Windows -Registrierung
![]() | |
![]() Registrierungseditor, die Benutzeroberfläche für die Registrierung, in Windows 10 | |
Entwickler (en) | Microsoft |
---|---|
Erstveröffentlichung | 6. April 1992Windows 3.1 | mit
Betriebssystem | Microsoft Windows |
Plattform | IA-32, x86-64 und ARM (und historisch Dec Alpha, Itanium, MIPS, und Powerpc) |
Inbegriffen | Microsoft Windows |
Typ | Hierarchische Datenbank |
Webseite | Dokumente![]() |
Das Windows -Registrierung ist ein Hierarchische Datenbank das speichert niedriger Ebene Einstellungen für die Microsoft Windows Betriebssystem und für Anwendungen, die sich für die Verwendung der Registrierung entscheiden. Das Kernel, Gerätetreiber, Dienstleistungen, Sicherheitskontenmanager, und Benutzeroberflächen kann alle die Registrierung nutzen. Die Registrierung ermöglicht auch den Zugriff auf Zähler Für Profiling -Systemleistung.
Mit anderen Worten, die Registrierung oder Windows -Registrierung enthält Informationen, Einstellungen, Optionen und andere Werte für Programme und Hardware, die auf allen Versionen von Microsoft Windows -Betriebssystemen installiert wurden. Wenn beispielsweise ein Programm installiert ist, wird ein neuer Unterschlüssel mit Einstellungen wie dem Standort eines Programms, seiner Version und zum Starten des Programms zur Windows -Registrierung hinzugefügt.
Wenn vorgestellt mit Windows 3.1Die Windows -Registrierung wurde in erster Linie Konfigurationsinformationen für gespeichert Com-Basierte Komponenten. Windows 95 und Windows NT erweiterte seine Verwendung, um die Informationen in der Fülle von zu rationalisieren und zu zentralisieren INI -Dateien, die die Konfigurationen für einzelne Programme hielt und an verschiedenen Orten gespeichert wurden.[1][2] Es ist keine Voraussetzung für Windows -Anwendungen, die Windows -Registrierung zu verwenden. Zum Beispiel, .NET Framework Anwendungen verwenden Xml Dateien für die Konfiguration, während tragbare Anwendungen Normalerweise behalten Sie ihre Konfigurationsdateien mit ihren Ausführbare.
Begründung
Vor der Windows -Registrierung ,.INI -Dateien speicherte die Einstellungen jedes Programms als Textdatei oder Binärdateihäufig an einem gemeinsamen Ort, an dem keine benutzerspezifischen Einstellungen in einem Multi-User-Szenario bereitgestellt wurden. Im Gegensatz dazu speichert die Windows -Registrierung alle Anwendungseinstellungen in einem logischen Repository (jedoch einer Reihe diskreter Dateien) und in einem standardisierten Formular. Entsprechend MicrosoftDies bietet mehrere Vorteile gegenüber .ini -Dateien.[2][3] Da die Analyse der Datei mit einem binären Format viel effizienter erfolgt, kann sie schneller gelesen oder in eine Text -INI -Datei geschrieben werden. Außerdem, stark typisierte Daten Kann in der Registrierung im Gegensatz zu den in .ini -Dateien gespeicherten Textinformationen gespeichert werden. Dies ist ein Vorteil bei der manuellen Bearbeitung von Schlüssel mit Verwendung regeledit.exe
, der integrierte Windows Registry Editor. Da benutzerbasierte Registrierungseinstellungen aus einem benutzerspezifischen Pfad und nicht von einem schreibgeschützten System geladen werden, ermöglicht die Registrierung mehreren Benutzern, dieselbe Maschine zu teilen, und ermöglicht es den Programmen, für weniger privilegierte Benutzer zu arbeiten. Die Sicherung und Wiederherstellung wird ebenfalls vereinfacht, da auf die Registrierung über eine Netzwerkverbindung für Remote -Verwaltung/-unterstützung, einschließlich der Skripte, mit dem Standardsatz von zugegriffen werden kann Apis, solange das Remote -Register Service Läuft und Firewall -Regeln erlauben dies.
Da die Registrierung eine Datenbank ist, bietet sie eine verbesserte Systemintegrität mit Funktionen wie z. atomare Updates. Wenn zwei Prozesse versuchen, denselben Registrierungswert gleichzeitig zu aktualisieren, wird die Änderung eines Prozesses vor der anderen des anderen vorausgehen und die Gesamtkonsistenz der Daten wird beibehalten. Wo Änderungen an .ini -Dateien vorgenommen werden, so wie Rennbedingungen Kann zu inkonsistenten Daten führen, die keiner beiden versuchten Updates übereinstimmen. Windows Vista und spätere Betriebssysteme bieten Transaktionsaktualisierungen in der Registrierung über die Registrierung Kernel TransaktionsleiterErweiterung der Atomizitätsgarantien über mehrere Schlüssel- und/oder Wertänderungen hinweg mit herkömmlicher Semantik des Commit -Aborts. (Beachten Sie jedoch das NTFS Bietet auch eine solche Unterstützung für das Dateisystem, sodass die gleichen Garantien theoretisch mit herkömmlichen Konfigurationsdateien erhalten werden können.)
Struktur
Schlüssel und Werte
Die Registrierung enthält zwei Grundelemente: Schlüssel und Werte. Registrierung Schlüssel sind Containerobjekte ähnlich wie Ordner. Registrierung Werte sind nicht containerer Objekte ähnlich wie Dateien. Tasten können Werte und Unterkaser enthalten. Tasten werden mit einer ähnlichen Syntax wie Windows 'Pfadnamen verwiesen, wobei Backslashes verwendet werden, um Hierarchiestufen anzuzeigen. Schlüssel muss eine haben Fall unempfindlich Name ohne Backslashes.
Auf die Hierarchie der Registrierungsschlüssel kann nur aus einem bekannten Wurzelschlüsselgriff (der anonym ist, der jedoch ein effektiver Wert ist, der ein konstantes numerisches Griff ist), der dem Inhalt eines Registrierungsschlüssels zugeordnet ist, das vom Kernel aus einem gespeicherten "Hive" vorgeladen ist, von dem Kernel vorgeladen wird oder zum Inhalt eines Unterschlüssels in einem anderen Stammschlüssel oder einem registrierten Dienst oder einer DLL zugeordnet, die Zugriff auf seine enthaltenen Subkeys und Werte ermöglicht.
Z.B. HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows bezieht sich auf das Subty "Windows" des SubKey "Microsoft" der SubKey "Software" des Root -Schlüssels hkey_local_maachine.
Es gibt sieben vordefinierte Wurzelschlüssel, die traditionell nach ihren ständigen Handles bezeichnet werden, die in der Win32 -API definiert sind, oder nach synonymen Abkürzungen (abhängig von Anwendungen):[4]
- HKEY_LOCAL_MACHINE oder HKLM
- Hkey_current_config oder hkcc
- Hkey_classes_root oder hkcr
- Hkey_current_user oder hkcu
- HKEY_USERS oder HKU
- HKEY_PERFORMANCE_DATA (nur in Windows NT, aber im Windows Registry Editor unsichtbar)[5]
- Hkey_dyn_data (nur in Windows 9x und im Windows Registry Editor sichtbar)
Wie andere Dateien und Dienste in Windows können alle Registrierungsschlüssel durch eingeschränkt werden von Zugriffskontrolllisten (ACLs), abhängig von den von Anwendungen erfassten Sicherheitsbekundungen oder von vom System erfassten Systemsicherheitsrichtlinien (diese Einschränkungen können vom System selbst vordefiniert und von lokalen Systemadministratoren oder Domänenadministratoren konfiguriert werden). Unterschiedliche Benutzer, Programme, Dienste oder Remote -Systeme sehen möglicherweise nur einige Teile der Hierarchie oder unterschiedliche Hierarchien aus denselben Stammschlüssel.
Registrierung Werte sind Name/Datenpaare in Schlüsseln gespeichert. Registrierungswerte werden getrennt von Registrierungsschlüssel verwiesen. Jeder in einem Registrierungsschlüssel gespeicherte Registrierungswert enthält einen eindeutigen Namen, dessen Brieffall nicht signifikant ist. Das Windows -API Funktionen, die Registrierungswerte abfragen und manipulieren, nehmen Wertnamen getrennt vom Schlüsselpfad und/oder des Handels, der den übergeordneten Schlüssel identifiziert. Registrierungswerte können in ihren Namen Backslashes enthalten, es macht es jedoch schwierig, sie von ihren wichtigsten Pfaden zu unterscheiden, wenn einige Legacy Windows -Registrierungs -API -Funktionen verwendet werden (deren Verwendung in Win32 veraltet ist).
Die Terminologie ist etwas irreführend, da jeder Registrierungsschlüssel einem ähnlich ist Assoziatives Array, wo die Standardterminologie den Namen eines jeden Registrierungswerts als "Schlüssel" bezeichnen würde. Die Begriffe sind ein Holdout aus der 16-Bit-Registrierung in Windows 3, in dem Registrierungsschlüssel keine beliebigen Namen/Datenpaare enthalten konnten, sondern nur einen unbenannten Wert (der eine Zeichenfolge sein musste). In diesem Sinne war die Windows 3 -Registrierung wie ein einzelnes assoziatives Array, in dem die Schlüssel (im Sinne sowohl des Registrierungsschlüssels als auch des "assoziativen Array -Schlüssels") eine Hierarchie bildeten, und die Registrierungswerte waren alle Saiten. Als das 32-Bit-Register erstellt wurde, war auch die zusätzliche Fähigkeit, mehrere benannte Werte pro Schlüssel zu erstellen, und die Bedeutungen der Namen waren etwas verzerrt.[6] Für die Kompatibilität mit dem vorherigen Verhalten kann jeder Registrierungsschlüssel einen "Standard" -Wert haben, dessen Name die leere Zeichenfolge ist.
