Die Windows Registry Office (auch Registrierdatenbank des Registry Manager und Registry Manager) ist in der Windows NT Version der Central Hierarchical Configuration Database von Betriebssystem Windows aufgelistet . Hier wurden Informationen zu Windows als auch Informationen zu Programm veröffentlicht . Mein Microsoft Windows 3.1 trug die Windows Registry 1992 auch im Bereich van Consumerbetriebssysteme eingeführt. Wähend unter den frühen Windowssystemen ist es wichtig, dass die Dateien in Windows 95 und Windows 95 geändert wurdenWindows NT 4.0 ist eine übergeordnete Datenbank für die Speicherung aller Einstellungen für die Verwaltung des Systems und aller integrierten Systemdienste und -proesser . Auch viele Anwendungsprogramme (aber nicht alle!) Speicher ihre Einstellungen hier. Dieses symbol der registrierungsdatenbank ist ein kleiner kleiner Würfel mit drei freiwebenden Teilwürfeln.
Motivation und Entwicklungsgeschichte
In Windows, die die Registrierung konfigurieren , können Sie die Einstellungen in den Konfigurationsterminen (siehe B. INI-Datum ) nicht separat für das Programm konfigurieren . Dies wird erledigt. Dies bringt jedoch einige Nachteile mit sich: So Werden Eintrag in Einem Text Format Gespeichert und ausgewertet, Wodurch this Zwar einfach mit Einem sterben Text Editor Bär streifte Werden Können, für sterben Weiterverwendung in Prog Rahmen aber erst in ein Binärformat umgewandelt Werden Müssen. Dies bringt PerformanceNachteile mit sich. Ferner Können Berechtigungen nur auf Dateiebene, nicht auf Einträgebene gesetzt werden [1]; verschiedene Berechtigungsstufen für einzelne Einträge lügen sich sonst – womöglich – nur durch verschiedene Konfigurationsdaten abbilden.
Die Registrierungsdatenbank hat keine Nachteile Nichte: Nur so spiegelt sich das Format wider, und der Inhalt ist direkt und korrekt. Informationen, die im Konfigurationsdatum als längerer Text verwendet wurden, spiegelten sich in der Datenbank „Registry“ und „Einträgen“ wider. Dad kann nicht nur Berechtigungen auf Eingabeebene eingestellt werden, [1]ohne jegliche Blockade durch gleichzeitigen Schreibzugriff auf zwei Programme wird vermieden, wenn diese unterschiedliche Einträge bearbeiten. In dem einen Konfigurationsdatum, sowohl bei Diesel-Beater als auch bei Redakteuren, sind bei der Registrierung Synd beide Wertepaare logisch mit Listen-Zels verbunden. Über Durch die „Zerstückelung“ wird sichergestellt, dass das System Windows XP für sich selbst für eine Defragmentierung nutzt . [2]
Vorteile bringt die Registry auch im Verzeichnis des Verzeichnisdienstes Active Directory . Im Falle der Gruppenrichtlinien können mehr Arbeitsplatzrechner zentral und auf einmal berechnet werden. [3] Als Folge der Registrierung kann es möglich sein, das Netzwerk zu verwenden, da diese Pfade zu den Werten den Mind standardisiert: Löschen Sie ein Programm, löschen Sie es von Ihrem Computer. Sie können die Standard- API lesen , die den Registrierungswert in dem Schlüssel ausliest oder schreibt.
Seit der Einführung der Registrierungsdatenbank wurde von Microsoft eine Reihe von Verbesserungen durchgeführt. Bis zur Version NT 5.2 ( Windows Server 2003 ) Könnte den Startvorgang Jan Rechner scheitern, WENN Kernel und die Hive SYSTEM nicht in den Erstes 16 MB Arbeitsspeicher paßt. Meine Einführung von Vista liegt an der Straße. Ebenfalls mit Windows Vista Würde die Kernel Transaction Manager in Hollywood, with the du atomaren Der Betrieb Innerhalb des Registry Realisiert lassen, siehe Abschnitt Ausfallsicherheit . Mein Windows 7 war die Registry in Bezug auf das Sperr-Verhalten verbessert: Zuvor wurde ein Angriff auf den Unterseiten des Pfades mitgesperrt; Mein Windows 7 wird nur noch Schlüssel gespeichert, auf der tatsächlich auch zulegt wird. [4]
Aufbau
Überblick und Terminologie
Die Registrierungsdatenbank Besteht aus Schlüsseln (engl. Keys ) und eintragen (engl. Einträge ). Ein Schlüssel ist dabei ein Behälter für Einträge und andere Unterschlüssel, Änlich ein Ordner auf Dateiebene . Die nebenstehende Grafik sieht Ihre Auswahl wichtiger Schlüssel der Verantwortlichen in einer Baumstruktur. Ein Eintrag in der Registrierdatenbank ist ein Name-Wert-Paar, ähnlich einer Datei . [5] Der Wert (englischer Wert) Ein Eintrag kann verschiedene Datensätze, wie zB Binärcode, Zahl oder Text enthalten. Man wird mit dem Begriff „Wert“ auch das Name-Wert-Paar gemeent. Diese Attributwerte wurden als „Daten“ bezeichnet. [6] Dieser Eintrag wurde im Register veröffentlicht, so dass es möglich ist, den Schlüssel im Register zu registrieren. Diese wurden als Standard -Werte bezeichnet. [7]
Hauptschlüssel
Die Registrierungsdatenbank ist in mehreren Hauptbzw. Wurzel Schlussel unterteilt. Folgende Hauptschlüssel Sind in aktuellen Windows Versionen vorhanden: [8] [9]
HKEY_CLASSES_ROOT enthält Informationen über unterstützte Dateitypen des Rechners und dazugehöriger Dateien . Der Wurzelschlüssel ist seine Windows-Version nicht real, zonern eine Spiegelung auf HKEY_LOCAL_MACHINE\Software\Classes; siehe Windows 2000 und Ihre Kombination als Schlüssel und HKEY_CURRENT_USER\Software\Classes. Nur in Windows Me Dismisser in einer separaten Datei gespeichert.
HKEY_CURRENT_USER ist eine Spiegelung von HKEY_USERS\, mit der SID des aktuellen System Systembenutzers ist.
HKEY_LOCAL_MACHINE spricht Einstellungen, die alle auf System UML bezogen sind.
HKEY_USERS enthält die Schlüssel der einzelnen Benutzerkonten. Für jeden Benutzer ist einer der vereinigten Staaten der Welt, Beninnzerkontos. Diese Unterschlüssel sind Sammelstellen für alle Einstellungen, die für das Benutzerkonto zuständig waren.
HKEY_CURRENT_CONFIG ist eine Spiegelung auf HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current.
Daneb gab in den letzten Windows Versionen zusätzlich die folgenden Hauptschlüssel: [9]
HKEY_DYN_DATA sollte von Plug-and-Play -Geräten unter Windows 9x abgespielt werden .
HKEY_PERFORMANCE_DATA war ein Wurzelschlüssel unter Windows NT und sollte von der Sicherung von Leistungsdaten verwendet werden.
