jt - joetex - percorsi didattici Utilizzare l'editor del Registro di sistema 'regedit'

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "jt - joetex - percorsi didattici Utilizzare l'editor del Registro di sistema 'regedit'"

Transcript

1 jt - joetex - percorsi didattici Utilizzare l'editor del Registro di sistema 'regedit' 1. Regedit 2. Gli elementi della programmazione 1. I valori delle chiavi 3. Le parti costitutive e le barre dell'editor 4. Quanti regedit ci sono? 5. Aprire più finestre di regedit 6. Creare sempre una copia di backup del registro prima di apportare modifiche 7. Visualizzare il file di backup.reg 8. Cercare Chiavi, valori, dati 9. Quali sono e come creare gli oggetti 1. Creare oggetti per il registro con i file.reg 2. Sintassi degli oggetti Valore 3. Cancellare oggetti di una chiave di registro 4. Inserire una stessa dword in due posizioni diverse del registro 10.Disabilitare il REGEDIT - Riabilitare il regedit 11.Precauzioni da prendere prima di modificare il registro 12.Utilizzare un editore di terze parti 13.Visualizzare l'elenco dei nomi che consentono di aprire programmi mediante Esegui 14.Aprire i programmi mediante percorso Start + Esegui 1. Regedit Tutto il sistema operativo è composto da servizi, programmi operativi, applicativi per utenti che leggono, creano e modificano file. Il modo in cui deve funzionare il complesso sistema della macchina computer avviene mediante un unico file - detto Registro di sistema o Registro di configurazione - che conserva le specificazioni dei vari servizi, programmi di base del sistema operativo e applicazioni dell'utente. La definizione che ne dà la casa madre Microdoft nel Dizionario Informatico Microsoft è simile alla seguente: il registro di sistema è una base di dati organizzati gerarchicamente con lo scopo di archiviare informazioni sui componenti hardware, sui corrispettivi drive, sui programmi e servizi di sistema, sui profili e sugli applicativi utenti; per questa sua natura il registro di sistema è un database centrale per il sistema operativo Microsoft. Tale file può essere modificato da un apposito programma Editore, chiamato Editor del Registro di Sistema che nel tipico linguaggio informatico diventa regedit, ossia contrazione di Registry Editor. Proviamo a ribadire con un esempio pratico cosa è il regedit: immaginiamo di volere disabilitare l'uso del tasto destro quando posizioniamo il puntatore sopra la Barra delle applicazioni del Desktop. Anche l'utilizzo del tasto destro sopra la Barra delle applicazioni del Desktop è regolata da uno specifico elemento di programmazione che corrisponde ad una voce (o chiave) del Regisro di sistema. Tale specificazione viene chiamata col termine generico dword dalla Microsoft mentre con altre definizioni del tipo Valore numerico (32 bit) da terze parti. Esistono altre specificazioni che vedremo in seguito. Nel nostro caso l'elemento di programmazione prende nome TaskbarContextMenu Notiamo che è molto semplice da ricordare perché il nome richiama immediatamente la Barra delle applicazioni del Desktop (Taskbar) ed il tasto destro o Menù contestuale (ContextMenu). pag. 1 di 34

2 Come vedremo meglio il valore binario che deve influire sul sistema operativo e sui dispositivi hardware della macchina può essere 0 oppure 1; nel nostro caso per impedire l'utilizzo del tasto destro sopra la barra delle applicazioni il valore deve essere 1. Tale editore è avviabile con il comando regedit mediante Prompt dei comandi oppure mediante programma Esegui: Oltre che occuparsi dei file del sistema operativo, il registro di sistema accoglie le impostazioni dei profili hardware, dei driver che collegano le periferiche con il sistema, software installati, il profilo degli utenti, i principi che sottendono la protezione del sistema e degli account, l'associazione dei file con i programmi di modifica o lettura, le librerie dei servizi e le classi COM. Praticamente tutta la macchina è organizzata nel Registro di sistema che è a sua volta strutturato come un Database gerarchico. * impostazioni dei driver * profili hardware * impostazioni del software installato * profili utente * associazioni dei tipi di file * librerie di tipi, interfacce e classi di COM * criteri di protezione dei sistemi e degli utenti Ogni operazione realizzata col computer, quale ad esempio installare un programma, collegare una periferica o creare una cartella, produce modifiche nel registro di sistema. Per questo motivo cancellare, spostare, rinominare o modificare i dati al suo interno è particolarmente rischioso se non si conoscono a fondo le funzioni dei vari elementi. 2. Gli elementi della programmazione Ribadiamo il concetto di base: se clicco su un'icona del desktop questa resta selezionata. Se faccio doppio clic sulla stessa, invece, si apre il file al quale l'icona è dedicata. Queste impostazioni possono essere modificate con l'aiuto delle interfacce grafiche che agiscono sul Registro di Sistema. Abbiamo detto che per modificare tale registro, il sistema operativo Windows XP mette a disposizione un editore ad interfaccia grafica che consente la modifica mediante digitazione e cancellazione di dati e valori. Sappiamo che il registro di sistema utilizzato a partire dal Windows3.1 era già innovativo rispetto al precedente sistema operativo che utilizzava dei file con estensione.ini che si modificavano in ragione delle modifiche apportate dallo User. Abbiamo anche detto che tali file, WIn.ini, System.ini e Control.ini erano poco efficienti in pag. 2 di 34

3 quanto ingrandendosi con il tempo creavano problemi di velocità al sistema operativo. Il registro di sistema odierno, essendo una struttura di elementi organizzati gerarchicamente, si modifica in forma elastica e con elementi autonomi. Ma attenzione! In ogni caso ancora oggi un registro di sistema appesantito da troppe applicazioni rallenta sicuramente la macchina! Esistono dei programmi applicativi che non hanno bisogno di installazione e che utilizzano pochissimi oggetti oppure che non utilizzano affatto elementi del registro di sistema per funzionare. Sono molto veloci, comodi, non hanno bisogno di installazione, possono essere utilizzati da unità di memoria esterne (chiamate normalmente chiavetta USB, penna USB oppure pendrive USB). Consigliamo di considerare la possibilità di utilizzare questi programmi efficienti e velocissimi. La conseguenza di questa non necessità di appoggiarsi al registro di sistema o di entrarvi in forma molto ridotta di questi programmi consiste nella ridotta capacità di potere essere modificati nella struttura essenziale e nelle opzioni disponibili. Il registro di sistema è anche detto registro di configurazione, ovviamente per la sua natura di registrare le configurazioni starndard e poi le eventuali personalizzazioni dell'utente. Contiene delle stringhe che prendono il nome di Chiavi; queste chiavi sono responsabili del comportamento di tutta la macchina e compiono la loro funzione mediante le voci di valore; anche le voci di valore presentano, a loro volta, nomi specifici che sono abbastanza comuni nel mondo informatico. Oltre che i nomi le voci valori si distinguono per tipi; infatti esistono stringhe normali, multiple, che contengono dati binari come sarà meglio specificato nella parte di questo testo che tratterà 'Chiavi, valori, dati'. Ovviamene ogni tipo di voce che presenta un suo specifico nome è caratterizzato da uno o più valori che ammettono modifiche al sistema o le impediscono. Anche dei valori intrinseci delle voci parleremo in seguito. Solitamente il registro di Windows XP è composto da cinque voci o chiavi di configurazione - dette anche root key - che fanno riferimento al sistema generale che viene chiamato Risorse del computer; il loro nome comincia con HKEY ossia H che sostituisce Handle (maniglia) e KEY ossia chiave (Handle to a key). Alcune sottochiavi importanti fanno riferimento ad una Hive, ossia un file di log presente nel path C:\WINDOWS\system32\config; una hive è un gruppo gerarchico di chiavi, sottochiavi e valori. Il path di tutte le hive tranne HKEY_CURRENT_USER è C:\ WINDOWS\system32\config ossia %SystemRoot%system32\config come si può vedere nell'immagine sotto riportata La dimensione massima del nome di una chiave è di 255 caratteri. Le Hive principali di windows XP sono le seguenti: SAM.LOG - SECURITY.LOG - software.log - system.log - TempKey.LOG - userdiff.log Vediamo le principali root key: 1. + Risorse del computer 1. + HKEY_CLASSES_ROOT talvolta abbreviato in HKCR 2. + HKEY_CURRENT_USER talvolta abbreviato in HKCU 3. + HKEY_LOCAL_MACHINE talvolta abbreviato in HKLM 4. + HKEY_USERS talvolta abbreviato in HKU 5. + HKEY_CURRENT_CONFIG talvolta abbreviato in HKCC Il path di HKEY_CURRENT_USER secondo la Microsft è %SystemRoot%Profile\nome_utente ma nel nostro computer con WIndows XP Home Edition questo percorso non esiste. HKEY_CLASSES_ROOT Questa root Key si deve considerare al tempo stesso una chiave ed una sottochiave copia di HKEY_CURRENT_USER\Software\Classes e HKEY_LOCAL_MACHINE\Software\Classes. Infatti una buona parte del suo contenuto è copia della struttura gerarchica della chiave che si riferisce alla macchina locale nel profilo attivo dell'utente. Al suo interno sono presenti le configurazioni relative all'interfaccia grafica generale e al suo modo di gestire programmi e risorse. Contiene una sottochiave di nome '*' asterisco che a sua volta contiene elementi del programma di visualizzazione dedicati a Shell, Shellx che sono elementi di Windows Explorer, da non confondere con Internet Explorer. Windows Explorer è l'interfaccia grafica di windows e si occupa anche del Desktop; infatti tra le chiavi presenti in Shell e Shellex vi sono quelle che trattano le opzioni del menù contestuale o tasto destro, che fa riferimento alla voce ContextMenuHandlers, le opzioni del drag and drop (Trascina e rilascia) alla voce DragDropHandlers ed altro. HKEY_CLASSES_ROOT\*\OpenWithList Excel.exe pag. 3 di 34

