Rejestry Windows 95/NT. Czarna księga
- Autor:
- Jerry Honeycutt
- Niedostępna
- Serie wydawnicze:
- Czarna księga
- Wydawnictwo:
- Helion
- Ocena:
- 5.1/6 Opinie: 7
- Stron:
- 452
- Druk:
- oprawa miękka
Opis
książki
:
Rejestry Windows 95/NT. Czarna księga
Kluczowe znaczenie ma tutaj fakt, że cały ten opis odbywa się w kategoriach mechanizmów systemowych, czyli po prostu konkretów. Co to oznacza da informatyka, wprost spragnionego wiedzy tego rodzaju, nie trzeba chyba dodawać.
Książka przeznaczona jest dla zaawansowanych użytkowników, konsultantów i ekspertów.
Wybrane bestsellery
-
Promocja Promocja 2za1
Microsoft Resource Kit to pogłębione i wyczerpujące źródło informacji niezbędnych w przedsiębiorstwie przy administrowaniu systemem Windows 7. Czytelnik znajdzie tu wskazówki techniczne pochodzące od tych, którzy najlepiej znają ten system Microsoft Most Valuable Professionals oraz członków zespołu Windows 7, a ponadto setki skryptów, narzędzi i źr(89,85 zł najniższa cena z 30 dni)
188.06 zł
208.95 zł (-10%) -
Jako administrator systemu stojący przed perspektywą wdrażania i zarządzania nowym systemem firmy Microsoft -- Windows 2000 Professional, potrzebujesz wiarygodnego źródła dokładnym informacji, opisującego różne właściwości i możliwości tego systemu. Takim źródłem jest właśnie książka "Windows 2000 Professional. Vademecum profesjonalisty" Jerry'ego
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja Promocja 2za1
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i DTrace. Pokazano najważniejsze komponenty pamięci masowej i systemy plików, w tym NTFS i ReFS. Zaprezentowano też operacje zachodzące podczas rozruchu i zamykania systemu. Uwzględniono aktualizacje 21H1/2104 systemu Windows 10, jak również systemów Windows Server 2022, 2019 i 2016. Dodatkowo ujęto tu obszerne wprowadzenie do platformy Hyper-V. Książka zawiera ponadto praktyczne eksperymenty, dzięki którym przy użyciu najnowszych narzędzi diagnostycznych można łatwiej zrozumieć wewnętrzne szczegóły działania systemu Windows.- Druk
- PDF + ePub + Mobi pkt
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(116,35 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Systemy informatyczne oparte na chmurze stały się atrakcyjną alternatywą dla standardowej infrastruktury. Wymusiły jednak radykalne zmiany w praktykach tworzenia, wdrażania i utrzymywania aplikacji. Dziś uwaga profesjonalistów skupiona jest na Kubernetes, który w ciągu zaledwie kilku lat stał się faktycznym standardem wdrażania natywnej chmury. Aby tworzone aplikacje funkcjonowały wydajnie, bezawaryjnie i niezawodnie, warto wdrożyć i stosować wzorce i najlepsze praktyki. Konieczne jest również przemodelowanie sposobu pracy programistów.