Die Hauptschlüssel werden standardmäßig abgekürzt, z. B. „HKLM“ für HK EY_ L OCAL_ M achine oder „HKU“ für HK EY_ U SERS. Die Abkürzung HKEY steht dabei für “ handle (to a) key „. [10] [11]
Werte und Datentypen
Jeder Wert darf eine theoretische Größe von 1024 kB haben, wer möchte, ist aber genau kleiner, und nur aus Bits. Hier sind die folgenden Datentypen für Windows Vista und Höher möglich: [12]
REG_BINARY: Roher Binärcode , der ohne Formatierung oder Umwandlung verarbeitet werden kann. Die Daten können geändert werden, um einen Hex-Editor zu aktivieren.
REG_DWORD: Ein binärer Datentyp, der 32-Bit- Integer- Werte als 4-Byte lange Hexadezimalwerte enthält. Für inkrementelle Werte, 4-Byte Statuscodes oder boolesche Variablen (0 = falsch, 1 = wahr).
REG_QWORD: Ein binärer Datentyp, der 64-Bit-Integer-Werte als 8 Byte lange Hexadezimalwerte enthält. Wie wird DWORD eingesetzt, nur für größere Werte.
REG_SZ: Eine Zeichenkette aus Unicode- Schriftzeichen. Für Namen, Beschreibungen, Systempfade usw.
REG_EXPAND_SZ: Eine Zeichenkette variabler Länge der Umgebungsvariablen wie% systemroot% enthält, wird beim Lesezugriff geändert.
REG_MULTI_SZ: Multi-Parameter String, die nur Elemente durch Standard- Trennzeichen abgegrenzt werden, sodas diese aus der Zelle herausgepickt werden können.
REG_FULL_RESOURCE_DESCRIPTOR: Ein Wert der kodierten Beschreibung der Hardware-Ressource enthält, z. B. ein Laufwerkes, Chipsatz usw.
Datum der Registrierung (Hives)
Die Registrierungsdatenbank wird über mehrere Dateien verteilt gespeichert, die in verschiedenen Verzeichnissen des Rechners Abstinenz erscheinen. So wird die Registry in mehreren Teilabschnitten unterteilt, die auch als Hives (englisch für Bienenstöcke ) bezeichnet werden. [13] [14] Ein Hive ist dabei nicht mit einem Wurzelschlüssel identisch identisch. So ist also Wurzelschlüssel, stirbt aus mehrere einzelnen Hives Bestehen (z. B. HKEY_LOCAL_MACHINEbei Windows NT), weiterem Dezember can Wurzelschlüssel Auch nur virtuell sein, auch EINE Link – Auf eine other Teil der Registrierungsdatenbank Schauspieler.
Sie können die Version der Version anzeigen, indem Sie auf die Schaltfläche klicken.
Windows 9x
In Windows 9x, die folgenden Hives: [15] [9]
Bienenstock Speicherort Beschreibung
HKEY_CLASSES_ROOT % systemroot% \ Classes.dat (nur Windows me) Unter Windows 95 und 98 können Sie gerne einen Link auf HKLM\Software\Classes.
HKEY_CURRENT_USER % Systemroot% \ Profiles \% Benutzername% \ User.dat Speichert Benutzer-Einstellungen.
HKEY_LOCAL_MACHINE % Systemroot% \ System.dat Speichert System-Einstellungen.
HKEY_DYN_DATA Arbeitsspeicher Speichert Informationen über das System geöffnete Geräte .
Windows NT
In Betriebssystemen auf der Basis von NT-Kernen , das gleiche wie Windows 10 , gibt es folgende Hives: [6] [16]
Bienenstock Speicherort Beschreibung
HKEY_CURRENT_USER
HKU\ % Systemdrive% \ Users \% username% \ NTUSER.DAT Entspricht Einstellungen für Windows und Anwendungsprogramme , die nur das jewele Benutzerkonto. Unter HKEY_CURRENT_USERwird der Hive des aktuellen am System angemeldeten Benutzerkontos eingebunden.
HKLM\BCD00000000 \ Device \ HarddiskVolume1 \ Boot \ BCD Dies ist die Boot Configuration Database (BCD), die Windows Vista sucht. Sie enthält Konfigurationsdaten , die für den Bootloaderverwendet wurden.
HKLM\COMPONENTS % Systemroot% \ system32 \ config \ COMPONENTS Hier wurden Informationen zu Windows Vista-Features und -Updates aufgegeben. Aus Efficienzgründen Wird dieser Hive nur bei Bedarf in die Registrationsdatenbank geladen. This Hive is Component Based Service (CBS) -Architektur.
HKLM\HARDWARE Arbeitsspeicher Enthalten Informationen über das System angeschlossene Hardware , wie Eingabegeräte und das ACPI . Dieser Hive wird nicht in einer Datei gespeichert; Stattssen waren diejenigen, die von Anfang an die Rechner erhielten, und es gab keine Arbeit. Nicht alle Hardware-Komponenten sind hier aufgelistet. Bei neueren Systemen wird dabei hauptsächlich der SchlüsselHKLM\SYSTEM\CurrentControlSet\Enumverwendet.
HKLM\SAM % Systemroot% \ system32 \ config \ SAM Datenbank, die Benutzerinformationen wie Anmeldedaten und Kennwort enthält. Siehe auch: Sicherheitskonten-Manager .
HKLM\SECURITY % Systemroot% \ system32 \ config \ SECURITY Speichert die Systemweitgültigen Sicherheitsrichtlinien und Benutzerrechte .
HKLM\SOFTWARE % Systemroot% \ system32 \ config \ SOFTWARE Unter diesem Hive war systemweite Windows Installer, der von nicht zum Booten verwendet wurde , sowie die einzelnen Programme der Anwendungsprogramme.
HKLM\SYSTEM % Systemroot% \ system32 \ config \ system Enthielt Windows Einstellungen, die vom Bootens verwendet wurden. Dazu gehörte zu den Einstellungen und Zustand der Treiber undSystemdienste .
HKU\.DEFAULT
HKU\S-1-5-18 % Systemroot% \ system32 \ config \ .DEFAULT Es handelt sich um das Hive des Benutzerkontos „Lokales System“ ( Lokales System ), welches als einziger Systemdienst und -prozeßverwandt wird. Dieser Hive wird zweifach eingebunden; de Schlüssel HKU\.DEFAULTund HKU\S-1-5-18sind auch identisch. [17]
HKU\S-1-5-19[18] % SystemRoot% \ Service Profiles \ Local Service \ Ntuser.dat Hive des Benutzerkontos “ Lokale Dienstleistung “ ( Lokale Dienstleistung ).
HKU\S-1-5-20[18] % SystemRoot% \ Service Profiles \ Network Service \ Ntuser.dat Hive Dezember Benutzerkonten „NETZWERKDIENST “ ( Network Service ).
Technik
Arbeitsblatt der Registry
Die Registrierungsdatenbank ist diejenige, die auf mehrere Dateien verteilt sieht. „The Registry“ als monolithische Objekte und Single Point of Failure Gibt es in Strings Sinn Nichte (Ihr nachbearbeitet Datei kann aber weiloch so angesehen, z. B. bei der SYSTEM.DAT). So war es Registry Editor Regedit.exe als eine monolithische Datenbank Dargestellt wird, ist die Implementierung von Configuration Managern, der Teil von NT-Kernel ist. Diese Registrierung wurde dir allein, als die Hives , als die Hives gegebenBezeichnet. Jeder dieser Hives enthält einen Registry-Baum, der in der Datei der Wurzel des Baumes angezeigt wird. Wer sich darauf vorbereitet, stört nicht alle Registry-Bäume real, dh, die im Wurzelverzeichnis willkommen sind. Manche sind nur Spiegelungen, oder volatil. Wenn in der Bootphase SYSTEM.DAT in die Jobsuche geladen wird, befindet sich der Configuration Manager HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\hivelistin der Nähe der Liegeplätze der Hives. [6] [19] Ein Enem Beispielrechner:
\ MACHINE REGISTRY \ \ BCD00000000 REG_SZ \ Device \ HarddiskVolume1 \ Boot \ BCD
\ MACHINE \ HARDWARE REG_SZ REGISTRY \
\ REGISTRY \ MACHINE \ SAM REG_SZ \ Device \ HarddiskVolume2 \ Windows \ System32 \ config \ SAM
\ REGISTRY \ Device MACHINE \ SECURITY REG_SZ \ \ HarddiskVolume2 \ Windows \ System32 \ config \ SECURITY
und so weiter …
Wer ersetzt den NT-Kernel Keine Laufwerksbuchstaben; Das Stammverzeichnis startete mein „\“. Der Configuration Manager erklärt symbolische Verknüpfungen , zB von \REGISTRY\MACHINE\SECURITYauf \Device\HarddiskVolume2\Windows\System32\config\SECURITY. Gesenke Notwendig Ist, Weil der Object Manager des Kernels beim Pars des Strings \REGISTRY\das Gesetz hängt von Configuration Manager weitergibt. [6] [19] Das Register trug auch, wer „Gerät“ nannte.
Der Configuration Manager unterstüzt jeden Hive in Datenblöcke zu jou 4096 Bytes, wie es auch bei einer Festplatte istDer Fall ist. Wo Hive Kann nur blockweise vergrößert oder verkleinert Werden, auch in SCHRITT zu ± 4 KB. Der erste Block-Ein Hives ist den Basisblock, der Die Signature „REGF“ Sequenznummern, Zeitstempel des Letzten Schreibzugriffes im Hive, stirbt Versionsnummer des Hives, Eine Prüfsumme und D flat Fundament Namen (z. B.% SystemRoot% \ Config \ SAM) Enthalten . Die Registry Daten der Werden in Zell (Zellen) abgelegt, Welche Schlüssel, Wert, Security Descriptor, Eine Liste der Unterschlüssel oder Schlüsselwerte Enthalten Können. Ein Feld am Anfang der Zelle beschreibt den Typ und Größe sterben. Wird Eine neue Zelle in dem Hive gelegt, und ist Dafür Eine Erweiterung des Hives nötig (4096 Bytes), Wurde ein Behälter (ist) geschaffen, wo Zelle sterben und das Leerraum Dezember Block-Bein hinkte. Der Raum zwischen dem Ende der Zelle und dem Ende des Behälters kann weiter mit weiteren Zellen gefüllt werden. Hält (Bins) die ebenfalls Unit Header, die die Signatur „hbin“ im Offset von Beginn des Behälters / Zelle Zum Leerraum, der Zelle Sowie Größe des Behälters gehalten hat.[6] [19]
Die Unterteilung in dem Registry in Behältern (sind) und Zell (Zelle) ermöglicht Eine Effizient Arbeitsweise: Wenn Behälter seltener neu Werden als Zell zugewiesen, Kann den Configuration Manager entscheidet, statt dem Zell Behälter in dem Arbeitsspeicher zu laden sterben, um die zahl der ( Ent) ladevorgänge zu senken. Beim einlesen Kann die Configuration Manager Auch entscheidet, nur Behälter, Schlüssel Enthalten im Arbeitsspeicher zu laden sterben, sterben und Leeren Behälter zu Ignorieren. If Eine Zelle angelegt oder Entfernt Wird, fragmentiert der Inhalt der Behälter mit der Zeit, ähnlich Wie bei Einem Laufwerk. Wo Configuration Manager defragmentiert Registry deshalb kontinuierlich selbst sterben: Wenn ein Behälter leer Wird, Wird Leeren Behälter in Möglichst zusammenhängenden Anschnitten gelegt sterben. Ferner führt ist Zelen zusammen,[6] [19] [2]
Sie finden Zellen und Werten durch einen Antrag statt: eine Schlüssel-Zelle enthält einen Zahlen-Index, der Zeiger auf Unterschlüssel-Zellen enthält. Über die Unterschlüssel zu, ist in den Zellen auch eine Liste der Unterschlüssel enthalten, die mit dem jeweiligen Zellen-Index verknüpft sind. Um die Suche zu schützen, sortiert der Configuration Manager die Liste alphabetisch. Diese Listenings waren durch binäre SucheDanach sprang der Configuration Manager in das Mitte der Liste, prüft dann, ob der Wert des Alphabets in der Mitte der Liste liegt. Untere Hälfte. Die Halbierung ist so lange weiter, bis der Zielwert gefunden wird. Dann wird der Zahlen-Index des Zieles ausgelestigt und diese Zelle gegehrt. Der Vorgang wird so lang wie neu, bis die Zielzelle ist, oder nicht in der Liste der Unterschlüssel auftaucht. In diesem Fall würde eine Fehlerminderung zurückgeben. [6] Die folgende Grafik definiert die Sprüche von Zelle zu Zelle in einem von Registry-Hive, Um Werten (Val 1, Val 2) oder Unterschlüssel (Wurzel, Sub Key) auszulesen. [19]
Es gibt fünf verschriebene Arten von Zellen; Die Einfachheit halber ist die Sicherheitsbeschreibungszelle in der Grafik nicht abgebildet. Der Configuration Manager sprang zum Base Block und sprang auf den Wurzelschlüssel. Von diesem Schlüssel aus, der zu einem Wert-Listen-Zelle (hellblau) gehört, die ich zu Wert-Zellen Val 1 und Val 2 springen lässt. Es wird ein Sprung-Wert angezeigt, der den Wert des Unterschlüssels anzeigt. Diese Gefälligkeiten unterscheiden Zellenarten Gedanken: [6] [19]
Die Schlüssel-Zellen (key cell), die in regedit.exe in der Links Fensterseite als Baumstruktur gefunden wurden, wurden eingefügt. Hier sind die Unterschriften für den Schlüssel oder die deutsche symbolische Verknüpfung zu einem Schlüssel. Auf diese Weise wurde Schlüssel-Zellen zu einem der bekanntesten Namen in den Niederlanden, den Niederlanden, Deutschland und der Schweiz.
Die Wert-Zellen enthalten die Werte des Schlüssels, die in regedit.exe auf den Rechten der Fensterseite entstanden sind. Die Signatur der Zelle ist kv, sie enthält auch Typ (REG_DWORD, REG_BINARY) und Namur des Wertes (z. B. Debugger).
Unterschlüssel-Listen-Zellen (Unterschlüssel-Listen-Zelle) enthalten eine Liste der Unterschlüssel eines Schlüssels, mit dem Zellen-Index.
Wert-List-Zellen enthalten eine Liste der Werte und deren Zellen-Indizes.
Sicherheitsbeschreibungszellen enthalten die Zugriffssteuerungsliste und andere sicherheitsrelevante Einstellungen eines Schlüssels. Die Signatur ist ks. Mehrer Knoten können eine Sicherheitsbeschreibungszelle teilen, das bedeutet, dass auch eine Liste der Knoten.
Der Configuration Manager sollte nicht auf der Festplatte liegen. Stattdessen konzentrierten sich alle auf die Nüsse Hives in der Adresse der Kerne, in den Auslagerungsmenschen (pagefile.sys). Nur beim Boot wird der System-Hive voll in den Arbeitspeeker geladen. Der Configuration Manager stützt sich auf die Fragmentation im Auslagerungsspeicher Cell Index Mapping , die virtuelle Speicherverwaltungnur für die Zellen der Registry. Gibt es noch etwas für dich? Hive im Auslagerungsspeicher in Blöcke zu 512 Bytes und weise sie zu einem Bit zu. Wird dieser Abschnitt modifiziert, wird das Bit von 0 auf 1 umgeschaltet und Abschnitt zur Synchronisation freigegeben. Der Hive-Sync fand 5 Sekunden nach ihnen Ereignissynchron und alle Hive-Abschnitte zwischen Auslagerungsspeicher und Image. Finde heraus, warum wir mehr Modifikationen und Hives haben, also haben wir 5 Sekunden Zeit zum Synchronisieren. Um sicherzugehen that Eine Wiederherstellung Auch nach Einem Abschmieren Jan Rechner während der Synchronisierung MÖGLICH ist, Werden sterben geänderten Abschnitt haben keinen Einfluss auf in die * .log dateien geschrieben, sterben next to allen Hive-Dateien vorhanden Sind. DANACH erhöht, wo Configuration Manager Eine fortlaufende Nummer im Hive, schreibt die modifizierten Abschnitt vom * .log in sterben Hive-Datei * .DAT und erhöht Eine Zweite fortlaufende Nummer im Hive. Sollte der Configuration Manager nach dem Neustart neu gestartet werden, bitte aktualisieren und updaten * * .log in * .DAT.[6] [19]
Früher hat JEDE Datei Dezember Maschinenhives und sterben .DEFAULT.DAT Eine * .sav und * .log als Redundanz, Wobei SYSTEM.DAT addition noch System.alt als Redundanz Besass. Nur NTUSER.DAT Krieg auf eine * .log beschreibt. [6] [19] Dies wurde bis einschließlich Windows Vista beibehalten . [20] Moderne NT-Systeme betreiben Windows 7 als Redundanz * .log, * .log1, * .log2 für die Registry-Datei, nicht nur SYSTEM.DAT.
Für die Registry-Schlüssel-Datenbank richtet der Configuration Manager einen Key Control Block (KCB) ein. Of this Enthalten den vollständigen Pfad des Schlussel, EIN Zell-Index des Knotenpunkt and a Flag, ob der Schlüsselsteuerblock gelöscht Werden soll, letzter Einkauf Wenn Der Wird beten. Windows – heilte alle Schlüsselsteuerblocks in Einem alphabetisch geordneten Hashes [21] ab, um schnell steigenden zugriff zu ermöglichen. Wenn der Objektmanager des Kernels von einer Anwendung\REGISTRY\NamenspfadZu Parsen kommt, ist der Name des Konfigurations-Managers. Diese Sprünge verschleiern diejenigen, die Schlüssel und Unterschlüssel durch, bis der Zielschlüssel (Ziel-Zelle) gefunden haben. Danach Prüft vom Configuration Manager, der Schlüssel wurde geöffnet. Wenn ja, wird der Zähler im Schlüsselsteuerblock etwa 1 erhoeht. Wenn nicht, erstellt der Configuration Manager einen weiteren Schlüsselsteuerblock und fügt diesen in eine Hashtabelle ein. Mit anderen Worten, es ist ein Schlüsselobjekt, das auf dem Schlüsselsteuerblock basiert, und ist der Objektmanager, der ein Vorteil ist. Wenn Sie keine weiteren Angelegenheiten haben, zögern Sie bitte nicht uns zu kontaktieren, Sie können uns gerne kontaktieren. Soll ein neuer Schlüssel ersetzt werden, Springen Der Configuration Manager macht auf Schlüssel der Sprungkette aufmerksam. Das ist der Punkt, an dem Sie in der Liste der freien Zellen sind, auf der anderen Schlüssel aufzunehmen. Wenn nicht, wird ein neuer Behälter geöffnet. Ansonst wird der neue Schlüssel mit allen Daten und in der Index-Liste des Vaterschlüssels einstregen.[6] [19]
Bis Windows NT 6.1 ist eine globale Hashtabelle für alle KCBs. Ab Windows 7 besitzt Jeder Hive Ihre eigene Hashtabelle; Fuer es war der Zugriff auf den Schluessel: Bei Schreibzugriff auf einen Unterschluessel waren alle Oberschluessel des Pfades geschlossen; Nun ist dies nur der Schlüssel betroffen, der tatsächlich auch geschrieben wird. Ferner wird der Synchronisationszyklus erhöht. [4]
Speicherung von Programmeinstellungen
Eines der bekanntesten Programme in Deutschland, Deutschland, Deutschland, Deutschland, Deutschland, Deutschland und Deutschland. Ich werde im Idealfall von Nicht-Betriebssystemsoftware nur von nuttensten Informanten abgelegt. Diese Information ist für Windows oder andere interessante Programme vorgesehen. Die Registry spiegelt weder die Spielstände des Ego-Shooters noch die Firefox Themes wider; Welke Software aber wirklich in der Registry ablegbar, ist vom System nicht betroffen und daher auch nicht pauschal vorherzusagen. Die Registrierungsdatenbank ist für Anwendungen mehr eine Pinnwand oder ein Schwarzes Brett. Nur Betriebssysteme Komponenten, die Internet Explorer oder Betriebssystem-Komponenten, die Treiber gebracht haben Stark von Registry. Für die Masse der Anwendungen gibt es folgende Pfade, um Informationen und Dateien ablegen zu können:
C:\Programme, war alles jung, als ich von Admin Rights hier angerufen wurde. Als die Programmeinstellungen gesendet wurden, kamen sie zum Dialog der Benutzerkontensteuerung.
%userprofile%\AppData\RoamingEs wird nur gewählt. Diejenigen, die sich damit abgefunden haben, sagen sie, und sie werden auch Rechner der Domäne genannt. LibreOffice richtet hier Konfigurationstermine ein.
%userprofile%\AppData\LocalWird seltener gewählt , wenn of this folder BZW. Sein Inhalt nicht mit dem Benutzer Spaziergänge. JRE und LibreOffice finden Sie hier, indem Sie auf den Link Resource Monitor (resmon.exe) klicken.
%userprofile%\AppData\LocalLowist ein Sandbox-Verzeichnis mit niedriger Verbindungsstufe. Die Java Laufzeitumgebung setzt hier ihre Konfigurationstermine und mehr.
C:\Programdataist das Verzeichnis der Daten, die alle Benutzer sind. LibreOffice stellt hier Beispiel nicht, aber Java-Laufzeitumgebung eine XML-Datei mit Update-Einstellungen.
Manuelle Bearbeitungsmöglichkeiten
Registrierungs Editor
Über das Handbuch im Registrierungsverzeichnis bearbeiten Sie den Registrierungseditor regedit.exe . Of this Kann in der Suchleiste Durch Eingabe von regedit aufgerufen Werden. In der linken Spalte wurden jene Hivesund Schlüssel-Zellen hierarchisch abgebildet, auf der rechten Seite waren jene Hauptzahlen eines Schlüssels und Ihres Gegenstandes einzeln aufgelistet. Die Schlüssel-Listen-Zellen konnten nicht aufgeben, ohne die Baumstruktur der Schlüssel aufzugeben. Die Wert-Listen-Zahlen sind auch gleichfalls sichtbar, Bild aber de Struktur der Liste rechts. Jene Sicherheits-Beschreibungs-Zellen wurden durch das Kontextmenü abstrahiert, wenn auf einen Schlüssel Rechtsklick> Berechtigungen … ausgeführt wird.
Die gesamt Registry Scanner exportiert Werden, WENN auf das Symbol „Computer“ Rechtsklick> Exportieren ausgeführt Wird. Gerade nicht eingebundene Teile, z. B. Schema.DAT und Components.DAT bleiben dabei aber unberücksichtigt. Wird ein (Unter) Schlüssel angewählt und exportiert, Wird of this und Seinen Unter Struktur in Eine Registrierungsdatei mit der Dateiendung * .reg geschrieben, Welche in Unicode kodiert und DAMIT Menschen lesbar ist. Wird ein Schlüssel gewählt und im Fenstermenü Datei> Drucken … gewählt, sterben Werden Auch Informationen der Schlüssel-Zell ausgedruckt, Welche im Registrierung-Editor nicht angezeigt Werden, aber Teil der Zelle Sind (zum beispiel die Letzten Schreibzugriff und der Klassenname). [22]Die * .reg-DateInsense Unicode-Textdateien mit der Zeichenfolge „Windows Registry Editor Version 5.00“ im Wesentlichen. Die Syntax ist wie folgt:
[<Künstlername> \ <Schlüsselname> \ <Unterschlüsselname>]
„Wertname“ = :
Wenn der Standardwert eines Schlüssels bearbeitet wird singt, wird ein At-Zeichen vorrangestellt:
[ \ <Schlüsselname> \ <Unterschlüsselname>]
@ = :
String-Werte („String-Werte“) werden von keiner Werttyp-Angabe verwendet. Pfade in Wert-Zellen müssen jedoch mit „\\“ geschrieben werden, einzelne „“ wie „\“. Für den Arbeitsbereich folgen Sie bitte dem folgenden Hex () – Abkürzungen:
Windows Registry Editor Version 5.00 [ HKEY_CURRENT_USER \ Software \ Wikipedia] „PathToExe“ = „C: \\ Program Files (x86) \\ ACME Corp. \\ ACE.exe“ „Hänschen“ = hex: <Binär-Wert> „klein“ = dword: „geht“ = hex (0) „allein“ = hex (1): „in“ = hex (2): “ das “ = hex (3): <binär-wert>; identisch mit „hex:“ „weite“ = hex (4): ; Little-Endian „Welt“ = hex (5): ; Big-Endian „hinein“ =
hex (7): ; geteilt durch Komma
„Stock“ = hex (8): ; Getrennt Durch Komma
„und“ = hex (a): ; zerrissen durch Komm
„Hut“ = hex (b): ; acht Hex-Werte, geworfen durch Komma
Ein vorläufiges Minus entfernt den Schlüssel:
[ – HKEY_LOCAL_MACHINE \ SOFTWARE \ Wikipedia]
In einem Schlüssel wird ein „-“ nach dem Wertname entfernt: [22]
[ HKEY_LOCAL_MACHINE \ SOFTWARE \ Wikipedia]
@ = –
„MeineMeinung“ = –
wobeid @=-de Standardwert entfernt und „MeineMeinung“=-Zeichenkette MeineMeinungund sein Wert. In den Reg-Daten können auch Kommentare eingehen:
; Dies ist ein Kommentar. Ist verschiedsweise lang aus
[ HKEY_LOCAL_MACHINE \ SOFTWARE \ Wikipedia]
„MeineMeinung“ = „WikipediaIstGut“
Dieses Datum wurde in der Registrierungsdatenbank erfasst, die aufgerufen wurde. Ein Editieren ist mit Rechtsklick> Bearbeiten möglich.
PowerShell
→ Hauptartikel : Windows PowerShell
Seit dem Erscheinen der Windows PowerShell gibt es eine weitere sehr einfache Möglichkeit, die Registry zu verwalten. Sie können sich direkt bei der Konsole oder durch ein Shell- Skript anmelden , welches Sie bei Laufwerk zuziehen finden. Diese PowerShell kann quasi die schweizerischen Objekt-Manager und Konfigurationsmanager wechseln. Im „normalen“ Verzeichnis navigiert man mit den Aliassen lsum sich Unterverzeichnisse anzeigen zu lassen, cd um ein Unterverzeichnis anzunavigieren, cd ..um ein Verzeichnis zurückzugehen usw. Gibt man cd HKLM:einen Mann , einen Mann auf den Schlüssel HKEY_LOCAL_MACHINE . Zu den Unterschlüsseln fügt man ebenfall über den Befehl hinzucdoder in der Langform Set-Location. Der Befehl Get-ItemProperty .sucht alle Register-Einträge, die das aktuelle Register Schlüssel widerspiegeln. Auf diese Weise schweißen wir zB durch Eingabe der folgenden Befehlsfolge in die PowerShell alle Einträge des Run-Schlüssels anzeigen:
cd HKLM :
cd Software \ Microsoft \ Windows – \ Currentversion \ Run
Get-ItemProperty .
Nach dem Eingang folgt unter anderem (PSPath, PSParentPath, PSChildName, PSProvider) als Ausgabe PSDrive: HKCU. Gleiches gilt, die Laufwerke des Rechners durch den Befehl Get-PSDrivewerden gelesen, nicht aber alle Registry-Laufwerke. Wer mit Abschnitt „Arbeitsweise der Registry“ arbeitet freut sich auf das Windows-Register selbst, das sich eines von Laufwerk / Gerät wundert, war in der PowerShell auch sichtbar. My Beefhl cd C:\oder andere, Laufwerksbuchstaben, wird der PowerShell-Assistent in der Welt des Objektmanagers / Datei-Explorers zurück sein.
Auch ein indirekter Auslese der Registry Wird DAMIT Möglich: Mit der befehlen $key=“HKCU:\Software\Microsoft\Windows\CurrentVersion\Run“Wird der Pfad geholt und in sterben Variable $ key geschrieben, $wert=“Test“HOLT den Wert „Test“ und steckt IHN- in sterben Variable $ wert, und mit (Get-ItemProperty $key).$wertKanns sterben Eigenschaft „Test“ im Schlüssel „Run“ wurde gefunden, hier auch der Pfad des Autostarteintrages.
Der Befehl New-Item HKCU:\Software\Wikipedia(Alias: md) erklärt einen von Schlüssel im Auftrag von „Wikipedia“, Remove-Item HKCU:\Software\Wikipedia(Alias: del) entfernet sein wieder. Mit New-ItemProperty -Path HKCU:\SOFTWARE\Wikipedia -Name MeineMeinung -PropertyType String -Value WikipediaIstGutWerden Eine Zeichenfolge Name „MeineMeinung“ mit dem Wert „WikipediaIstGut“ im Schlüssel „Wikipedia“ abgelegt. NEBEN String (REG_SZ) Sind Expand String (REG_EXPAND_SZ), Binary (REG_BINARY), DWORD (REG_DWORD) Multistring (REG_MULTI_SZ) und QWORD (REG_QWORD) ebenfalls Zulässig.
Konsolenregistrierungsprogramm
Das Konsolenregistrierungsprogramm reg.exe läuft nur Innerhalb Einer Eingabeaufforderung cmd.exe, befehle in der Powershell Auch eingesetzt Werden can Wobei sterben. Die Syntax ist dabei sehr einfach, wo nachteil aber Fehlende sterben Befehlszeilenergänzung , war das von Schreibfehlern erhöht Risiko. Die Syntax zum abfragen von Schlüsseln ist Wie folgt: REG QUERY Schlüssel(pfad), mit den angehängten option Präambel Parameter / v Wert (sucht nach Einem Bestimmt Registrierungswert) / ve (sucht nach DM Norm oder Leeren Wert) und / s (sucht nach allen Unterschlüsseln und Wert ). Der Befehl
rechte Abfrage HKCU \ Software \ Microsoft \ Windows \ Currentversion \ run
In der einen cmd.exe gibt eine Liste aller Autostarteinträge des Run-Schlüssels im Benutzer-Hive zurück. Die Syntax zum Anleger von Schlüsseln sind Wie folgt: REG ADD Schlüsselmit der angehängten optionsand Ellen Parameter / v Wert (hinzuzufügender Wert Unter dem Schlüssel) / ve (Befeuchten EINES Standardwert hinzu) / t (Datum Typ: REG_SZ | REG_MULTI_SZ | REG_DWORD_BIG_ENDIAN | REG_DWORD | REG_BINARY | REG_DWORD_LITTLE_ENDIAN | REG_NONE | REG_EXPAND_SZ) / s (Bestimmt das Trennzeichen in der Datenzeichenfolge) / d (Daten) und / f (Überschreiben). Der Befehl
rechts hinzufügen HKCU \ Software \ Microsoft \ Windows \ Aktuelle Version \ run / v Test / t REG_SZ / d calc.exe
verheilen im Autostartschlüssel „Run“ die Zeichenfolge (REG_SZ) NAMENS „Test“ ein, als Welcher Wert „calc.exe“ hat. Wuerde diesen Schlüssel beibehalten, wuerde sofort nach dem Einloggen des Benutzers auf Taschenrechner aufpoppen. Sterben Syntax zum entfernet von Schlüsseln ist Wie folgt: REG delete Schlüsselmit den angehängten optionsand Ellen Parameter / v Wert (zu löschender Wert Unter dem Schlüssel) / ve (Löscht den Wert des Standardwertes) / va (Löscht alle eintragen Dezember Schlussel), und / f (für „meine Gewalt“). Der Befehl
Right delete HKCU \ Software \ Microsoft \ Windows \ Aktuelle Version \ run / v Test
löste die Zeichenfolge „Test“ mit ihrem Wert „calc.exe“. There bösen Taschenrechner ist gebannt. Der Befehl REG COPY Schlüssel1 Schlüssel2wird der Schlüssel 1 und die Position von Schlüssel2 kopiert. My dem Parameter / s wurden diejenigen Completes Unterschlüssel mitgenommen, / f erzwingt das Kopieren. Mehr Fragen, die speichern, laden, entladen, wiederherstellen, vergleichen, exportieren, importieren, usw. USF. Das ist möglich.
Ausfallsicherheit
Theoretisch sind die Systemdateien oft als Single Point of Failure angezeigt. Eine Beschreibung der Registrierungsdatenbank kann von Starts des Betriebssystems erschweren oder gar unmöglich machen. [14] Dagegen wurde die Regierungszeit der Maßregeln verurteilt, die in der Verantwortung der Registrierdatenbank liegt vorgeben oder diese rückgängig machen können:
Durch die Windows Vista-eingeführten Kernel Transaction Manager can Mehrere Einzeloperationen zu Einer transaktion zusammengefasst Werden, sterben Entweder als ganzes Erfolgreicher verlauft, oder Durch EINEN Rollback rückgängig gemacht Werden Kann, war inkonsistent zustande verhindern soll. [23]
EINEN Schutz vor inkonsistenten Zustand Wird Auch Durch Die Implementierung wo Registry selbst gewährleistet als Änderung an der Registry in Logdateien protokolliert Werden. Brichta einen Schreibvorgang unerwartet ab (z. B. DURCH EINEN Stromausfall) Once BEREITS ein Teil der Daten Verändert Wird, Kann This Änderung so wieder zurückgenommen Werden. [24]
Auch das Dateisystem , im Zeitpunkt der Registrierung , sind, eine Beschreibung entgegenwirken. So Besitzt NTFS , das in allen Windows – Version Modernen eingesetzt Wird, weitreichende Fehlerüberprüfungs- und Reparaturmechanismen. [24]
Es wurde ein sinnvolles Abschnitt SYSTEM in früherer Windows Version als Backup in der Datei SYSTEM.ALT gespiegelt. [13]
Registry Cleaner
Vielfach Wird DAMIT geworben that eine „Reinigung“, wo Registrierungsdatenbank Notwendig oder wünschenswert Seelachs, um EIN Geschwindigkeits- und Stabilitätsvorteil zu erhalten.
Es gibt einen „Registry Cleaner“, der als Mythos eingestuft wird. [25] [26] So Würden ungenutzte und DAMIT Überfluß eintragen in der Registry nur EIN verschwindend geringen Teil ausmacht, Derens Bereinigung nicht ins Gewicht fallen. Die US-amerikanischen Autor und Most Valuable Professional Ed Bott schätzte den Nutzen als verschwindend Aggregation ein und warnt gleichzeitig davor, that ein fälschlicherweise Entfernt Eintrag dazu Führen can that Auf die Systeminstallation Verbündeten Programm nicht mehr ordnungsgemäß funktioniert. Die nutzung von Registry Cleanern wäre SOMIT abzulehnen: „Nicht Registry Cleaner Programme, Zeit laufen“ (Deutsch: „BENUTZER keines Programm zum Bereina wo Registry Point..“).[27]
Auch in Testberichten Könnte der Vermeintliche Nutz Durch das Bereina wo Registry nicht Nachgewiesen werden: Die Webseite von Windows Secrets getestet Reinigungsprogramme sterben CCleaner und jv16 Powertools 2011 und verglich this mit der Windows – intern Datenträgerbereinigung . Beide Programme haben sich als nützlich für die Windows-Datenträgerbereinigung gemesen. Die Windows-Datenträgervereinigung liest die Registry, die eindeutig gültig ist und zu einem späteren Zeitpunkt veröffentlicht wird. [28]
Bis hin zu Windows XP (inkl. Windows Server 2003) hieß Bootvorgang scheitern, Kernel und SYSTEM.DAT mit denen gewonnen, die 16 MB Arbeitspeeker belegten. [29] Microsoft verpatzte sein trübes Tool „RegClean“ mit seinen unübertroffenen Registry-Einträge an. Dies ist bei allen modernen Windows Versionen überflüssig.
Sichern der Registrierung
Windows 9x
Windows 95 Sichert Registrierung bei Jedem Erfolgreicher Start – und Speichert this als sterben SYSTEM.DA0und USER.DA0im Systemverzeichnis. [30] Ihre Handbuchsicherung ist meine Programmdatei ERU.EXE, die sich auf der Windows 95 CD befindet. [31]
Unter Windows 98 und Windows Me existiert stattdessen das Programm SCANREG.EXE, das bei Jedem Erfolgreicher Beginn von Windows – Wicht Zahlreiche Systemdateien, darunter sterben Registrierung, Sichert, aber Auch manuell aufgerufen Werden Kann, um Eine Sicherung Anzu oder das System – von Einer Sicherung wiederherzustellen. [32] Standardmäßig Wird Bis zu Fünf – Sicherungen als CAB -Datei im Binder% systemroot% \ Sysbckup angelegt. Jede der INI-Dateien kann geändert und geändert werden. [33] Aufgrund EINES Programmfehler Sichert SCANREG.EXEsterben USER.DATnicht, WENN This nicht im Systemverzeichnis Liegt, Weil Mehrere Benutzerprofile angelegt gerechnet werden. [34]
Alle Version von Windows 9x Bieten zudem sterben möglichkeit, Profilierung mittels Dezember Registrierungseditors REGEDIT.EXEim MS-DOS – Modus stirbt gesamt Registrierung in Einer Registrierungsdatei zu Exportieren und auch wieder zu importieren. [30] Windows 9x ist unmittelbar nach den Windows-Setups und Kopien der SYSTEM.DATNamen SYSTEM.1STim Stammverzeichnis der Festplatte verfügbar . [35]
Windows NT
Windows NT bis einschließlich Version 4.0 bietet sterben möglichkeit, Eine Kopie der Registrierung Unter dem Verzeichnis% system root% \ repair Anzu und this bei Bedarf Auf eine sogenannte Notfalldiskette zu sichern. Die Standardeinstellung ist Windows Vista, und Sie können nicht auf die optionalen Dateien zugreifen. Sie können auch die RDISK.EXEAdd-On Disk verwenden. [36] Standardmeldungen waren Datum SAMund Uhrzeit der SECURITYAnsicht, siehe RDISK.EXEParameter / S aufgerufen. [37]
In Windows 2000 und Windows XP Wird Registrierung stattdessen über das Programm stirbt Sicherung ( NTBACKUP.EXE) gesichert. [38] Standardmäßig ist in der Windows XP Home Edition des Programm Sicherung nicht vorhanden, es Kann aber von der Windows XP – CD nachinstalliert Werden. [39]
Betriebssysteme ab Windows Vista aufwärts, bitte keine Möglichkeit, die Registrierung zu sichern.
Windows Registrierungsdatenbank Ohne Windows
Für Linux- und Unix- Systeme Win32 -API im Auftrag von Wine, das eine eigene Implementierung der Windows-Registrierungsdatenbank beinhaltet. Wein selbst legere seine eigenen Einstellungen darin ab. Danebnen können andere Windows-Programme, darunter auch Weine, Ihre Einstellungen dort einstellen. Für Win32-Anwendungen ist die Registrierungsdatenbank genau wie auf einem Windows-NT-System. Im Hintergrund fand sich aber – anders als Windows NT Systeme und wer im Unixoiden System für Einstellungen üblich – keine Datenbank, ohne einzelne ASCII- Textdaten. In den folgenden Dateien ~/.wineist die Registrierungsdatenbank von Wine in Form lesbarer Texte enthalten:[40]
Datei Schlüssel
system.reg HKEY_LOCAL_MACHINE
user.reg HKEY_CURRENT_USER
userdef.reg HKEY_USERS \ .DEFAULT
Dieses ReactOS Projekt, Comedian Windows NT Nachbauten, Sofort Teil von Wine, Darunter Auch Die Umstellung der Windows-Registrierungsdatenbank. [41]
Die Optionen
In den meisten unixoiden Betriebssystem, Wie FreeBSD , MacOS oder im Linux -basierten ist also keine zentrale Konfigurationsdatenbank, Sondern Zahlreiche zentral abgelegter Konfigurationsdateien .
Jedoch is also Projekte, sterben Spaß Registry Datenbank Auch für unixoide Systeme bereitstellen Wollens, beispielsweise Elektra [42] [43] oder sterben Gnome -Konfigurationsdatenbank GConf BZW. der Nachfolger DConf . Gconf kommt im Gegensatz zum Windows – Registry und dconf Konsequent auf XML -Dateien auf, war stirbt möglichkeit bietet, Schlüssel mit Jedem sterben Texteditor oder XML Parser zu lesen und bearbeiten. Ebenso erklärt Elektra Schlüssel in Klartext- Daten ab, die z. B. mit Editor wie vi bearbeiten können. [44]
Apple setzte bei Mac OS X auf Teilweise sogenannten Property Lists , im XML sterben, JSON – oder in Einem proprietären Binär-Format vorliegen Kann. [45]
Weblinks
Registrierung Microsoft Developer Network (MSDN) (Englisch)
Günter Born ( MVP ): Tuning-Tools, der Plage des 21. Jahrhunderts?
Einzelstunden
↑ Hochspringen nach:a b Martin Grotegut: Windows 7 in Unternehmensnetzwerken mit Service Pack 1, IPv4, IPv6 . Springer, 2011, ISBN 978-3-642-01034-7 .
↑ Hochspringen nach:a b Ingo Böttcher ( MVP ): Beste Windows-Tuning-Tipps … 7. Juni 2011; abgebrochen am 18. Januar 2015 .