4 MSPaint.exe Notepad.exe Winword.exe WordPad.exe HKEY_CLASSES_ROOT\*\shell HKEY_CLASSES_ROOT\*\shellex HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers HKEY_CLASSES_ROOT\*\shellex\DragDropHandlers HKEY_CLASSES_ROOT\*\shellex\PropertySheetHandlers Dopo queste prime chiavi esistono altre sottochiavi che cominciano con un punto in quanto sono le estensioni dei file; nella prossima immagine vediamo come esempio la chiave relativa all'estensione.doc di MSWord. L'elenco delle estensioni è veramente lungo. Dopo le chiavi con le varie estensioni sono presenti le varie chiavi di accesso che iniziano tutte con Access. tra le quali HKEY_CLASSES_ROOT\Access.Application HKEY_CLASSES_ROOT\AllFilesystemObjects che contiene HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ContextMenuHandlers\ all'inerno del quale sono presenti Copy to Move to Send to Queste tre chiavi sono le famose Copia in, Sposta in, Invia a. Questa chiave presenta Centinaia di sottochiavi che fanno riferimento a programmi del sistema operativo, applicativi di Microsoft e di terze parti. HKEY_CURRENT_USER Anche questa rootkey contiene copie di informazioni presenti nella chiave HKEY_USERS. Contiene specificamente le voci che personalizzano l'utente attivo, loggato. Per questo motivo le modifiche apportate mediante questa chave fanno riferimento al registro dell'utente che opera le modifiche stesse e non di altri. Avendo porzioni di chiavi clone di altre, le modifiche di questa rootkey vanno talvolta di pari passo con quelle di HKEY_USER oppure HKEY_LOCAL_MACHINE. Ecco le sue principali sottochiavi: AppEvents Console Control Panel Environment EUDC Identities Keyboard Layout Preferences Printers Sessionlnformation Software SYSTEM UNICODE Program Groups Volatile Environment Windows 3.1 Migration Status pag. 4 di 34

5 HKEY_LOCAL_MACHINE Contiene specificamente le voci che agiscono sui dispositivi hardware e le parti generali del software operativo e applicativi che riguardano l'intera macchina. Le modifiche di questa chiave vanno talvolta di pari passo con quelle di HKEY_CURRENT_USER. Al suo interno sono presenti: 1. HARDWARE Contiene le descrizioni delle periferiche, le connessioni con i loro device driver, i servizi ad esse collegate; restano attivi quando il computer è accesso ma le informazioni si perdono all'arresto del sistema; vengono riprodotte all'accensione della macchina. Il comportamento del programma di avvio verifica se il BIOS è di tipo compatibile ACPI (Advanced Configuration and Power Interface); se la risposta al programma è affermativa il BIOS viene verificato e abilitato caricando il suo HAL (Hardware Abstraction Layer). Altrimenti il programma prevede l'uso di un BIOS sostanzialmente più limitato che si chiama APM (Advanced Power Management). In caso di utilizzo di ACPI la prima chiave interna ad Hardware è proprio una chiave di nome ACPI; i suoi dati interni sono sostanzialmente binari e non leggibili. Una seconda sottochiave di Hardware è DESCRIPTION che registra le informazioni che provengono da due programmini attivi durante l'avvio di Windows; questi programmi sono Ntdetect.com e Ntoskernel.exe, i cui nomi derivano dall'utilizzo del file system NTFS, New Technology. Questi due programmini rilevano le periferiche presenti, compreso i tipi di Bus (collegamenti tra perfieriche) e la loro gestione, monitor, tastiera, mouse, scheda video, porte della scheda madre e tutto quanto fa parte della macchina. Una terza sottochiave di HARDWARE è DEVICEMAP che contiene la mappatura di tutti i device driver necessari al corretto utilizzo delle varie periferiche; i valori contenuti in DEVICEMAP sono collegati con la quarta sottochiave SYSTEM al cui interno è presente una voce interne di nome CurrentControlSet. La quarta sottochiave solitamente presente in HARDWARE è RESOURCEMAP che registra all'avvio le risorse del sistema e la loro distribuzione in ragione delle priorità previste per i dispositivi. I dati interni a questa chiave sono organizzati in altre sottochiavi Hardware Abstraction Layer, PnP Manager, System Resources. HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP: questa chiave contiene alcune voci che fanno riferimento alla chiave HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Kbdclass; da notare che quando parleremo della voce SYSTEM si parlerà di ControlSet mentre nella nostra macchina il servizio ControlSet prende nome ControlSet001 e ControlSet002. pag. 5 di 34

6 2. SAM Security Account Manager è un account che gestisce la sicurezza ed i rapporti tra utenti, gruppi e proprietà dei file; 3. SECURITY Tratta la sicurezza generale della macchina sostanzialmente in aggiunta alla chiave precedente; 4. SOFTWARE registra le informazioni dei software di tutto il computer e le loro varie impostazioni e personalizzazioni; le sottochiavi maggiori sono: Classes: mantiene al suo interno le stesse informazioni sotto forma di alias contenute nella root key HKEY_CLASSES_ROOT; si tratta di collegamenti tra estensioni di file e programmi specializzati ad eseguirli. Questa associazione è modificabile anche mediante interfaccia grafica utilizzano la sequenza operativa di una qualsiasi cartella aperta Strumenti + Opzioni Cartella + Tipi di file. Nella stessa chiave sono anche presenti voci create da programmi COM e sono legati a programmi installati sul computer. I programmi COM (Component Object Model) sono programmi di più recente realizzazione che sostituiscono i file OLE (Object Linking and Embedding) azionati dal superato meccanismo DDE (Dynamic Data Exchange). La differenza sostanziale consiste nell'autonomia di ogni file COM che presenta un'interfaccia utile alla registrazione delle modifiche dei vari programmi. Clients: come dice il nome della voce, questa chiave contiene le informazioni relative al rapporto tra la macchina vista come client e la rete, sia essa internet che locale. Al suo interno sono registrati alcuni servizi che fanno capo a programmi come Internte Explorer, Messenger, Media Player collegato con l a rete, Outlook Express e Outlook. Microsoft: è una delle chiavi più pesanti del registro in quanto contiene le definizioni del sistema operativo nelle apposite chiavi Windows e Windows NT, entrambe specificate dalle sottochiavi CurrentVersion. All'interno di Microsoft\Windows NT\CurrentVersion sono presenti sottochiavi molto importanti tra le quali Winlogon, che registra le informazioni di accesso degli utenti; ProfileList che contiene l'elenco degli Utenti; Fonts con le stringhe dei caratteri presenti nell'apposita cartella C:\WINDOWS\Fonts; All'interno di Microsoft\Windows\CurrentVersion sono presenti sottochiavi importanti come AppPath, chiave contenente tutti i path relativi ai vari pag. 6 di 34

7 applicativi installati dei quali consigliamo una approfondita visione in quanto esistono programmi che potrebbero tornare utili e dei quali non abbiamo la minima conoscenza o che non ricordiamo più non avendo icone nel menù start a disposizione; Explorer che contiene importanti informazioni sulla interfaccia grafica del Desktop; Policies contenente alcuni permessi di sistema. ODBC: una chiave dedicata alla connettività del sistema ad altri database quali Oracle, SQL, Access, FoxPro ecc. 5. SYSTEM Questa chiave contiene le informazioni di avvio di Windows, il caricamento dei servizi, dei driver delle periferiche. In generale in caso di avvio regolare della macchina i dati vengono presi dalla chiave ControlSet, la chiave degli insiemi di controllo del sistema. Nella fase di avvio del sistema, dopo avere eventualmente data la possibilità di scegliere tra più sistemi operativi, il programma di boot sceglie in questa chiave generale SYSTEM il profilo da caricare dando la possibilità di optare anche per l'ultimo profilo valido Last Known Good Configuration. La chiave predisposta alla scelta del profilo è HKEY_LOCAL_MACHINE\SYSTEM\Select all'interno della quale è presente la dword LastKnownGood attiva col valore predefinito che nella nostra macchina è 2. Vediamo passo passo cosa succede: Il boot loader NTLDR (New Technology Loader) si procura le informazioni sull'hardware della macchina il boot fa partire il kernel di Windows XP (Ntoskrnl.exe = New Technology Operating System Kernel) con le informazioni raccolte precedentemente dal file NTLDR e trasferisce in memoria la HAL (Hardware Abstraction Layer) presente nel file System del seguente path: WINDOWS\System32\Config Il NTLDR implementa l'interfaccia API e grazie alle informazioni contenute in HKEY_LOCAL_MACHINE\SYSTEM\Select e nella dword LastKnownGood stabilisce quale profile ControlSet utilizzare. A questo punto il programma di avvio copia i dati di ControlSet in CurrentControlSet; NTLDR verifica con la chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services quali driver caricare in memoria e con quali ordine e priorità. Si tratta solitamente di driver primari relativi agli elementi primari della macchina motherboard, bus, hard disk ecc. L'ordine e la priorità è presente nella chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ServiceGroupOrder. Ecco la lista della stringa List interna alla detta chiave ServiceGroupOrder: System Reserved Boot Bus Extender System Bus Extender SCSI miniport Port Primary Disk SCSI Class SCSI CDROM Class FSFilter Infrastructure FSFilter System FSFilter Bottom FSFilter Copy Protection FSFilter Security Enhancer FSFilter Open File FSFilter Physical Quota Management FSFilter Encryption FSFilter Compression pag. 7 di 34

8 FSFilter HSM FSFilter Cluster File System FSFilter System Recovery FSFilter Quota Management FSFilter Content Screener FSFilter Continuous Backup FSFilter Replication FSFilter Anti-Virus FSFilter Undelete FSFilter Activity Monitor FSFilter Top Filter Boot File System Base Pointer Port Keyboard Port Pointer Class Keyboard Class Video Init Video Video Save File System Event Log Streams Drivers NDIS Wrapper COM Infrastructure UIGroup LocalValidation PlugPlay PNP_TDI NDIS TDI Symantec Core Services Symantec Services NetBIOSGroup ShellSvcGroup SchedulerGroup SpoolerGroup AudioGroup SmartCardGroup NetworkProvider RemoteValidation NetDDEGroup Parallel arbitrator Extended Base PCI Configuration MS Transactions Ogni chiave ControlSet contiene a sua volta: Control: registra le informazioni della rete di appartenenza, le variabili di Sistema, le misure di boot di Windows, gli indirizzi dei file di paging; Enum: enumera i dispositivi assegnati ai vari bus e mantiene archiviate le configurazioni delle periferiche principali; nell'immagine il processore della nostra macchina; pag. 8 di 34

9 Hardware Profiles: anche in questa chiave sono contenute le differenze dei driver e dei servizi delle impostazioni standard e quelle dell'utente, inoltre vi sono anche alcune informazioni relative ai profile hardware predefinito della macchina e quello indicato eventualmente modificato dall'utente. Services: archivia i driver eseguiti in user mode. MountDevice: presenta i drive dei dispositivi montati; Select: voce della quale abbiamo già avuto modo di parlare con la dword LastKnownGood; WPA: chiave che archivia la Windows Product Activation nella stringa ProductKey della voce HKEY_LOCAL_MACHINE\SYSTEM\WPA\Key-QB73PBDMF6XM2798HY4BB. HKEY_USERS Contiene specificamente le voci che permettono di impostare specifiche configuarzioni su tutti gli utenti. Le modifiche di questa chiave cambiano in automatico quelle di HKEY_CURRENT_USER..DEFAULT S S S _Classes S S _Classes HKEY_CURRENT_CONFIG Al suo interno sono presenti le configurazioni con l'hardware in utilizzo. Sue repliche sono in HKEY_LOCAL_MACHINE. La root key Current_COnfig contiene Software System Il registro di sistema si può collegare con altri PC in una rete locale alla quale appartiene agendo sul comando Connetti a Registro di sistema in rete... pag. 9 di 34

10 Specificando il computer si può in questo modo modificarne il registro di sistema in modo diretto. I valori delle chiavi Ora occupiamoci dei valori che possono essere inseriti nelle chiavi del registro. Per ogni chiave è predefinita almento una stringa vuota con l'indicazione Valore non impostato. Altri comuni valori interni alle singole chiavi sono: Reg_Binary: valore binario con utilizzo di valori decimali Reg_Dword: valore binario con 4 byte Reg_Expand_SZ: stringa di lunghezza variabile Reg_Multi_Sz: stringa con definizioni multiple Reg_Sz: stringa di lunghezza fissa Ne esistono altri che scaturiscono dalla natura del codice binario utilizzato come ad esempio Reg_Full_Resource_Descriptor: stringa di descrizione con una serie di array uno dentro l'altro per archiviare una lista di oggetti. Vediamo, ad esempio, i valori disponibile col programma Freeware RegAlyzer di Patrick Michael Kolla / Safer Networking Limited La tabella fornita da Microsft è simile alla seguente: Nome Tipo di dati Descrizione Valore binario REG_BINARY In questa voce sono presenti dati binari non elaborati. Le voci riferite ai componenti hardware sono espresse in formato binario mentre regedit esprime i dati in formato esadecimale. pag. 10 di 34

11 Valore DWORD REG_DWORD questo valore è caratterizzato da un numero pari a 4 byte, che sappiamo quindi essere pari a 32 bit. Il registro di sistema è pienzo zeppo di questo tipo di valore; nel regedit i valori sono esprimibili in formato decimale ed esadecimale. I valori sono correlati ad indirizzi di tipo inferiore - con la DWORD_LITTLE_ENDIAN - e di tipo superiore - con la REG_DWORD_BIG_ENDIAN - Comprendono numeri che vanno da 0 a Valore stringa REG_EXPAND_SZ Qursto valore è una stringa che ammette una lunghezza espandibile variabile con variabili di applicazioni o di servizi di sistema. Valore multistringa REG_MULTI_SZ Anche questa dato è organizzato in forma multipla; i dati sono leggibili dagli utenti e vengono specificati mediante punteggiatura e spazi. Valore stringa REG_SZ Tipica stringa con lunghezza fissa. Valore binario REG_RESOURCE_LIST Trattasi di una stringa con valori binari che serve ad archiviare dispositivi hardware che sono memorizzati nella chiave \ResourceMap e visualizzati in formato esadecimale in regedit come dati binari. Valore binario Valore binario REG_RESOURCE_REQUIREMENTS _LIST REG_FULL_RESOURCE_DESCRIPT OR Valore binario progettato per archiviare un intero elenco di di risorse hardware. Tali dati vengono memorizzati nel in \ResourceMap. Regedit li visualizza in formato esadecimale come dati binari. Elemento del registro che con una serie di dati nidificati fa firemrimento alle risorse necessarie ad un elemento fisico hardware. Il loro utilizzo è diffuso nella chiave \HardwareDescription. Regedit li visualizza in formato esadecimale come dati binari. Nessuno REG_NONE Valori atipici che fanno riferimento a dati strutturati dalle applicazioni installate. Regedit li visualizza in formato esadecimale come dati binari. Collegamento REG_LINK Trattasi di una stringa che consente di assegnare un nome ad un collegamento simbolico. Valore QWORD REG_QWORD I valori qword sono organizzati con 64 bit sono aggiuntivi rispetto a quelli a 32 bit e sono presenti soltanto dal sistema operativo Windows 2000 in poi. Per quanto concerne i valori, il numero massimo dei caratteri utilizzabili per specificare i valori corrisponde al numero ; questo numero massimo di caratteri da utilizzare nei valori è identico nei seguenti sistemi operativi: Windows Server 2003, Windows XP e Windows Vista. I valori che superano i 2048 byte vengono automaticamente archiviati come file esterno ai file del registro in modo da rendere più veloce l'utilizzo del file di registro che richiama il file esterno solo in caso di necessità; per quanto concerne la memoria utilizzabile per i valori del registro la situazione risulta essere la seguente: Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003/Windows Vista: memoria disponibile mentre per i sistemi precedenti ci si limitava a circa byte: Windows Millennium Edition, Windows 98, Windows 95: byte. Infine va detto che il limite massimo di un singolo valore può raggiungere massimo 64 KB. 3. Le parti costitutive e le barre dell'editor Ora ci domandiamo: come viene visualizzato il file di registro da regedit? Il programma regedit assomiglia ad Esplora risorse, visualizzando chiavi e sotto chiavi con una struttura ad albero. Questo vuol dire che le chiavi sono una interna all'altra oppure una accanto all'altra come le cartelle di C:\. Una cartella dentro l'altra prende il nome di sottodirectory così cone nel registro la chiave interna ad un'altra prende il nome di sottochiave. In generale, però, nel nostro testo si userà il termine generico 'chiave' senza specificare che si tratta di una sottochiave. Questa parola verrà talvolta utilizzata allorquando dovremo creare chiavi all'interno di un'altra predefinita. La struttura ad albero di regedit viene visualizzata nell'editor di Microsoft come una cartella contiene altre cartelle mostra un segno più che se tipico dell'applicazione Esplora risorse. Infatti proprio come esplora pag. 11 di 34

12 risorse regedit presenta la struttura ad albero nell'area di sinistra con le sole chiavi, mentre nell'area destra presenta il contenuto della singola chiave. Quando si seleziona la singola chiave l'icona cartella viene visualizzata come cartella 'aperta'. Ecco una tipica struttura ad albero di regedit: ed il nome viene segnalato con uno sfondo blu ed il testo bianco Possiamo vedere la chiave principale HKEY_CURRENT_USER con al suo interno altre chiavi delle quali sono visibili AppEvents - Console - Control Panel. Delle tre voci - grazie al segno più - sappiamo subito se ognuna di queste chiavi contiene a sua volta altre sottochiavi. Notiamo che solitamente i nomi delle voci non hanno spazi e che il linguaggio utilizzato è tipicamente quello informatico con lingua inglese. Considerando la struttura ad albero delle chiavi del registro simili alle cartelle di Esplora risorse possiamo anche intuire che nell'area destra di regedit sono visibili i contenuti: Per effetto di questa programmazione ad albero anche la visualizzazione testuale delle singole chiavi è simile a quella delle directory visualizzabile nella barra degli indirizzi di Esplora risorse. Vediamo un indirizzo tipico di Windows nel quale sono contenute le immagini inserite dalla Microsoft C:\Documents and Settings\All Users\Documenti\Immagini\Immagini campione Ricordiamo che l'indirizzo dei file e delle cartelle in termini informatici viene definito 'path', ossia percorso. Vediamo l'indirizzo della chiave Advanced che con la voce TaskbarContextMenu è responsabile della disabilitazione del tasto destro della barra delle applicazioni: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced La finestra consta di una Barra dei menù con le seguenti voci e relative opzioni File Modifica Importa Esporta Connetti a Registro di sistema in rete... Stampa Esci Modifica Modifica Binari Nuovo Chiave Valore stringa Valore binario Valore DWORD Valore multistringa Valore stringa espandibile pag. 12 di 34

13 Autorizzazioni Elimina Copia nome chiave Trova Trova successivo Visualizza Barra di stato Dividi Visualizza dati binari Aggiorna Preferiti Aggiungi a Preferiti? Guida in linea Informazioni sull'editor del Registro di sistema Sottostanti le due aree di cui abbiamo già parlato: Area sinistra con la struttura ad albero delle chiavi; Area destra con i contenuti delle chiavi suddiviso in Nome, Tipo e Dati Infine in basso è presente la Barra di stato che indica il nome della chiave selezionata Come possiamo vedere dall'immagine che raffigura la Barra di stato di regedit, la chiave Explorer ha una sua collocazione ordinata che l'editor del registro che visualizza con struttura ad albero; notiamo, quindi, come si scrive la chiave Explorer rispetto alla sua collocazione ad albero nel registro di sistema, ossia il suo indirizzo o path: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ I simboli contro-slash '\' indicano la fine di una chiave e l'inizio dell'altra. 3. Quanti regedit ci sono? Innanzi tutto vediamo dove sono i file eseguibili e quali sono le icone che ci consentono fi riconoscere regedit: Come possiamo vedere dall'immagine qui accanto le icone del programma sono due, in quanto i programmi sono replicati. Il primo prende semplicemente nome regedit mentre il secondo specifica il numero di bit che il sistema operativo riesce ad inviare al processore. Questo perché esistevano altre versioni di regedit a 16 bit per le vecchie versioni di Windows. Entrambi i programmi sono presenti al seguente path: C:\WINDOWS\system32\dllcache visibile nell'indirizzo del browser raffigurato nell'immagine a fianco; i due file non sono identici come si può vedere dalle proprietà di ciascuno: Il file regedit è soltanto 148 KB ( byte) mentre il file regedt32 pesa circa il doppio, 3,50 KB (3.584 byte). Va detto che tale differenza di grandezza è relativa alla possibilità di regedt32.exe di creare voci a 16 bitt. Per noi che utilizziamo programmi odierni entrambi svolgono lo stesso compito. Col doppio clic sull'uno si apre regedit che resta attivo senza aprire un secondo programma anche nel caso si operi col doppio clic anche sull'altro. Se apriamo pag. 13 di 34

14 le finestre Proprietà di entrambi i file possiamo vederne le modeste diversità. Vediamo le diversità presenti nella scheda Generale: i nomi dei file sono leggermente diversi regedit.exe e regedt32.exe i path identici C:\WINDOWS\system32\dllcache le dimensioni le abbiamo già viste e sono l'una la metà dell'altra la data di creazione e di modifica sono identiche giovedì 19 agosto 2004, la data di Ultimo accesso è relativa al loro ultimo utilizzo Nella scheda Versione sono presenti dettagli sui file: Descrizione di sistema Editor del Registro Registry Editor Utility pag. 14 di 34

15 lingua italiano Inglese (Stati Uniti) Nome file originale REGEDIT.EXE regedt32.exe Nome interno REGEDIT regedt32.exe Nome prodotto Sistema operativo Microsoft Windows Microsoft Windows Operating System Società Microsoft Corporation Microsoft Corporation Versione del prodotto Versione file (xpsp_sp2_rtm ) (xpclient ) Esiste una seconda copia del programma nella cartella C:\WINDOWS\system32 Si tratta di una copia della versione regedt32.exe. Poniamoci la domanda: 'Perché ci sono due programmi diversi di regedit + una copia in un path diverso'? Perché esistono delle differenze tra i due programmi: il più evoluto è regedit32, che consente anche operazioni su vecchi programmi a 16 bit per compatibilità con i vecchi sistemi operativi windows. Il fatto che poi ne esista una copia in una posizione diversa è relativa soltanto ad una maggiore sicurezza per l'uso. 5. Aprire più finestre di regedit Mentre si lavora potrà ritornare utile aprire più finestre di regedit per agire contemporaneamene su chiavi diverse. Come fare? Utilizza il comando regedit /m oppure regedit -m pag. 15 di 34

16 6. Creare sempre una copia di backup del registro prima di apportare modifiche Vediamo il registro quante chiavi primarie importanti comprende: 1. + Risorse del computer 1. + HKEY_CLASSES_ROOT 2. + HKEY_CURRENT_USER 3. + HKEY_LOCAL_MACHINE 4. + HKEY_USERS 5. + HKEY_CURRENT_CONFIG Per creare una copia di tutto il registro verifica che resti selezionato in cima a queste chiavi Risorse del computer + clic su File + Esporta oppure seleziona la voce Risorse del computer + tasto destro + Esporta. Naturalmente bisogna ora salvare il file con un nome significativo del tipo regedit_completo_ reg e archiviarlo in una cartella dedicata facilmente rintracciabile. Quando si avrà bisogno si potrà ripristinare il registro di sistema ricorrendo proprio a questo file che abbiamo salvato. Per ripristinare parzialmente le chiavi di sistema bisogna operare con un doppio clic su questo file appena creato e rispondere Sì alla domanda 'Aggiungere i dati contenuti nel file C:\Documents and Settings\joetex\Documenti\regedit_completo_ reg al registro?' (Per creare l'immagine è stato utilizzato un file.reg con nome e path diversi). Un altro modo per aggiungere alla situazione originaria altri elementi di registro consiste nell'aprire regedit + File + Importa + raggiungere la cartella nella quale è archiviato il file già a suo tempo esportato + Apri. pag. 16 di 34

17 Così come è possibile creare un file di backup di tutto il registro creando un file che può pesare anche 80 o 100 MB, è anche possibile crearne uno per ogni chiave presente per cui avremo dei file più piccoli ma ugualmente significativi Risorse del computer 1. + HKEY_CLASSES_ROOT_ reg 2. + HKEY_CURRENT_USER_ reg 3. + HKEY_LOCAL_MACHINE_ reg 4. + HKEY_USERS_ reg 5. + HKEY_CURRENT_CONFIG_ reg Anche di una sottochiave molto distante da quella della radice possiamo esportare i dati in un file per crearne una copia. Proviamo con la chiave NewStartPanel presente nella seguente posizione HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons \NewStartPanel La selezioniamo + File + Esporta e per comodità diamo nome della chiave con la data archiviando temporaneamente sul Desktop La finestra "Salva" di regedit presenta una particolarità: nell'area inferiore permette di scegliere se si vuole esportare tutto il registro o solo la chiave selezionata pag. 17 di 34

18 Sul desktop compare il file salvato.reg, la cui icona è visibile con lo sfondo blu nell'immagine seguente. La seconda immagine di un file.reg su fondo bianco presenta un nome più complesso che specifica meglio la collocazione della chiave esportata; pecca però nella mancanza della data. Purtroppo più si lavora con il registro di sistema e più si rischia di appesantirlo e trasformarlo in un file contenente errori o imprecisioni. Il nome dei file di backup sono davvero molto importanti. Consigliamo anche di anteporre la data all'interno del nome in modo che eventuali backup successivi della stessa chiave possano essere archiviati regolarmente in ordine cronologico. I file.reg possono essere anche conservati e poi eseguiti da disco ROM, unità rimovibile di archiviazione USB o altro. Dopo avere apportato alcune modifiche al registro di sistema per tornare alla situazione originale solitamente basta rinominare e se non basta cancellare la chiave per eliminare il suo valore e significato interno al registro; in altri casi è possibile cambiare i valori in essa contenuti quali stringhe, dword ecc. Ad esempiio se abbiamo inserito un valore in una stringa basta rinominare la stringa o cancellarla oppure cancellarne all'interno il suo valore; se abbiamo creato una dword possiamo modificare il valore da 1 a 0 (o viceversa) per riportare il registro alla situazione originaria. Solitamente le stringhe e le dword che hanno nome positivo del tipo "AutoAdminLogon"="1" - che significa consenti il logon (ingresso nel sistema operativo mediante account) dell'admin (amministratore) Auto (in modo automatico) - consentono modifiche con valore 1. Se riportiamo a 0 il valore di questa stringa in realtà è come se nel registro non esistesse. Se il valore è negativo del tipo NODESKTOP pag. 18 di 34

