Operacja Windows, 3.Operacja Windows-Oprogramowanie porady


Operacja Windows

OPROGRAMOWANIE - PORADY

W witrynie Microsoftu można znaleźć informacje na temat działania mechanizmu ochrony plików systemowych (SFC). Warunkiem działania tej metody jest, oczywiście, włączenie mechanizmu nadzorowania systemu. Programy usługowe PCHealth i StateMgr w Windows Me są domyślnie aktywne, lecz mogły zostać zablokowane z poziomu narzędzia konfiguracji systemu (plik MSCONFIG.EXE - patrz porada "Bez nadzoru plików").

Korzyści. Przedstawiona metoda doskonale nadaje się do zabezpieczania wartościowych archiwów (np. z dokumentami tekstowymi, obrazkami, muzyką czy plikami pobranymi z Internetu) przed omyłkowymi modyfikacjami lub usunięciem - w ten sposób ani Ty, ani współużytkownicy systemu nie uszkodzicie cennych danych. Wszystkie pliki objęte ochroną mogą być przeglądane, odtwarzane i kopiowane, ale bez dokonywania jakichkolwiek modyfikacji w obrębie chronionego katalogu. System uniemożliwia edytowanie, przemieszczanie, usuwanie, a także zmianę nazwy plików i folderów. Ponadto nie można zakładać nowych plików ani podkatalogów.

Ryzyko. Jeśli ograniczysz się do umieszczenia tylko dwóch czy trzech nowych wierszy w pliku XML, starannie powielając składnię wpisów w sekcji DIRECTORIES, ryzyko powstania szkód pozostanie niewielkie. Jednak ochrona plików systemowych to skomplikowany i dość wrażliwy mechanizm. Jeżeli stracisz orientację w wyniku obszernych modyfikacji pliku FILELIST.XML i zniszczysz hierarchię listy, narazisz na szwank cały mechanizm zabezpieczający. Z tego względu gorąco zalecamy utworzyć awaryjną kopię oryginalnej wersji zbioru FILELIST.XML, zanim po raz pierwszy uruchomisz skrypt SECURE.VBS. Wprawdzie skrypt zakłada za każdym razem kopię ostatniej wersji listy XML (umieszcza ją w pliku FILELIST.SIK), jednak po kilkakrotnych modyfikacjach nie będziesz w stanie odtworzyć jej pierwotnego stanu.

Proponujemy stosować opisaną metodę tylko w połączeniu z zasobami danych, które nie wymagają częstych aktualizacji. Odblokowanie katalogu do zapisu wymaga bowiem ponownego zrestartowania systemu. Nie sprawdzaliśmy, jak bardzo ryzykowne jest zabezpieczanie katalogów, w których mieszczą się zainstalowane aplikacje mogące modyfikować swoje pliki.

Sezamie, otwórz się!
Win 95/98

Plik wsadowy WIN.BAT zabezpiecza Windows 95/98 tak, że zalogowanie w systemie jest możliwe tylko po wpisaniu poprawnego hasła.

Problem. Projektanci systemów Windows 95/98/Me nie poświęcili zbytniej uwagi prawu użytkowników prywatnych do zabezpieczania swoich programów i danych. Wbudowanie ograniczeń dostępu w komputerze jednostanowiskowym wymaga sporych zmian w konfiguracji systemu. Trzeba bowiem uaktywnić mechanizm logowania, zainstalować Edytor założeń systemowych, a potem zdefiniować profile dostępu dla każdego użytkownika. Jeśli nie chcesz podjąć się tego trudu, zalecamy Ci prostsze rozwiązanie, które powinno wystarczyć w większości przypadków. Możesz skorzystać z niego w systemach Windows 95/98.

Zasada jest dość prosta. Windows uruchamia się przywołaniem pliku WIN.COM. Gdy plik ten jest usunięty lub ukryty, wczytanie systemu jest niemożliwe. Istnienie bądź brak tego pliku decyduje więc o dostępie do całego systemu. Uzależniając to od hasła, utworzysz sprytne zabezpieczenie. Użyj do tego celu np. dosowego archiwizera PkZip 2.50 (dostępny pod adresem
http://www.pkware.com/, rozmiar pliku: 202 KB, bezpłatny dla użytkowników prywatnych).

Etap 1
Wpisz treść pliku wsadowego WIN.BAT lub skopiuj plik z CD-ROM-u dołączonego do numeru i zapisz go w głównym katalogu dysku C:\. Zmodyfikuj ścieżki zgodnie ze swoją konfiguracją systemu.

Etap 2
Skopiuj programy PKZIP.EXE i PKUNZIP.EXE do katalogu, który jest objęty domyślną ścieżką wyszukiwania (np. do katalogu \WINDOWS\COMMAND).

Etap 3
Utwórz na dyskietce zapasową kopię pliku WIN.COM, umieszczonego w katalogu \WINDOWS. Gdyby zdarzyło Ci się zapomnieć hasła, będziesz mógł skorzystasz z tej kopii, aby odzyskać dostęp do systemu.

Etap 4
Otwórz okno trybu MS-DOS i wpisz następujące polecenie:

pkzip c:\windows\win.zip
c:\windows\win.com -m -s


PkZip poprosi o podanie hasła. Następnie utworzy zaszyfrowane archiwum WIN.ZIP. Od tej pory Windows będzie automatycznie przywoływać plik wsadowy WIN.BAT podczas każdego uruchomienia systemu, ponieważ najpierw poszukuje zbiorów w katalogu głównym. Użytkownik zostanie zapytany o hasło. Jeśli wpisze poprawne, PkUnzip rozpakuje plik WIN.COM. Następnie plik wsadowy WIN.BAT zainicjuje utworzenie zbioru WINSTART.BAT, który ma za zadanie usuwać plik WIN.COM.

Korzyści. Opisana metoda pozwala zrealizować stosunkowo proste zabezpieczenie. Nie wyklucza bowiem możliwości włamania do systemu przez naciśnięcie klawisza [F8] podczas uruchamiania. W ten sposób potencjalny napastnik dostanie się do DOS-u, skąd może do woli podglądać i kopiować pliki. Aby temu zapobiec, musisz uzupełnić plik MSDOS.SYS o następujące wiersze (lub zmodyfikować je według poniższego wzoru):

BootMulti=0

Boo
tMenu=0

BootKeys=0


Przedtem jednak zdejmij z pliku MSDOS.SYS blokadę zapisu. Otwórz w tym celu okno trybu MS-DOS i wpisz:

attrib -r -s -h c:\msdos.sys

Ryzyko. Usuwanie plików systemowych i zmienianie ich nazw jest zawsze związane z ryzykiem. Gdy plik wsadowy nie będzie mógł rozpakować zbioru WIN.COM, np. ze względu na brak miejsca na dysku, czy brak programu dekompresującego PkUnzip w obrębie domyślnej ścieżki wyszukiwania albo dlatego, że zapomniałeś hasła, nie uda Ci się uruchomić systemu operacyjnego.

Jeśli nie przygotowałeś zapasowej kopii (patrz etap 3), możesz odtworzyć plik WIN.COM z instalacyjnego krążka systemu Windows. Plik startowy WIN.COM jest tu opatrzony rozszerzeniem CNF. W przypadku Windows 98 zbiór WIN.CNF znajduje się w archiwum WIN98_28.CAB. Windows 95 przechowuje go (pod tą samą nazwą) w archiwum WIN95_03.CAB. Aby rozpakować nieodzowny plik, uruchom system z dyskietki startowej (musi być wyposażona w sterownik napędu CD-ROM) i wpisz następujące polecenie:

extract /a d:\win98\win98_28.cab win.cnf /l c:\windows

Przytoczony przykład dotyczy Windows 98 (w Windows 95 należy wprowadzić analogiczne polecenie). Pamiętaj koniecznie o dostosowaniu podanych ścieżek i litery napędu do konfiguracji swojego systemu.

Przepustkę proszę!
Win 98/ME

Umieszczając nazwy dowolnych katalogów FILELIST.XML, możesz objąć je całkowitą ochroną przed usunięciem i modyfikacjami.

