Un Registry per tenere il PC sotto controllo – parte 2

Le chiavi predefinite I nomi di questi sottoalberi sono detti chiavi predefinite perché rappresentano le suddivisioni standard del Registro; i loro nomi iniziano con HKEY: H come handle (maniglia) perché sono i punti di riferimento della struttura e KE …

Le chiavi predefinite
I nomi di questi sottoalberi sono detti chiavi predefinite perché
rappresentano le suddivisioni standard del Registro; i loro nomi iniziano con
HKEY: H come handle (maniglia) perché sono i punti di riferimento
della struttura e KEY perché sono chiavi di identificazione.

Gli elementi di ogni sottoalbero subito sotto le chiavi predefinite
si chiamano chiavi. Ogni chiave può avere sotto di sé
delle sottochiavi e queste, a loro volta, possono includere ulteriori livelli
di sottochiavi. Ci sono però delle sovrapposizioni.

Il primo sottoalbero, HKEY_CLASSES_ROOT, è nello stesso
tempo una chiave predefinita e una sottochiave di HKEY_LOCAL_MACHINE;
infatti ne replica una sezione per maggiore comodità di accesso. HKEY_CLASSES_ROOT
contiene centinaia tra chiavi e sottochiavi: in parte assomigliano a estensioni
di file, altre sono simili a nomi di applicazioni. Le informazioni in HKEY_CLASSES_ROOT
permettono ad esempio di eseguire il programma appropriato quando si apre un
file in Windows Explorer (Esplora Risorse).

Il secondo sottoalbero è HKEY_CURRENT_USER; come dice il
nome, contiene informazioni riguardanti l’utente collegato
in modo interattivo (cioè tramite login locale, non via connessione remota).
Anche questa chiave predefinita è un alias, perché replica, in
modo più esplicito e accessibile, informazioni già presenti in
uno dei rami del sottoalbero HKEY_USERS. Per esempio la sottochiave
HKEY_CURRENT_USER\RemoteAccess\Addresses contiene le informazioni
sulle connessioni di rete di tipo telefonico che sono state installate. Così
come i file su disco vengono identificati dal loro path, iniziando dalla directory
radice, anche gli elementi del Registro sono identificati dalla successione
delle chiavi e sottochiavi
, separate da barre rovesciate, partendo
da una delle chiavi predefinite. La barra di stato sul fondo della finestra
di Regedit mostra il percorso completo della chiave corrente.

La terza chiave predefinita è HKEY_LOCAL_MACHINE, che contiene
le informazioni sulla configurazione del computer, valide per
tutti gli utenti. A ogni chiave sono associate una o più impostazioni;
nel pannello di destra di Regedit si vedono i nomi e i valori delle impostazioni
associate alla chiave corrente. Selezionando ad esempio HKEY_LOCAL_MACHINE\Config\0001\Display\Fonts
il pannello delle impostazioni elenca nomi e valori delle font di sistema. L’icona
di fianco ai nomi indica che si tratta di valori stringa; un altro tipo di dato
comune nel Registro è quello binario.

La quarta chiave predefinita, HKEY_USERS, dà accesso alle
informazioni contenute nel profilo di default e nei profili degli utenti
catalogati.
Dei sottoalberi visti finora, solo due, HKEY_LOCAL_MACHINE
e HKEY_USERS, rappresentano la totalità delle informazioni
su configurazione e utenti, mentre gli altri due sono degli alias per una parte
delle stesse informazioni. Un alias non è una copia
ma un’altra vista, più comoda da usare, sugli stessi dati. Quando
si aggiornano i dati di un alias vengono modificati i dati originali e viceversa.

Il quinto sottoalbero del Registro, HKEY_CURRENT_CONFIG, contiene
le informazioni sul profilo hardware del computer al suo avvio;
serve ad esempio per configurare le impostazioni dei device driver e la risoluzione
del monitor. Anche in questo caso le informazioni si basano sui contenuti di
HKEY_LOCAL_MACHINE; in Windows 98 HKEY_CURRENT_CONFIG
è l’alias di uno dei rami Config (i profili hardware)
di HKEY_LOCAL_MACHINE.

Presente soltanto in Windows 9x, il sottoalbero HKEY_DYN_DATA
è una copia residente in memoria di alcune informazioni del Registro
da tenere rapidamente accessibili
; queste riguardano la configurazione
hardware, ad uso del Plug and Play Configuration Manager, e le statistiche di
prestazioni dei componenti di rete.

…continua

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome