere tutti i dati della chiave, anche esportandola preventivamente. Successivamente bisogna agire sul file.reg modificandolo nel seguente modo: creare un unico file in cui prima si cancella tutta la chiave e poi si reintroduce la chiave solo con gli oggetti pag. 26 di 34

27 desiderati: Windows Registry Editor Version 5.00 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] [HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] "prova-jt_valore_dword"=dword: "prova_jt_stringa"="" "prova_jt_stringa_espandibile"=hex(2):00,00 Come possiamo vedere dal contenuto del file.reg sopra riportato la prima stringa riporta il tipo di file e la versione di regedit La seconda stringa cancella interamente la chiave prova-jt La terza stringa riscrive la chiave prova-jt ed in essa include la dword, la stringa e la stringa espandibile; le righe che abbiamo volutamente lasciate vuote erano precedentemente occupate da altri oggetti. 9.3 Inserire una stessa dword in due posizioni diverse del registro Questa operazione, che non è possibile simultaneamente con regedit, si può attivare con un file.reg. Immaginiamo che la dword sia DisableTaskMgr Essa deve essere presente sia in HKEY_LOCAL_MACHINE che in HKEY_CURRENT_USER Per modificarne il valore in entrambe possiamo digitare il seguentre testo del file.reg Windows Registry Editor Version 5.00 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr"=dword: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr"=dword: e avviarlo col doppio clic. 10. Disabilitare il REGEDIT Bisogna fare molta attenzione a questa manovra perché se si disabilita il regedit poi non è proprio facile riabilitarne l'uso. E' necessario raggiungere la seguente chiave: HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System Se la chiave System non esiste bisogna crearla posizionando il puntatore sulla chiave Policies + tasto destro + Nuovo + Chiave + assegna il nome System come è stato già detto. Nella parte destra della finestra della chiave System si deve creare una nuova DWORD di nome DisableRegistryTools Successivamente si modifica il valore 0 della DWORD creata assegnandole valore 1. pag. 27 di 34

28 La modifica è immediata, senza riavviare il computer. Basta quindi chiudere il regedit. Provando a riaprire l'editore del registro avremo la seguente risposta: Attenzione: Il file.reg non agisce più sul regedit per cui il file sotto riportato non ripristina l'utilizzo di regedit! Windows Registry Editor Version 5.00 [-HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System] Sostanzialmente non è possibile eseguire con doppio clic un file.reg per ripristinare l'utilizzo del regedit. Inoltre se non possediamo una copia di backup della chiave System rischiamo di cancellare altri oggetti che potremmo avere creato al suo interno. 10. Riabilitare il regedit Per riabilitare l'accesso al regedit utilizziamo il prompt dei comandi e digitiamo reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t REG_DWORD /d 0 /f Analizziamo il comando del prompt: il comando reg add aggiunge al registro di sistema quanto viene digitato successivamente; dopo lo spazio tra virgolette si digita l'intero percorso della chiave; /v indica il nome dell'oggetto da modificare, nel nostro caso DisableRegistryTools; /t chiede che venga indicato il tipo di oggetto, nel nostro caso una REG_DWORD; /d richiede il valore dell'oggetto, nel nostro caso 0 per disattivare il blocco del registro; /f forza la restrizione già avviata e applica la richiesta. pag. 28 di 34

29 Un altro sistema consiste nel creare un file.reg e poi eseguirlo mediante prompt dei comandi. Creiamo il file Ripristina_regedit_reso_inoperativo2.reg Il file deve contenere i seguenti dati: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"=dword: Apriamo il prompt dei comandi e digitiamo il comando regedit con uno spazio e poi il path del file.reg >regedit /s C:\"Documents and Settings"\nomeutente\Documenti\Ripristina_regedit_reso_inoperativo2.reg 11. Precauzioni da prendere prima di modificare il registro Per ripristinare la situazione iniziale del registro non è così semplice. Questo perché i file.reg modificano sicuramente i valori modificati ma, come abbiamo visto nel paragrafo precedente, non eliminano le voci che abbiamo inserito le quali vanno eliminate in modo diretto e specifico o col regedit, raggiungendo i singoli oggetti e cancellandoli, oppure eliminando l'intera chiave e ripristinandola senza le voci aggiunte utilizzando i file.reg. Per questo motivo consigliamo di crearci un nostro personale registro delle modifiche del registro di sistema e annotarvi, di volta in volta, le aggiunte, le cancellazioni e le rinominazioni. Il nostro registro personale di annotazione delle modifiche del registro di sistema dovrebbe essere a portata di mano e contenere i seguenti elementi: data chiave/path valore della modifica conseguenza della modifica cancellazione rinominazione Ripristino Ad esempio in data 24 maggio 2007 ho deciso di eliminare del tutto la possibilità di far comparire nel menù del tasto destro la barra della lingua. Per fare questo ho fatto ricorso al registro di sistema mediante il suo editore regedit. Ho raggiunto la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{540D8A8B-1C3F-4E F6A502090} e ho eliminato del tutto la chiave oppure l'ho rinominata per neutralizzarne il valore. Registro le modifiche sul mio elenco personale nel seguente modo: pag. 29 di 34