19 ovviamente il valore 1 impedisce l'uso del desktop e il ripristino del valore 0 lo riammette. Ricordiamo che però aggiungendo stringhe ai file del registro finiamo con appesantire tutto il database. 7. Visualizzare il file di backup.reg Per visualizzare il contenuto di un file.reg bisogna utilizzare il programma Blocco Note. Posizioniamo il puntatore sull'icona del file.reg che abbiamo creato + tasto destro + Modifica Si apre in automatico il programma predisposto Blocco Note che ci visualizza i dati: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcon s\newstartpanel] "{450D8FBA-AD25-11D0-98A B1103}"=dword: "{20D04FE0-3AEA-1069-A2D B30309D}"=dword: "{645FF B-9F08-00AA002F954E}"=dword: Come possiamo vedere ogni file.reg comincia con la presentazione di se stesso: si tratta dell'editore del Registro di Windows versione Subito dopo questa necessaria enunciazione è obbligatoria una riga vuota. All'interno delle parentesi quadre sono tutte le chiavi che indicano il path per raggiungere la chiave della quale abbiamo creato un backup. Sotto sono presenti tre dword che hanno tra virgolette nomi inclusi nelle parentesi graffe. Spesso, però, i nomi delle dword hanno nomi tipicamente informatici in inglese come abbiamo visto all'inizio. I dati che visualizziamo come testo con Blocco Note è visualizzato graficamente con regedit Ogni chiave del registro ha un suo contenuto di dati sotto forma di stringa Predefinito. La stringa nel nostro caso riporta la voce (valore non impostato). Sostanzialmente la stringa non contiene valori, ossia è vuota come si può vedere operando un doppio clic sulla stessa: Proviamo a digitare un testo nella stringa Predefinito per visualizzare il dato sia nel regedit che nel file.reg; proviamo con una frase a caso 'jt-prova un testo' pag. 19 di 34

20 Esportiamo ora nuovamente la chiave NewStartPanel e verifichiamo la differenza: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcon s\newstartpanel] "{450D8FBA-AD25-11D0-98A B1103}"=dword: "{20D04FE0-3AEA-1069-A2D B30309D}"=dword: un testo" Alla fine della chiave, dopo le tre dword già viste sopra, ora è apparso il simbolo di programmazione seguita da = ed il testo racchiuso da doppi apici " (virgolette). Le stringhe non Predefinite hanno programmazione diversa: si trovano subito dopo il path della chiave, hanno il nome tra doppi apici e indicano dopo il simbolo '=' il contenuto della stringa, anch'esso tra doppi apici; la prossima chiave è stata esportata dopo avere creato una dword di prova di nome jt-prova_una_dword all'interno della chiave AutoComplete. Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete] "Append Completion"="yes" "AutoSuggest"="yes" "jt-prova_una_dword"=dword: Possiamo vedere la dword collocata alla fine dell'elenco delle chiavi disposte in ordine alfabetico in base al nome. La dword si caratterizza per la sua dicitura 'dword' dopo uguale e indica il contenuto non con uguale ma con due punti ':'. 8. Cercare Chiavi, valori, dati Ora proviamo a cercare una Chiave. Se vogliamo trovarla con l'editore possiamo utilizzare il programmino di ricerca interno inserendo il nome nell'apposita finestra Inserisci il nome della chiave, della stringa o del valore nella finestra Trova + Trova successivo pag. 20 di 34

21 Si apre una finestrella di attesa Dopo un'attesa variabile appare un risultato che potrebbe non corrispondere a quello desiderato, per cui bisogna pigiare il tasto F3 per cercare il valore successivo. Infatti esistono numerose chiavi con lo stesso nome in posizioni diverse. 9. Quali sono e come creare gli oggetti Per prima cosa vediamo cosa è possibile fare con regedit: 1. Visualizzare una cartella di una rootkey, una sua chiave o sottochiave sottoalbero, i valori contenuti nelle chiavi; 2. Aggiungere una nuova sottochiave o un valore; non ha senso creare nuove rootkey; 3. Modificare un valore, utilizzando soprattutto le stringhe regolari, le dword e talvolta i valori binari; 4. Eliminare una sottochiave o un valore 5. Rinominare una sottochiave o un valore che corrisponde alla sua inefficacia; per questo motivo piuttosto che cancellare le chiavi o i valori è consigliabile rinominarli per eliminare la loro efficacia. Ora riconsideriamo gli oggetti più comuni ed modificabili presenti nel regedit: Chiave Stringa Reg_Sz stringa di lunghezza fissa Valore binario Reg_Binary valore binario con utilizzo di valori decimali Multistringa Reg_Multi_Sz stringa con definizioni multiple Stringa espandibile Reg_Expand_SZ stringa di lunghezza variabile dword Reg_Dword valore binario con 4 byte Tutti gli oggetti contenuti nelle chiavi sono modificabili con un doppio clic; per ognuno si apre una finestra di dialogo che consente modifiche non sempre eseguibili dall'utente, in quanto vi sono oggetti a carattere binario che devono essere programmati direttamente dall'azienda madre o terze parti. Finestra di dialogo che inserisce i valori in Stringa Finestra di dialogo che inserisce i valori in Valore binario pag. 21 di 34

22 Finestra di dialogo che inserisce i valori in Stringa espandibile Finestra di dialogo che inserisce i valori in Multistringa Finestra di dialogo che inserisce i valori in Valore dword pag. 22 di 34

23 Creare oggetti: Posiziona il puntatore sulla chiave + tasto destro + Nuovo + Chiave + assegnare il nome esatto tratto dal sito Microsoft. Con il medesimo sottomenù contestuale di Nuovo possiamo creare all'interno di una chiave tutti gli oggetti sopra elencati Cancellare oggetti Per cancellare la chiave posizionare il puntatore sopra la chiave + tasto destro + Elimina Lo stesso vale per gli oggetti contenuti nelle chiavi pag. 23 di 34

24 Ovviamente come in tutti i programmi Windows per aggiungere oggetti si può usare l'opzione Nuovo interno alla voce della Barra dei menù Modifica; allo stesso modo si può anche cancellare il dato. 9.1 Creare oggetti per il registro con i file.reg Un altro modo di creare un oggetto è quello di costruire un file.reg che inserisca nel punto desiderato l'oggetto. Si deve aprire Blocco Note + digitare prima di tutto che tipo di file è e a quale versione di regedit si deve adattare + lasciare una riga vuota + scrivere tutta la stringa compresa tra parentesi dividendo le chiavi mediante contro slash ed il nome della chiave vuova da creare, che nel nostro caso è \prova-jt Immaginiamo di volere creare la sottochiave prova-jt nella chiave Windows presente al seguente path del registro: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] Visualizziamo con regedit il registro e la chiave Windows prima della modifica Ora salviamo il file con nome significativo del tipo pag. 24 di 34

25 prova-jt_diwindows_dimicrosft_disoftw_dicuser_ reg facendo attenzione prima di salvare, però, di assegnare 'Tutti i file' nella sezione Salva come Dopo avere creato il file.reg bisogna operearvi sopra col doppio clic e rispondere Sì alla richiesta di conferma. Osserviamo il risultato nell'editor del registro: Per creare oggetti dentro la chiave testé creata prova-jt basta modificare e salvare il file appena creato nel seguente modo: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] "prova-jt_valore_dword"=dword: "prova_jt_stringa"="" "prova_jt_valore_binario"=hex: "prova_jt_multistringa"=hex(7):00,00 "prova_jt_stringa_espandibile"=hex(2):00,00 Sintassi degli oggetti Valore 1. Il nome dell'oggetto tra virgolette 2. uguale = (definisce il contenuto dell'oggetto) 3. se è una dword digitare dword subito dopo uguale 1. due punti : definisce il contenuto di una dword, di un valore multistringa o di una stringa espandibile; 2. ottetto di zeri per valore false (nullo); 3. sette zeri con uno finale per rendere attiva la dword (valore true, vero) ; 4. se è una stringa il nome è tra virgolette "", poi uguale definisce il contenuto dell'oggetto; 5. se è un valore binario dopo uguale digitare hex e due punti hex: (Attenzione: inserire solo dati certi); i due punti definiscono il contenuto dell'oggetto; 6. se è una multistringa dopo uguale digitare hex(7): se il contenuto è vuoto appare 00,00. i due punti definiscono il contenuto dell'oggetto; Attenzione: modifica dei parametri solo in possesso di dati certi; 7. se è una stringa espandibile dopo uguale digitare hex(2): se il contenuto è vuoto appare 00,00 con modifica dei parametri solo in possesso di dati certi; i due punti definiscono il contenuto dell'oggetto; Osserviamo il risultato nell'editor del registro: pag. 25 di 34