- Druk
- PDF + ePub + Mobi pkt
Najlepsze praktyki w Kubernetes. Jak budować udane aplikacje
Brendan Burns, Eddie Villalba, Dave Strebel, Lachlan Evenson
Niedostępna
-
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania systemów operacyjnych i powiązano je ze współczesnymi zagadnieniami projektowymi oraz kierunkami rozwoju systemów operacyjnych. Aby zilustrować prezentowane treści, jako przykładami posłużono się czterema systemami: Windows, Android, Unix i Linux. W ten sposób koncepcje projektowe omawiane w danym rozdziale są natychmiast popierane rzeczywistymi przykładami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja Promocja 2za1
FPGAs empower you to accelerate problem-solving with custom hardware architectures. This book teaches SystemVerilog and VHDL programming, providing hands-on experience in crafting projects like calculators, keyboard interfaces, and VGA displays.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja Promocja 2za1
Arduino Data Communication focuses on IoT’s Internet aspect, guiding you in setting up your own infrastructure for storing and managing the data collected from sensors. This book goes beyond microcontroller basics, equipping you with the knowledge essential for building real-world projects.- PDF + ePub pkt
(29,90 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
Promocja Promocja 2za1
Mobile DevOps Playbook is a comprehensive guide covering how to build, test, release, and monitor mobile applications. It is for everyone involved in mobile app development and provides practical knowledge and tools to implement mobile DevOps in your organization.- PDF + ePub pkt
Mobile DevOps Playbook. A practical guide for delivering high-quality mobile applications like a pro
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
Promocja Promocja 2za1
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
(44,70 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest przeznaczona dla programistów i administratorów, którzy poszukują wydajnej metody zarządzania systemami. Pokazano w niej, w jaki sposób działa Ansible i jak należy przygotować go do pracy. Omówiono sposoby tworzenia scenariuszy (są to skrypty do zarządzania konfiguracją), zasady zarządzania zewnętrznymi serwerami, a także zaprezentowano najciekawsze funkcjonalności tego oprogramowania: wbudowane deklaratywne moduły . W tym wydaniu uwzględniono zmiany wynikające z dynamicznego rozwoju Ansible, dodano też kilka rozdziałów poświęconych kontenerom, platformie Molecule, kolekcjom Ansible, obrazom i infrastrukturze chmurowej.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
What is eBPF? With this revolutionary technology, you can write custom code that dynamically changes the way the kernel behaves. It's an extraordinary platform for building a whole new generation of security, observability, and networking tools.This practical book is ideal for developers, system administrators, operators, and students who are curio- ePub + Mobi pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
219.00 zł (-19%)
Zobacz pozostałe książki z serii Czarna księga
-
Niniejsza pozycja jest przeznaczona dla doświadczonych użytkowników systemu Windows. Zawiera bardzo szczegółowe i przydatne informacje o systemie, przedstawione w łatwy i zrozumiały sposób. W książce zostały omówione następujące zagadnienia: konfiguracja, użytkowanie i administrowanie systemu Windows 98; konfiguracja i optymalizacja aktywnego pulp
- Druk pkt
Niedostępna
-
Książka, po którą będziesz sięgał za każdym razemw przypadku wystąpienia problemów z administrowaniem NT 4 Czarna księga administratora Windows NT 4 dostarcza informacji o możliwościach efektywnego zarządzania Windows NT Server oraz Windows NT Workstation, które mogą być wykorzystane zarówno przez początkujących jak i doświadczonych administratorów
- Druk pkt
Niedostępna
-
Promocja Promocja 2za1
Obecnie wielu programistów tworząc aplikacje dla Windows korzysta z biblioteki MFC (Microsoft Foundation Classes). Guru Visual C++, Al Williams, zabiera czytelników w podróż po świecie MFC, przedstawiając najefektywniejsze sposoby jego wykorzystania. Nie unika także trudniejszych tematów, takich jak wielowątkowość, bazy danych, DLL-e rozszerzeń powłoki czy własne kreatory AppWizard. W tej książce znajdziesz cenne informacje na temat dostosowywania MFC do swoich potrzeb. Do omawianych zagadnień należą:- Druk pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
3D Studio MAX to nie tylko świetne narzędzie do modelowania i renderingu. Jest to również -- a może nawet przede wszystkim -- wspaniały program do tworzenia animacji.