Problem. Windows 98 i Me nie oferują zabezpieczeń, które blokowałyby dostęp niepowołanych osób do systemu. Jeśli komputer jest podłączony do sieci lub ma zainstalowany moduł Dial-Up Networking, podczas uruchamiania na ekranie pojawia się okno logowania. Można je obejść, klikając przycisk Anuluj lub naciskając klawisz [Esc]. Ponadto można w każdej chwili zdefiniować nowego użytkownika (wystarczy wpisać nowy login), aby uzyskać stały dostęp do systemu. Porada pozwala zapobiec opisanym procedurom.

Etap 1
Do zrealizowania poniższej porady konieczny jest klient Microsoft Family Logon. Przywołaj Panel sterowania i kliknij dwukrotnie ikonę Sieć. Jeśli na karcie Konfiguracja nie ma wiersza Microsoft Family Logon, musisz doinstalować brakującego klienta. W przeciwnym razie przejdź do etapu 2. Kliknij przycisk Dodaj. Zaznacz wiersz klient i ponownie kliknij przycisk Dodaj. Wskaż wiersz Microsoft w lewej części okna (sekcja Producenci) i wiersz Microsoft Family Logon z prawej strony (sekcja Klienci sieci). Następnie potwierdź przyciskiem OK.

Etap 2
Przywołaj ponownie ikonę Sieć w Panelu sterowania. Wskaż kartę Konfiguracja i wybierz opcję Microsoft Family Logon w polu listy Logowanie do sieci podstawowej. Po zrestartowaniu systemu kliknij dwukrotnie ikonę Użytkownicy w Panelu sterowania. Dodaj użytkowników, którzy mają mieć dostęp do systemu. Podczas logowania system nie będzie akceptować nazw innych użytkowników. Wejście do systemu stanie się możliwe tylko po wybraniu <nazwy> użytkownika z predefiniowanej listy i wpisaniu odpowiedniego hasła. Nie będzie można definiować nowych użytkowników z poziomu okna logowania.

Etap 3
Teraz należy wyłączyć anulowanie okna logowania poprzez przycisk Anuluj. Przywołaj Edytor Rejestru i znajdź klucz "HKEY_LOCAL_MACHINE\Network\Logon". Załóż tu nową wartość ciągu o nazwie "MustBeValidated" i przypisz jej cyfrę 1. Od tej pory za poprawne będzie uznawane tylko logowanie potwierdzone przez system przy uaktywnionym kliencie Microsoft Family Logon. Również naciskanie klawisza [Esc] nie pozwoli nikomu "przecisnąć" się do systemu. Przedstawiona metoda działa również, jeśli w sieci znajduje się serwer Windows NT lub Novell NetWare. Jednak w tych przypadkach trzeba ustawić opcję Klient sieci Microsoft Networks (dotyczy Windows NT) lub opcję Klient sieci NetWare (dotyczy Novella) w polu listy Logowanie do sieci podstawowej. Możesz zapobiec obchodzeniu procedury logowania, nie wykorzystując klienta Microsoft Family Logon. Opisujemy to w kolejnej poradzie ("Bez nieproszonych gości").

Korzyści. Odmowa dostępu w wypadku podania nieprawidłowego hasła powstrzyma zapewne większość użytkowników. Jednak powyższa metoda nie jest w stanie skutecznie chronić plików w Windows 98/Me przed zaawansowanymi i bardzo doświadczonymi użytkownikami. System pozostawia po prostu zbyt wiele tylnych drzwi, przez które można się dostać do danych. Należą do nich np. tryb MS-DOS i tryb chroniony.

Ryzyko. Ryzyko, że zablokuje się wejście do systemu samemu sobie, istnieje we wszystkich mechanizmach kontroli dostępu. Wystarczy, że zapomnisz hasła lub że podczas awarii systemu ulegnie uszkodzeniu plik PWL służący do weryfikowania wpisanego hasła. Ponadto dodatkowe niebezpieczeństwo wiąże się z manipulowaniem w Rejestrze. Dlatego przed wykonaniem opisanych modyfikacji powinieneś koniecznie utworzyć zapasową kopię plików SYSTEM.DAT i USER.DAT.

Bez nieproszonych gości
Win 95/98/ME

Problem. Stosujesz Windows 95, 98 lub Me. Jeśli założyłeś profile użytkowników, każdy użytkownik otrzymuje po zalogowaniu własne środowisko łącznie z indywidualnym pulpitem i menu Start. Jednak wcale nie zabezpiecza to systemu przed nieproszonymi gośćmi. Ten, kto chce uzyskać dostęp do Twoich danych, musi tylko użyć nowej nazwy lub pozbyć się okna logowania jednym kliknięciem myszy.

Gdy wyłączysz moduł State Manager w Narzędziu konfiguracji systemu, pokolejnym uruchomieniu Windows Me będziesz bezkarnie mógł modyfikować biblioteki DLL i inne pliki systemowe.

Możesz to zmienić za pomocą rozwiązania własnej produkcji. Zanim przystąpisz do wykonywania poniższych czynności, upewnij się, że istnieją profile dla wszystkich użytkowników, którym chcesz dać dostęp do systemu. Aby założyć profil nowego użytkownika, kliknij dwukrotnie ikonę Użytkownicy w Panelu sterowania i dostosuj się do wskazówek kreatora. Gdy uporasz się z przygotowaniem wszystkich profili, uruchom Edytor Rejestru i otwórz klucz "HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\Current-Version". Jeśli w obrębie tego klucza znajduje się podklucz "Run", zaznacz go. W przeciwnym razie utwórz klucz o takiej nazwie. Następnie załóż w nim nową wartość ciągu "Shutdown" i przyporządkuj jej w polu danych następujący łańcuch:

c:\windows\rundll32.exe user.exe,ExitWindows

Dzięki niej system będzie zamykany za każdym razem, gdy osoba próbująca dostać się do systemu zechce pozbyć się okna logowania lub użyć innego loginu.

Korzyści. W ten sposób dość skutecznie zabezpieczysz system Windows 95/98/Me przed niepożądanymi użytkownikami. Od tej pory mogą logować się w systemie tylko Ci, którzy dysponują własnym profilem założonym przez administratora - czyli przez Ciebie. Oznacza to, że system odprawi z kwitkiem każdego, kto zechce dostać się do systemu, wpisując nowy login lub przerywając procedurę logowania.

Ryzyko. Nieumiejętnie posługując się opisaną metodą, narażasz się na utratę dostępu do własnych zasobów. Nie wolno wstawiać do Rejestru zapisu "Shutdown", jeśli nie istnieją profile użytkowników. W przeciwnym razie polecenie zostanie wykonane także podczas Twojego logowania i nawet jeśli poprawnie wpiszesz swój login. Oprócz tego musisz usuwać wartość ciągu na czas określania nowych użytkowników, aby zapobiec skopiowaniu jej do nowego profilu. Gdy nowy użytkownik po raz pierwszy zaloguje się w systemie, będziesz mógł ponownie uaktywnić blokadę, ale nie wcześniej!

Automatyczne hasła
Win 9x/NT/2000/ME

Problem. Jeśli tylko jedna osoba korzysta z komputera, ciągłe wpisywanie tego samego hasła podczas logowania staje się z czasem bardzo uciążliwe. Umieszczając nowe wpisy w Rejestrze, możesz usunąć niewygodną przeszkodę, aby przyspieszyć uruchamianie systemu.

Otwórz Edytor Rejestru. Jeśli korzystasz z Windows 95, 98 lub Me, przejdź do klucza "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon". Jeżeli natomiast jesteś użytkownikiem Windows NT 4 lub 2000, otwórz klucz "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows".

Pozostałe czynności wykonuje się tak samo we wszystkich wymienionych wersjach Windows. Załóż wartość ciągu "DefaultUserName" i przypisz jej w polu danych swoją nazwę logowania. Następnie utwórz kolejną wartość ciągu o nazwie "DefaultPassword". Przyporządkuj jej swoje hasło, które jest konieczne do zalogowania. Jeśli logujesz się do określonej domeny w Windows NT 4 lub 2000, musisz oprócz tego założyć wartość ciągu "DefaultDomain", której przydzielisz nazwę żądanej domeny.

Teraz trzeba włączyć automatyczne logowanie. Utwórz jeszcze jedną wartość ciągu. Nadaj jej nazwę "AutoAdminLogon" i przypisz cyfrę 1. Aby wyłączyć automatyczne logowanie, wystarczy zmienić dane wartości z 1 na 0.

Korzyści. Od tej pory darujesz sobie mozolne wpisywanie danych podczas logowania. Możesz włączyć komputer i iść zaparzyć kawę - kiedy wrócisz, zastaniesz uruchomiony system gotowy do pracy. Nie będziesz musiał wyczekiwać, aż Windows upora się z procedurą logowania i pouruchamia wszystkie aplikacje z folderu Autostart.

Ryzyko. Każdy, kto zna tę sztuczkę, może łatwo dostać się do Twego hasła, ponieważ jest zapisane w jawnej postaci w Rejestrze. Wystarczy przywołać Edytor Rejestru i znaleźć odpowiednią wartość ciągu. Jest to fatalne w skutkach, jeśli tego samego hasła używasz w innych komputerach lub w innych usługach - np. kliencie pocztowym. Dlatego do automatycznego logowania wybierz takie hasło, którego nie stosujesz nigdzie indziej. Skoro wejście do systemu jest tak proste i wygodne, warto zadbać o to, aby do komputera miały dostęp tylko osoby godne zaufania. Nawet jeśli nie przechowujesz w nim poufnych danych, za pośrednictwem peceta każdy może dostać się do Twojej firmowej sieci.

Dodatkowe ryzyko powstaje, dlatego że od tej pory nie będziesz musiał wpisywać hasła i szybciej je możesz zapomnieć. Przede wszystkim skomplikowane hasła zapamiętuje się najlepiej dzięki częstemu używaniu.

Jeśli w wyniku generowania Rejestru wystąpi błąd i nie będziesz mógł uruchomić systemu, naciśnij klawisz [F8] i wybierz polecenie Tylko wiersz poleceń trybu awaryjnego. Przejdź do katalogu \Windows, wpisując polecenie cd \windows, po czym wprowadź polecenie:

attrib -s -r -h *.da?

aby usunąć atrybuty plików Rejestru uniemożliwiające ich modyfikacje. Następnie odtwórz Rejestr z zapasowej kopii. Wpisz
w tym celu polecenie:

copy system.bak system.dat

W ten sam sposób przywróć plik USER.DAT. Zrestartuj system. Windows powinien odzyskać pełną funkcjonalność.

Przeprowadzka systemu
Win 98/ME

Problem. System Windows 95/98/Me nie jest na stałe przywiązany do napędu, w którym go zainstalowałeś. Gdy przykładowo zakupisz nowy dysk, możesz na niego przenieść cały system wraz z zainstalowanym oprogramowaniem. Jest to możliwe, mimo że nie zostało przewidziane przez producenta. Poniższa metoda opisuje postępowanie w przypadku dysków EIDE, ale można zaadaptować ją dla dysków SCSI. Trzeba ją jednak uzupełnić o kilka dodatkowych czynności.

Etap 1
Utwórz dyskietkę startową. Zadbaj o to, aby znalazł się na niej program do partycjonowania dysków Fdisk.

Etap 2
Podłącz nowy dysk i przestaw zworkę tak, aby dysk był zdefiniowany jako napęd podrzędny (slave). BIOS powinien automatycznie wykryć dysk i jego parametry, jeśli nie zablokowałeś tej funkcji.

Etap 3
Teraz uruchom Windows i podziel dysk na partycje za pomocą programu Fdisk. Podczas partycjonowania dysku zwróć uwagę na to, że przyszła partycja startowa koniecznie musi być podstawową partycją DOS (w sekcji Typ powinien widnieć napis "PRI DOS").

Etap 4
Ponownie zrestartuj system i sformatuj nowo założone partycje. Skorzystaj w tym celu z dosowego polecenia format lub z polecenia Formatuj, które znajdziesz w menu podręcznym napędu. Podczas partycjonowania mogło dojść do zamiany liter, którymi oznaczone są napędy. Z tego względu powinieneś sprawdzić, czy na formatowanym dysku nie znajdują się dane.

Etap 5

Po oczyszczeniu Rejestru warto go wyeksportować (tu w edytorze Rejestru), a potem zrekonstruować w trybie tekstowym MS-DOS.

Po zakończeniu formatowania możesz się zabrać za kopiowanie systemu. Otwórz okno trybu MS-DOS w Windows i wpisz (w jednym wierszu) następujące polecenie:

xcopy32 /k /r /e /i /s /c /h c:\ d:\

Zauważ, że c:\ oznacza źródłową partycję systemu, a d:\ partycję docelową na nowym dysku. W razie potrzeby podaj inne litery napędów. Nie pomiń żadnego z przełączników - zapewniają, że system znajdzie się na nowym dysku w takiej samej postaci, jak na starym. Opis wszystkich przełączników uzyskasz, wpisując polecenie xcopy32 /? | more.

Etap 6
Gdy system upora się ze skopiowaniem całej zawartości dysku, wyłącz komputer i ustaw zworkę nowego dysku w pozycji master. Od tej pory on będzie pełnił funkcję napędu nadrzędnego. Jeśli chcesz nadal korzystać ze starego dysku, ustaw jego zworkę w pozycji slave. Po raz kolejny zrestartuj system i poczekaj, aż BIOS automatycznie rozpozna dysk(i).

Etap 7
Teraz zrestartuj system z utworzonej uprzednio dyskietki startowej. Uruchom program Fdisk i przypisz (nowemu) napędowi C: atrybut partycji aktywnej (w szpalcie Stan musi pojawić się litera A).

Etap 8
Na koniec przenieś pliki systemowe z dyskietki do nowej partycji startowej. Wpisz w tym celu polecenie:

sys c:

Gdy ponownie zrestartujesz komputer, cały system będzie się znajdował się w nienaruszonej postaci na nowym dysku i uruchomi się automatycznie.

Korzyści. Sprawnie funkcjonujący system jest na wagę złota, a twardy dysk, na którym się mieści, nie zawsze. Gdy nowy dysk ma zastąpić wysłużonego staruszka, zasadniczo konieczna jest instalacja całego systemu i wszystkich aplikacji. Opisana metoda pozwala skopiować system i programy użytkowe w znacznie krótszym czasie i z zachowaniem istniejącej konfiguracji.

Ryzyko. Kompletne przemieszczanie systemu operacyjnego nie jest trudne, lecz wymaga wykonania wielu czynności. Podstawą sukcesu jest zachowanie właściwej kolejności, a błąd numer jeden to właściwa czynność w niewłaściwym momencie.

Stosując program partycjonujący Fdisk, musisz pamiętać o tym, że partycjonowanie dysku pociąga za sobą utratę wszystkich danych. Istotne jest również to, że partycja startowa systemu Windows 95/98/Me musi być podstawową partycją DOS. Przed sformatowaniem partycji upewnij się poleceniem dir, że jest pusta lub niesfo
rmatowana.

Automatyczne logowanie pozwala skrócić procedurę wczytywania systemu, jednak każdy moze podejrzeć hasło w Rejestrze.

W czasie kopiowania programem Xcopy32 na ekranie pojawia się komunikat alarmowy. Błąd występuje podczas próby skopiowania pliku wymiany WIN386.SWP, ponieważ jest on zablokowany. Dlatego możesz zignorować ostrzeżenie - dzięki parametrowi /c proces kopiowania nie zostanie przerwany. Jeśli jednak zauważysz kolejne komunikaty sygnalizujące błędy, istnieje poważne niebezpieczeństwo, że nie uda się wiernie skopiować systemu. Wówczas może nie funkcjonować tak sprawnie, jak oryginał. W zaistniałej sytuacji najrozsądniej jest przerwać przenoszenie systemu i starannie przetestować dysk docelowy w poszukiwaniu błędów. Dopiero potem można ponowić kopiowanie.

Podstawy i błahostki
Win NT/2000

Problem. W systemach Windows NT 4 i 2000 można przydzielać poszczególnym procesom (czyli uruchomionym aplikacjom) określone priorytety. Służy to do sterowania wielozadaniową pracą systemu. Windows rozdziela zasoby procesora pomiędzy procesy zależnie od przypisanych im priorytetów. Możesz więc przyspieszać działanie określonych aplikacji (kosztem pozostałych), zwiększając jej priorytet. Analogicznie można zmniejszać priorytet mało istotnych aplikacji. Aby zmienić podział zasobów, przywołaj menedżer zadań Task Manager. Kliknij menu Start | Run i wpisz taskmgr. Na karcie Processes możesz na bieżąco obserwować wszystkie procesy, a także kontrolować, ile pochłaniają pamięci RAM i zasobów procesora. Zauważ, że jedna aplikacja może się składać z kilku procesów. Gdy zechcesz przydzielić określonemu procesowi większy priorytet (a tym samym więcej zasobów procesora), kliknij go prawym przyciskiem myszy. Jeśli nie jest jasne, do jakich aplikacji należą poszczególne procesy, wskaż kartę Applications. Prawym przyciskiem kliknij na niej żądany program i wybierz polecenie Switch To. Menedżer zadań automatycznie powróci do karty Processes, zaznaczając przy tym właściwy proces. Teraz kliknij go prawym przyciskiem myszy i wybierz polecenie Set Priority w menu podręcznym. System zaproponuje Ci dość bogaty wybór priorytetów. W przypadku Windows NT 4 są dostępne cztery stopnie, a w Windows 2000 skala priorytetów obejmuje aż sześć stopni.

Wszystkie aplikacje są zazwyczaj uruchamiane ze średnim priorytetem, który w Windows 2000 jest nazwany Normal. Do wyjątków należy m. in. sam menedżer zadań, który domyślnie otrzymuje najwyższy z możliwych priorytetów - Realtime. Oprócz zmieniania priorytetów bieżących procesów można również ustawiać żądany priorytet już w momencie uruchamiania aplikacji. Trzeba przywołać daną aplikację za pośrednictwem programu START.EXE i wyszczególnić priorytet w oddzielnym parametrze. Oto przykład:

start /abovenormal notepad

Powyższe polecenie uruchamia w Windows 2000 program Notepad (czyli Notatnik), przypisując mu priorytet wyższy od średniego. Aby zapoznać się ze wszystkimi parametrami, które są dopuszczalne w Twoim systemie, wpisz polecenie start /?. Alternatywnie możesz wpisać polecenie start /? > start.txt, które przekieruje informacje do pliku tekstowego. Będziesz go mógł wyświetlić na ekranie lub wydrukować.

Korzyści. Jeśli przykładowo Windows Media Pla-yer ma kłopoty z płynnym odtwarzaniem sekwencji MPEG, spróbuj zwiększyć priorytet odtwarzacza. W wielu przypadkach udaje się w ten sposób uzyskać płynną animację klipu wideo. Gdy zbliża się przerwa na drugie śniadanie i chcesz przeskanować twardy dysk w poszukiwaniu wirusów, przydziel programowi antywirusowemu wysoki priorytet. Dzięki temu szybciej upora się z powierzonym mu zadaniem. Wprawdzie inne aplikacje nie będą mogły rozwinąć skrzydeł, lecz nie ma to znaczenia podczas Twojej nieobecności. Z drugiej strony, przyporządkuj programowi antywirusowemu niski priorytet, gdy wrócisz na miejsce. Dzięki temu będzie działał cicho w tle i nie zakłóci Twojej pracy. Także edytory graficzne obliczają modyfikacje ilustracji szybciej, gdy mają wyższy priorytet.

Ryzyko. Jeśli przydzielisz jednemu z procesów zbyt wysoki priorytet, spowodujesz paraliż systemu. Aplikacje będą się zawieszać lub z wielkim opóźnieniem reagować na wydawane polecenia. W najgorszej sytuacji dojdzie do utraty niezapisanych danych. Z tego względu zaleca się zwiększać priorytety tylko stopniowo. Zwróć uwagę, że najwyższy z możliwych priorytetów (Realtime) udostępnia danemu procesowi wszystkie zasoby procesora tak długo, aż związana z nim aplikacja będzie bezczynna. Gdy komputer przestanie reagować, zaczekaj chociaż chwilę. Po zamknięciu procesu komputer powinien wznowić poprawne działanie.

Na skąpym fundamencie
Win 98/ME

Aby odinstalować Internet Explorer 5.5 z Windows Me, plik wsadowy usuwa fragmenty z pliku FILELIST.XML

Problem. Aby komputer nadawał się do zainstalowania systemu Windows 98/Me, musi zasadniczo spełniać wymagania sprzętowe wyznaczone przez Microsoft. Wydaje się to uzasadnione, zwłaszcza że minimalne wymagania (np. procesor Pentium 150 i 32 MB pamięci RAM w przypadku Windows Me) i tak są za niskie, żeby zagwarantować akceptowalną wydajność działania systemu. Jednak istnieje nieudokumentowany parametr pozwalający instalować Windows w komputerach, które nie spełniają nawet tak niskich wymagań sprzętowych. Wystarczy przywołać instalator poleceniem setup /nm.

Korzyści. W określonych warunkach komputer-weteran z zainstalowanym systemem Windows może służyć jako serwer drukowania lub łączenia się z Internetem. Możesz skonfigurować system w taki sposób, aby umożliwiał innym pecetom połączonym ze sobą w sieci nawiązywać połączenia internetowe. Niezależnie od zastosowania wybierz możliwie skąpą konfigurację systemu (patrz porada "Z Internetem bez Explorera"), aby jak najmniej przeciążać stary pecet.

Ryzyko. W żadnym razie nie możesz oczekiwać, że instalacja systemu wymuszona za pośrednictwem parametru /nm pozwoli Ci pracować na leciwym pececie jak na komputerze spełniającym aktualne standardy wydajności. Jeśli chcesz podjąć próbę pracy w takim systemie, musisz mieć dużo czasu i anielską cierpliwość. Nawet pełniąc funkcję serwera drukowania, komputer osiągnie bardzo umiarkowaną wydajność. Skoro brakuje szybkiego procesora i pojemnej pamięci, pecet powinien dysponować co najmniej takim dyskiem, aby pomieścić cały system i obszerny plik wymiany. Wymaga to około 1 GB pamięci dyskowej.

Krótko i zwięźle
Win 9x/ME

Problem. Starsze programy oparte na technologii 16-bitowej nie radzą sobie z długimi nazwami plików, nawet gdy są uruchamiane w środowiskach Windows 95/98/Me. Z tego względu Windows dołącza do każdej długiej nazwy pliku jej odpowiednik w konwencji 8+3 (8 znaków nazwy i 3 znaki rozszerzenia). Przykładowo w ten sposób katalog C:\Program Files zostaje zdegradowany w oknie trybu MS-DOS do C:\PROGRA~1. Jeśli nie spodobał Ci się nowy format nazw, możesz zmusić Windows do tworzenia nazw bez tyldy.

Tym suwakiem możesz zmniejszyć rozmiar bufora, w którym Windows Me gormadzi dane konieczne do przywracania systemu.

Otwórz Edytor Rejestru i przejdź do klucza "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem". Załóż w nim nową wartość binarną o nazwie "NameNumericTail" i przypisz jej cyfry 00. Po zrestartowaniu Windows system będzie tworzyć krótkie nazwy, używając ośmiu pierwszych znaków znajdujących się przed kropką. Dopiero gdy dwie lub więcej długich nazw plików dadzą po skróceniu ten sam ciąg znaków, system sięgnie po alternatywną metodę tworzenia nazw (z tyldą i numerem).

Korzyści. Stosując w trybie MS-DOS lub w środowisku sieciowym programy 16-bitowe (np. Word 2.0), które żądają krótkich nazw plików, uzyskasz przejrzyste nazwy bez irytującej tyldy.

Ryzyko. Podczas kopiowania czy przemieszczania dwóch lub więcej plików, które mają taką samą krótką nazwę w katalogu docelowym, mogą wystąpić konflikty. W najgorszej sytuacji dojdzie do utraty danych. Wprawdzie Windows ma wówczas przemianować pliki, wstawiając numer i znak tyldy, jednak w praktyce nie zawsze się to udaje. Największe problemy pojawiają się podczas kopiowania pliku o nazwie krótszej od 8+3 znaków do katalogu z plikiem, którego nazwa ma po skróceniu identyczną postać.

Kolejny problem ujawnia się podczas ponownego instalowania Windows. Program instalacyjny nie daje sobie rady ze skróconymi nazwami, które napotyka na dysku. Przerywa wówczas działanie i generuje odpowiedni komunikat. Ze względu na wspomniane ryzyko zalecamy poważnie rozważyć, czy warto zastosować powyższą poradę.

