Operacja Windows, 4.Operacja Windows-Internet bez Explorera


Z Internetem bez Explorera

Win 98/ME

Aby zduplikować system (np. na nowy dysk), wystarczy skopiować do niego pliki ze starego dysku, a potem zamienić dyski.

Problem. Od wprowadzenia Windows 98 producent wyposaża wszystkie wersje systemu w Internet Explorer. Usunięcie przeglądarki jest bardzo trudne dla doświadczonych użytkowników, a praktycznie niemożliwe dla początkujących i średnio zaawansowanych. Tymczasem zainstalowany na stałe Internet Explorer pochłania cenne zasoby systemowe. Jest to irytujące przede wszystkim dla tych, którzy nie łączą się z Internetem lub robią to, używając innej przeglądarki.

Plik wsadowy KILLIE5.BAT (znajdziesz go na płycie dołączonej do numeru) pomoże Ci pozbyć się Internet Explorera. Jest przeznaczony do stosowania w środowisku Windows 98 SE z zainstalowanym Internet Explorerem 5.x, a także w Windows Me wyposażonym w Internet Explorera 5.5. Zasadniczo wystarczy skopiować zbiór KILLIE5.BAT z CD-ROM-u do dowolnego katalogu na twardym dysku i przywołać go z poziomu Windows. System Windows instaluje się zazwyczaj na dysku C:. Jeśli w Twoim przypadku jest inaczej, musisz dokonać odpowiednich modyfikacji w pliku. Otwórz go w dowolnym edytorze tekstowym, uaktywnij funkcję znajdowania i zamiany. Następnie podaj oznaczenie C: oraz oznaczenie swojego dysku i zainicjuj automatyczną zamianę wszystkich elementów.

Warto dodać, że zbiór KILLIE5.BAT zakłada zapasowe kopie wszystkich usuwanych plików. Umieszcza je w oddzielnym (założonym tylko do tego celu) katalogu C:\IE5SAVE. Jeśli nie jesteś zadowolony z wyników działania pliku, przywołaj go ponownie. Wówczas automatycznie odtworzy pierwotny stan systemu i przeglądarki.

Przed przywołaniem pliku w Windows Me należy wyłączyć ochronę plików systemowych (System File Protection). Otwórz w tym celu menu Start | Uruchom, po czym wpisz polecenie msconfig. Wskaż kartę Uruchamianie i usuń zaznaczenie pola wyboru w wierszu *StateMgr. Po kolejnym uruchomieniu systemu moduł State-Manager przestanie być aktywny. Dopiero wtedy możesz uruchomić plik wsadowy KILLIE5.BAT. Jeśli zrobisz to wcześniej, mechanizm ochrony plików systemowych samoczynnie przywróci niektóre z usuniętych (przez plik) zbiorów systemowych.

Kosz bez dna - gdy zmienisz ustawienia, jak widac na ilustracji, Windows będzie usuwał pliki bezpowortnie i nie proszac o potwierdzenie.

Moduł State-Manager zaimplementowany w Windows Me korzysta z pliku FILELIST.XML w celu przywracania plików systemowych (w nim znajduje się lista wszystkich zbiorów objętych ochroną). Właściwość tę musieliśmy uwzględnić w naszym pliku wsadowym, który najpierw zakłada zapasową kopię zbioru FILELIST.XML, a potem korzysta z okrojonej kopii tego pliku (wówczas figuruje ona pod nazwą FILELIST.XML). Gdy dojdzie do zamiany plików, można ponownie uaktywnić ochronę plików systemowych. Gdy zechcesz przywrócić pierwotny stan Internet Explorera, musisz analogicznie wyłączyć (a potem włączyć) ochronę plików. W przeciwnym razie odtworzenie przeglądarki nie będzie przeprowadzone poprawnie.

Korzyści. Usuwając Internet Explorer, zwolnisz na dysku około 35 MB miejsca. W dobie dysków o pojemności rzędu kilkudziesięciu gigabajtów rozmiar ten zdaje się nie odgrywać wielkiej roli. Dużo większe znaczenie ma to, że system pochłania znacznie mniej zasobów sprzętowych. Dzięki temu działa sprawniej i uruchamia się w krótszym czasie. Jak wiadomo, Windows wczytuje do pamięci pokaźne fragmenty Internet Explorera już podczas uruchamiania systemu nawet wtedy, gdy użytkownik nie ma zamiaru zaglądać do Internetu. Największą korzyść z usunięcia Internet Explorera odniosą Ci, którzy stosują jedną z alternatywnych przeglądarek. Jeśli nie skorzystają z powyższej porady, mają zainstalowane aż dwie przeglądarki - a niekiedy obie są wczytane do pamięci.

Ryzyko. Testowaliśmy działanie pliku KILLIE5.BAT na kilku komputerach. W żadnym z nich nie zaobserwowaliśmy jakichkolwiek problemów. Mimo to nie możemy wykluczyć kłopotów w aplikacjach, które korzystają z określonych funkcji Internet Explorera - np. do wyświetlania obrazków czy treści pomocy. Jednak poważne problemy nie powinny się pojawiać się nawet podczas używania pakietu Office 2000, który rzekomo tak bardzo potrzebuje przeglądarki Microsoftu, że jest standardowo instalowana bądź aktualizowana wraz z całym pakietem biurowym. Jedyne dotychczasowe przeciwwskazanie dotyczy zwolenników modułu Active Desktop. Nie można go bowiem uaktywnić bez Internet Explorera 5.

Czystka w Rejestrze
Win 98

Problem. Praktycznie każdy program, który instalujesz w komputerze, wstawia nowe wartości do Rejestru. Jednak podczas odinstalowania aplikacja usuwa tylko niektóre klucze, pozostawiając po sobie śmieci w Rejestrze. Ale nawet to nie stanowi największego problemu. Przecież można odnaleźć i ręcznie usunąć niepotrzebne elementy. Kłopot w tym, że wyrzucanie zbędnych kluczy wcale nie zmniejsza dotychczasowego rozmiaru Rejestru. Staje się on coraz większy, ponieważ nie zwalnia miejsca, które było raz zajęte. W wyniku tego całkiem niepotrzebnie zajmuje ogromny obszar pamięci roboczej komputera. Ta drobna wada systemu Windows 98 kosztuje najwięcej tych użytkowników, którzy często wypróbowują (instalują i deinstalują) nowe oprogramowanie. Aby odchudzić Rejestr, wykonaj kolejno następujące czynności:

Etap 1
Najpierw usuń ślepe i niepotrzebne klucze Rejestru. Przywołaj w tym celu Edytor Rejestru i zaznacz klucz nadrzędny "HKEY_CURRENT_USER". Przejdź do podklucza "SOFTWARE". Każdy instalowany program pozostawił tu pamiątkę w postaci klucza. Wyszukaj klucze należące do programów, które na pewno odinstalowałeś z dysku. Naciskając klawisz [Del], usuniesz zaznaczony podklucz z Rejestru. Gdy uporasz się z powyższym kluczem, zrób to samo w obrębie klucza "HKEY_LOCAL_MACHINE\Software".

Etap 2
Wyeksportuj całą zawartość Rejestru do pliku REG. Kliknij menu Rejestr | Eksportuj plik Rejestru. Wpisz dowolną nazwę pliku, np. CALY.REG. Upewnij się, że w rubryce Zakres eksportu jest zaznaczona opcja Wszystko. Następnie kliknij menu Start | Zamknij. Zaznacz opcję Uruchom ponownie w trybie MS-DOS i potwierdź, klikając OK. Gdy znajdziesz się w DOS-ie, wpisz polecenie smartdrv, aby przyspieszyć operacje dyskowe. Następnie wprowadź polecenie

regedit /c c:\windows\caly.reg

Program Regedit wygeneruje nowy Rejestr na podstawie informacji zgromadzonych w wyeksportowanym uprzednio pliku CALY.REG. W nowej wersji Rejestr powinien być znacznie mniejszy od poprzedniego.

Korzyści. Dieta Rejestru pozwoli zaoszczędzić miejsce w pamięci RAM. Szczupły Rejestr ma pozytywny wpływ na łączną wydajność systemu. Ponadto sprawia, że Windows uruchamia się w krótszym czasie.

Ryzyko. Zbyt odważne czyszczenie Rejestru miewa fatalne skutki. System, a także poszczególne aplikacje mogą odmówić posłuszeństwa. Nie dadzą się uruchomić lub będą działać niestabilnie. Podobne są symptomy, gdy wystąpi błąd podczas usuwania kluczy, eksportowania czy odrestaurowania Rejestru.

Aby zminimalizować ryzyko awarii, nie usuwaj kluczy pochopnie. Oprócz tego utwórz zapasowe kopie plików SYSTEM.DAT i USER.DAT, zanim przeprowadzisz odchudzanie. Zapisz je przykładowo w plikach SYSTEM.BAK i USER.BAK - oba znajdują się w katalogu \Windows przy założeniu, że zachowałeś standardowe ustawienia systemu. Jeśli założyłeś profile użytkowników, zbiór USER.DAT jest umieszczony w katalogu profilu danego użytkownika.



Wyszukiwarka

Podobne podstrony:
Zadanie370, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Model 3LZ, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
MODEL 5 wykład, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Model 4 wykład, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
wykład model 1, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
wykład Zadanie 5, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Model 3 wykład, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Model 2 wykład, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
zajecia Badania Operacyjne, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z intern
Podstawowe pojęcia teorii grafów, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z
Rodzaje gałęzi w grafie, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Zadanie342, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
podstawowe pojęcie grafów, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z interne
operacje?nkowe przez internet oraz inne formy dostępu OH2BLAO3HZXEECSDCP6SV6ADIZBFR5BIIAQFZMY
definicja grafów, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Zadanie343, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Zadanie367, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Zadanie341, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z internetu
Każdy graf można przedstawić graficznie przyjmując, Informatyka i Ekonometria 2 rok, badania operacy

więcej podobnych podstron