- Druk pkt
Niedostępna
-
Transact-SQL to podstawowy język programowania baz danych w środowisku MS SQL Server. Transact-SQL jest zmodyfikowaną i uzupełnioną o elementy typowe dla proceduralnych języków programowania (jak zmienne i instrukcje sterujące wykonaniem programu) wersją standardu SQL-92. Dzięki temu rozszerzeniu, jego możliwości są znacznie większe niż możliwości
- Druk pkt
Czasowo niedostępna
-
Poznaj .NET Framework - siłę platformy .NET Niniejsza książka stanowi wprowadzenie do .NET Framework, złożonego i bardzo bogatego zestawu narzędzi służących do tworzenia aplikacji dla platformy .NET. Lektura tej książki sprawi, że poznasz główne elementy .NET Framework i nauczysz się tworzyć programy dla platformy .NET. Duża liczba przykładów - od
- Druk pkt
Niedostępna
-
Książka zawiera gotowe rozwiązania typowych problemów, jakie możesz napotkać w czasie zarządzania nowym systemem obsługi wiadomości i pracy grupowej, stanowiącym integralną część platformy .NET. W tej książce przedstawiono krok po kroku procedury implementacji usług i zarządzania nimi. Możesz tu znaleźć także plany tworzenia przepływów pracy oraz w
- Druk pkt
Niedostępna
-
Skrypty PHP są osadzone w dokumentach HTML, dzięki czemu powstają aktywne strony WWW. W tej książce znajdziesz opis metod i funkcji potrzebnych, by nauczyć się budowania dynamicznych witryn WWW. Peter Moulding, od ponad 25 lat zajmujący się programowaniem, pomoże Ci w zdobyciu wiedzy niezbędnej do zastosowania PHP w środowisku Unix lub Windows. Dow
- Druk pkt
Niedostępna
-
"Windows XP Professional. Czarna księga" pozwoli Ci w pełni poznać najnowszy system operacyjny firmy Microsoft, jakim jest Windows XP Professional. Jest to system operacyjny przygotowany specjalnie dla firm i wymagających użytkowników. Korzystając z przydatnych porad i wskazówek, szybko nauczysz się, wykorzystywać nowe funkcje obsługi sprzętu i opr
- Druk pkt
Niedostępna
-
Każda osoba z praktyczną znajomością Windows NT będzie mogła zyskać na informacjach zawartych w tej książce. Lecz proszę nie wprowadzić się w błąd. Ta książka jest napisana z myślą o profesjonalistach z branży komputerowej. Stratedzy, planiści i projektanci technik informatycznych, jak również obecni administratorzy z praktycznym doświadczeniem z W
- Druk pkt
Niedostępna
Ebooka "Rejestry Windows 95/NT. Czarna księga" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rejestry Windows 95/NT. Czarna księga" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rejestry Windows 95/NT. Czarna księga" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Rejestry Windows 95/NT. Czarna księga (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: CHIP 10/1998Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Niewiele jest publikacji dla zaawansowanych użytkowników Windows 95 i NT 4. Ci, którzy z lubością modyfikują pliki INI i grzebią we wnętrzu komputerów w celu usprawnienia ich działania, mają już skąd czerpać wiedzę na temat Rejestru. Ukazała się bowiem "czarna księga" Rejestrów Windows 95 i NT.
Obszerna książka z pewnością będzie stanowić pomoc w zrozumieniu działania Rejestru, jego napraw czy też dokonaniu tuningu komputera za pomocą programu Regedit.
W 20 rozdziałach podręcznika autor niezwykle szczegółowo opisał zawartość tych części systemów (w Windows 95 i NT), operowanie kluczami i wartościami, usuwanie problemów i tuningu Rejestru. Pokaźny fragment "czarnej księgi" traktuje o programowaniu Rejestru przy użyciu Visual Basica, C i Rejestry API.
Rejestrowe vademecum wieńczy kilka dodatków (m.in. z zasobami internetowymi związanymi z Windows) oraz skorowidz.
-
Recenzja: Gazeta Wyborcza Gazeta Warmii i Mazur nr 210, (Olsztyn) z dnia 08/09/1998Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Tytuł książki sugeruje, że będziesz zagłębiać się w mroczne tajniki Windows. Chodzi tu jednak o modyfikowanie rejestru systemu, co pozwala na dopasowanie go do własnych potrzeb. Rzecz nie jest prosta, więc zaczynasz od zdobycia podstawowej wiedzy o rejestrach, potem uczysz się, jak je dostosować i usuwać związane z tym problemy. Rozdziały dotyczące administrowania i programowaniarejestrów są przeznaczone dla bardziej wtajemniczonych. Książkę kończy spis rejestrów API oraz zasoby wiedzy dotyczące okienek.