Hochspringen↑ Tools runden die Windows Registry ab. Computerwoche, 28. Mai 2013; abgebrochen am 18. Januar 2015 .
↑ Hochspringen nach:a b Windows 7 / Windows Server 2008 R2: Upgrade-Pfade, Registry-Verbesserungen, Crash-Dumps und Seitengrößen. Microsoft TechNet, 1. Oktober 2009; abgeraufen am 18. Januar 2015 (englisch).
Hochspringen↑ Registrierungsschlüssel. In: Microsoft-Entwickler-Netzwerk . 4. August 2010; abgeraufen am 3. Dezember 2015 (englisch).
↑ hochspringen nach:a b c d e f g h bis j k Mark Russinovich, David Solomon, Alex Ionescu: Windows Internals, Teil 1 . Microsoft Press, 2012, ISBN 978-0-7356-4873-9 , S. 277 ff.
Hochspringen↑ Warum haben Registrierungsschlüssel einen Standardwert? In: Die neue alte Sache. Microsoft , 18. Januar 2008; abgeraufen am 3. Dezember 2015 .
Hochspringen↑ Windows-Registrierungsinformationen für Benutzer mit fortgefahrenen Kenntnissen. Microsoft Support, 6. Mai 2013; abgerufen am 11. Februar 2015 (englisch).
↑ Hochspringen nach:a b c Gesamtregister – Infoguide rund um die Registry. In: WinTotal.de. 20. Juni 2004; abgeraufen am 29. November 2015 .
Hochspringen↑ Christoph Prevezanos: Computerwörterbuch 2012 . Markt + Technik Verlag, 2011, ISBN 978-3-8272-4728-5 , S. 398 ( eingeschränkte Vorschau in der Google Buchsuche).
Hochspringen↑ Forensic Investigation auf Windows-Rechnern. In: INFOSEC Institut. Abgerufen am 8. November 2016 (Englisch).
Hochspringen↑ William Stanek: Windows Server 2008 Inside Out . Microsoft Press, 2008, ISBN 978-0-7356-2438-2 .
↑ Hochspringen nach:a b Registrierung Hives (Windows). In: msdn.microsoft.com. Abgerufen am 27. November 2015 (Englisch).
↑ Hoch hinaus nach:a b Paul Robichaux: Verwalten der Windows 2000-Registry . O’Reilly & Associates, 2000, ISBN 1-56592-943-8 .
Hochspringen↑ Barry Simon: Das Windows 95 Registry, Teil 1 . In: PC-Magazin . Band 14, Nr. 8, 1995, S. 251 ff. ( Vorschau auf Google Bücher ).
Hochspringen↑ Anhang A – Windows NT Registry. In: Windows NT 4.0 Server-Produktdokumentation. Microsoft ; abgeraufen am 29. November 2015 (deutsch).
Hochspringen↑ Der .Default-Benutzer ist nicht der Standardbenutzer. In: Die alte neue Sache. Microsoft , 2. März 2007; abgeraufen am 28. November 2015 (deutsch).
↑ Hochsingen nach:a b Vertrauliche Sicherheitskennungen in Windows Betriebssystemen. Microsoft ; abgeraufen am 29. November 2015 .
↑ Hochsprung nach:a b c d e f g h in Mark Russinovich: Im Register. ; abgeraufen am 18. Januar 2015 (englisch).
Hochspringen↑ Paul McFedries: Microsoft Windows Vista entfesselt . Sams, 2008, ISBN 978-0-672-33013-1 , S. 299 ff.
Hochspringen↑ Tarik Soulami: Im Windows Debugging . Microsoft Press, 2012, ISBN 978-0-7356-6278-0 .
↑ Hochspringen nach:a b Holger Schwichtenberg und andere: Windows Vista Business . Addison Wesley Verlag, 2007, ISBN 978-3-8273-2422-1 .
Hochspringen↑ Kernel Transaction Manager (Windows). In: MSDN- Bibliothek. Abgerufen am 4. Dezember 2015 (Englisch).
↑ Hochspringen nach:a b Mike Halsey, Andrew Bettany: Fehlerbehebung bei der Windows Registry . Apress, 2015, ISBN 978-1-4842-0992-9 , S. 33 f. ( Google Book Preview [abgerufen am 6. Dezember 2015]).
Hochspringen↑ Der Mythen-Jäger – Folge 22: Standesamt säbern. In: CHIP Online. 29. Dezember 2012; abgeraufen am 3. Dezember 2015 .
Hochspringen↑ Was ist das Register, sollte ich es reinigen, und was ist der Sinn? In: Lifehacker. 3. Januar 2010; abgeraufen am 3. Dezember 2015 (englisch).
Hochspringen↑ Ed Bott : Warum ich keine Registry Cleaner verwende. 19. April 2005; abgeraufen am 3. Dezember 2015 (englisch).
Hochspringen↑ Registry / System-Cleanup Apps auf den Prüfstand stellen. Windows Secrets, 10. November 2011; abgeraufen am 18. Januar 2015 (englisch).
Hochspringen↑ Das System startet möglicherweise nicht beim Erstellen einer großen Anzahl von logischen Einheiten und Volumes. Unterstützen Sie Microsoft; abgelaufen am 20. Januar 2015 (englisch).
↑ Hochladen nach:a b Microsoft Knowledge Base – Verwenden des Registrierungs-Editors im Real-Modus
Hochspringen↑ Microsoft Knowledge Base – Windows 95-Notfallwiederherstellungsdienstprogramm
Hochspringen↑ Microsoft Knowledge Base – Beschreibung des Windows-Registrierungsprüfungstools (Scanreg.exe)
Hochspringen↑ Microsoft Knowledge Base – Anpassen der Registry Checker-Tool-Einstellungen
Hochspringen↑ Scanreg.exe speichert User.dat-Dateien bei der Verwendung von Benutzerprofilen nicht
Hochspringen↑ Microsoft Knowledge Base – Fehlerbehebung für Windows 95 Verwenden des abgesicherten Modus
Hochspringen↑ Microsoft Knowledge Base – Beschreibung der Windows NT-Notfalldiskette
Hochspringen↑ RDISK / S und RDISK / S- Optionen in Windows NT
Hochspringen↑ Microsoft Knowledge Base – So erstellen Sie eine Notfalldiskette in Windows 2000
Hochspringen↑ Wie bekomme ich NTBackup für Windows XP Home Edition?
Hochspringen↑ Verwendung von Registry und Regedit (Englisch)
Hochspringen↑ Verwendung des ReactOS-Registry-Formats (Englisch)
Hochspringen↑ Interview: Elektra, das Linux-Registry auf Golem.de (2004)
Hochspringen↑ www / Software / Elektra auf Freedesktop.org (englisch)
Hochspringen↑ Interview: Elektra, das Linux-Registry auf Golem.de (2004)
Hochspringen↑ Die Handbuchseite von plist (5) unter developer.apple.com. Abgerufen am 23. Januar 2014.
Use the online Rubiks Cube solver if you want to see your scrambled puzzle solved again! Set the scrambled colors and the program will tell you the steps needed for the solution.