Kosz bez dna
Win 9x/2000/ME/NT

Problem. Dając możliwość odwrotu w przypadku omyłkowego usunięcia plików, Windows prosi za każdym razem o potwierdzenie operacji. Nie usuwa zaznaczonych plików, lecz przemieszcza do wybranego obszaru dyskowego, który pełni rolę wirtualnego śmietnika. Tymczasem zaawansowani użytkownicy chcą zazwyczaj szybko i skutecznie pozbywać się niepotrzebnych plików. Usuwając je za pośrednictwem Eksploratora, nie wyrzucają ich z dysku, ale przesuwają do folderu Recycled - właśnie on jest wyznaczony w Windows jako systemowy Kosz.

Aby zmienić to zachowanie systemu, kliknij ikonę Kosza prawym przyciskiem i wskaż polecenie Właściwości. Następnie zaznacz pole wyboru Nie przenoś plików do Kosza. Natychmiast kasuj pliki po usunięciu. Jeśli chcesz ponadto pozbyć się irytujących komunikatów, usuń zaznaczenie pola wyboru Wyświetlaj okno dialogowe potwierdzające usuwanie. Oba pola wyboru znajdziesz
na karcie Globalne.

Korzyści. Gdy uaktywnisz opcję natychmiastowego usuwania plików, zaoszczędzisz czas wymagany do przemieszczania plików. Największą różnicę w wydajności zauważysz podczas usuwania wielu zbiorów. Dodatkowe przyspieszenie przynosi wyłączenie komunikatu potwierdzającego. Oprócz tego niepotrzebne pliki nie zajmują cennego miejsca na twardym dysku.

Ryzyko. Gdy usuniesz pliki, nie buforując ich tymczasowo w Koszu, systemy oparte na partycjach FAT32 i NTFS nie oferują możliwości odwrotu. Narzędzia wchodzące w skład systemu operacyjnego nie pozwolą cofnąć operacji i przywrócić usuniętych plików. Dlatego zalecamy zachować ostrożność i pozostawić pierwotne ustawienia Kosza. Zamiast tego możesz z powodzeniem stosować sztuczkę 1.

Sztuczka 1
Za każdym razem, gdy chcesz usunąć określone pliki czy foldery, możesz wybrać tryb usuwania - tymczasowy lub ostateczny. Zaznacz zasoby, które mają być usunięte i kliknij je prawym przyciskiem. Gdy wybierzesz polecenie Usuń, pliki i foldery wylądują w systemowym Koszu. Jeśli jednak klikniesz polecenie Usuń, przytrzymując naciśnięty klawisz [Shift], pliki i foldery zostaną bezpowrotnie wyrzucone z powierzchni dysku.

Sztuczka 2
Jeśli Twój system jest zainstalowany na partycji FAT16, możesz korzystać ze starszych narzędzi UNDELETE.EXE i MWUNDEL.EXE służących do odzyskiwania skasowanych plików. System plików nie pozbywa się od razu skasowanego pliku, lecz zamazuje w tablicy FAT pierwszą literę nazwy. Szansa uratowania omyłkowo usuniętych danych jest duża dopóty, dopóki fragmenty zbioru nie zostaną nadpisane przez inny plik (który może być w międzyczasie zapisywany na dysku). Program Undelete znajdziesz w katalogu \TOOLS\OLDWIN na instalacyjnym krążku Windows 95. Mwundel wymaga pliku MWGRAFIC.DLL - wymienione pliki są umieszczone na dyskietkach instalacyjnych systemu MS-DOS 6.0. Pamiętaj, że program Undelete działa wyłącznie w trybie MS-DOS.

Ratowanie usuniętych plików w partycjach FAT32 jest możliwe tylko przy użyciu specjalnych narzędzi, np. programu Unerase z pakietu
Norton Utilities 2000 (informacje: http://www.symantec.pl/).

Takich typów nam tu nie trzeba!
Win 9x/ME

Problem. System Windows 95/98/Me wcale nie ułatwia usuwania plików określonego typu. W odróżnieniu od Windows NT 4 i 2000 nie można tu zastosować polecenia del /s, które uwzględnia podkatalogi. Opisany problem pomoże Ci rozwiązać plik ERASOR.BAT, który zamieszczamy na krążku dołączonym do numeru. Możesz korzystać z niego na dwa sposoby. Typy plików, które chcesz usunąć, możesz podać jako parametr w przywołaniu Erasora. Przed maską każdego z plików musisz podać literę napędu źródłowego, a także ścieżkę. Oto przykład:

erasor c:\*.tmp d:\*.tmp c:\*.wbk

Powyższe polecenie spowoduje usunięcie wszystkich plików TMP z dysku C: i D: (także w podkatalogach) oraz usunięcie plików WBK z dysku C:. Jeśli trzeba często usuwać te same rodzaje plików, użyj trybu rambo. Wpisz w tym celu polecenie

erasor rambo

W tym trybie nie podaje się masek plików w obrębie przywołania pliku wsadowego. Są one umieszczone bezpośrednio w treści pliku. Przed użyciem Erasora w trybie rambo powinieneś zatem zmodyfikować treść pliku, aby zdefiniować ścieżki źródłowe i typy plików, które mają być usuwane. Postanowiliśmy uchronić pochopnych użytkowników przed najgorszym, wbudowując drobne zabezpieczenie. Dopóki nie zmodyfikujesz treści pliku wsadowego, będzie przerywał działanie, nie usuwając ani jednego pliku. Aby odbezpieczyć plik, usuń polecenie exit mieszczące się w drugim wierszu. Ostrożnym użytkownikom zalecamy ponadto usunąć przełącznik /y z polecenia deltree /y (32. wiersz pliku). Gdy wykonasz tę czynność, system będzie prosił o potwierdzenie usunięcia każdego z plików. Powinieneś z tego skorzystać przede wszystkim na początku użytkowania Erasora, zanim zapoznasz się dokładnie z zasadami jego działania. W ten sposób unikniesz przykrych konsekwencji związanych z omyłkowym usunięciem potrzebnych zbiorów.

Zabójca plików: plik ERASORT.BAT usuwa żądane typy plików w obrębie całego dysku. Przed użyciem usuń wiersz z poleceniem exit i wpisz (w obszarze zaznaczonym na zielono) maski plików, które mają być wyeliminowane w trybie rambo.

Korzyści. Gdy dopasujesz plik wsadowy do swoich napędów, uwzględniając typowe, pojawiające się często pliki-śmieci, pomoże Ci on zachować porządek na dysku i zwalniać cenne miejsce. Proces usuwania zostaje przeprowadzony w pełni automatycznie, więc stosowanie Erasora jest znacznie wygodniejsze od innych środków, np. funkcji wyszukiwania plików w systemie Windows. Gdy umieścisz go w folderze Autostart, po każdorazowym uruchomieniu systemu będziesz zastawał uprzątnięty dysk.

Ryzyko. Operacje usuwania danych oparte na powszechnie stosowanych maskach plików (np. *.TMP, czy DOK*.DO?) zawsze są niebezpieczne. Nie można wykluczyć, że specjalistyczne oprogramowanie opatruje istotne pliki rozszerzeniem, które zazwyczaj kojarzy się z niepotrzebnymi zbiorami. Za typowy przykład może posłużyć rozszerzenie 000. Zasadniczo jest przypisywane zbędnym plikom. Tymczasem moduł DriveSpace używa go do oznaczania archiwalnych woluminów zawierających skompresowane zasoby.

Indywidualne logo
Win 9x/2000/ME/NT

Problem.Czy w Twoim komputerze jest zainstalowany BIOS Awarda? Jeśli znudziło Ci się standardowe logo BIOS-u pojawiające się podczas wczytywania systemu, możesz zastąpić je własnymi kreacjami. Tuż po włączeniu komputera BIOS wyświetla wiele informacji dotyczących typu płyty głównej i zainstalowanych modułów pamięciowych. Oprócz tego przez krótki czas widać graficzne logo - zazwyczaj jest to logo Energy Star.

Jeśli chcesz wymienić standardowe logo, musisz zastosować się do kilku istotnych wskazówek. Maksymalny rozmiar obrazka nie może przekroczyć 136 x 126 pikseli. Powinien być zapisany w czarno-białym (1-bitowa głębia kolorów) pliku BMP bez użycia kompresji grafiki. Niniejsza porada wymaga konwersji tego pliku na format EPA. Jest to możliwe np. za pomocą shareware'owego programu BmpToEpa (dostępny pod adresem
www.flazh.de/index.htm, rozmiar pliku: 2 MB, środowiska: Windows 95/98/Me, NT 4 i 2000). W niezarejestrowanej wersji program opatruje rysunek napisem "unlicensed". Dostępna jest też dosowa wersja - bezpłatna dla prywatnych użytkowników. Gotowe logo możesz również pobrać z Internetu. Obszerną kolekcję plików znajdziesz np. w powyższej witrynie, a także pod adresem www.juggernaut.de/seiten/pcfun/bios/epadownload.htm.

Aby przenieść gotowe logo do BIOS-u, zaleca się utworzyć dyskietkę startową. Oprócz plików systemowych i obrazka w formacie EPA powinny się na niej znaleźć plik aktualizacyjny BIOS-u i program do wczytywania aktualizacji do pamięci Flash. Oba wymienione zbiory otrzymasz od producenta płyty głównej - poszukaj ich w jego witrynie internetowej. Ponadto skopiuj na dyskietkę bezpłatny program Cbrom (dostępny pod adresem:
http://www.flazh.de/, rozmiar pliku: 98 KB).

Aby włączyć logo do pliku BIOS-u, który wgrasz potem do pamięci Flash, zrestartuj komputer w trybie MS-DOS lub otwórz okno trybu MS-DOS i wpisz następujące
polecenie:

cbrom bios.bin /epa logo.epa

BIOS.BIN to nazwa pliku zawierającego aktualizację BIOS-u, a LOGO.EPA obrazek z nowym logo. Następnie wczytaj system z dyskietki startowej. Wgraj plik aktualizacyjny za pomocą programu Flash do pamięci BIOS-u. Od tej pory BIOS będzie wyświetlać nowe logo podczas uruchamiania systemu.

Korzyści. Ten, kto uwielbia urozmaicenie i nie chce oglądać cały czas jednolitego, nudnego ekranu startowego, na pewno ucieszy się z powyższej porady. Warto zauważyć, że zaprezentowana sztuczka ma nie tylko charakter kosmetyczny. W logo BIOS-u można zamieszczać ważne informacje, np. adres firmy czy telefon serwisu naprawczego. Będą one widoczne na ekranie nawet wtedy, gdy w wyniku awarii nie można uruchomić systemu operacyjnego.

Ryzyko. Podczas manipulowania w BIOS-ie trzeba zachowywać szczególną ostrożność. Jeśli przez omyłkę spróbujesz wgrać plik aktualizacyjny nieodpowiedni do płyty głównej lub jeżeli komputer zawiesi się podczas aktualizowania BIOS-u, musisz być przygotowany na to, że po zrestartowaniu systemu zobaczysz ciemny, pusty ekran.

Aktualności na pierwszym planie
Win 98/ME

W interfejsie Windows mozesz ustawić tylko rozdzielczość obrazu i głębie kolorów. W Rejestrze możesz regulować częstotliwość odchylania.

Problem. Menu Start przechowuje skróty do ostatnio przetwarzanych dokumentów. Znajdziesz je, klikając menu Start | Dokumenty. Nieco bardziej praktycznie byłoby, gdyby skróty te były automatycznie umieszczane na pulpicie.

Informacje o tym, które dokumenty były otwierane podczas ostatnich sesji, są gromadzone w katalogu %windir%\RECENT. W ukrytym folderze RECENT system zakłada skróty do wspomnianych dokumentów. Gdybyś połączył go z folderem pulpitu, skróty do dokumentów, nad którymi aktualnie pracujesz, będą widniały na pulpicie.
Uruchom w tym celu Edytor Rejestru i przejdź do klucza "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders". Wartość ciągu "Recent" określa, który katalog pełni funkcję szuflady na skróty ostatnio otwieranych dokumentów. Katalog przypisany tej wartości możesz zmienić ręcznie lub za pomocą bezpłatnego programu Microsoft Tweak UI (dostępny pod adresem: www.microsoft.com/ntworkstation/downloads/PowerToys/Networking/NTTweakUI.asp, rozmiar pliku: 113 KB). Gdy uruchomisz program Tweak UI, przywołaj menu My Computer. Znajdziesz w nim ustawienia folderów systemowych.

Jednak nie uda Ci się po prostu wpisać ścieżki folderu pulpitu jako alternatywnej lokalizacji os-tatnio używanych dokumentów. Folder %windir%\PULPIT jest bowiem folderem systemowym (tak samo jak folder %windir%\RECENT. Z tego względu Windows nie zaakceptuje podanej ścieżki i przywróci domyślną. Jednak istnieje sposób obejścia tego zabezpieczenia. Dzięki temu uda Ci się scalić oba foldery. Za pomocą dosowego polecenia:

subst v: %windir%\pulpit

skojarzysz folder pulpitu z oznaczenie literowym V:. Od tej pory będziesz mógł odwoływać się do niego niczym do oddzielnego napędu. Jeśli w Twoim systemie litera V: jest już zajęta, wybierz dowolną inną. Wstaw powyższe polecenie do pliku AUTOEXEC.BAT. Dzięki temu nowy wirtualny napęd V: będzie udostępniany od razu po uruchomieniu systemu. Teraz możesz przechytrzyć system, definiując literę V: jako nową ścieżkę folderu ostatnich dokumentów. Wystarczy wpisać ją w polu danych wartości "Recent" (patrz wyżej).

Przedstawiony sposób działa tylko w Windows 98. W Windows Me plik konfiguracyjny AUTOEXEC.BAT stracił swoją funkcję i znaczenie. Jeśli stosujesz tę wersję systemu, wstaw do folderu Autostart dwuwierszowy plik wsadowy o następującej treści:

@echo off
if not exist v:\nul subst v: %windir%\desktop


Wirtualny napęd V: jest udostępniany dopiero po uruchomieniu systemu Windows, ale nie ma to większego znaczenia - sztuczka i tak funkcjonuje bez zarzutu.

Korzyści. Dzięki scaleniu wspomnianych folderów masz zawsze w polu widzenia dokumenty, nad którymi aktualnie pracujesz. Teraz możesz przywoływać je znacznie szybciej i wygodniej. Jeśli nie chcesz, aby ikona określonego pliku tkwiła na pulpicie, wystarczy przenieść ją do systemowego Kosza. Nie naruszysz w ten sposób samego dokumentu, ponieważ lista ostatnio otwieranych plików składa się wyłącznie ze skrótów. Skoro odnośniki do dokumentów figurują na pulpicie, możesz pokusić się o uporządkowanie menu Start. Aby wyrzucić z niego polecenie Dokumenty, musisz sięgnąć po wspomniane narzędzie Tweak UI.

Ryzyko. Po zastosowaniu przedstawionej metody powinieneś bardzo wybiórczo usuwać odnośniki do swoich dokumentów. W żadnym wypadku nie wolno Ci usunąć całej listy ostatnio otwieranych dokumentów. Możliwość taką oferuje menu Start | Ustawienia | Pasek zadań i menu Start na karcie Programy menu Start - nie klikaj przycisku Wyczyść w rubryce Menu Dokumenty. Wówczas usuniesz nie tylko listę dokumentów, lecz również wszystkie inne skróty znajdujące się na pulpicie (nawet te, które nie mają nic wspólnego z Twoimi dokumentami). Fatalne w skutkach jest także użycie opcji Clear document history, dostępnej w programie Tweak UI.

Ikony w czapce niewidce
Win 9x/2000/ME/NT

Problem. Czy chciałbyś ukryć kilka ikon na pulpicie? Z łatwością uda Ci się założyć im czapkę niewidkę. Obiekty znajdujące się na pulpicie składają się z dwóch elementów. Plik ikony zapewnia obiektowi miłą aparycję, a jej opis nadaje mu określoną nazwę. Aby pozbyć się opisu, wystarczy teoretycznie zainicjować zmianę nazwy (klawisz [F2]), po czym wpisać spację. Jednak Windows nie akceptuje nazw plików, które składają się wyłącznie ze spacji. Opisy ikon muszą zawierać tylko takie znaki jak nazwy plików w DOS-ie.