30 data 24 maggi o 2007 chiave/path HKEY_LOCAL_MACHINE\SOF TWARE\Classes\CLSID\ {540D8A8B-1C3F-4E F6A502090} valore della modifica {540D8A8B-1C3 F-4E F6A502090} conseguenza della modifica cancellazi one Impedire la visualizzazione dell'opzione Barra della lingua cancellata nel menù tasto destro della la chiave barra del desktop rinomina zione Ripris tino Se in data 31 agosto 2007 ho deciso di eliminare i pulsanti Esegui e Cerca dal menù di Start farò nel seguente modo: data 24 maggi o agosto agosto 2007 chiave/path HKEY_LOCAL_MACH INE\SOFTWARE\Clas ses\ CLSID\ {540D8A8B-1C3F-4E F6A } HKEY_CURRENT_US ER\Software\Micros oft\ Windows\CurrentVe rsion\policies\explo rer HKEY_CURRENT_US ER\Software\Micros oft\ Windows\CurrentVe rsion\policies\explo rer valore della modifica {540D8A8B-1C3F- 4E F6 A502090} conseguenza della modifica cancellazi one Impedire la visualizzazione dell'opzione Barra della lingua nel cancelllata menù tasto destro della barra del la chiave desktop aggiunta dword impedire la visulizz. del pulsante NoFind con Cerca nel menù Start valore 1 aggiunta dword impedire la visulizz. del pulsante Norun con valore Esegui nel menù Start 1 rinomina zione Ripris tino Se il giorno dopo decido di ripristinare il pulsante Esegui (Run) posso intervenire sull'elenco delle annotazioni e modificarlo in questo modo: data chiave/path HKEY_LOCAL_MA CHINE\SOFTWARE 24 \Classes\ maggi CLSID\ o 2007 {540D8A8B-1C3F- 4E F6 A502090} valore della modifica {540D8A8B-1C3 F-4E F6A502090} conseguenza della modifica Impedire la visualizzazione dell'opzione Barra della lingua nel menù tasto destro della barra del desktop cancellazi one cancelllat a la chiave rinomina zione Ripristino pag. 30 di 34

31 31 agosto agosto 2007 HKEY_CURRENT_U SER\Software\Micr osoft\ Windows\Current Version\Policies\E xplorer HKEY_CURRENT_U SER\Software\Micr osoft\ Windows\Current Version\Policies\E xplorer aggiunta dword impedire la visulizz. del NoFind con pulsante Cerca nel menù Start valore 1 aggiunta dword impedire la visulizz. del Norun con pulsante Esegui nel menù Start valore 1 1 sett ripristino con valore 0 alla Dword Infine potrei ripristinare una situazione originaria rinominando l'oggetto o la chiave appositamente creata aggiungendovi un prefisso inequivocabile che mi consenta di rintracciare facilmente la modifica personale. Nel nostro caso aggiungiamo il prefisso jt-. Ecco allora una modifica del registro di sistema annotata sull'elenco personale: data 31 agosto 2007 chiave/path HKEY_CURRENT_USER\ Software\Microsoft\ Windows\CurrentVersi on\policies\explorer valore della modifica aggiunta dword NoFind con valore 1 conseguenza della modifica cancella zione impedire la visulizz. del pulsante Cerca nel menù Start rinominazione rinominata dword jt- Sì NoFind Ripris tino In questo modo anche perdendo il nostro personale elenco delle modifiche possiamo rintracciare le rinominazioni in modo molto semplice e verificarle una ad una: Selezioniamo Risorse del computer in regedit + Modifica della barra dei menù + Trova + digitiamo il nostro prefisso jt- + Trova successivo Attendiamo la risposta, valutiamo a quale voce si riferisce e ci comportiamo di conseguenza. 12. Utilizzare un editore di terze parti Per sveltire il nostro lavoro sul registro di sistema possiamo utilizzare anche un altro editore che presenta possibilità superiori di ricerca, archiviazione delle modifiche, segnalibro per velocizzare le ricerche e altro. Tale programma è RegAlyzer Freeware, Patrick Michael Kolla / Safer Networking Limited che si può liberamente scaricare dal sito pag. 31 di 34

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Regedit.1 - Creare Stringhe, valori binari, multistringa, stringa espandibile e dword con blocco note Avvertenza: le informazioni contenute in questo sito hanno soltanto

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Alla scoperta della nuova interfaccia di Office 2010

Alla scoperta della nuova interfaccia di Office 2010 Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

L interfaccia utente di Office 2010

L interfaccia utente di Office 2010 L interfaccia utente di Office 2010 Personalizza la barra multifunzione Pagine: 3 di 4 Autore: Alessandra Salvaggio - Tratto da: Office 2010 la tua prima guida - Edizioni FAG Milano Ridurre la barra multifunzione

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Laboratorio informatico di base

Laboratorio informatico di base Laboratorio informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche (DISCAG) Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it) Sito Web del corso: www.griadlearn.unical.it/labinf

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

STRUMENTI DI PRESENTAZIONE MODULO 6

STRUMENTI DI PRESENTAZIONE MODULO 6 STRUMENTI DI PRESENTAZIONE MODULO 6 2012 A COSA SERVE POWER POINT? IL PROGRAMMA NASCE PER LA CREAZIONE DI PRESENTAZIONI BASATE SU DIAPOSITIVE (O LUCIDI) O MEGLIO PER PRESENTARE INFORMAZIONI IN MODO EFFICACE

Dettagli

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1 Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca Uso del Computer e Gestione dei File Uso del Computer e Gestione dei File Federica Ricca Il Software Sistema Operativo Programmi: Utilità di sistema Programmi compressione dati Antivirus Grafica Text Editor

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database Microsoft Access Introduzione alle basi di dati Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale limitato Meccanismi di sicurezza, protezione di dati e gestione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

4. Fondamenti per la produttività informatica

4. Fondamenti per la produttività informatica Pagina 36 di 47 4. Fondamenti per la produttività informatica In questo modulo saranno compiuti i primi passi con i software applicativi più diffusi (elaboratore testi, elaboratore presentazioni ed elaboratore

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Gestione Rapporti (Calcolo Aree)

Gestione Rapporti (Calcolo Aree) Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10 MANCA COPERTINA INDICE Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10 epico! è distribuito nelle seguenti versioni: epico!

Dettagli

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua Moodle è la piattaforma didattica per l'e-learning utilizzata dall'istituto Giua per consentire ai docenti di creare

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

CORSO DI INFORMATICA 2

CORSO DI INFORMATICA 2 CORSO DI INFORMATICA 2 RINOMINARE FILE E CARTELLE Metodo 1 1 - clicca con il tasto destro del mouse sul file o cartella che vuoi rinominare (nell esempio Mio primo file ) 2 - dal menu contestuale clicca

Dettagli

CMS ERMES INFORMATICA

CMS ERMES INFORMATICA 01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

DeskTop o Scrivania virtuale

DeskTop o Scrivania virtuale ARGOMENTI DELLA 2 LEZIONE Introduzione ai sistemi operativi. Introduzione a Windows 95/ 98/XP Accendere e spegnere un PC (Ctrl Alt Canc) Il desktop Le icone (di sistema, collegamenti, il cestino) - proprietà

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

Guida al backup e aggiornamento del programma MIDAP

Guida al backup e aggiornamento del programma MIDAP 1 Guida al backup e aggiornamento del programma MIDAP Giugno 2013 2 Premessa Questo manuale descrive passo-passo le procedure necessarie per aggiornare l installazione di Midap Desktop già presente sul

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

On-line Corsi d Informatica sul Web

On-line Corsi d Informatica sul Web On-line Corsi d Informatica sul Web Corso base di Excel Università degli Studi della Repubblica di San Marino Capitolo 1 ELEMENTI DELLO SCHERMO DI LAVORO Aprire Microsoft Excel facendo clic su Start/Avvio

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Pagina n. 1. Via Ficili n 5 62029 Tolentino (MC) Tel.: 0733 9568 Fax: 0733 956817 E-Mail: info@grupposis.it http://www.grupposis.

Pagina n. 1. Via Ficili n 5 62029 Tolentino (MC) Tel.: 0733 9568 Fax: 0733 956817 E-Mail: info@grupposis.it http://www.grupposis. Prot. C.R.M n. (6778) manuale facile pdf The easiest way to create a PDF! Facile! PDF è la soluzione Completa per creare PDF professionali con semplicità. Sempre presente nella barra di Windows. Si attiva

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Olga Scotti. Basi di Informatica. File e cartelle

Olga Scotti. Basi di Informatica. File e cartelle Basi di Informatica File e cartelle I file Tutte le informazioni contenute nel disco fisso (memoria permanente del computer che non si perde neanche quando togliamo la corrente) del computer sono raccolte

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

marco.falda@unipd.it 1. la coordinazione delle diverse componenti hardware (e software) del computer 2. l esecuzione e la coordinazione dei processi

marco.falda@unipd.it 1. la coordinazione delle diverse componenti hardware (e software) del computer 2. l esecuzione e la coordinazione dei processi Windows Il Sistema Operativo marco.falda@unipd.it Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware) È fornito in genere con l elaboratore, e ne consente il funzionamento

Dettagli

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com

Dettagli

PowerPoint 2007 Le funzioni

PowerPoint 2007 Le funzioni PowerPoint 2007 Le funzioni Introduzione Cos è un ipertesto L' ipertesto è un testo organizzato in link, o collegamenti ad altre parti del testo e/o altri testi, in modo da consentire all utente di scegliere

Dettagli

Istruzioni per la configurazione di IziOzi

Istruzioni per la configurazione di IziOzi Istruzioni per la configurazione di IziOzi Installazione L'applicazione si può installare da qualunque dispositivo Android a partire dalla versione 4.1 con la procedura standard tramite Google Play Store.

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Tools For Autism 1.0. Manuale d uso

Tools For Autism 1.0. Manuale d uso Tools For Autism 1.0 Manuale d uso Introduzione L applicazione per tablet Android Tools For Autism consente la creazione, visualizzazione e modifica di due strumenti didattici quali le storie sociali e

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch

Dettagli