Jeder Wert kann beliebige Daten mit variabler Länge und Codierung speichern, die jedoch einem symbolischen Typ (definiert als numerische Konstante) zugeordnet ist und feststellen, wie diese Daten analysiert werden. Die Standardtypen sind:[7]
Typ ID | Symbolischer Typ Name | Bedeutung und Codierung der im Registrierungswert gespeicherten Daten |
---|---|---|
0 | Reg_none | Kein Typ (der gespeicherte Wert, falls vorhanden) |
1 | Reg_sz | A Saite Wert, normalerweise gespeichert und ausgesetzt in UTF-16LE (bei Verwendung der Unicode -Version von Win32 -API -Funktionen), die normalerweise von einem NUL -Charakter beendet wird |
2 | Reg_expand_sz | Ein "erweiterbarer" Stringwert, der enthalten kann Umgebungsvariablen, normalerweise in UTF-16le gespeichert und ausgesetzt, normalerweise von einem NUL-Charakter beendet |
3 | Reg_Binary | Binärdaten (alle willkürlichen Daten) |
4 | Reg_dword / reg_dword_little_endian | A DWORD Wert, ein 32-Bit ohne Vorzeichen ganze Zahl (Zahlen zwischen 0 und 4.294.967.295 [232 - 1]) (Little-Endian)) |
5 | Reg_dword_big_endian | A DWORD Wert, ein 32-Bit ohne Vorzeichen ganze Zahl (Zahlen zwischen 0 und 4.294.967.295 [232 - 1]) (groß-Endian)) |
6 | Reg_link | Ein symbolischer Link (Unicode) mit einem anderen Registrierungsschlüssel, der einen Wurzelschlüssel und den Pfad zum Zielschlüssel angeben |
7 | Reg_multi_sz | Ein Multi-String-Wert, bei dem es sich um eine geordnete Liste von nicht leerem Wert handelt Saiten, normalerweise in Unicode gespeichert und freigelegt, jeweils von einem Nullcharakter beendet, wobei die Liste normalerweise durch ein zweites Nullzeichen beendet wird.[8] |
8 | Reg_resource_list | Eine Ressourcenliste (verwendet von der Plug-n-Play Hardwareaufzählung und Konfiguration) |
9 | REG_FUL_RESOURCE_DESSCIPTOR | Ein Ressourcendeskriptor (verwendet von der Plug-n-Play Hardwareaufzählung und Konfiguration) |
10 | Reg_resource_requirements_list | Eine Ressourcenanforderungsliste (verwendet von der Plug-n-Play Hardwareaufzählung und Konfiguration) |
11 | Reg_qword / reg_qword_little_endian | A QWord Wert, eine 64-Bit Windows 2000)[9] |
Stammschlüssel
Die Schlüssel auf der Stammebene der hierarchischen Datenbank werden im Allgemeinen von ihrem benannt Windows -API Definitionen, die alle mit "Hkey" beginnen.[2] Sie werden häufig zu einem drei- oder vier-Buchstaben-Kurznamen mit "HK" (z. B. HKCU und HKLM) abgekürzt. Technisch gesehen handelt es sich um vordefinierte Griffe (mit bekannten konstanten Werten) für bestimmte Schlüssel, die entweder im Speicher geführt werden oder in Hive -Dateien gespeichert sind, die im lokalen Dateisystem gespeichert und vom Systemkern zur Startzeit geladen und dann gemeinsam genutzt werden (mit verschiedenen Zugriffsrechten) zwischen allen auf dem lokalen System ausgeführten Prozessen oder geladen und in allen Prozessen zugeordnet in einer Benutzersitzung, wenn sich der Benutzer auf dem System anmeldet.
Die Knoten HKEY_LOCAL_MACHINE (lokale maschinenspezifische Konfigurationsdaten) und HKEY_Current_User (benutzerspezifische Konfigurationsdaten) haben eine ähnliche Struktur wie einander. Benutzeranwendungen suchen in der Regel ihre Einstellungen, indem sie zuerst in "hkey_current_user \ software \ Lieferanten Name \ Anwendung Name \ Version \ Einstellungsname" überprüft werden. Wenn die Einstellung nicht gefunden wird, schauen Sie stattdessen unter der Taste hkey_local_maachine. Das Gegenteil kann sich jedoch für Administratoren bewerben Politik Einstellungen, bei denen HKLM Vorrang vor HKCU haben. Das Windows -Logo -Programm hat spezifische Anforderungen, wenn verschiedene Arten von Benutzerdaten gespeichert werden können und dass das Konzept von am wenigsten Privilegien werden befolgt, damit der Zugriff auf Administratorebene keine Anwendung verwenden muss.[a][10]
HKEY_LOCAL_MACHINE (HKLM)
Abkürzte HKLM, hkey_local_maachine speichert Einstellungen, die für den lokalen Computer spezifisch sind.[11]
Der von HKLM gelegene Schlüssel wird eigentlich nicht auf der Festplatte gespeichert, sondern im Speicher vom Systemkern aufbewahrt, um alle anderen Subkeys abzubilden. Anwendungen können keine zusätzlichen Unterkaser erstellen. Unter Windows NT enthält dieser Schlüssel vier Subkeys, "Sam", "Sicherheit", "System" und "Software", die zur Startzeit in ihren jeweiligen Dateien geladen werden, die sich im %SystemRoot %\ System32 \ Konfiguration befinden. Ein fünfter Unterschlüssel, "Hardware", ist volatil und wird dynamisch erstellt. Daher wird nicht in einer Datei gespeichert (er zeigt eine Ansicht aller derzeit erkannten Plug-and-Play-Geräte). Unter Windows Vista und höher werden "Komponenten" und "BCD" ein sechster und siebter Unterschlüssel vom Kernel On-Demand und von %Systemroot %\ System32 \ config \ components oder aus Boot-Konfigurationsdaten, \ boot geladen. \ Bcd auf der Systempartition.
- Der Schlüssel "HKLM \ sam" erscheint normalerweise für die meisten Benutzer als leer (es sei denn, ihnen wird ihnen von Administratoren des lokalen Systems oder der Administratoren von Domänen zugreifen, die das lokale System verwalten). Es wird verwendet, um alle zu verweisen "Sicherheitskontenmanager"(SAM) Datenbanken für alle Domänen, in denen das lokale System administrativ autorisiert oder konfiguriert wurde (einschließlich der lokalen Domäne des laufenden Systems, deren SAM -Datenbank in einem Unterschlüssel auch" SAM "gespeichert ist: Andere Subkeys werden nach Bedarf erstellt , eine für jede ergänzende Domäne). Jede SAM -Datenbank enthält alle integrierten Konten (hauptsächlich Gruppen -Aliase) und konfigurierte Konten (Benutzer, Gruppen und deren Aliase, einschließlich Gastkonten und Administratorkonten), die für jedes Konto in der jeweiligen Domäne erstellt und konfiguriert wurden, für jedes Konto in Diese Domäne enthält insbesondere den Benutzernamen, mit dem sich auf dieser Domäne angemeldet werden kann, die interne eindeutige Benutzerkennung in der Domäne, a Kryptografischer Hash von jedem Benutzer Passwort für jedes Aktivierte Authentifizierungsprotokoll, Der Speicherort der Speicherung ihres Benutzerregistrierungs -Bienenstock .
- Der Schlüssel "HKLM \ Security" erscheint normalerweise für die meisten Benutzer leer (es sei denn, ihnen wird ihnen Zugriff von Benutzern mit administrativen Berechtigungen gewährt) und ist mit der Sicherheitsdatenbank der Domäne verknüpft, in die der aktuelle Benutzer angemeldet ist (wenn der Benutzer angemeldet ist Die lokale Systemdomäne wird dieser Schlüssel mit dem vom lokalen Maschine gespeicherten Registrierungs -Hive verknüpft und von lokalen Systemadministratoren oder vom integrierten "System" -Konto und den Windows -Installateuren verwaltet. Der Kernel wird darauf zugreifen, um die für den aktuellen Benutzer und alle von diesem Benutzer ausgeführte Anwendungen oder Vorgänge geltende Sicherheitsrichtlinie zu lesen und durchzusetzen. Es enthält auch einen "SAM" -Sterkasten, der dynamisch mit der SAM -Datenbank der Domäne verknüpft ist, auf der der aktuelle Benutzer angemeldet ist.
- Der Schlüssel "HKLM \ System" ist normalerweise nur von Benutzern mit administrativen Berechtigungen für das lokale System beschrieben. Es enthält Informationen zum Windows -System -Setup, Daten für den Secure Random Number Generator (RNG), die Liste der derzeit montierten Geräte, die ein Dateisystem enthalten, mehrere nummerierte "HKLM \ System \ Control Sets", die alternative Konfigurationen für Systemhardware -Treiber und -dienste enthalten, die ausgeführt werden Auf dem lokalen System (einschließlich des aktuell verwendeten und einer Backups), einem "HKLM \ System \ Wählen Steuerungssatz, der derzeit im lokalen System verwendet wird. Jeder konfigurierte Steuerungssatz enthält:
- Ein "Enum" -Unterschlüssel, der alle bekannten Plug-and-Play-Geräte aufzählt und sie mit installierten Systemtreibern (und Speichern der Gerätsspezifischen Konfigurationen dieser Treiber) verknüpft.
- Ein "Services" -Subrieblagen, das alle installierten Systemtreiber (mit nicht gerätespezifischer Konfiguration und die Aufzählung von Geräten, für die sie instanziiert sind, auflisten) und alle Programme, die als Dienste ausgeführt werden (wie und wann sie automatisch gestartet werden können),
- Ein "Kontroll" -Subteil organisiert die verschiedenen Hardware-Treiber und -Programme, die als Dienste und alle anderen systemweiten Konfiguration ausgeführt werden.
- Ein "Hardware -Profile" -Unterschlüssel, das die verschiedenen Profile aufzählt (jeweils mit "System" oder "Software" Einstellungen, die zur Änderung des Standardprofils verwendet werden, entweder in Systemtreibern und Diensten oder in den Anwendungen) sowie die "Hardware" Profile \ Current "Unterschlüssel, der dynamisch mit einem dieser Profile verbunden ist.
- Der SubKey "HKLM \ Software" enthält Software- und Windows -Einstellungen (im Standard -Hardwareprofil). Es wird hauptsächlich durch Anwendungs- und Systeminstallateure geändert. Es wird vom Softwareanbieter organisiert (für jeweils mit einem Unterschlüssel), enthält jedoch auch einen "Windows" -Sterkey für einige Einstellungen der Windows -Benutzeroberfläche, einen "Klassen" -Subschlüssel, der alle registrierten Assoziationen aus Dateierweiterungen, MIME -Typen, Objektklassen -IDs enthält und Interfaces -IDs (für OLE, COM/DCOM und ActiveX), zu den installierten Anwendungen oder DLLs, die diese Typen auf der lokalen Maschine bearbeiten können (Auch vom Anbieter organisiert) zur Durchsetzung allgemeiner Nutzungsrichtlinien für Anwendungen und Systemdienste (einschließlich des zentralen Zertifikatsspeichers, das zur Authentifizierung, Autorisierung oder Ablehnung von Remote -Systemen oder -diensten, die außerhalb der lokalen Netzwerkdomäne ausgeführt werden, verwendet).
- Die Taste "HKLM \ Software \ WOW6432Node" wird von 32-Bit-Anwendungen in einem 64-Bit-Windows-Betriebssystem verwendet und entspricht jedoch von "HKLM \ Software". Der Schlüsselpfad wird transparent auf 32-Bit-Anwendungen von präsentiert Wow64 als HKLM \ Software[12] (In ähnlicher Weise wie 32-Bit-Anwendungen siehe %systemroot %\ syswow64 als %systemroot %\ system32)
Hkey_classes_root (HKCR)
- Abkürzte HKCR, hkey_classes_root enthält Informationen zu registrierten Anwendungen wie z. Dateizuordnungen und Ole Objektklassen -IDs, die sie an die Anwendungen binden, mit denen diese Elemente verarbeitet wurden. An Windows 2000 Oben ist HKCR eine Zusammenstellung von benutzerbasierten HKCU \ Software \ Classes und maschinenbasierten HKLM \ Software \ Classes. Wenn in beiden oben genannten SubKeys ein gegebener Wert vorhanden ist, hat der in HKCU \ Software \ Classes Vorrang.[13] Das Design ermöglicht entweder eine maschinelle oder benutzerspezifische Registrierung von Com Objekte.
HKEY_USERS (HKU)
- Hkey_Users enthält HKU, die den Tasten hkey_current_user für jedes Benutzerprofil, das aktiv auf den Computer geladen ist, Unterkollegen enthält, obwohl die Benutzer-Bienenstöcke normalerweise nur für aktuell angemeldete Benutzer geladen werden.
Hkey_current_user (hkcu)
- Abkürzte HKCU, hkey_current_user speichert Einstellungen, die spezifisch für den derzeit angemeldeten Benutzer sind.[14] Der Schlüssel hkey_current_user ist ein Link zum Unterschlüssel von HKEY_USERS, der dem Benutzer entspricht. Die gleichen Informationen sind an beiden Standorten zugänglich. Der spezifische Unterschlüssel wurde "(hku) \ (sid) \ ...", wobei (SID) dem entspricht Windows Sid; Wenn der "(hkcu)" -Taste das folgende Suffix hat "(hkcu) \ software \ classes \ ...", entspricht es "(hku) \ (SID) _classeses \ ...", d. H. Das Suffix hat die Zeichenfolge " _Classes "wird an die (SID) angehängt.
- Unter Windows NT -Systemen werden die Einstellungen jedes Benutzers in seinen eigenen Dateien namens ntuser.dat und usrClass.dat in ihren eigenen Dokumenten und Einstellungen (oder der Unterordnerin der eigenen Benutzer in Windows Vista und höher) gespeichert. Einstellungen in diesem Bienenstock folgen Benutzern mit a Roaming -Profil von Maschine zu Maschine.
Hkey_performance_data
- Dieser Schlüssel enthält Laufzeitinformationen zu Leistungsdaten, die entweder vom NT -Kernel selbst bereitgestellt werden, oder laufende Systemtreiber, Programme und Dienste, die Leistungsdaten bereitstellen. Dieser Schlüssel wird in keinem Bienenstock gespeichert und nicht im Registrierungsredakteur angezeigt. Er ist jedoch durch die Registrierungsfunktionen in der Windows -API oder in einer vereinfachten Ansicht über die Registerkarte "Auftritte des Task -Managers (nur für wenige Leistungsdaten auf" sichtbar Das lokale System) oder über fortschrittlichere Steuerplatten (z. B. die Performances Monitor oder der Performances Analyzer, mit dem das Sammeln und Protokollieren dieser Daten, einschließlich von Remote -Systemen, ermöglicht wird).
Hkey_dyn_data
- Dieser Schlüssel wird nur unter Windows 95 verwendet. Windows 98 und Fenster mich.[15] Es enthält Informationen zu Hardware -Geräten, einschließlich Plug & Play- und Netzwerkleistungstatistiken. Die Informationen in diesem Bienenstock werden auch nicht auf der Festplatte gespeichert. Die Plug -and -Play -Informationen werden beim Start gesammelt und konfiguriert und im Speicher gespeichert.[16]
Nesselsucht
Obwohl sich die Registrierung als integrierte hierarchische Datenbank darstellt, werden Zweige der Registrierung tatsächlich in einer Reihe von Festplattendateien gespeichert, die genannt werden Nesselsucht.[17] (Das Wort Hive ist ein In-Joke.))[18]
Einige Bienenstöcke sind volatil und werden überhaupt nicht auf Scheibe aufbewahrt. Ein Beispiel hierfür ist der Bienenstock des Zweigs, der bei HKLM \ Hardware beginnt. Dieser Hive erfasst Informationen über Systemhardware und wird jedes Mal erstellt, wenn das System startet und die Hardware -Erkennung durchführt.
Einzelne Einstellungen für Benutzer in einem System werden pro Benutzer in einer Hive (Disk -Datei) gespeichert. Während der Benutzeranmeldung lädt das System den Benutzer -Hive unter der Schlüssel -Hkey_Users -Taste und legt die symbolische Referenz HKCU (hkey_current_user) fest, um auf den aktuellen Benutzer zu verweisen. Auf diese Weise können Anwendungen Einstellungen für den aktuellen Benutzer implizit unter dem HKCU -Schlüssel speichern/abrufen.
Nicht alle Bienenstöcke werden gleichzeitig geladen. Zur Startzeit werden nur ein minimaler Satz von Bienenstöcken geladen, und danach werden Bienenstöcke geladen, wenn das Betriebssystem initialisiert und als Benutzer sich anmelden oder wenn ein Bienenstock explizit von einer Anwendung geladen wird.
Dateistandorte
Die Registrierung wird in mehreren Dateien physikalisch gespeichert, die im Allgemeinen aus den User-Mode-APIs verschleiert werden, um die Daten in der Registrierung zu manipulieren. Abhängig von der Version von Windows gibt es für diese Dateien unterschiedliche Dateien und unterschiedliche Standorte, aber sie befinden sich alle auf der lokalen Maschine. Der Speicherort für Systemregistrierungsdateien in Windows NT ist %Systemroot%\ system32 \ config
; Der benutzerspezifische Hkey_Current_User-Benutzerregistrierungs-Hive-Hive wird in gespeicherter Hive gespeichert Ntuser.dat
im Benutzerprofil. Es gibt eine davon pro Benutzer; Wenn ein Benutzer a hat Roaming -Profilund dann wird diese Datei zu und von a kopiert Server Bei Abmelden bzw. Anmelden. Eine zweite benutzerspezifische Registrierungsdatei mit dem Namen usrClass.dat enthält COM-Registrierungseinträge und stammt standardmäßig nicht.
Windows NT
Windows NT Systems speichern die Registrierung in einem Binärdateiformat, das vom Registrierungseditor in diesen Betriebssystemen exportiert, geladen und entladen werden kann. Die folgenden Systemregistrierungsdateien werden in gespeichert %Systemroot%\ System32 \ config \
:
-
Sam
- HKEY_LOCAL_MACHINE \ SAM -
Sicherheit
- HKEY_LOCAL_MACHINE \ Sicherheit -
Software
- HKEY_LOCAL_MACHINE \ Software -
System
- HKEY_LOCAL_MACHINE \ System -
Standard
- hkey_users \ .default -
UserDiff
- Nicht mit einem Bienenstock verbunden. Nur bei Upgrade von Betriebssystemen verwendet.[19]
Die folgende Datei wird im Profilordner jedes Benutzers gespeichert:
-
%UserProfile%\ ntuser.dat
- HKEY_USERS \ <Benutzer SID> (verlinkt von hkey_current_user)
Für Windows 2000, Server 2003 und Windows XP wird die folgende zusätzliche benutzerspezifische Datei für Datei-Assoziationen und COM-Informationen verwendet:
-
%UserProfile%\ Lokale Einstellungen \ Anwendungsdaten \ Microsoft \ Windows \ usrclass.dat
(Pfad ist lokalisiert) - HKEY_USERS \ <User SID> _classes (hkey_current_user \ software \ classes)
Für Windows Vista und später wurde der Weg geändert in:
-
%UserProfile%\ AppData \ Local \ Microsoft \ Windows \ usrclass.dat
(Pfad ist nicht lokalisiert) alias%LocalAppdata%\ Microsoft \ Windows \ usrClass.dat
- HKEY_USERS \ <User SID> _classes (hkey_current_user \ software \ classes)
Windows 2000 führt eine alternative Kopie der Registrierungs -Bienenstöcke (.alt) und versucht, beim Erkennen von Korruption darauf zu wechseln.[20] Windows XP und Windows Server 2003 verwalten nicht a System.alt
Bienenstock, weil Ntdrl Auf diesen Versionen von Windows können die verarbeitet werden Systemprotokoll
Datei, um einen Systembienenstock auf dem neuesten Stand zu bringen, der während eines Herunterfahrens oder eines Absturzes inkonsistent geworden ist. zusätzlich %Systemroot%\ Reparatur
Ordner enthält eine Kopie der Registrierungs -Häuser des Systems, die nach der Installation und dem ersten erfolgreichen Start von Windows erstellt wurden.
Jede Registrierungsdatendatei verfügt Transaktionsprotokoll Dies wird verwendet, um sicherzustellen, dass unterbrochene Updates beim nächsten Start abgeschlossen werden können.[21] Intern werden Registrierungsdateien in 4 aufgeteiltKB "Behälter", die Sammlungen von "Zellen" enthalten.[21]
Windows 9x
Die Registrierungsdateien werden in der gespeichert %Windir%
Verzeichnis unter den Namen User.dat
und System.dat
mit der Zugabe von Klassen.dat
In Windows Me. Außerdem hat jedes Benutzerprofil (falls die Profile aktiviert sind) seine eigene User.dat
Datei, die sich im Profilverzeichnis des Benutzers befindet in %Windir%\ Profile \
.
Windows 3.11
Die einzige Registrierungsdatei heißt Reg.dat
und es wird in der gespeichert %Windir%
Verzeichnis.
Windows 10 Mobile
HINWEIS: Um auf die Registrierungsdateien zuzugreifen, muss das Telefon unter Verwendung von beiden in einem speziellen Modus festgelegt werden:
- Wpinternals (Setzen Sie das mobile Gerät in den Flash -Modus.)
- Interop -Tools (montieren Sie die Mainos -Partition mit MTP.)
Wenn eine der oben genannten Methoden funktioniert hat, finden Sie die Geräteregistrierungsdateien am folgenden Ort:
{Telefon} \ efiesp \ windows \ system32 \ config
Hinweis: Interop -Tools enthalten auch einen Registrierungseditor.
Bearbeitung
Registrierungsredakteure
Die Registrierung enthält wichtige Konfigurationsinformationen für das Betriebssystem für installierte Anwendungen sowie einzelne Einstellungen für jeden Benutzer und jede Anwendung. Eine unachtsame Änderung der Konfiguration des Betriebssystems in der Registrierung kann irreversible Schäden verursachen. Daher sind sie normalerweise nur Installationsprogramme, die Änderungen an der Registrierungsdatenbank während der Installation/Konfiguration und Entfernung durchführen. Wenn ein Benutzer die Registrierung manuell bearbeiten möchte, empfiehlt Microsoft, vor der Änderung eine Sicherung der Registrierung durchzuführen.[22] Wenn ein Programm aus dem Bedienfeld entfernt wird, wird es möglicherweise nicht vollständig entfernt. Bei Fehlern oder Störungen, die durch Verweise auf fehlende Programme verursacht werden, muss der Benutzer möglicherweise manuell in Verzeichnissen wie Programmdateien überprüfen. Danach muss der Benutzer möglicherweise jede Referenz auf das deinstallierte Programm in der Registrierung manuell entfernen. Dies geschieht normalerweise durch Verwendung von regeledit.exe.[23] Das Bearbeiten der Registrierung ist manchmal erforderlich, wenn Sie an Windows-spezifischen Problemen arbeiten, z. Probleme beim Anmelden an einer Domäne können durch Bearbeiten der Registrierung behoben werden.[24]
Die Windows -Registrierung kann manuell unter Verwendung von Programmen wie regedit.exe bearbeitet werden, obwohl diese Tools einige der Metadaten der Registrierung nicht wie das zuletzt geänderte Datum enthüllen.
Der Registrierungseditor für die 3.1/95 -Serie von Betriebssystemen ist refledit.exe und für Windows NT regiert 32.exe; Die Funktionen werden in Windows XP zusammengeführt. Optionale Tools für und/oder Drittanbieter, ähnlich wie bei regeedit.exe, stehen für viele Windows-CE-Versionen zur Verfügung.
Mit dem Registrierungseditor können Benutzer die folgenden Funktionen ausführen:
- Erstellen, Manipulieren, Umbenennen[25] und Löschen von Registrierungsschlüssel, Subkeys, Werten und Wertdaten
- Importieren und Exportieren.
Regs
Dateien, Daten exportieren im Binär -Bienenstock -Format - Laden, Manipulieren und Entladen von Registrierungs -Hive -Formatdateien (nur Windows NT -Systeme)
- Festlegen von Berechtigungen basierend auf ACLS (Nur Windows NT -Systeme)
- Lesezeichen für benutzerdefinierte Registrierungsschlüssel als Favoriten
- Suchen Sie bestimmte Zeichenfolgen in Schlüsselnamen, Wertnamen und Wertdaten
- Remote bearbeiten der Registrierung auf einem anderen vernetzten Computer
.Reg
Dateien
.Reg
Dateien (auch als Registrierungseinträge bezeichnet) sind textbasierte menschlich-lesbare Dateien zum Exportieren und Importieren von Teilen der Registrierung mit einem Ini-basierte Syntax. Unter Windows 2000 und später enthalten sie die Zeichenfolge Windows Registry Editor Version 5.00 am Anfang und sind Unicode-basierend. An Windows 9x und NT 4.0 -Systeme enthalten die Zeichenfolge Regeedit4 und sind Ansi-basierend.[26] Windows 9x -Format .Reg
Dateien sind mit Windows 2000 und später kompatibel. Der Registrierungseditor unter Windows auf diesen Systemen unterstützt auch den Exportieren .Reg
Dateien im Windows 9x/NT -Format. Daten werden in gespeicherter Daten gespeichert .Reg
Dateien mit der folgenden Syntax:[26]
[<hive name> \ <Stastaturname> \ <SubKey Name>] "Wertname"=:
Der Standardwert eines Schlüssels kann mit "@" anstelle von "Wertname" bearbeitet werden:
[<hive name> \ <Stastaturname> \ <SubKey Name>] @=:
Stringwerte erfordern keinen <werttyp> (siehe Beispiel), aber nicht Backslashes ('\') muss als Doppel-Backslash ('\\') und Zitate ('"') als Backslash-Quote ('\"') geschrieben werden.
Zum Beispiel, um die Werte "Wert a", "Wert b", "Wert C", "Wert D", "Wert E", "Wert F", "Wert G", "Wert H", "Wert I "," Wert j "," Wert k "," Wert L "und" Wert M "zum HKLM \ Software \ Foobar -Schlüssel:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\ Software \ foobar] "Wert a"="<String -Wertdaten mit Escape -Zeichen>" "Wert B"=Hex: <Binärdaten (als Komma-delimitierte Liste von Hexadezimalwerten)> "Wert C"=DWORD: <DWORD VALIERUNG INTEGER> "Geschätzt"=Hex (0): <reg_none (als Komma-delimitierte Liste von Hexadezimalwerten)> "Wert e"=Hex (1): <reg_sz (als Komma-delimitierte Liste von Hexadezimalwerten, die eine UTF-16LE-NUL-terminierte Zeichenfolge darstellen)> "Wert f"=Hex (2): <Erweiterbare Zeichenfolgenwertdaten (als Komma-delimitierte Liste der Hexadezimalwerte, die eine UTF-16LE-NUL-terminierte Zeichenfolge darstellen)> "Wert G"=Hex (3): <Binärdaten (als Komma-delimitierte Liste von Hexadezimalwerten)>; Gleich "Wert B" "Wert H"=Hex (4): <DWORD-Wert (als Komma-delimitierte Liste von 4 hexadezimalen Werten in wenig Endian-Byte-Reihenfolge)> "Wert I" "=Hex (5): <DWORD-Wert (als Komma-delimitierte Liste von 4 hexadezimalen Werten in Big Endian Byte Order)> "Wert j"=Hex (7): <Multi-String-Wertdaten (als Komma-delimitierte Liste der Hexadezimalwerte, die UTF-16LE NUL-terminierte Zeichenfolgen darstellen)> "Wert k"=Hex (8): <reg_resource_list (als Komma-delimitierte Liste von Hexadezimalwerten)> "Wert L"=hex (a): <reg "Wert M"=Hex (b): <QWord-Wert (als Komma-delimitierte Liste von 8 Hexadezimalwerten in wenig Endian Byte-Reihenfolge)>
Daten von .Reg
Dateien können mit der Registrierung hinzugefügt /zusammengefügt werden, indem Sie auf diese Dateien doppelklicken oder den /s-Switch in der Befehlszeile verwenden. Regs
Dateien können auch zum Entfernen von Registrierungsdaten verwendet werden.
Um einen Schlüssel zu entfernen (und alle Unterkassen, Werte und Daten), muss der Schlüsselname eines Minus-Zeichens ("-") vorausgehen.[26]
Zum Beispiel zum Entfernen des HKLM \ Software \ Foobar -Schlüssels (und alle Subkeys, Werte und Daten).
[-HKEY_LOCAL_MACHINE\ Software \ foobar]
Um einen Wert (und seine Daten) zu entfernen, müssen die zu beseitigen Werte nach dem gleichen Vorzeichen ("=") ein Minuszeichen ("-") haben.[26]
Zum Beispiel, um nur die Werte "Wert A" und "Wert B" (und deren Daten) aus dem HKLM \ Software \ Foobar -Schlüssel zu entfernen:
[HKEY_LOCAL_MACHINE\ Software \ foobar] "Wert a"=- "Wert B"=-
So entfernen Sie nur den Standardwert des Schlüssels HKLM \ Software \ Foobar (und seiner Daten):
[HKEY_LOCAL_MACHINE\ Software \ foobar] @=-
Zeilen, die mit einem Semikolon beginnen, werden als Kommentare betrachtet:
; Dies ist ein Kommentar. Dies kann in einem Teil einer .reg -Datei platziert werden [HKEY_LOCAL_MACHINE\ Software \ foobar] "Wert"="Beispiel String"
Gruppenrichtlinien
Fenster Gruppenrichtlinien Kann Registrierungsschlüssel für eine Reihe von Maschinen oder einzelnen Benutzern basierend auf Richtlinien ändern. Wenn eine Richtlinie zum ersten Mal für eine Maschine oder für einen einzelnen Benutzer einer Maschine wirksam wird, werden die als Teil der Richtlinie angegebenen Registrierungseinstellungen auf die Maschine oder die Benutzereinstellungen angewendet.
Windows wird auch nach aktualisierten Richtlinien suchen und sie regelmäßig anwenden, normalerweise alle 90 Minuten.[27]
Durch seine Umfang Eine Richtlinie definiert, auf welche Maschinen und/oder Benutzer die Richtlinie angewendet werden sollen. Unabhängig davon, ob ein Maschine oder ein Benutzer im Rahmen einer Richtlinie liegt oder nicht, wird durch eine Reihe von Regeln definiert, die auf dem Standort des Geräts oder des Benutzerkontos in Organisationsverzeichnis, bestimmten Benutzern oder Maschinenkonten oder Sicherheitsgruppen filtern können. Fortgeschrittenere Regeln können eingerichtet werden Windows -Management -Instrumentierung Ausdrücke. Solche Regeln können auf Eigenschaften wie Computeranbietername, CPU -Architektur, installierte Software oder Netzwerke filtern, die an verbunden sind.
Zum Beispiel kann der Administrator eine Richtlinie mit einer Reihe von Registrierungseinstellungen für Maschinen in der Buchhaltungsabteilung und einer anderen Richtlinie mit einem anderen (Sperren-) Satz von Registrierungseinstellungen für Kiosk-Terminals im Besucherbereich erstellen. Wenn eine Maschine von einem Zielfernrohr in einen anderen verschoben wird (z. B. Ändern ihres Namens oder Verschieben in eine andere Organisationseinheit), wird die richtige Richtlinie automatisch angewendet. Wenn eine Richtlinie geändert wird, wird sie automatisch auf alle Maschinen in ihrem Umfang angewendet.
Die Richtlinie wird durch eine Reihe von Verwaltungsvorlagen bearbeitet, die eine Benutzeroberfläche zum Auswahl und Ändern der Einstellungen bereitstellen. Der Satz von administrativen Vorlagen ist erweiterbar und Softwarepakete, die eine solche Remote -Verwaltung unterstützen, können ihre eigenen Vorlagen registrieren.
Befehlszeilenbearbeitung
Die Registrierung kann auf verschiedene Arten von der manipuliert werden Befehlszeile. Das Reg.exe
und Regini.exe
Utility -Tools sind in Windows XP und späteren Windows -Versionen enthalten. Zu den alternativen Standorten für Legacy -Versionen von Windows gehören die Ressourcen -Kit -CDs oder die ursprüngliche Installations -CD von Windows.
Auch eine .Reg
Die Datei kann mit dem folgenden Befehl aus der Befehlszeile importiert werden:
Regeledit.exe /s Datei
Die /s bedeutet, dass die Datei sein wird Stille verschmolzen zum Register. Wenn die /s
Der Parameter wird weggelassen. Der Benutzer wird gebeten, die Operation zu bestätigen. In Windows 98, Windows 95 und zumindest einige Konfigurationen von Windows XP the /s
Schalter verursacht auch Regeledit.exe
Ignorieren Sie die Einstellung in der Registrierung, die es Administratoren ermöglicht, sie zu deaktivieren. Bei Verwendung der /s
Schalter Regeledit.exe
Gibt einen geeigneten Rückgaberodcode nicht zurück, wenn der Vorgang fehlschlägt, im Gegensatz zu Reg.exe
was tut.
Regeledit.exe /e Datei
Exportiert das gesamte Register im V5 -Format in einen Unicode .Reg
Datei, während eines von
Regeledit.exe /e Datei Hkey_classes_root [\ <Key>] regeledit.exe /e Datei Hkey_current_config [\ <Key>] regeledit.exe /e Datei Hkey_current_user [\ <Key>] regeledit.exe /e Datei Hkey_local_maachine [\ <Key>] regeledit.exe /e Datei HKEY_USERS [\ <Key>]
Exportieren Sie den angegebenen (Sub-) Schlüssel (der nur in Anführungszeichen eingeschlossen sein muss, wenn er Leerzeichen enthält).
Regeledit.exe /a Datei
Exportiert das gesamte Register im V4 -Format in ein ANSI .Reg
Datei.
Regeledit.exe /a Datei
exportiert den angegebenen (Sub-) Schlüssel (der nur in Anführungszeichen eingeschlossen sein muss, wenn er Leerzeichen enthält).
Es ist auch möglich zu verwenden Reg.exe
. Hier ist ein Beispiel, um den Wert der Registrierungswertversion anzuzeigen:
Reg.exe ANFRAGE HKLM \ Software \ Microsoft \ Reskit /v Ausführung
Andere Befehlszeilenoptionen sind a Vbscript oder Jscript zusammen mit Cscript, WMI oder Wmic.exe
und Windows PowerShell.
Registrierungsberechtigungen können über die Befehlszeile mithilfe der Befehlszeile manipuliert werden Regini.exe
und die Subinacl.exe
Werkzeug. Beispielsweise können die Berechtigungen im Hkey_local_Machine \ Software -Schlüssel mit:
Subinacl.exe /keyReg HKEY_LOCAL_MACHINE \ Software /Anzeige
PowerShell -Befehle und Skripte

Windows PowerShell Kommt mit einem Registrierungsanbieter, der die Registrierung als Standorttyp vorstellt, das dem Dateisystem ähnelt. Dieselben Befehle, mit denen Dateien und Verzeichnisse im Dateisystem manipuliert werden, können verwendet werden, um Schlüssel und Werte der Registrierung zu manipulieren.[28]
Auch wie das Dateisystem verwendet PowerShell das Konzept von a aktueller Standort Dies definiert den Kontext, in dem die Befehle standardmäßig betrieben werden. Das Get-Childitem
(Auch über die Aliase erhältlich ls
, Dir
oder GCI
) Ruft die Kinderschlüssel des aktuellen Standorts ab. Durch Verwendung der Ort festlegen
(oder der Alias CD
) Befehl Der Benutzer kann den aktuellen Speicherort in einen anderen Schlüssel der Registrierung ändern.[28] Befehle, die Elemente umbenennen, Elemente entfernen, neue Elemente erstellen oder Inhalte von Elementen oder Eigenschaften festlegen können, können verwendet werden, um Schlüssel umzubenennen, Schlüssel oder ganze Unterbäume zu entfernen oder Werte zu ändern.
Durch PowerShell -Skriptsdateien kann ein Administrator Skripte vorbereiten, die bei Ausführung Änderungen an der Registrierung vornehmen. Solche Skripte können an Administratoren verteilt werden, die sie auf einzelnen Maschinen ausführen können. Der Anbieter von PowerShell Registry unterstützt Transaktionen, d. H. Mehrere Änderungen an der Registrierung können in eine einzige Atomtransaktion gebündelt werden. Eine Atomtransaktion stellt sicher, dass entweder alle Änderungen in der Datenbank verpflichtet sind oder wenn das Skript fehlschlägt, wird keine der Änderungen in der Datenbank verpflichtet.[28][29]
Programme oder Skripte
Die Registrierung kann über die APIs der erweiterten Windows 32 -Basis -API -Bibliothek (advapi32.dll) bearbeitet werden.[30] Liste der Registrierungs -API -Funktionen:
- Regclosekey
- RegconnectrEgistry
- Registrierung
- RegcreateKeyex
- RegdeleteKey
- RegDeletValue
- Regenumkey
- Regenumkeyex
- RegenumValue
- Regflushkey
- Reggetkeysecurity
- RegoadKey
- RegnotifyChangeKeyValue
- Regopenkey
- Regopenkeyex
- RegQueryInfokey
- RegQueryMultiplevalues
- RegQueryValue
- RegQueryValueex
- REGLACEKEY
- REDRESTOREKEY
- Regsavey
- Regsetkeysecurity
- RegsetValue
- RegsetValueex
- Regelloadkey
Viele Programmiersprachen Bieten Sie integriert an Laufzeitbibliothek Funktionen oder Klassen Das wickeln die zugrunde liegenden Windows -APIs ein und ermöglicht es den Programmen, Einstellungen in der Registrierung zu speichern (z. Microsoft.win32.registry
in Vb.net und C#, oder Tregistry
in Delphi und Kostenloser Pascal). Com-Verabbare Anwendungen wie Visual Basic 6 kann das verwenden WSH Wscript.shell
Objekt. Eine andere Möglichkeit besteht darin, das Windows Resource Kit -Tool zu verwenden. Reg.exe
durch Ausführung von Code,[31] Obwohl dies als schlechte Programmierungspraxis angesehen wird.
Ähnlich, Skriptsprachen wie zum Beispiel Perl (mit Win32 :: Tiereegistry
), Python (mit WinREG), Tcl (was mit dem Registrierungspaket gebündelt wird),[32] Windows PowerShell und Windows Scripting Host Aktivieren Sie auch die Registrierungsbearbeitung aus Skripten.
Offline -Bearbeitung
Die Offreg.dll[33] erhältlich aus der Windows -Treiber -Kit Bietet eine Reihe von APIs für die Erstellung und Manipulation von derzeit nicht geladenen Registrierungs -Bienenstöcken ähnlich denen von Advapi32.dll.
Es ist auch möglich, die Registrierung (Bienenstöcke) eines Offline -Systems aus zu bearbeiten Windows PE oder Linux (im letzteren Fall verwenden Open Source Werkzeug).
Com Selbstregistrierung
Vor der Einführung der Registrierungsfreiheit ComEntwickler wurden aufgefordert, Initialisierungscode zu In-Process- und Out-of-Process-Binärdateien hinzuzufügen, um die Registrierungskonfiguration durchzuführen, die für dieses Objekt erforderlich ist. Für In-Process-Binärdateien wie .dll- und .ocx-Dateien exportierten die Module normalerweise eine Funktion namens Dllinstall ()[34] Dies könnte durch Installationsprogramme aufgerufen werden oder manuell mit Dienstprogrammen wie RegSVR32.exe aufgerufen werden;[35] Binärdateien außerhalb des Prozesses unterstützen in der Regel die Befehlszeilenargumente /RegServer und /unregServer, die die erforderlichen Registrierungseinstellungen erstellt oder gelöscht haben.[36] COM -Anwendungen, die aufgrund von brechen Dll Hölle Probleme können üblicherweise mit REGSVR32.EXE oder dem /RegServer-Switch repariert werden, ohne die Installationsprogramme erneut einleiten zu müssen.[37]
Erweiterte Funktionalität
Windows enthält APIs, mit denen Benutzer-Mode-Anwendungen registrieren können, um ein Benachrichtigungsereignis zu erhalten, wenn ein bestimmter Registrierungsschlüssel geändert wird.[38] APIs sind auch verfügbar, um Kernel-Mode-Anwendungen zu ermöglichen, Registrierungsaufrufe zu filtern und zu ändern, die von anderen Anträgen getätigt wurden.[39]
Windows unterstützt auch den Fernzugriff auf die Registrierung eines anderen Computers über die RegconnectrEgistry
Funktion[40] Wenn der Remote -Registrierungsdienst ausgeführt wird, korrekt konfiguriert und der Netzwerkverkehr nicht entlassen wird.[41]
Sicherheit
Jeder Schlüssel in der Registrierung von Windows -NT -Versionen kann eine zugeordnete haben Sicherheitsdeskriptor. Der Sicherheitsdeskriptor enthält eine Access Control List (ACL) Dies beschreibt, welche Benutzergruppen oder einzelnen Benutzer zugegeben oder die Zugriffsberechtigungen verweigert werden. Die Anzahl der Berechtigungen der Registrierung umfasst 10 Rechte/Berechtigungen, die einem Benutzer oder einer Gruppe von Benutzern ausdrücklich zugelassen oder verweigert werden können.
Genehmigung | Beschreibung |
---|---|
Abfragwert | Das Recht, den Schlüsselwert des Registrierungsschlüssels zu lesen. |
Wert setzen | Das Recht, einen neuen Wert zu schreiben |
Unterschlüssel erstellen | Das Recht, Subkeys zu erstellen. |
Aufzählende Unterkasse | Erlauben Sie die Aufzählung von Subkeys. |
Benachrichtigen | Das Recht, Änderungsbenachrichtigungen für Registrierungsschlüsse oder Subkeys zu beantragen. |
Verknüpfung erstellen | Vom Betriebssystem reserviert. |
Löschen | Das Recht, einen Schlüssel zu löschen. |
Schreiben Sie DACl | Das Recht, die Berechtigungen des DACL des Containers zu ändern. |
Schreibbesitzer | Das Recht, den Eigentümer des Containers zu ändern. |
Kontrolle lesen | Das Recht, das DACl zu lesen. |
Wie bei anderen sicherbaren Objekten im Betriebssystem können einzelne Zugriffskontrolleinträge (ACE) im Sicherheitsdeskriptor explizit oder von einem übergeordneten Objekt geerbt werden.[42]
Windows -Ressourcenschutz ist ein Merkmal von Windows Vista und spätere Versionen von Windows, die Sicherheit verwenden, um Administratoren zu verweigern, und den Zugriff des Systems zu einigen sensiblen Schlüssel zum Schutz der Integrität des Systems vor Malware und versehentlichem Änderung.[43]
Spezielle ACEs im Sicherheitsdeskriptor können ebenfalls implementiert werden Obligatorische Integritätskontrolle für den Registrierungsschlüssel und die Subkeys. Ein Prozess, der auf einer niedrigeren Integritätsebene ausgeführt wird, kann einen Registrierungsschlüssel/-wert nicht schreiben, ändern oder löschen, selbst wenn dem Konto des Prozesses ansonsten über die ACL Zugriff gewährt wurde. Zum Beispiel kann der im geschützte Modus ausgeführte Internet -Explorer können lesen Registrierungsschlüssel/Werte mit mittlerer und niedriger Integrität des aktuell angemeldeten Benutzer, kann jedoch nur niedrige Integritätstasten ändern.[44]
Außerhalb der Sicherheit können Registrierungsschlüssel aufgrund anderer Ursachen nicht gelöscht oder bearbeitet werden. Registrierungsschlüssel, die NUL -Zeichen enthalten, können nicht mit Standard -Registrierungsredakteuren gelöscht werden und erfordern ein spezielles Löschmittel wie Regdelnull.[45][46]
Backups und Genesung
Verschiedene Windows -Ausgaben haben verschiedene Methoden unterstützt, um das Register im Laufe der Jahre zu sichern und wiederherzustellen, von denen einige jetzt veraltet sind:
- Systemwiederherstellung kann die Registrierung sichern und wiederherstellen, solange Windows bootfähig ist, oder von der Windows Recovery -Umgebung (Beginnend mit Windows Vista).
- Ntbackup kann das Register als Teil der unterstützen Systemzustand und wiederherstellen. Automatisierte Systemwiederherstellung In Windows XP kann auch die Registrierung wiederhergestellt werden.
- Unter Windows NT, die Letzte als funktionierend bekannte Konfiguration Option im Startmenü rebiert die Rebstärke des
HKLM \ System \ CurrentControlSet
Schlüssel, der Hardware- und Gerätetreiberinformationen speichert. - Windows 98 und Windows ME umfassen Tools für die Befehlszeile (scanreg.exe) und GUI (scanregw.exe), um die Integrität der Registrierung zu überprüfen und zu beheben, bis zu fünf automatische reguläre Sicherungen standardmäßig zu erstellen und manuell oder sobald die Beschädigung ist erkannt.[47] Das Registrierungs -Checker -Tool unterstützt die Registrierung standardmäßig auf
%Windir%\ sysbckup
Scanreg.exe kann ebenfalls ausgehen MS-DOS.[48] - Die Windows 95-CD-ROM enthielt ein Notfallprogramm für Notfallwiederherstellungen (ERU.EXE) und ein Konfigurationssicherungs-Tool (cfgback.exe), um die Registrierung zu sichern und wiederherzustellen. Darüber hinaus unterstützt Windows 95 die Registrierung in den Dateien System.da0 und user.da0 bei jedem erfolgreichen Start.
- Windows NT 4.0 inbegriffen
Rdisk.exe
, ein Versorgungsunternehmen, um die gesamte Registrierung wiederherzustellen und wiederherzustellen.[49] - Windows 2000 Resource Kit enthielt ein nicht unterstütztes Versorgungspaar namens Regback.exe und regrest.exe zur Sicherung und Wiederherstellung des Registers.[50]
- Periodische automatische Sicherungen der Registrierung sind jetzt standardmäßig deaktiviert Windows 10 Mai 2019 Update (Version 1903). Microsoft empfiehlt, stattdessen Systemwiederherstellung zu verwenden.[51]
Politik
Gruppenrichtlinie
Windows 2000 und spätere Versionen von Windows -Verwendung Gruppenrichtlinie Durch die Durchsetzung von Registrierungseinstellungen durch eine registrierungsspezifische Kundenerweiterung in der Gruppenrichtlinie-Verarbeitungsmaschine.[52] Die Richtlinie kann lokal auf einen einzelnen Computer verwendet werden gpedit.msc
, oder an mehrere Benutzer und/oder Computer in a Domain Verwendung gpmc.msc
.
Legacy -Systeme
Mit Windows 95, Windows 98, Windows ME und Windows NT 4.0 können Administratoren eine spezielle Datei verwenden, um in die Registrierung in die Registrierung zu fungieren (als Richtliniendatei bezeichnet (als Richtliniendatei) (als Richtliniendatei bezeichnet werden (Richtlinie.POL
). Die Richtliniendatei ermöglicht es Administratoren, Nicht-Administrator-Benutzer daran zu hindern, die Registrierungseinstellungen wie z. B. die Sicherheitsstufe von zu ändern Internet Explorer und der Desktop -Hintergrund Wallpaper. Die Richtliniendatei wird hauptsächlich in einem Unternehmen mit einer großen Anzahl von Computern verwendet, in denen das Unternehmen vor Schurken oder unachtsamen Benutzern geschützt werden muss.
Die Standardweiterung für die Richtliniendatei ist .Pol
. Die Richtliniendatei filtert die Einstellungen, die sie durch den Benutzer und die Gruppe durchsetzen (eine "Gruppe" ist ein definierter Satz von Benutzern). Dazu verschmilzt die Richtliniendatei in die Registrierung und verhindert, dass Benutzer sie einfach umgehen, indem sie einfach die Einstellungen zurückkehren. Die Richtliniendatei wird normalerweise über eine LAN verteilt, kann jedoch auf den lokalen Computer platziert werden.
Die Richtliniendatei wird von einem kostenlosen Tool von Microsoft erstellt, das vom Dateinamen verwendet wird poledit.exe
Für Windows 95/Windows 98 und mit einem Computerverwaltungsmodul für Windows NT. Der Editor verlangt, dass die Verwaltungsberechtigungen auf Systemen ausgeführt werden, die Berechtigungen verwenden. Der Editor kann auch die aktuellen Registrierungseinstellungen des lokalen Computers direkt ändern. Wenn der Remote -Registrierungsdienst installiert und auf einem anderen Computer gestartet wird, kann er auch die Registrierung auf diesem Computer ändern. Der Richtlinieneditor lädt die Einstellungen, aus denen er sich ändern kann .Adm
Dateien, von denen eine enthalten ist, die die Einstellungen der Windows -Shell enthält. Das .Adm
Die Datei ist einfacher Text und unterstützt eine einfache Lokalisierung, indem alle Zeichenfolgen an einem Ort gespeichert werden können.
Virtualisierung
INI -Datei Virtualisierung
Windows NT-Kernel unterstützen die Umleitung von INI-Datei-bezogenen Dateien Apis In eine virtuelle Datei in einem Registrierungsort wie hkey_current_user unter Verwendung einer Funktion namens "Inifilemapping".[53] Diese Funktionalität wurde eingeführt, um die geschriebenen älteren Anwendungen zu ermöglichen 16-Bit Versionen von Windows, um unter Windows NT-Plattformen auszuführen, auf denen der Systemordner nicht mehr als geeigneter Speicherort für benutzerspezifische Daten oder Konfiguration angesehen wird. Nicht konforme 32-Bit-Anwendungen können auch auf diese Weise umgeleitet werden, obwohl die Funktion ursprünglich für 16-Bit-Anwendungen bestimmt war.
Registrierungsvirtualisierung
Windows Vista Einführung einer begrenzten Registrierungsvirtualisierung, wobei schlecht geschriebene Anwendungen, die das nicht respektieren Prinzip der geringsten Privilegien Versuchen Sie stattdessen, Benutzerdaten an einen schreibgeschützten Systemort zu schreiben (z. B. Hkey_local_maachine Hive), ohne die Anwendung selbst zu ändern.
Ähnlich, Anwendungsvirtualisierung Umleitet alle ungültigen Registrierungsvorgänge einer Anwendung an einen Ort wie eine Datei. Zusammen mit der Dateivirtualisierung werden die Anwendungen auf einem Computer ausgeführt, ohne darauf zu installieren.
Geringe Integrität Prozesse können auch Registrierungsvirtualisierung verwenden. Zum Beispiel wird der Internet Explorer 7 oder 8 im "geschützten Modus" unter Windows Vista und oben automatisch umgeleitet. Die Registrierung von ActiveX -Steuerungen wird automatisch zu einem Sandbox -Ort weitergeleitet, um einige Klassen von Klassen zu frustrieren Sicherheitsausbeutung.
Das Anwendungskompatibilitäts -Toolkit[54] bietet Scheiben Dies kann transparent hkey_local_maachine oder hkey_classes_root Registrierungsoperationen an hkey_current_user zur Adresse umgeleitet "weiterleiten.Lua"Fehler, die dazu führen, dass Anwendungen nicht für Benutzer mit unzureichenden Rechten arbeiten.
Nachteile
Kritiker bezeichneten die Registrierung in Windows 95 a der Punkt des Versagens, weil die Neuinstallation des Betriebssystems erforderlich war, wenn das Register korrupt wurde. Windows NT verwendet jedoch Transaktionsprotokolle, um während der Aktualisierungen vor Verfälschung zu schützen. Aktuelle Versionen von Windows verwenden zwei Ebenen von Protokolldateien, um die Integrität auch bei Stromausfällen oder ähnlichen katastrophalen Ereignissen während der Datenbankaktualisierungen zu gewährleisten.[55] Auch bei einem nicht recurentable Fehler kann Windows während des Systemstarts beschädigte Registrierungseinträge reparieren oder neu initialisieren.[55]
Äquivalente und Alternativen
In Windows ist die Verwendung der Registrierung für das Speichern von Programmdaten eine Frage des Ermessens des Entwicklers. Microsoft bietet Programmierschnittstellen zum Speichern von Daten in Xml Dateien (via MSXML) oder Datenbankdateien (über SQL Server Compact) welche Entwickler stattdessen verwenden können. Entwickler können auch nicht-microsoft-Alternativen verwenden oder ihre eigenen proprietären Datengeschäfte entwickeln.
Im Gegensatz zum binär basierten Datenbankmodell der Windows Registry verwenden einige andere Betriebssysteme separate einfachen Text Dateien für Dämon und Anwendungskonfiguration, aber gruppieren Sie diese Konfigurationen zusammen zur einfachen Verwaltung.
- Im Unix-artig Betriebssysteme (einschließlich Linux) das folgt dem Dateisystem Hierarchie Standard, systemweite Konfigurationsdateien (ähnliche Informationen wie in hkey_local_maachine unter Windows) werden traditionell in Dateien in Dateien gespeichert
/etc/
und seine Unterverzeichnisse oder manchmal in/usr/lokal/etc.
. Die Informationen zur Probenutzer (Informationen (Informationen, die in hkey_current_user in etwa dem entsprechen) werden in gespeichert Versteckte Verzeichnisse und Dateien (das beginnt mit einer Periode/Punkt) innerhalb des Benutzers Heimverzeichnis. Jedoch Xdg-Compliant -Anwendungen sollten sich auf die in der Basisverzeichnisspezifikation definierten Umgebungsvariablen beziehen.[56] - Im Mac OSsystemweite Konfigurationsdateien werden normalerweise in der gespeichert
/Bibliothek/
Ordner, während die Konfigurationsdateien pro Benutzer in der entsprechenden Speicherung gespeichert sind~/Bibliothek/
Ordner im Home -Verzeichnis des Benutzers und vom System festgelegte Konfigurationsdateien sind in/System/Bibliothek/
. Innerhalb dieser jeweiligen Verzeichnisse speichert eine Anwendung in der Regel a Eigenschaftsliste Datei in derVorlieben/
Unterverzeichnis. - RISC OS (nicht zu verwechseln mit MIPS RISC/OS) verwendet Verzeichnisse für Konfigurationsdaten, mit denen Anwendungen kopiert werden können Anwendungsverzeichnisseim Gegensatz zu dem separaten Installationsprozess, der Windows -Anwendungen typisiert; Dieser Ansatz wird auch für die verwendet Rox Desktop Für Linux.[57] Diese Verzeichnisbasierte Konfiguration ermöglicht es auch, verschiedene Versionen derselben Anwendung zu verwenden, da die Konfiguration "on the Fly" erstellt wird.[58] Wenn man die Anwendung entfernen möchte, ist es möglich, den zur Anwendung gehörenden Ordner einfach zu löschen.[59][60] Dadurch werden Konfigurationseinstellungen, die unabhängig von der Anwendung, normalerweise innerhalb des Computers, unabhängig voneinander gespeichert werden ! Bootstruktur, in! boot.choices oder möglicherweise überall überall in einem Netzwerk -Dateiserver. Es ist möglich, installierte Programme zwischen Computern zu kopieren, die das RISC-Betriebssystem ausführen, indem die Anwendungsverzeichnisse zu den Programmen kopiert werden. Einige Programme erfordern jedoch möglicherweise eine erneute Installation, z. Wenn gemeinsame Dateien außerhalb eines Anwendungsverzeichnisses platziert werden.[58]
- IBM AIX (Eine Unix -Variante) verwendet eine Registrierungskomponente, die genannt wird Objektdatenmanager (ODM). Das ODM wird verwendet, um Informationen zur System- und Gerätekonfiguration zu speichern. Ein umfangreicher Satz von Tools und Dienstprogrammen bietet Benutzern die Möglichkeit, die ODM -Datenbank zu erweitern, zu überprüfen, die ODM -Datenbank zu korrigieren. Das ODM speichert seine Informationen in mehreren Dateien, der Standardstandort ist
/etc/objrepos
. - Das Gnom Die Desktop-Umgebung verwendet eine registrierungsähnliche Schnittstelle namens namens dconf Zum Speichern von Konfigurationseinstellungen für Desktop und Anwendungen.
- Das Elektra -Initiative Bietet alternative Back-Ends für verschiedene Textkonfigurationsdateien.
- Obwohl kein Betriebssystem, die Wein KompatibilitätsschichtMit Windows-Software kann in einem Unix-ähnlichen System auch eine Windows-ähnliche Registrierung als Textdateien im Ordner WinePrefix verwendet werden: System.reg (hkey_local_maachine), user.reg (hkey_current_user) und userdef.reg.[61]
Siehe auch
- Registrierungsreiniger
- Anwendungsvirtualisierung
- LogParser – Sql-ähnlich Abfrage verschiedener Arten von Protokolldateien
- Liste der Shell -Icon -Overlay -Kennungen
- Ransomware -Angriff, der Registrierung verwendet
Anmerkungen
- ^ Wenn Anwendungen nicht ausgeführt werden, da sie mehr Berechtigungen anfordern als sie benötigen (und diese Berechtigungen verweigert werden), wird dies als LUA -Fehler (Limited User Application (LUA) bezeichnet.
Fußnoten
- ^ Esposito, Dino (November 2000). "Windows 2000 Registry: Neueste Funktionen und APIs bieten die Möglichkeit, Ihre Apps anzupassen und zu erweitern.". MSDN Magazine. Microsoft. Archiviert von das Original am 15. April 2003. Abgerufen 19. Juli, 2007.
- ^ a b c "Das Systemregister".
- ^ "Windows 95 Architekturkomponenten". www.microsoft.com. Archiviert von das Original am 7. Februar 2008. Abgerufen 29. April, 2008.
Die folgende Tabelle zeigt andere Schwierigkeiten oder Einschränkungen, die durch die Verwendung von .ini -Dateien verursacht werden, die mithilfe der Registrierung überwunden werden.
- ^ Hipson 2002, p. 5, 41–43.
- ^ Richter, Jeffrey; Nasarre, Christophe (2008). Windows über C/C ++ (Fünfter Aufl.). Microsoft Press. ISBN 9780735642461. Abgerufen 28. August, 2021.
- ^ Raymond Chen, "Warum haben Registrierungsschlüssel einen Standardwert?"
- ^ Hipson 2002, S. 207, 513–514.
- ^ Hipson 2002, S. 520–521.
- ^ Hipson 2002, p. 7.
- ^ "Für die Windows XP -Anwendungsspezifikation entwickelt". Microsoft. 20. August 2002. Abgerufen 8. April, 2009.
- ^ "HKEY_LOCAL_MACHINE". Gautam. 2009. Abgerufen 8. April, 2009.
- ^ "Registrierungsschlüssel, die von WoW64 (Windows) betroffen sind". Msdn.microsoft.com. Abgerufen 10. April, 2014.
- ^ "Beschreibung der Microsoft Windows -Registrierung". Abgerufen 25. September, 2008.
- ^ "HKEY_CURRENT_USER". Microsoft. 2009. Abgerufen 8. April, 2009.
- ^ "Beschreibung des Registrierungsschlüssels hkey_dyn_data in Windows 95, Windows 98 und Windows 98 SE". Support.microsoft.com.
- ^ "Ein genauerer Blick auf hkey_dyn_data". rinet.ru. Archiviert von das Original am 9. Mai 2008.
- ^ "Registrierungsbienenstöcke". Abgerufen 19. Juli, 2007.
- ^ Chen, Raymond (8. August 2011). "Warum wird eine Registrierungsdatei als" Bienenstock "bezeichnet?". Das alte neue Ding. Abgerufen 29. Juli, 2011.
- ^ "Überblick über die Windows NT -Registrierung". Abgerufen 2. Dezember, 2011.
- ^ "Innerhalb der Registrierung". Abgerufen 28. Dezember, 2007.
- ^ a b Norris, Peter (Februar 2009). "Die interne Struktur der Windows -Registrierung" (PDF). Cranfield University. Archiviert von das Original (PDF) am 29. Mai 2009.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ "Falsche Symbole für .ICO -Dateien" angezeigt ". 15. November 2009. Abgerufen 31. März, 2012.
- ^ "Wie kann ich ein Softwareprogramm in Windows vollständig deinstallieren / entfernen, ohne Software von Drittanbietern zu verwenden? - Askvg". www.askvg.com.
- ^ "Sie erhalten möglicherweise eine" Stop 0x00000035 NO_MORE_IRP_STACK_LOCATIONS "Fehlermeldung, wenn Sie versuchen, sich bei einer Domäne anzumelden.". 9. Oktober 2011. Abgerufen 31. März, 2012. Auf dieser Seite wird der Benutzer angewiesen, die Registrierung bei der Lösung des Problems zu bearbeiten.
- ^ Das Schlüsselumbenennen der Schlüssel wird als Entfernen und Hinzufügen implementiert, während SubKeys/Werte beibehalten werden, da die zugrunde liegenden APIs die Umbenennungsfunktion nicht direkt unterstützen
- ^ a b c d "So addieren, ändern oder löschen Sie Registrierungs -Subkeys und -Werte mithilfe einer .reg -Datei". Support.microsoft.com.
- ^ "Gruppenrichtlinie anwenden". Microsoft.
- ^ a b c Payette, Bruce; Siddaway, Richard (2018). Windows PowerShell in Aktion (Dritter Aufl.). Manning Publications. S. 7–8, 24, 608, 708–710. ISBN 9781633430297. Abgerufen 28. August, 2021.
- ^ Warner, Timothy L. (Mai 2015). Windows PowerShell In 24 Stunden lehrt sich Sams selbst. Sams Publishing. p.19, 211. ISBN 9780134049359. Abgerufen 28. August, 2021.
- ^ "Lesen und Schreiben von Registrierungswerten mit Visual Basic". Abgerufen 19. Juli, 2007.
- ^ "Regent -Befehl in Windows XP". Abgerufen 19. Juli, 2007.
- ^ "Registrierungshandbuch Seite - TCL Bündelte Pakete". www.tcl.tk. Abgerufen 14. Dezember, 2017.
- ^ "Offline -Registrierungsbibliothek". Abgerufen 4. Juni, 2014.
- ^ "DLLINstall -Funktion". Microsoft. 7. März 2012. Abgerufen 22. März, 2012.
- ^ "Regsvr32". Microsoft. Abgerufen 22. März, 2012.
- ^ "Wie man: Automatisierungsserver registrieren". Microsoft. Abgerufen 22. März, 2012.
- ^ "Wie man PowerPoint 2000, PowerPoint 2003, PowerPoint 2007 und PowerPoint 2010 wieder registriert". Microsoft. Januar 2012. Abgerufen 22. März, 2012.
- ^ "REGnotifyChangeKeyValue -Funktion". Microsoft.
- ^ "Registrierung für Benachrichtigungen". Microsoft.
- ^ "Regconnectregistry -Funktion". Microsoft.
- ^ "So verwalten Sie den Remote -Zugriff auf die Registrierung". Microsoft.
- ^ Gibson, Darril (28. Juni 2011). "Kapitel 4: Zugriff mit Berechtigungen sichern". Microsoft Windows Security: Essentials. Indianapolis, Ind.: Wiley. ISBN 978-1-118-01684-8.
- ^ "Anwendungskompatibilität: Windows Resource Protection (WRP)". Microsoft. Abgerufen 8. August, 2012.
- ^ Marc Silbey, Peter Brundrett. "Verständnis und Arbeit im geschützten Modus Internet Explorer". Abgerufen 8. August, 2012.
- ^ "Regdelnull v1.1". 1. November 2006. Abgerufen 8. August, 2012.
- ^ "Bestimmte Registrierungsschlüssel nicht löschen - Fehler beim Löschen der Taste". 23. März 2010. Abgerufen 8. August, 2012. Microsoft Support -Seite.
- ^ "Beschreibung des Windows Registry Checker Tool (scanreg.exe)".
- ^ "Befehlszeilenschalter für das Registrierungsprüfer-Tool".
- ^ "So sichern, bearbeiten und wiederherstellen Sie die Registrierung in Windows NT 4.0". Support.microsoft.com.
- ^ "Technischer Hinweis auf die Registrierung: Verwandte Ressourcen". Microsoft. Abgerufen 9. September, 2011.
- ^ "Microsoft tötet automatische Registrierungssicherungen in Windows 10 ab". Extremetech. Abgerufen 1. Juli, 2019.
- ^ "Wie die Kerngruppenrichtlinie funktioniert". Microsoft. 2. September 2009. Abgerufen 13. August, 2012.
- ^ "Kapitel 26 - Initialisierungsdateien und die Registrierung". Microsoft. Abgerufen 3. März, 2008.
- ^ "Microsoft Application Compatibility Toolkit 5.0". Microsoft. Abgerufen 26. Juli, 2008.
- ^ a b Ionescu, Mark Russinovich, David A. Solomon, Alex (2012). "Registry Interna". Windows Interna (6. Aufl.). Redmond, Wash.: Microsoft Press. ISBN 978-0-7356-4873-9.
- ^ "XDG -Basisverzeichnisspezifikation". Standards.Freedesktop.org.
- ^ "Anwendungsverzeichnisse". Archiviert von das Original am 27. Mai 2012. Abgerufen 17. Mai, 2012.
- ^ a b "Fallstudien der Top 132 Ärger mit anderen Betriebssystemen als RISC OS". Abgerufen 3. April, 2012. Seite von der Website riscos.com. In den Punkten 82 und 104 erwähnt.
- ^ "Risc OS Tour". Abgerufen 19. Juli, 2007.
- ^ "Das RISC OS Products Directory". 2. November 2006. archiviert von das Original am 19. Februar 2007. Abgerufen 1. April, 2012.
- ^ 3.2. Verwenden der Registrierung und Registrierung (Weinbenutzerhandbuch)
Verweise
- Hipson, Peter (2002). Beherrschen der Windows XP -Registrierung. Wiley. ISBN 0-7821-2987-0. Abgerufen 28. August, 2021.
- Russsinovich, Mark E.; Solomon, David A. (2005). Microsoft Windows Interna (Viertes Ausgabe). Microsoft Press. pp.183–236. ISBN 978-0-7356-1917-3.
Externe Links
- Windows -Registrierungsinformationen und -referenz in der MSDN -Bibliothek