Otwórz okno trybu MS-DOS i przejdź do folderu %windir%\PULPIT. Zmień nazwę żądanego skrótu, stosując poniższe polecenie:

ren <tajny>.lnk < >.lnk

Zmienna <tajny> oznacza nazwę skrótu, który zamierzasz ukryć. Natomiast zamiast zmiennej < > wpisz niewidoczny znak - przytrzymaj naciśnięty klawisz [Alt] i naciskaj kolejno klawisze [2], [5] i [5] na klawiaturze numerycznej (z prawej strony). W naszym przykładzie przyporządkowaliśmy skrótowi TAJNY dopuszczalny, aczkolwiek niewidoczny znak specjalny o kodzie ASCII 255. Od tej chwili tylko niewielki prostokąt zdradza istnienie opisu ikony. Odpowiedzialność za to ponosi kolor tła przypisany do wspomnianego opisu. Freeware'owe narzędzie Transparent (dostępne pod adresem
www.angells.com/fun/ieskins/transparent, rozmiar pliku: 55 KB) sprawi, że tło będzie przezroczyste. Program TRANSPARENT.EXE należy umieścić w folderze Autostart, aby był przywoływany podczas każdorazowego uruchamiania systemu.

Teraz niech zniknie ikona pliku. Kliknij prawym przyciskiem myszy ikonę skrótu i wybierz polecenie Właściwości. Kliknij przycisk Zmień ikonę i przypisz skrótowi niewidoczną ikonę. Ikonę o takich właściwościach znajdziesz w pliku PUSTA.ICO na CD-ROM-ie dołączonym do numeru.

Od tej pory na pulpicie pozostał widoczny już tylko kwadracik ze strzałką, która stanowi swoisty symbol skrótów. Aby się jej pozbyć, przywołaj Edytor Rejestru i otwórz klucz "HKEY_CLASSES_ROOT\lnkfile". Następnie usuń wartość ciągu o nazwie "IsShortcut". Po zrestartowaniu systemu znikną z pulpitu wszystkie strzałki skrótów.

Przedstawiony sposób nadaje się do ukrywania zwykłych skrótów. Gdy zechcesz schować obiekty folderów systemowych, takich jak Mój komputer czy Otoczenie sieciowe, kliknij prawym przyciskiem myszy wolny skrawek pulpitu i wybierz polecenie Właściwości. Na karcie Efekty możesz zmieniać nazwy obiektów i przydzielać im przezroczystą ikonę.

Korzyści. Niewidoczne ikony pozwolą Ci ukryć przed innymi użytkownikami takie elementy jak Mój komputer bądź Otoczenie sieciowe. Zamaskowane ikony nadal zachowają pełną funkcjonalność. Jednak tylko wtajemniczeni, znający usytuowanie niewidocznych obiektów na pulpicie, będą mogli korzystać z tych elementów. Aby ułatwić sobie odnajdowanie poszczególnych ikon, zaleca się umieścić je blisko jednej z krawędzi ekranu bądź w wyrazistym miejscu obrazka służącego za tapetę.

Ryzyko. Jeśli ukryjesz wiele ikon, pulpit może się stać swoistym polem do gry w Memory. Oprócz tego istnieje spore ryzyko omyłkowego przeciągnięcia jednego skrótu na drugi, co może doprowadzić do niepożądanych skutków. Wystrzegaj się ponadto używania polecenia Szereguj ikony w menu podręcznym pulpitu. Podczas wyrównywania niewidzialne ikony zostaną pozamieniane miejscami. Im starsza wersja Twojego systemu, tym większe niebezpieczeństwo, że Windows z własnej inicjatywy posortuje ikony na pulpicie.

Bez migotania
Win 9x/ME

Problem. Windows 95/98/Me nie oferuje standardowej funkcji, która pozwalałaby regulować bezpośrednio częstotliwość odświeżania obrazu. Jeśli podczas instalacji system nie rozpozna typu podłączonego monitora, będzie wyświetlał obraz z bardzo niską częstotliwością, rzędu 60 Hz. W wyniku tego obraz migocze i nie umożliwia ergonomicznej pracy przy komputerze. Doświadczeni użytkownicy mogą zoptymalizować parametry wyświetlania, zmieniając wartości zapisane w Rejestrze. Przywołaj Panel sterowania i kliknij dwukrotnie ikonę Ekran. Wskaż kartę Ustawienia i kliknij przycisk Zaawansowane. Następnie kliknij kartę Monitor i przycisk Zmień. Skonfiguruj monitor o podobnych parametrach technicznych jak w Twoim modelu. Potem otwórz Edytor Rejestru. W obrębie klucza "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Monitor\0000" znajdziesz wartość ciągu "MaxResolution". Jeśli przykładowo ma przypisany łańcuch "1280,1024", powinien istnieć podklucz "MODES", a w nim kolejny podklucz "1600, 1200". Wartość ciągu "Mode1" zawiera łańcuch w postaci "30.0-85.0,45.0-110.0,+,-". Pierwsza informacja oznacza częstotliwość odchylania poziomego (w naszym przykładzie sięga od 30,0 do 85,0 kHz), druga zaś odnosi się do częstotliwości odchylania pionowego (w naszym przykładzie wynosi 45,0-110,0 Hz). Aby zoptymalizować parametry obrazu, dostosuj cyfry do danych wyszczególnionych w instrukcji obsługi swojego monitora. Potem musisz zrestartować system, aby system uwzględnił nowe ustawienia.

Korzyści. Niemęcząca praca przy komputerze jest możliwa tylko wtedy, gdy przy rozdzielczości 1024 x 768 pikseli obraz jest odświeżany z częstotliwością 75 Hz lub wyższą. Niższe częstotliwości powodują bóle głowy.

Ryzyko. Dopóki nie przekroczysz limitów podanych w instrukcji obsługi monitora, zmiana ustawień w Rejestrze nie jest zbyt ryzykowna. Jeśli jednak wpiszesz zawyżone wartości, monitor może odmówić posłuszeństwa, co zauważysz dopiero po zrestartowaniu systemu. Dłuższe użytkowanie ze zbyt wysoką częstotliwością odświeżania może nawet doprowadzić do trwałego uszkodzenia monitora. W razie potrzeby możesz bardzo łatwo cofnąć zmiany. Uruchom system w trybie awaryjnym i nanieś pierwotne parametry w Rejestrze.

Ile mocy?
Win 2000

Problem.Wprawdzie Windows 2000 obsługuje standard ACPI (Advanced Configuration Power Interface), czyli standard zaawansowanego konfigurowania zarządzania energią, lecz w wielu przypadkach nie uznaje go, mimo że ma do czynienia z odpowiednią płytą główną. Jedną z przyczyn jest za stara wersja BIOS-u. W następstwie tego program instalacyjny wgrywa tylko starszy standard APM (Advanced Power Management). Windows 2000 nie akceptuje standardu ACPI nawet po zaktualizowaniu BIOS-u, zmuszając użytkownika do ponownego instalowania całego systemu. Według informacji producenta, konfigurowanie funkcji do zarządzania energią jest możliwe tylko podczas instalowania systemu Windows.

Możesz wymusić na Windows 2000, aby pozwolił doinstalować sam moduł ACPI bez przeinstalowywania systemu operacyjnego. Zanim dobierzesz się do ustawień systemowych, utwórz koniecznie dyskietkę awaryjną za pomocą programu NTBACKUP.EXE. Następnie przywołaj menedżer urządzeń (moduł Device Manager). Na karcie Hardware znajdziesz wpis Computer. Tuż pod nim znajduje się nazwa bieżącego sterownika. Jeśli w systemie brakuje sterownika ACPI, pojawia się w tym miejscu napis Standard PC. Aby zainstalować ACPI, przywołaj właściwości sterownika, klikając dwukrotnie wspomniany napis. Na ekranie pojawi się okno Properties. Wskaż kartę Driver i kliknij przycisk Update Driver.
W oknie asystenta kliknij przycisk Next i zaznacz opcję Display a list of the known drivers for this device... Teraz każ wyświetlić kompletną listę sterowników dla wybranej kategorii urządzeń. Zaznacz więc opcję Show all hardware of this device class i potwierdź przyciskiem Next. W lewej części okna zaznacz wiersz Standard PC, a w prawej wybierz odpowiedni sterownik. W większości komputerów sprawdza się sterownik ACPI PC (Advanced Configuration and Power Interface. Na zakończenie zrestartuj system.

Korzyści. Jeśli uda Ci się pomyślnie zainstalować sterownik ACPI, będziesz miał do dyspozycji wszystkie funkcje Windows 2000 dotyczące zarządzania energią. W panelu sterowania (moduł Control Panel) znajdziesz ikonę Power Options. Za pośrednictwem tego elementu powinieneś skonfigurować ACPI. Przykładowo naciskając włącznik zasilania, możesz przenosić komputer w stan czuwania. ACPI umożliwia też automatyczne wyłączanie komputera wraz z zamknięciem systemu operacyjnego.

Ryzyko. Jeśli Windows 2000 odmówi obsługiwania funkcji ASPI w Twoim komputerze, będzie się zawieszać. W najgorszym przypadku nie uda Ci się nawet uruchomić środowiska Windows. System powita Cię słynnym niebieskim ekranem. Wówczas nawet dyskietka awaryjna nie wystarczy do naprawienia systemu. Jedyne, co pozostaje sfrustrowanemu użytkownikowi, to sięgnąć po instalacyjny krążek Windows 2000 i filiżankę dobrej kawy.

Możesz jednak spróbować przywrócić pierwotny stan systemu, nie instalując go od nowa. Uruchom system z instalacyjnego CD-ROM-u i wybierz funkcję naprawczą w programie instalacyjnym. Naciskając klawisz [K], zainicjuj konsolę przywracania systemu. Zaloguj się jako administrator, a system wyświetli wiersz poleceń. Przejdź do katalogu %windir%\System32 i usuń plik NTOSKRNL.EXE. Następnie po raz kolejny wczytaj system z instalacyjnego krążka Windows 2000, lecz zamiast konsoli przywracania systemu wybierz tym razem naprawę awaryjną. Włóż dyskietkę do napędu i wybierz tryb naprawy ręcznej. Instalator zapyta, które pliki ma poddać naprawie. Wskaż tylko dwa pliki - HAL.DLL i NTOSKRNL.EXE - po czym odpowiedz przecząco na wszystkie kolejne pytania. Po zakończeniu czynności naprawczych będziesz mógł zwyczajnie uruchomić system. Przywołaj wówczas menedżer urządzeń i odinstaluj sterownik ACPI.

Bez tożsamości
Word 97/2000

Po zmodyfikowaniu pliku wykonywalnego Worda z ekranu powitalnetgo i innych elementów znikają dane osobiste uzytkownika.

Problem. Użytkownicy programów Microsoftu muszą podawać swoje imię i nazwisko, a także nazwę instytucji podczas instalowania aplikacji. Informacje te są później wyświetlane na ekranie powitalnym oraz w oknie przywoływanym przez menu Pomoc | ... - informacje. Jeśli kupiłeś używany komputer z preinstalowanym oprogramowaniem lub przejąłeś firmowy pecet po poprzedniku, prawdopodobnie zechcesz usunąć lub zmodyfikować informacje podane podczas instalacji. Pokażemy Ci, jak to się robi, na przykładzie edytora Word 95/97.

Word skrzętnie ukrywa osobiste informacje użytkownika. W innych produktach Microsoftu, np. Windows 95 i 98, można je łatwo zmodyfikować poprzez Rejestr. W przypadku Worda poszukiwania danych użytkownika w Rejestrze okazują się bezskuteczne. Wprawdzie istnieje klucz "HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\MS Setup (ACME)\User Info" z wartościami ciągu "DefCompany" i "DefName", jednak Word korzysta z zawartych w nich informacji tylko podczas ponownego instalowania. Program konfiguracyjny proponuje wówczas przejęcie danych wpisanych podczas poprzedniej instalacji, jednak dopuszcza możliwość zamiany.

Możliwość 1
Wcale nie musisz zadawać sobie trudu ponownej instalacji edytora. Istnieje znacznie prostszy sposób uzyskania anonimowego Worda. Osobiste informacje użytkownika są wklejane podczas instalacji bezpośrednio do wykonywalnego pliku WINWORD.EXE. Dlatego wystarczy skopiować zbiór WINWORD.EXE z katalogu \Office na instalacyjnym krążku Office'a do docelowego katalogu Worda. Oryginalna wersja z płyty nie zawiera jakichkolwiek danych użytkownika. Ekran powitalny i okno informacyjne nie zdradzają tożsamości użytkownika.

Możliwość 2
Wspomniane informacje można również usunąć ręcznie z pliku WINWORD.EXE. Użyj w tym celu np. freeware'owego narzędzia Resource Hacker (dostępne pod adresem
www.rpi.net.au/~ajohnson/resourcehacker/index.html, rozmiar pliku: 530 KB). Po uruchomieniu programu należy wczytać doń plik WINWORD.EXE. W oknie z drzewiastą strukturą zasobów należy wybrać kolejno zasoby "106", "196" i "1033". Po zaznaczeniu zasobu "1033" kliknij go prawym przyciskiem myszy i wskaż polecenie Delete. W ten sposób usuniesz zasób. Teraz zapisz gotowy plik. Resource Hacker założy na wszelki wypadek awaryjną kopię oryginału. Gdy ponownie uruchomisz Word, przekonasz się, że osobiste dane poprzedniego użytkownika zniknęły z ekranu powitalnego i okna informacyjnego.

Imię i nazwisko użytkownika nadal występuje jednak w tworzonych dokumentach i szablonach. Aby skorygować ten mankament, musisz dobrać się do Rejestru. Jeśli stosujesz Word 95, zmodyfikuj odpowiednio zawartość kluczy "HKEY_LOCAL_MACHINE\Software\Microsoft\MS Office 95\95.0.0.0814(1031)\Registration" i "HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\MS Setup (ACME)\User Info". Nazwisko wyświetlane po wybraniu menu Plik | Właściwości jest zapisane w wartości ciągu "Data", która mieści się w obrębie klucza "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Word\7.0". Możesz po prostu usunąć tę wartość, jednak czyniąc to, utracisz konfigurację podjętą w menu Narzędzia | Opcje. Wówczas będziesz musiał ponownie poustawiać wszystkie opcje.

W przypadku Worda 97 odpowiedni klucz to "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\8.0\Word\Data". Poza tą różnicą wykonaj czynności przedstawione powyżej dla Worda 95.
Ponadto usuń klucz "HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\8.0\Common\UserInfo".

Podczas kolejnego uruchomienia Worda edytor zapyta o Twoje dane osobowe. Wówczas będziesz mógł wpisać żądane informacje. Na koniec usuń plik NORMAL.DOT w katalogu szablonów, ponieważ również tu figuruje nazwisko poprzedniego użytkownika. Word automatycznie utworzy nowy szablon globalny NORMAL.DOT i wstawi do niego dane nowego użytkownika. Jeśli w pliku NORMAL.DOT są zapisane makra, skopiuj je, zanim usuniesz szablon.

Korzyści. Gdy zastosujesz się do powyższych wskazówek, ekran startowy nie będzie zawierał nieprawidłowych danych użytkownika. Nie pojawią się również w nowych dokumentach. Za to możesz sprawić, że właśnie Twoim nazwiskiem będą sygnowane dokumenty.

Ryzyko. W przypadku łatania programów istnieje ryzyko, że błędna modyfikacja pliku EXE czy Rejestru uszkodzi aplikację. Z tego względu warto tworzyć zapasowe kopie każdego pliku, który ma być poddany modyfikacji.



Wyszukiwarka

Podobne podstrony:
2006 09 Wielozadaniowość w systemach operacyjnych [Inzynieria Oprogramowania]
2006 08 Zarządzanie pamięcią w systemach operacyjnych [Inzynieria Oprogramowania]
2006 07 Jądro systemu operacyjnego [Inzynieria Oprogramowania]
Windows 2003 porady F7 cz 1,2
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
Instalowanie Sprzętu W Systemie Windows, Systemy operacyjne
WŁASNY SERWER FTP WINDOWS XP, ۞ Nauka i Technika, Informatyka, Systemy operacyjne, OS MS Windows, Si
Operacja Windows, @.Alarm
Operacja Windows, 4.Operacja Windows-Internet bez Explorera
Prezentacja System operacyjny Windows
błędy dysków w systemie Windows XP, Sytemy operacyjne i sieci komputerowe
Katechizm WINDOWS, 11 Pamięć operacyjna
Windows 7 - Wersje i Instalacja, Systemy Operacyjne i Sieci Komputerowe
Cw05, WAT, SEMESTR VI, Systemy operacyjne Windows
Rejestr systemu windows, ZSŁ Monte Cassino, Systemy operacyjne

więcej podobnych podstron