Szczegóły książki
- Tytuł oryginału:
- Win 95/NT4 Registry and Customization Handbook
- Tłumaczenie:
- Marcin Pancewicz
- ISBN Książki drukowanej:
- 83-719-7035-8, 8371970358
- Data wydania książki drukowanej :
- 2011-04-24
- Format:
- B5
- Numer z katalogu:
- 1246
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Windows » Windows NT
Systemy operacyjne » Inne
- Serie wydawnicze: Czarna księga
Spis treści książki
-
O autorach (15)
- Jak korzystać z tej książki (20)
- Programici (20)
- Administratorzy (20)
- Dociekliwi użytkownicy (21)
- Organizacja książki (21)
- Rejestr - podstawy (21)
- Dostosowywanie rejestru i usuwanie problemów (22)
- Administrowanie rejestrem Windows (23)
- Programowanie rejestru Windows (23)
- Dodatki (24)
- Inne książki związane tematycznie (24)
- Specjalne elementy książki (25)
- Mapy rozdziałów (25)
- Odwołania do Internetu (25)
- Wskazówki, rady, ostrzeżenia (25)
- Konwencje (26)
- Pliki rejestru (32)
- Windows 95 (32)
- Ule w Windows NT 4.0 (33)
- Tworzenie kopii zapasowej rejestru Windows 95 (35)
- Skopiuj pliki rejestru w bezpieczne miejsce (35)
- Tworzenie kopii zapasowej systemu za pomocą streamera (37)
- Eksportowanie rejestru przy pomocy edytora rejestru (39)
- Korzystanie z programu ERU (39)
- Odtwarzanie rejestru programem CfgBack (41)
- Tworzenie kopii zapasowej rejestru Windows NT 4.0 (41)
- Uruchamianie systemu w DOS-ie i kopiowanie plików rejestru (42)
- Tworzenie kopii zapasowej systemu na tamie (43)
- Tworzenie kopii zapasowej rejestru programem REGBACK (43)
- Poszukajmy lepszych sposobów (44)
- Eksplorator Windows (44)
- Edytor założeń systemowych (45)
- Panel sterowania (45)
- Pliki REG i INF (46)
- Diagnostyka systemu Windows NT (46)
- Przygotuj plan (47)
- Wartości rejestru (50)
- Wycieczka po pliku INI (50)
- Rzut oka na rejestr Windows (51)
- Zaczynamy od samej góry (54)
- HKEY_LOCAL_MACHINE (55)
- HKEY_USERS (61)
- Aliasy (64)
- Porównanie rejestru Windows 95 i Windows NT 4.0 (65)
- Co jest w ulu (66)
- Ochrona (69)
- Struktura (69)
- REGEDIT kontra REGEDT32 (70)
- Uruchamianie REGEDIT (74)
- Struktura programu (74)
- Lewy panel: organizacja rejestru (75)
- Prawy panel: wartości wybranego klucza (76)
- Operowanie kluczami i wartościami (77)
- Wyszukiwanie kluczy i wartości (77)
- Zmiana nazwy klucza lub wartości (78)
- Zmiana danych wartości (78)
- Tworzenie nowego klucza lub wartości (80)
- Usuwanie klucza lub wartości (80)
- Importowanie i eksportowanie pozycji rejestru (81)
- Użyteczne parametry wywołania programu (83)
- regedit [/L:system] [/R:user] plik1.reg, plik2.reg... (84)
- regedit [/L:system] [/R:user] /e plik.reg [regkey] (84)
- regedit [/L:system] [/R:user] /c plik.reg (85)
- Uruchamianie programu REGEDT32 (88)
- Struktura programu (88)
- Lewy panel: organizacja rejestru (88)
- Prawy panel: wartości wybranego klucza (89)
- Operowanie kluczami i wartościami (90)
- Wyszukiwanie kluczy (91)
- Zmiana nazwy klucza lub wartości (91)
- Zmiana danych wartości (92)
- Tworzenie nowego klucza lub wartości (93)
- Usuwanie klucza lub wartości (94)
- Zapisywanie i odtwarzanie kluczy (94)
- Ładowanie i zwalnianie uli (95)
- Eksportowanie klucza do pliku tekstowego (96)
- Uruchamianie systemu w trybie awaryjnym (jedynie Windows 95) (100)
- Niech Windows sam naprawi rejestr (100)
- Ponowne wykrywanie sprzętu (tylko Windows 95) (101)
- Ponowna instalacja programu (102)
- Ponowne przypisanie rozszerzenia pliku (102)
- Użycie REGEDIT do odbudowy rejestru (tylko Windows 95) (103)
- Odtwarzanie rejestru Windows 95 (104)
- Przywracanie własnej kopii plików rejestru (104)
- Odtwarzanie systemu z tamy (105)
- Importowanie wyeksportowanej kopii rejestru (106)
- Użycie programu ERU (106)
- Odtwarzanie kopii programem CfgBack (106)
- Odtwarzanie pliku SYSTEM.1ST (107)
- Odtwarzanie rejestru Windows NT 4.0 (108)
- Odtwarzanie kopii plików rejestru (108)
- Odtwarzanie systemu z tamy (108)
- Odtwarzanie rejestru programem REGREST (109)
- Pożyczanie klucza z działającego komputera (109)
- Użycie programu ConfigSafe do odtwarzania ustawień (110)
- Ręczne usuwanie programu z rejestru (110)
- Zawarte w rejestrze informacje o rozszerzeniach plików (114)
- Rozszerzenia plików z podkluczami definicji klasy (115)
- Rozszerzenia plików bez podkluczy definicji klas (116)
- Rozszerzenia plików z podkluczami definicji klasy oraz dodatkowymi instrukcjami (118)
- Podklucze definicji klas (119)
- Sposób wykorzystania podkluczy definicji klas (119)
- Jak rejestrowane są domylne ikony typów plików (123)
- Jak wykorzystywane są ustawienia szybkiego podglądu (125)
- Jak rejestr obsługuje pliki nieznanych typów (127)
- Pozycje rejestru związane z menu kontekstowym (128)
- Statyczne elementy menu kontekstowego (129)
- Dynamiczne elementy menu kontekstowego (131)
- Identyfikatory klas (CLSID) (132)
- Podklucz InprocServer32 (133)
- Podklucz ProgID (134)
- Popularne identyfikatory klas (136)
- Dostosowywanie Windows za pomocą rejestru (142)
- Dodawanie poleceń do menu kontekstowego (142)
- Dodawanie zmiennych rodowiskowych do rejestru Windows NT (143)
- Dodawanie dźwięków do zdarzeń związanych z aplikacją (144)
- Automatyczne logowanie na stacji roboczej NT (144)
- Zmiana domylnego protokołu Internet Explorera (144)
- Zmiana ikon pulpitu (145)
- Zmiana bitamy logowania Windows NT (146)
- Zmiana położenia folderów systemowych (146)
- Tworzenie własnych rad (146)
- Wywietlanie własnego komunikatu podczas logowania w Windows NT (148)
- Powiększenie bufora ikon (148)
- Ignorowanie zmian pulpitu (149)
- Wyłączenie irytującej animacji okienek (149)
- Uruchamianie eksploratora z okna Mój komputer (150)
- Lokalizacja uli rejestru Windows NT (150)
- Łatwiejszy dostęp do panelu sterowania (151)
- Przyspieszanie rozwijania menu Start (152)
- Automatyczne odwieżanie pulpitu (152)
- Usuwanie strzałek z ikon skrótów (153)
- Usuwanie z pulpitu ikon systemowych (153)
- Wykorzystanie bitmapy w pliku jako ikony tego pliku (154)
- Użycie innych ikon dla folderów (154)
- Poprawa krótkich nazw plików (154)
- Użycie własnego programu kopii zapasowej (155)
- Przeglądanie plików nieznanych typów (156)
- Eksperymenty z rejestrem (156)
- Wyszukiwanie pozycji przez porównywanie obrazów rejestru (157)
- Sprawdzanie efektu wprowadzonych zmian (157)
- Wyszukiwanie innych sztuczek i rad dotyczących rejestru (158)
- Windows 95 (161)
- Poprawa profili wydajności systemu plików Microsoftu (162)
- Wyłączanie nazwy NetBIOS w DNS (163)
- Wywietlanie domeny zatwierdzającej logowanie w Windows 95 (163)
- Wyłączanie routingu (163)
- Usuwanie problemów z przeglądaniem w programie Internet Explorer (164)
- Zabezpieczanie Internet Explorera przed otwieraniem plików EXE (164)
- Odtwarzanie czcionek TrueType (165)
- Naprawa cache i foldera historii Internet Explorera (165)
- Przywracanie własnych ustawień klawiszy myszy (166)
- Ponowna instalacja Microsoft Plus! (166)
- Powstrzymywanie ponownego wykrywania drukarki PNP (167)
- Przełączanie klawisza NumLock po zainstalowaniu IntelliPoint (167)
- Windows NT 4.0 (167)
- Zmiana priorytetu wątku dla drukowania w tle (168)
- Wymuszanie szybkiego logowania Windows NT 4.0 (168)
- Ograniczanie zdalnego dostępu do rejestru (168)
- Uruchamianie usługi AT Scheduler (użytkowników) nie posiadających uprawnień administratora (169)
- Powstrzymywanie Windows NT 4.0 przed przetwarzaniem pliku AUTOEXEC.BAT (170)
- Udostępnianie rozwiązań innym użytkownikom sieci (170)
- Zaczynamy (172)
- Instalacja ConfigSafe w komputerze (172)
- Usiądź wygodnie i pozwól by (zabezpieczył) twoją konfigurację (173)
- Śledzenie zmian w konfiguracji (173)
- Pliki konfiguracyjne (174)
- Informacje o systemie (175)
- Informacje o dyskach (176)
- Informacje o kartotekach (177)
- Informacje o rejestrze (178)
- Odtwarzanie danych w razie kłopotów (179)
- Odtwarzanie poprzedniej konfiguracji (179)
- Odtwarzanie konfiguracji gdy Windows się nie uruchamia (180)
- Zarządzanie obrazami (180)
- Tworzenie nowego obrazu (180)
- Zmiana nazwy obrazu (181)
- Usuwanie obrazu (181)
- Harmonogram tworzenia obrazów (182)
- Analizowanie rejestru (183)
- Przed rozpoczęciem zabawy stwórz kopię rejestru (183)
- Wyszukiwanie w rejestrze zmian dokonanych przez program (184)
- Dostosowywanie Windows programem Tweak UI (188)
- Instalowanie programu (189)
- Obsługa programu (189)
- Wyszukiwanie innych darmowych i sharewareowych programów (198)
- Registry Editor Extensions (199)
- Registry Search & Replace (200)
- WinHacker 95 (200)
- Zmiana sposobu uruchamiania Windows 95 (204)
- Eksploracja plików w głównym katalogu (204)
- Konfigurowanie opcji uruchamiania (205)
- Ponowne uruchamianie Windows 95 bez przeładowywania komputera (208)
- Uruchamianie systemów Windows 95, MS-DOS i NT (208)
- Prawda o pliku CONFIG.SYS... (210)
- Prawdziwa praca zaczyna się w momencie instalacji (211)
- Praca z plikami AUTOEXEC.BAT i CONFIG.SYS po instalacji systemu (214)
- Co stało się z plikami SYSTEM.INI i WIN.INI? (216)
- Rady dotyczące optymalizacji Windows 95 (218)
- Optymalizowanie dostępu do dysku (219)
- Optymalizowanie wywietlania (223)
- Optymalizowanie pamięci (224)
- Tryb zgodnoci z MS-DOS (225)
- Dlaczego tryb zgodnoci z MS-DOS (226)
- Sprawdzanie, czy komputer pracuje w trybie zgodnoci z MS-DOS (227)
- Wychodzenie z trybu zgodnoci z MS-DOS (227)
- Ochrona rejestru Windows 95 jest niemożliwa (234)
- Ochrona rejestru Windows NT 4.0 (234)
- Blokowanie dostępu do rejestru (235)
- Zmiana listy kontroli dostępu (ACL) klucza (236)
- Inspekcja dostępu do rejestru (238)
- Kontrolowanie zdalnego dostępu do rejestru (241)
- Zdalna administracja (244)
- Przygotowanie zdalnej administracji (245)
- Uaktywnianie zdalnej administracji w Windows 95 (245)
- Uaktywnianie usługi zdalnego dostępu do rejestru w Windows 95 (247)
- Zdalne administrowanie komputerem (249)
- Windows 95 (250)
- Windows NT (255)
- Tworzenie plików REG (261)
- Ręczne tworzenie plików REG (262)
- Tworzenie plików REG przy pomocy programu REGEDIT (263)
- Pliki INF (264)
- Version (264)
- DefaultInstall (265)
- Sekcje dotyczące rejestru (265)
- Pełny plik INF (266)
- Rozpowszechnianie plików REG i INF (267)
- Na stronie Intranetu (267)
- W poczcie elektronicznej (268)
- W skrypcie logowania (269)
- Różnice pomiędzy edytorem założeń systemowych w wersji dla Windows 95 i w wersji dla Windows NT 4.0 (272)
- Profile użytkownika (274)
- Założenia systemowe (277)
- Instalowanie i sposób użycia edytora założeń systemowych (278)
- Instalowanie edytora założeń (279)
- Zdalne połączenie z komputerem użytkownika (279)
- Popularne ustawienia okrelane przy pomocy edytora założeń systemowych (282)
- Tworzenie szablonów założeń (288)
- Słowa kluczowe szablonów (289)
- CLASS (289)
- CATEGORY (290)
- END CATEGORY (290)
- PART (290)
- END PART (294)
- POLICY (294)
- END POLICY (295)
- VALUEON (295)
- VALUEOFF (295)
- KEYNAME (295)
- VALUENAME (296)
- VALUE (296)
- Zajrzyjmy do pliku szablonu ADMIN.ADM (296)
- Tworzenie szablonu - przykład z życia wzięty (299)
- Certyfikat Przeznaczony dla Windows NT i Windows 95 (306)
- Uzyskiwanie certyfikatu dla aplikacji (306)
- Wymagania dotyczące przyznawania certyfikatu (307)
- Wymagania dotyczące systemu operacyjnego (307)
- Wymagania dotyczące 32-bitów (307)
- Instalowanie (308)
- Procedura deinstalacyjna (309)
- Interfejs użytkownika (309)
- OLE (310)
- Obsługa UNC/LFN (310)
- Umieszczanie pozycji rejestru we właciwym miejscu (310)
- Dodawanie do rejestru ustawień programu (310)
- Integracja aplikacji z systemem Windows (313)
- Instalowanie wspólnych komponentów (318)
- Informacje dla deinstalacji (319)
- Podsumowanie: wymagane kroki do integracji z rejestrem (320)
- Interfejs Win32 (321)
- 32-bitowy standard (322)
- Win32s (322)
- Struktura rejestru (324)
- Struktura plików rejestru (325)
- Dane rejestru (327)
- Użycie funkcji Win32 związanych z rejestrem (327)
- Wybór odpowiedniej funkcji (327)
- Złap za uchwyt (328)
- Zarządzanie kluczami (329)
- Zarządzanie wartościami (333)
- Wyliczanie kluczy i wartości (335)
- Funkcje kopii zapasowej i odtwarzania (339)
- Funkcje narzędziowe (342)
- Ochrona rejestru (343)
- Funkcje dostarczane z Visual C++ (348)
- Okrelanie klucza rejestru (348)
- Obsługa istniejących wartości rejestru (351)
- Deklarowanie funkcji Win32 w C++ (351)
- Pobieranie wszystkich informacji na temat pozycji rejestru (353)
- Odczytywanie klucza lub wartości rejestru (355)
- Zmiana istniejących wartości rejestru (360)
- Inne funkcje rejestru (360)
- Tworzenie nowych kluczy i wartości (361)
- Usuwanie klucza lub wartości (362)
- Inny kod źródłowy (363)
- Inne niezależne produkty (364)
- Wywoływanie funkcji Win32 z Visual Basica może się okazać niebezpieczne dla całoci systemu (366)
- Korzystanie z wbudowanych funkcji (366)
- Dokumentacja (367)
- Wywołania jako takie (367)
- Mały przykład (369)
- Użycie kontrolek VB pochodzących od niezależnych producentów (372)
- StorageTools (372)
- Wright Registry Control (376)
- Bezporednie użycie funkcji Win32 w Visual Basicu (379)
- Otwieranie rejestru i odczytywanie wartości (381)
- Zmiana pozycji rejestru (383)
- Ponowne uruchamianie Windows (384)
- Pobieranie zestawu wartości w kluczu (385)
- Czego brakuje (388)