26 Ricordiamo che si possono reperire le informazioni sul sito Microsoft utilizzando gli indirizzi indicati in queste pagine oppure utilizzando il motore di ricerca interno. 9.2 Cancellare oggetti di una chiave di registro Per cancellare la chiave basta inserire il segno '-' meno davanti al path interno alla parentesi quadra Windows Registry Editor Version 5.00 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] Ovviamente cancellando la chiave si cancellano i suoi contenuti. Per cancellare alcuni oggetti di una chiave bisogna prima possedere tutti i dati della chiave, anche esportandola preventivamente. Successivamente bisogna agire sul file.reg modificandolo nel seguente modo: creare un unico file in cui prima si cancella tutta la chiave e poi si reintroduce la chiave solo con gli oggetti pag. 26 di 34

27 desiderati: Windows Registry Editor Version 5.00 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] [HKEY_CURRENT_USER\Software\Microsoft\Windows\prova-jt] "prova-jt_valore_dword"=dword: "prova_jt_stringa"="" "prova_jt_stringa_espandibile"=hex(2):00,00 Come possiamo vedere dal contenuto del file.reg sopra riportato la prima stringa riporta il tipo di file e la versione di regedit La seconda stringa cancella interamente la chiave prova-jt La terza stringa riscrive la chiave prova-jt ed in essa include la dword, la stringa e la stringa espandibile; le righe che abbiamo volutamente lasciate vuote erano precedentemente occupate da altri oggetti. 9.3 Inserire una stessa dword in due posizioni diverse del registro Questa operazione, che non è possibile simultaneamente con regedit, si può attivare con un file.reg. Immaginiamo che la dword sia DisableTaskMgr Essa deve essere presente sia in HKEY_LOCAL_MACHINE che in HKEY_CURRENT_USER Per modificarne il valore in entrambe possiamo digitare il seguentre testo del file.reg Windows Registry Editor Version 5.00 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr"=dword: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr"=dword: e avviarlo col doppio clic. 10. Disabilitare il REGEDIT Bisogna fare molta attenzione a questa manovra perché se si disabilita il regedit poi non è proprio facile riabilitarne l'uso. E' necessario raggiungere la seguente chiave: HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System Se la chiave System non esiste bisogna crearla posizionando il puntatore sulla chiave Policies + tasto destro + Nuovo + Chiave + assegna il nome System come è stato già detto. Nella parte destra della finestra della chiave System si deve creare una nuova DWORD di nome DisableRegistryTools Successivamente si modifica il valore 0 della DWORD creata assegnandole valore 1. pag. 27 di 34

28 La modifica è immediata, senza riavviare il computer. Basta quindi chiudere il regedit. Provando a riaprire l'editore del registro avremo la seguente risposta: Attenzione: Il file.reg non agisce più sul regedit per cui il file sotto riportato non ripristina l'utilizzo di regedit! Windows Registry Editor Version 5.00 [-HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System] Sostanzialmente non è possibile eseguire con doppio clic un file.reg per ripristinare l'utilizzo del regedit. Inoltre se non possediamo una copia di backup della chiave System rischiamo di cancellare altri oggetti che potremmo avere creato al suo interno. 10. Riabilitare il regedit Per riabilitare l'accesso al regedit utilizziamo il prompt dei comandi e digitiamo reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v DisableRegistryTools /t REG_DWORD /d 0 /f Analizziamo il comando del prompt: il comando reg add aggiunge al registro di sistema quanto viene digitato successivamente; dopo lo spazio tra virgolette si digita l'intero percorso della chiave; /v indica il nome dell'oggetto da modificare, nel nostro caso DisableRegistryTools; /t chiede che venga indicato il tipo di oggetto, nel nostro caso una REG_DWORD; /d richiede il valore dell'oggetto, nel nostro caso 0 per disattivare il blocco del registro; /f forza la restrizione già avviata e applica la richiesta. pag. 28 di 34

29 Un altro sistema consiste nel creare un file.reg e poi eseguirlo mediante prompt dei comandi. Creiamo il file Ripristina_regedit_reso_inoperativo2.reg Il file deve contenere i seguenti dati: Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] "DisableRegistryTools"=dword: Apriamo il prompt dei comandi e digitiamo il comando regedit con uno spazio e poi il path del file.reg >regedit /s C:\"Documents and Settings"\nomeutente\Documenti\Ripristina_regedit_reso_inoperativo2.reg 11. Precauzioni da prendere prima di modificare il registro Per ripristinare la situazione iniziale del registro non è così semplice. Questo perché i file.reg modificano sicuramente i valori modificati ma, come abbiamo visto nel paragrafo precedente, non eliminano le voci che abbiamo inserito le quali vanno eliminate in modo diretto e specifico o col regedit, raggiungendo i singoli oggetti e cancellandoli, oppure eliminando l'intera chiave e ripristinandola senza le voci aggiunte utilizzando i file.reg. Per questo motivo consigliamo di crearci un nostro personale registro delle modifiche del registro di sistema e annotarvi, di volta in volta, le aggiunte, le cancellazioni e le rinominazioni. Il nostro registro personale di annotazione delle modifiche del registro di sistema dovrebbe essere a portata di mano e contenere i seguenti elementi: data chiave/path valore della modifica conseguenza della modifica cancellazione rinominazione Ripristino Ad esempio in data 24 maggio 2007 ho deciso di eliminare del tutto la possibilità di far comparire nel menù del tasto destro la barra della lingua. Per fare questo ho fatto ricorso al registro di sistema mediante il suo editore regedit. Ho raggiunto la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{540D8A8B-1C3F-4E F6A502090} e ho eliminato del tutto la chiave oppure l'ho rinominata per neutralizzarne il valore. Registro le modifiche sul mio elenco personale nel seguente modo: pag. 29 di 34

30 data 24 maggi o 2007 chiave/path HKEY_LOCAL_MACHINE\SOF TWARE\Classes\CLSID\ {540D8A8B-1C3F-4E F6A502090} valore della modifica {540D8A8B-1C3 F-4E F6A502090} conseguenza della modifica cancellazi one Impedire la visualizzazione dell'opzione Barra della lingua cancellata nel menù tasto destro della la chiave barra del desktop rinomina zione Ripris tino Se in data 31 agosto 2007 ho deciso di eliminare i pulsanti Esegui e Cerca dal menù di Start farò nel seguente modo: data 24 maggi o agosto agosto 2007 chiave/path HKEY_LOCAL_MACH INE\SOFTWARE\Clas ses\ CLSID\ {540D8A8B-1C3F-4E F6A } HKEY_CURRENT_US ER\Software\Micros oft\ Windows\CurrentVe rsion\policies\explo rer HKEY_CURRENT_US ER\Software\Micros oft\ Windows\CurrentVe rsion\policies\explo rer valore della modifica {540D8A8B-1C3F- 4E F6 A502090} conseguenza della modifica cancellazi one Impedire la visualizzazione dell'opzione Barra della lingua nel cancelllata menù tasto destro della barra del la chiave desktop aggiunta dword impedire la visulizz. del pulsante NoFind con Cerca nel menù Start valore 1 aggiunta dword impedire la visulizz. del pulsante Norun con valore Esegui nel menù Start 1 rinomina zione Ripris tino Se il giorno dopo decido di ripristinare il pulsante Esegui (Run) posso intervenire sull'elenco delle annotazioni e modificarlo in questo modo: data chiave/path HKEY_LOCAL_MA CHINE\SOFTWARE 24 \Classes\ maggi CLSID\ o 2007 {540D8A8B-1C3F- 4E F6 A502090} valore della modifica {540D8A8B-1C3 F-4E F6A502090} conseguenza della modifica Impedire la visualizzazione dell'opzione Barra della lingua nel menù tasto destro della barra del desktop cancellazi one cancelllat a la chiave rinomina zione Ripristino pag. 30 di 34

31 31 agosto agosto 2007 HKEY_CURRENT_U SER\Software\Micr osoft\ Windows\Current Version\Policies\E xplorer HKEY_CURRENT_U SER\Software\Micr osoft\ Windows\Current Version\Policies\E xplorer aggiunta dword impedire la visulizz. del NoFind con pulsante Cerca nel menù Start valore 1 aggiunta dword impedire la visulizz. del Norun con pulsante Esegui nel menù Start valore 1 1 sett ripristino con valore 0 alla Dword Infine potrei ripristinare una situazione originaria rinominando l'oggetto o la chiave appositamente creata aggiungendovi un prefisso inequivocabile che mi consenta di rintracciare facilmente la modifica personale. Nel nostro caso aggiungiamo il prefisso jt-. Ecco allora una modifica del registro di sistema annotata sull'elenco personale: data 31 agosto 2007 chiave/path HKEY_CURRENT_USER\ Software\Microsoft\ Windows\CurrentVersi on\policies\explorer valore della modifica aggiunta dword NoFind con valore 1 conseguenza della modifica cancella zione impedire la visulizz. del pulsante Cerca nel menù Start rinominazione rinominata dword jt- Sì NoFind Ripris tino In questo modo anche perdendo il nostro personale elenco delle modifiche possiamo rintracciare le rinominazioni in modo molto semplice e verificarle una ad una: Selezioniamo Risorse del computer in regedit + Modifica della barra dei menù + Trova + digitiamo il nostro prefisso jt- + Trova successivo Attendiamo la risposta, valutiamo a quale voce si riferisce e ci comportiamo di conseguenza. 12. Utilizzare un editore di terze parti Per sveltire il nostro lavoro sul registro di sistema possiamo utilizzare anche un altro editore che presenta possibilità superiori di ricerca, archiviazione delle modifiche, segnalibro per velocizzare le ricerche e altro. Tale programma è RegAlyzer Freeware, Patrick Michael Kolla / Safer Networking Limited che si può liberamente scaricare dal sito pag. 31 di 34

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Regedit.1 - Creare Stringhe, valori binari, multistringa, stringa espandibile e dword con blocco note Avvertenza: le informazioni contenute in questo sito hanno soltanto

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

www.informarsi.net MODULO 6 ECDL - EIPASS STRUMENTI DI PRESENTAZIONE - PRESENTATIONS Microsoft PowerPoint http://www.informarsi.net/ecdl/powerpoint/

www.informarsi.net MODULO 6 ECDL - EIPASS STRUMENTI DI PRESENTAZIONE - PRESENTATIONS Microsoft PowerPoint http://www.informarsi.net/ecdl/powerpoint/ MODULO 6 ECDL - EIPASS STRUMENTI DI PRESENTAZIONE - PRESENTATIONS Microsoft PowerPoint http:///ecdl/powerpoint/ INTERFACCIA UTENTE TIPICA DI UN SOFTWARE DI PRESENTAZIONE APERTURA E SALVATAGGIO DI UNA PRESENTAZIONE

Dettagli

Sistemi operativi e Microsoft Windows

Sistemi operativi e Microsoft Windows Sistemi operativi e Microsoft Windows Sistemi operativi e Microsoft Windows...1 Definizioni di carattere generale...2 Interfaccia...2 Interfaccia Utente...2 Sistema operativo...2 CPU (Central Processing

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Elaborazione testi Per scrivere una lettera, un libro, una tesi, o un semplice cartello

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica. Corso propedeutico di Matematica e Informatica

Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica. Corso propedeutico di Matematica e Informatica Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica a.a. 2008/2009 Docente Ing. Andrea Ghedi IL DESKTOP Lezione 2 Il Desktop Tipi di icone Cartelle. Una

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

IL DESKTOP Lezione 2

IL DESKTOP Lezione 2 Università degli studi di Brescia Facoltà di Medicina e Chirurgia Corso di Laurea in Infermieristica a.a. 2006/2007 Docente Ing. Andrea Ghedi IL DESKTOP Lezione 2 1 Il Desktop Tipi di icone Cartelle. Una

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 1: Introduzione Primi passi col computer Guida in linea Il file system Anno 2011/2012 Syllabus 5.0 Il Sistema Operativo (S.O. o, dall'inglese, O.S.)

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE. I.I.S. B. PINCHETTI TIRANO (SO) pag. 1 di 16

USO DEL COMPUTER E GESTIONE DEI FILE. I.I.S. B. PINCHETTI TIRANO (SO) pag. 1 di 16 USO DEL COMPUTER E GESTIONE DEI FILE I.I.S. B. PINCHETTI TIRANO (SO) pag. 1 di 16 SOMMARIO PREMESSA...3 L AMBIENTE OPERATIVO WINDOWS...3 CARRELLATA DEGLI ELEMENTI PRESENTI SUL DESKTOP...3 PULSANTE AVVIO...4

Dettagli

Lab 01 Sistemi Operativi

Lab 01 Sistemi Operativi Informatica Grafica Ingegneria Edile-Architettura a.a. 2010/2011 Lab 01 Sistemi Operativi Lab01 1 Obiettivi Durante l'esercitazione vedremo come il sistema operativo si occupa di gestire: 1. i processi

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Parte 1 Desktop All avvio del computer compare il Desktop. Sul Desktop sono presenti le Icone. Ciascuna icona identifica un oggetto differente che può essere un file,

Dettagli

Laboratorio informatico di base

Laboratorio informatico di base Laboratorio informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche (DISCAG) Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it) Sito Web del corso: www.griadlearn.unical.it/labinf

Dettagli

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi 1 Modulo 2 - ECDL Uso del computer e gestione dei file 2 Chiudere la sessione di lavoro 1.Fare Clic sul pulsante START 2.Cliccare sul comando SPEGNI COMPUTER 3.Selezionare una delle opzioni STANDBY: Serve

Dettagli

4 Windows 98: AMBIENTE E GESTIONE DEI FILES

4 Windows 98: AMBIENTE E GESTIONE DEI FILES 4 Windows 98: AMBIENTE E GESTIONE DEI FILES 4.1 Introduzione 4.1.1 Descrizione dell'ambiente e operazioni preliminari Microsoft Windows è il sistema operativo più diffuso nel settore dei Personal Computer.

Dettagli

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1 ECDL Mod.2 Uso del computer e gestione dei file novembre 2003 CRIAD - ECDL Mod. 2 1 2.1 L ambiente del computer novembre 2003 CRIAD - ECDL Mod. 2 2 Primi passi col computer Avviare il computer Spegnere

Dettagli

MICROSOFT WORD INTRODUZIONE

MICROSOFT WORD INTRODUZIONE 1 MICROSOFT WORD INTRODUZIONE Word è il programma più diffuso per elaborazione di testi, il cui scopo fondamentale è assistere l utente nelle operazioni di digitazione, revisione e formattazione di testi.

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Visualizzazione del messaggio di errore "Ora si può spegnere il computer" durante il tentativo di arresto del computer

Visualizzazione del messaggio di errore Ora si può spegnere il computer durante il tentativo di arresto del computer Pagina 1 di 5 Visualizzazione del messaggio di errore "Ora si può spegnere il computer" durante il tentativo di arresto del computer Sintomi Quando si tenta di arrestare il sistema in un computer con Microsoft

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Spegnere e riavviare il computer

Spegnere e riavviare il computer Spegnere e riavviare il computer Cliccare sul pulsante Start Disconnetti: chiudi o disconnetti l attuale sessione utente e vieni ridirezionato alla schermata di scelta dell account Modalità standby Salva

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Il browser Microsoft Edge

Il browser Microsoft Edge Il browser Microsoft Edge Il nuovo browser della Microsoft, rilasciato con la versione Windows 10, è Microsoft Edge. Esso sembra offrire nuovi modi per trovare contenuti, leggere e scrivere sul Web. Per

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Guida all installazione

Guida all installazione Guida all installazione Presentazione Vi ringraziamo per aver scelto Evoluzioni SL. Evoluzioni SL, è un software appositamente studiato per la gestione degli studi legali, in ambiente monoutente e multiutente,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

1 Modulo Gestione dei file PON - Oggi: Informatica I.S.I.S. N. Covelli Caiazzo (CE) Prof. M. Simone

1 Modulo Gestione dei file PON - Oggi: Informatica I.S.I.S. N. Covelli Caiazzo (CE) Prof. M. Simone Avvio del computer Appena viene avviato il computer parte l esecuzione del programma detto bootstrap 1 che dopo aver effettuato il controllo della configurazione hardware del computer carica una parte

Dettagli

USO DEL COMPUTER e GESTIONE DEI FILE

USO DEL COMPUTER e GESTIONE DEI FILE USO DEL COMPUTER e GESTIONE DEI FILE Inizio di una sessione di lavoro Il Desktop Le proprietà delle finestre I file e le cartelle Inizio di una sessione di lavoro Avvio e spegnimento del computer Avvio

Dettagli

CREARE PRESENTAZIONI CON POWERPOINT

CREARE PRESENTAZIONI CON POWERPOINT CREARE PRESENTAZIONI CON POWERPOINT Una presentazione è un documento multimediale, cioè in grado di integrare immagini, testi, video e audio, che si sviluppa attraverso una serie di pagine chiamate diapositive,

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Software della stampante

Software della stampante Software della stampante Informazioni sul software della stampante Il software Epson comprende il software del driver per stampanti ed EPSON Status Monitor 3. Il driver per stampanti è un software che

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Talento LAB 2.1 - GUIDA E ASSISTENTE LA GUIDA IN LINEA. In questa lezione imparerete a:

Talento LAB 2.1 - GUIDA E ASSISTENTE LA GUIDA IN LINEA. In questa lezione imparerete a: Lab 2.1 Guida e assistente LAB 2.1 - GUIDA E ASSISTENTE In questa lezione imparerete a: Descrivere la Guida in linea e l'assistente Office, Descrivere gli strumenti della Guida in linea di Windows XP,Utilizzare

Dettagli

MODULO 2. Gestione dei File. Concetti base. Muoversi tra il menù dei programmi installati

MODULO 2. Gestione dei File. Concetti base. Muoversi tra il menù dei programmi installati MODULO 2 Gestione dei File MODULO 2 - GESTIONE DEI FILE 1 Concetti base Avviare e spegnere il computer Muoversi tra il menù dei programmi installati Di che risorse disponiamo? Pannello di controllo - Sistema

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Impostazioni interfaccia del S.O.

Impostazioni interfaccia del S.O. Impostazioni interfaccia del S.O. L interfaccia dei primi sistemi operativi era testuale: uno schermo nero sul quale si scrivevano i comandi con la tastiera. In DOS, ad esempio, dir s*.gif per elencare

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1

Messaggio di errore Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Questo problema potrebbe verificarsi se alcuni file di Windows Installer sono mancanti o danneggiati.

Dettagli

INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition

INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition Templ. 019.02 maggio 2006 1 PREFAZIONE... 2 2 INSTALLAZIONE DI MICROSOFT.NET FRAMEWORK 2.0... 2 3 INSTALLAZIONE DI SQL SERVER 2005 EXPRESS... 3 4

Dettagli

Il Desktop. Gli elementi del Desktop. Icona Risorse del computer. Icona Cestino. Icona Risorse di rete. Lezione 3 piccolo manuale di Windows

Il Desktop. Gli elementi del Desktop. Icona Risorse del computer. Icona Cestino. Icona Risorse di rete. Lezione 3 piccolo manuale di Windows Ing. Irina Trubitsyna Ing. Ester Zumpano Università degli Studi della Calabria Anno Accademico 2003-2004 2004 Lezione 3 piccolo manuale di Windows Il Desktop Il desktop è ciò che viene visualizzato sullo

Dettagli

SOFTWARE L ACCENSIONE DEL COMPUTER

SOFTWARE L ACCENSIONE DEL COMPUTER SOFTWARE Con software si intende l insieme delle istruzioni che permettono il funzionamento dell hardware; il concetto di software, o programma che dir si voglia, è un concetto generale ed ampio: si distingue,

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 17

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 17 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 17 Data e ora All'estremità destra dello schermo, sulla barra delle applicazioni, è collocata l'ora. Posizionando il cursore del mouse su di essa, vedremo

Dettagli

UTILIZZO DI WORD PROCESSOR

UTILIZZO DI WORD PROCESSOR UTILIZZO DI WORD PROCESSOR (ELABORAZIONE TESTI) Laboratorio Informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it)

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Per questo motivo le distribuzioni Live richiedono la presenza di un maggior quantitativo di RAM rispetto ad una installazione tradizionale.

Per questo motivo le distribuzioni Live richiedono la presenza di un maggior quantitativo di RAM rispetto ad una installazione tradizionale. LiveCD LiveCD è un termine generico utilizzato per indicare una distribuzione di un sistema operativo in grado di essere avviato ed eseguito senza richiedere una preventiva installazione su hard disk.

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 2.2 Gestione dei file 2.2.1 Concetti fondamentali Un file (termine inglese che significa archivio) è un insieme di informazioni codificate ed organizzate come una sequenza di byte; queste informazioni

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario.

Istruzioni per l uso. (Per l installazione Panasonic Document Management System) Digital Imaging Systems. Installazione. Sommario. Istruzioni per l uso (Per l installazione Panasonic Document Management System) Digital Imaging Systems N. modello DP-800E / 800P / 806P Installazione Sommario Installazione Installazione del driver di

Dettagli

marco.falda@unipd.it 1. la coordinazione delle diverse componenti hardware (e software) del computer 2. l esecuzione e la coordinazione dei processi

marco.falda@unipd.it 1. la coordinazione delle diverse componenti hardware (e software) del computer 2. l esecuzione e la coordinazione dei processi Windows Il Sistema Operativo marco.falda@unipd.it Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware) È fornito in genere con l elaboratore, e ne consente il funzionamento

Dettagli

Concetti chiave. Corso di Archivistica e gestione documentale. Breve storia di Windows - 1. Definizione di Sistema Operativo

Concetti chiave. Corso di Archivistica e gestione documentale. Breve storia di Windows - 1. Definizione di Sistema Operativo Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Concetti chiave Lezione 3 Windows XP Definizione di Sistema Operativo È un insieme di programmi e di funzioni in grado di gestire

Dettagli

Manuale utente. http://www.lexicool.com/lingo4.asp

Manuale utente. http://www.lexicool.com/lingo4.asp Sistema di gestione della terminologia Per Microsoft Windows 2000, XP, 2003 Server, Vista, 2008 Server, 7 Copyright 1994-2011 lexicool.com Manuale utente Per ulteriori informazioni su Lingo 4.0 visitare

Dettagli

Gestione dei contenuti web Ultimi eventi

Gestione dei contenuti web Ultimi eventi Gestione dei contenuti web Ultimi eventi Questo manuale illustra le operazioni più comuni per la manutenzione e aggiornamento del sito web http://terremoti.ingv.it/ultimi eventi/ tramite l interfaccia

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo è il programma fondamentale di ogni PC. Costituisce l interfaccia fra l utente ed i componenti fisici del calcolatore. Il sistema operativo comunica con tutti

Dettagli

Uso del computer e gestione dei file (Sistema operativo Linux)

Uso del computer e gestione dei file (Sistema operativo Linux) Modulo Uso del computer e gestione dei file (Sistema operativo Linux) Modulo - Uso del computer e gestione dei file, richiede che il candidato dimostri di possedere conoscenza e competenza nell uso delle

Dettagli

DeskTop o Scrivania virtuale

DeskTop o Scrivania virtuale ARGOMENTI DELLA 2 LEZIONE Introduzione ai sistemi operativi. Introduzione a Windows 95/ 98/XP Accendere e spegnere un PC (Ctrl Alt Canc) Il desktop Le icone (di sistema, collegamenti, il cestino) - proprietà

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Sistemi operativi: interfacce

Sistemi operativi: interfacce Sistemi operativi: interfacce I sistemi operativi offrono le risorse della macchina a soggetti diversi: alle applicazioni, tramite chiamate di procedure da inserire nel codice all utente, tramite interfaccia

Dettagli

Informatica d ufficio

Informatica d ufficio Informatica d ufficio Anno Accademico 2008/2009 Lezione N 2 Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo è un programma che è sempre in funzione durante l utilizzo del PC (quando si accende

Dettagli

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1 Gianluca ZG (ZG84) INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 19 February 2014 Introduzione Questo articolo nasce dalla necessità di poter usufruire di una connessione internet, tramite

Dettagli

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 20 Sommario VENTESIMA LEZIONE... 2 FILE SYSTEM... 2 Utilizzare file e cartelle... 3 Utilizzare le raccolte per accedere ai file e alle cartelle... 3 Informazioni sugli elementi di una finestra...

Dettagli

Corso di introduzione all'informatica e all'uso del computer. Seconda Lezione. L'interfaccia grafica e i documenti

Corso di introduzione all'informatica e all'uso del computer. Seconda Lezione. L'interfaccia grafica e i documenti Corso Saonara Seconda Lezione Corso di introduzione all'informatica e all'uso del computer Seconda Lezione L'interfaccia grafica e i documenti Associazione di Promozione Sociale Faber Libertatis - http://faberlibertatis.org/

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 2 DESKTOP, FINESTRE, CARTELLE E FILE a cura di Marco Marchetta Aprile 2013 1 DESKTOP E FINESTRE LA CARTELLA HOME : Dispositivi, Computer

Dettagli

SOFTWARE L ACCENSIONE DEL COMPUTER

SOFTWARE L ACCENSIONE DEL COMPUTER SOFTWARE Con software si intende l insieme delle istruzioni che permettono il funzionamento dell hardware; il concetto di software, o programma che dir si voglia, è un concetto generale ed ampio: si distingue,

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Microsoft Word Nozioni di base

Microsoft Word Nozioni di base Corso di Introduzione all Informatica Microsoft Word Nozioni di base Esercitatore: Fabio Palopoli SOMMARIO Esercitazione n. 1 Introduzione L interfaccia di Word Gli strumenti di Microsoft Draw La guida

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni Windows XP In questa sezione, si desidero evidenziare le caratteristiche principali di Windows cercando possibilmente di suggerire, per quanto possibile, le strategie migliori per lavorare velocemente

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

1. Aprire Microsoft Word

1. Aprire Microsoft Word Guida n 3 Realizzare, impaginare e stampare un documento (volantino) con Microsoft Word 1. Avviare Word e Creare un nuovo documento 2. Digitare un testo 3. Il comando annulla 4. Salvare un documento 5.

Dettagli

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite PhoneSuite Manuale dell utente Istruzioni preliminari: installazione e primo impiego di Phone Suite Il software PhoneSuite può essere utilizzato direttamente da CD o essere installato sul PC. Quando si

Dettagli