- Dodatkowe przykłady kodu programów Visual Basic (388)
- RegCloseKey (393)
- RegConnectRegistry (394)
- RegCreateKey (395)
- RegCreateKeyEx (396)
- RegDeleteKey (398)
- RegDeleteValue (399)
- RegEnumKey (400)
- RegEnumKeyEx (401)
- RegEnumValue (402)
- RegFlushKey (403)
- RegGetKeySecurity (404)
- RegLoadKey (405)
- RegNotifyChangeKeyValue (406)
- RegOpenKey (407)
- RegOpenKeyEx (407)
- RegQueryInfoKey (409)
- RegQueryMultipleValues (410)
- RegQueryValue (411)
- RegQueryValueEx (412)
- RegSetKeySecurity (413)
- RegReplaceKey (414)
- RegRestoreKey (415)
- RegSaveKey (415)
- RegSetValue (416)
- RegSetValueEx (417)
- RegUnLoadKey (418)
- Serwery FTP (422)
- Dr. CD-ROM (422)
- Microsoft (422)
- Walnut Creek (424)
- WinSite (formalnie znane jako CICA) (424)
- Listy wysyłkowe (425)
- Microsoft DevWire (425)
- Microsoft WinNews (425)
- NT-Users (425)
- WinNTnews (425)
- WIN95-L (425)
- WINNT-L (426)
- Grupy UseNet-u (426)
- Otrzymywanie pomocy z UseNet-u (426)
- Sieć WWW (427)
- BugNet (428)
- Dylan Green's Windows 95 Starting Page (428)
- Exploring Windows NT Home Page (429)
- FedCenter (429)
- Frank Condron's Windows 95 Page (429)
- Getting the Most from the Windows 95 Registry (430)
- Inside the Windows Registry (430)
- Jerry Honeycutt (430)
- Microsoft Corporation (430)
- PC World's Windows 95 (431)
- Que Corporation (432)
- Shareware.com (432)
- Stroud's CWSApps List (432)
- Wydawnictwo HELION (432)
- Windows 95 Annoyances (433)
- Windows95.com (434)
- ZD Net Software Library (434)
- Microsoft Knowledge Base Online (438)
- Microsoft Technet (439)
- Microsoft Developer Network (440)
- Microsoft FastTips (441)
Podziękowania (17)
Wprowadzenie (19)
Część 1. Rejestr - podstawy (29)
Rozdział 1. Zanim zaczniesz (31)
Rozdział 2. Wewnątrz rejestru (49)
Rozdział 3. Program REGEDIT w Windows 95 i Windows NT 4.0 (73)
Rozdział 4. Program REGEDT32 w Windows NT 4.0 (87)
Rozdział 5. Naprawa uszkodzonego rejestru (99)
Rozdział 6. Przypisania plików (113)
Część 2. Dostosowywanie rejestru i usuwanie problemów (139)
Rozdział 7. Dostosowywanie pulpitu Windows (141)
Rozdział 8. Usuwanie problemów (161)
Rozdział 9. Wykorzystanie ConfigSafe do ledzenia zmian (171)
Rozdział 10. Darmowe i sharewareowe oprogramowanie do dostosowywania Windows (187)
Rozdział 11. Prawidłowa konfiguracja Windows 95 (203)
Część 3. Administrowanie rejestrem Windows (231)
Rozdział 12. Ochrona rejestru Windows (233)
Rozdział 13. Zdalna edycja rejestru użytkownika (243)
Rozdział 14. Praca z plikami REG i INF (261)
Rozdział 15. Korzystanie z edytora założeń systemowych do administrowania rejestrem (271)
Rozdział 16. Tworzenie własnych założeń systemowych (287)
Część 4. Programowanie rejestru Windows (303)
Rozdział 17. Programowanie standardów (305)
Rozdział 18. Programowanie w Registry API (321)
Rozdział 19. Programowanie rejestru przy użyciu C++ (347)
Rozdział 20. Programowanie rejestru przy użyciu Visual Basic (365)
Część 5. Dodatki (391)
Dodatek A. Registry API (393)
Dodatek B. Zasoby internetowe dla Windows (421)
Dodatek C. Materiały techniczne o Windows (437)
Skorowidz (443)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Rejestry Windows 95/NT. Czarna księga Jerry Honeycutt (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(4)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie