background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

1 z 12

2007-11-20 10:58

Artykuł pochodzi

CHIP-a nr 07/2003

   

Rys.  1.  Grupowanie  ikon  na
Pasku  zada

ń

  jest  wygodn

ą

funkcj

ą

,  ale  dopiero  modyfikacja

odpowiedniego  klucza  Rejestru
czyni  ten  mechanizm  naprawd

ę

elastycznym.

drukuj

anuluj

Niespodzianki Billa

2003-08-01

Grzegorz D

ą

browski

 

Krzysztof Dzik

 

Marcin Meszczy

ń

ski

Porady  dla  u

Ŝ

ytkowników  Windows  XP

Okienka  z  serii  XP  powoli  zadomawiaj

ą

  si

ę

  na  naszych  biurkach.  I  cho

ć

  od  edycji  2000  ró

Ŝ

ni  je  tak  naprawd

ę

niewiele,  przesiadka  na  nowy  system  operacyjny  zawsze  niesie  ze  sob

ą

  mnóstwo  pyta

ń

  i  nierozwi

ą

zanych

problemów. 

Więcej  informacji

Porady  dla  uŜytkowników  Windows  XP 

http://www.winxp.com.pl/

 

http://www.tweakxp.com/

 

http://www.it-faq.pl/

 

http://windowsxp.neurovirgin.com/

 

http://infojama.pl/

 

http://www.centrumxp.pl/

 

http://www.winguides.com/

 

 
ISO  Recorder  PowerToy  1.0,  CreateCD,  File  Targets  1.4.0,  Total  Copy  1.1,  Clear-Tweak  1.1,  Registry  Compactor
1.0 
Temat  numeru:  Windows  XP  |  Porady  (CCD  7/2003) 

 

Download  |  Narzędzia  systemowe  (Chip  Online) 

 
KsiąŜka  "Windows  XP  dla  ekspertów" 
Wersje  pełne  (CD  7/2003)

Niespodzianki  Billa

4.  Naprawianie  konfiguracji  sieciowej

W  wersjach  Okienek  poprzedzaj

ą

cych  edycj

ę

  XP  naprawienie  wadliwie

działaj

ą

cego  poł

ą

czenia  TCP/IP  sprowadzało  si

ę

  zazwyczaj  do  usuni

ę

cia  jego

konfiguracji  (tzn.  obsługi  protokołu)  i  ponownej  instalacji  protokołu.  System  kasował

wtedy  odpowiednie  wpisy  w  Rejestrze  i  zast

ę

pował  je  "od

ś

wie

Ŝ

onymi"  kluczami.  W

najnowszych  wersjach  Windows  ta  metoda  nie  zadziała  -  po  prostu  TCP/IP  nie  da

si

ę

  odinstalowa

ć

  za  pomoc

ą

  okienka  Wła

ś

ciwo

ś

ci  poł

ą

czenia. 

            Zamiast  tego  mo

Ŝ

na  si

ę

  jednak  posłu

Ŝ

y

ć

  prostym  trikiem.  Uruchamiamy  okno

wiersza  polece

ń

  (Start  |  Uruchom  |  cmd)  i  przechodzimy  do  podkatalogu

\SYSTEM32  folderu  systemowego.  Nast

ę

pnie  wydajemy  komend

ę

 

netsh  int  ip  reset  tcpreset.txt 

Szczegóły  dotycz

ą

ce  wykonanych  przez  system  operacji  znajdziemy  w  pliku

TCPRESET.TXT  w  katalogu,  w  którym  wydali

ś

my  wspomniany  rozkaz. 

 

5.  Wył

ą

czanie  gło

ś

niczka  w  obudowie

Windows  pozwala  na  łatwe  wył

ą

czenie  wszystkich  d

ź

wi

ę

ków  systemowych,  oprócz  tych  wydawanych  przez  umieszczony

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

2 z 12

2007-11-20 10:58

   

Rys.  1.  Uruchamiamy  Edytor
znaków  prywatnych

w  obudowie  peceta  gło

ś

niczek.  Na  dłu

Ŝ

sz

ą

  met

ę

  sygnały  tego  typu  mog

ą

  by

ć

  naprawd

ę

  denerwuj

ą

ce  -  warto  wi

ę

c

pozby

ć

  si

ę

  pisków  peceta. 

            Aby  to  zrobi

ć

,  musimy  zmodyfikowa

ć

  klucz  Rejestru  o  nazwie 

HKEY_CURRENT_USER\Control  Panel\Sound.

Znajduje  si

ę

  w  niej  warto

ść

  ci

ą

gu  Beep  -  wytarczy  j

ą

  ustawi

ć

  na  no.  Do  wykonania  tej  operacji  potrzebny  b

ę

dzie  edytor

Rejestru  -  np.  systemowy  regedit  (Start  |  Uruchom  |  regedit). 

 

6.  Powrót  do  NetMeetinga

Windows  Messenger  zast

ą

pił  oficjalnie  narz

ę

dzie  NetMeeting.  Pierwszy  z  wymienionych  programów  jest  jednak  dla  wielu

u

Ŝ

ytkowników  utrapieniem  -  o  jego  usuwaniu  pisali

ś

my  na  139  numeru  5/2003

            Co  jednak  zrobi

ć

,  je

ś

li  potrzebujemy  narz

ę

dzia  do  konferencji  sieciowych?  Ano,  mo

Ŝ

emy  nadal  korzysta

ć

  z

NetMeetinga.  Jest  on  dost

ę

pny,  ale  dobrze  ukryty  -  aby  z  niego  skorzysta

ć

,  musimy  u

Ŝ

y

ć

  polecenia  Start  |  Uruchom  i

uruchomi

ć

  program  conf. 

 

7.  Awaryjne  logowanie  do  systemu

Je

ś

li  nasze  "robocze"  konto  systemowe  zostanie  z  jakiego

ś

  powodu  zablokowane,  zawsze  mo

Ŝ

na  posłu

Ŝ

y

ć

  si

ę

  kontem

administratora.  Jego  ikona  nie  jest  jednak  wy

ś

wietlana  w  oknie  logowania  Windows  XP.  Mo

Ŝ

na  to  obej

ść

  -  nale

Ŝ

y

nacisn

ąć

  kombinacj

ę

  klawiszy  [Ctrl]+[Alt]+[Delete],  pu

ś

ci

ć

  na  moment  klawisz  [Delete]  i  nacisn

ąć

  go  ponownie.

Spowoduje  to  wy

ś

wietlenie  zwykłego  okienka  logowania,  w  którym  wpisujemy  nazw

ę

  u

Ŝ

ytkownika  (Administrator)  i

odpowiednie  hasło. 

            Na  przyszło

ść

  mo

Ŝ

emy  unikn

ąć

  problemów,  nakazuj

ą

c  systemowi  wy

ś

wietlanie  ikony  Administratora  w  oknie

logowania.  W  tym  celu  uruchamiamy  edytor  Rejestru  (Start  |  Uruchom  |  regedit)  i  w  kluczu

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows  NT\CurrentVersion\Winlogon\SpecialAccounts\UserList

dodajemy  warto

ść

  DWORD  o  nazwie  Administrator  i  zawarto

ś

ci  równej  1

 

8.  Grupowanie  ikon  na  Pasku  zada

ń

Pasek  zada

ń

  jest  zbyt  mały,  aby  pomie

ś

ci

ć

  ikony  wszystkich  uruchamianych  nieraz  programów.  Najlepiej  wiedz

ą

  o  tym

intensywnie  surfuj

ą

cy  u

Ŝ

ytkownicy  Internet  Explorera.  Od  czasu  pojawienia  si

ę

  Windows  XP  jest  na  to  rada  -  wystarczy

we  Wła

ś

ciwo

ś

ciach  paska  wł

ą

czy

ć

  opcj

ę

  Grupuj  podobne  przyciski  paska  zada

ń

.  Wtedy  jednak  system,  nie  pytaj

ą

c

nas  o  zdanie,  grupuje  ikony  tego  samego  programu  w  momencie,  gdy  otworzymy  przynajmniej  trzy  jego  okna,  co  mo

Ŝ

e

by

ć

  denerwuj

ą

ce  np.  dla  posiadaczy  du

Ŝ

ego  monitora. 

            Je

ś

li  chcemy  dowolnie  regulowa

ć

  liczb

ę

  ikon,  powy

Ŝ

ej  której  b

ę

d

ą

  one  grupowane  na  Pasku  zada

ń

,  musimy  po  raz

kolejny  zajrze

ć

  do  Rejestru  systemowego.  Uruchamiamy  Regedita  (Start  |  Uruchom  |  regedit)  i  odnajdujemy  klucz

HKEY_CURRENT_USER\Software\Microsoft\Windows\Current-Version\Explorer\Advanced.  Tworzymy  w  nim  warto

ść

DWORD  (klikamy  prawym  przyciskiem  myszy  wolne  miejsce  w  prawej  cz

ęś

ci  okna  i  z  menu  podr

ę

cznego  wybieramy

opcj

ę

  Nowy  |  Warto

ść

  DWORD)  o  nazwie  TaskbarGroupSize.  Klikamy  j

ą

  teraz  dwukrotnie  i  w  polu  Dane  warto

ś

ci

wy

ś

wietlonego  okienka  wpisujemy 

Ŝą

dan

ą

  warto

ść

.

Niespodzianki  Billa

9.  Własne  czcionki  w  Edytorze  znaków  prywatnych 

 

Chcesz  zaprojektowa

ć

  kilka  własnych  znaków,  które  mo

Ŝ

na  potem  wykorzysta

ć

jako  zwykł

ą

  czcionk

ę

  w  dowolnym  edytorze  tekstu?  Nie  ma  sprawy  -  na  rynku

dost

ę

pne  s

ą

  komercyjne  programy  do  projektowania  fontów.  A  mo

Ŝ

e  jednak

skorzysta

ć

  z  darmowego  narz

ę

dzia,  na  dodatek  dostarczanego  razem  z  Twoim

systemem  operacyjnym? 

 

1.  Uruchamiamy  Edytor  znaków  prywatnych:  Windows  XP  zawiera  "ukryte"

narz

ę

dzie  do  edycji  fontów  -  aby  je  uruchomi

ć

,  nale

Ŝ

y  wyda

ć

  polecenie  Start  |

Uruchom,  wpisa

ć

  eudcedit  i  nacisn

ąć

  OK.  Teraz  wybieramy  kod,  któremu  zostanie

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

3 z 12

2007-11-20 10:58

   

Rys.  2.  Uruchamiamy  Edytor
znaków  prywatnych

   

Rys.  3.  Uruchamiamy  Edytor
znaków  prywatnych

   

Rys.  4.  Uruchamiamy  Edytor
znaków  prywatnych

   

Rys.  1.  NetBeui  w  Windows  XP:
tak,  to  mo

Ŝ

liwe.  Potrzebne

sterowniki  znajdziemy  na  płycie
instalacyjnej  systemu  operacyjnego.

przypisany  nasz  znak.  Znaki  tworzone  przez  nas  b

ę

d

ą

  dost

ę

pne  w  grupie  czcionek  u

Ŝ

ytkownika  -  nie  ma  wi

ę

c  obawy,

Ŝ

e  zast

ą

pimy  istniej

ą

cy  znak.

2.  Tworzymy  znak  od  podstaw  lub  przerabiamy  istniej

ą

cy:  do  dyspozycji

mamy  edytor  obrazka  bitmapowego,  reprezentuj

ą

cego  nasz  znak.  Mo

Ŝ

emy

skopiowa

ć

  istniej

ą

c

ą

  liter

ę

  i  na  jej  podstawie  utworzy

ć

  własny  font  -  wystarczy

skorzysta

ć

  z  polecenia  menu  Okno  |  Odwołanie.  Po  zako

ń

czeniu  edycji

zapisujemy  rezultaty  naszej  pracy  w  pliku.  Słu

Ŝ

y  do  tego  polecenie  Edycja  |

Zapisz  znak.

3.  Korzystanie  z  gotowych  wzorów:  znaki,  które  zaprojektowali

ś

my,  mo

Ŝ

emy

wykorzysta

ć

  m.in.  za  po

ś

rednictwem  systemowej  Tablicy  znaków  (w  grupie  Start  |

Programy  |  Akcesoria  |  Narz

ę

dzia  systemowe).  Z  listy  Czcionka  nale

Ŝ

y  przy  tym

wybra

ć

  pozycj

ę

  Wszystkie  czcionki  (Znaki  prywatne)  -  tylko  wtedy  zobaczymy

list

ę

  utworzonych  znaków.  Aby  skopiowa

ć

  symbol,  zaznaczamy  go  i  klikamy

Wybierz,  a  nast

ę

pnie  Kopiuj.

4.  W  Wordzie  mo

Ŝ

na  łatwiej:  je

ś

li  mamy  zamiar  wykorzystywa

ć

  gotowe  znaki  w

edytorze  tekstu,  mo

Ŝ

emy  sobie  ułatwi

ć

  to  zadanie.  W  Wordzie  na  przykład

otwieramy  okno  ustawie

ń

  Autokorekty  (Narz

ę

dzia  |  Autokorekta)  i  przypisujemy

naszemu  znakowi  dowolny  ci

ą

g  znaków  (patrz:  rysunek  powy

Ŝ

ej).  W  polu  Na

nale

Ŝ

y  wstawi

ć

  znak,  skopiowany  z  Tablicy  znaków,  Zamie

ń

  to  za

ś

  ci

ą

g  znaków

zamieniany  przez  Autokorekt

ę

.

Niespodzianki  Billa

10.  Instalacja  NetBeui

Wcze

ś

niejsze  wersje  Windows  korzystały  z  protokołu  NetBeui.  Słu

Ŝ

ył  on  do

udost

ę

pniania  zasobów  maszyn  windowsowych  w  sieciach  lokalnych,  w  których  nie

u

Ŝ

ywano  protokołu  IP.  Chocia

Ŝ

  sieci  takie  ci

ą

gle  istniej

ą

,  konstruktorzy  XP

pozornie  pozbawili  nas  dost

ę

pu  do  nich. 

            Pozornie,  poniewa

Ŝ

  NetBeui  nadal  da  si

ę

  niewielkim  nakładem  pracy

zainstalowa

ć

  w  nowych  Oknach.  Wystarczy  wło

Ŝ

y

ć

  do  nap

ę

du  płyt

ę

  instalacyjn

ą

Windows  XP  i  otworzy

ć

  okno  Wła

ś

ciwo

ś

ci  u

Ŝ

ywanego  poł

ą

czenia  sieciowego

(prawe  klikni

ę

cie  myszki  ikony  Moje  miejsca  sieciowe,  polecenie  Wła

ś

ciwo

ś

ci,  a

nast

ę

pnie  ta  sama  akcja  w  odniesieniu  do  ikony  poł

ą

czenia).  Teraz  klikamy

przycisk  Zainstaluj,  wybieramy  pozycj

ę

  Protokół  i  naciskamy  przycisk  Dodaj.

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

4 z 12

2007-11-20 10:58

   

Rys.  2.  NetBeui  w  Windows  XP:
tak,  to  mo

Ŝ

liwe.  Potrzebne

sterowniki  znajdziemy  na  płycie
instalacyjnej  systemu  operacyjnego.

   

Rys.  3.  NetBeui  w  Windows  XP:
tak,  to  mo

Ŝ

liwe.  Potrzebne

sterowniki  znajdziemy  na  płycie
instalacyjnej  systemu  operacyjnego.

Nast

ę

pnie  odnajdujemy  na  płycie  instalacyjnej  folder  \VALUE-ADD\MSFT\NET\  NETBEUI. 

            Ostatni  krok  to  wskazanie  pliku  NETNBF.INF  i  naci

ś

ni

ę

cie  przycisku 

OK.  Pomimo  komunikatu  o  braku  certyfikatu

cyfrowego  instalujemy  sterownik.  Po  zako

ń

czeniu  tej  czynno

ś

ci  pozostaje  ju

Ŝ

  tylko  przetestowa

ć

  działanie  NetBeui.

11.  Nagrywanie  płyt  z  linii  polece

ń

Jak  wiadomo,  Okienka  XP  zawieraj

ą

  mechanizmy  pozwalaj

ą

ce  na  nagrywanie

płyt  CD/CD-RW.  Funkcje  te  s

ą

  jednak  dosy

ć

  ubogie  -  nic  wi

ę

c  dziwnego, 

Ŝ

e

u

Ŝ

ytkownicy  Windows  zabrali  si

ę

  za  wzbogacanie  mo

Ŝ

liwo

ś

ci  systemu  w  tym

zakresie. 

            O  narz

ę

dziu  ISO  Recorder  Power  Toy,  dzi

ę

ki  któremu  nagramy  m.in.  obraz

ISO  płyty  CD,  piszemy  w  ramce  "Narz

ę

dzia,  o  których  zapomniał  Microsoft".

Innym  rozszerzeniem  wspomnianego  mechanizmu  Windows  jest  program

CreateCD,  działaj

ą

cy  w  wierszu  polece

ń

.  Jego  niekwestionowan

ą

  zalet

ą

  jest

mo

Ŝ

liwo

ść

  uruchomienia  w  trybie  wsadowym  -  np.  w  celu  automatycznego

backupu  okre

ś

lonych  danych,  znajduj

ą

cych  si

ę

  na  dysku  twardym. 

            Program  wystarczy  rozpakowa

ć

  (dost

ę

pny  jest  na  CHIP-CD)  i  uruchomi

ć

.  Sposób  u

Ŝ

ycia  opisano  w  doł

ą

czonym  pliku

README.TXT.  Co  ciekawe,  CreateCD  umo

Ŝ

liwia  utworzenie  samostartuj

ą

cej  płyty  CD  -  jest  do  tego  potrzebny  obraz

dyskietki  startowej,  który  mo

Ŝ

na  wygenerowa

ć

  np.  doł

ą

czonym  do  narz

ę

dzia  programem  FDRead.

12.  Dyskietka  z  zapomnianym  hasłem

Windows  XP  oferuje  ciekaw

ą

,  cho

ć

  nieco  kontrowersyjn

ą

  funkcj

ę

,  nazwan

ą

  przez

jej  twórców  "zapobieganiem  zapominaniu  hasła".  System  pozwala  mianowicie

utworzy

ć

  dyskietk

ę

  zast

ę

puj

ą

c

ą

  hasło  logowania.  Dysk  taki  wkładamy  do  stacji,

gdy  próby  wpisania  hasła  spal

ą

  na  panewce  -  wystarczy  wtedy  wcisn

ąć

  przycisk

Resetuj  (na  ekranie  logowania),  wło

Ŝ

y

ć

  do  nap

ę

du  wcze

ś

niej  przygotowan

ą

dyskietk

ę

  i  post

ę

powa

ć

  zgodnie  z  instrukcjami  systemu. 

            Przygotowanie  dyskietki  jest  równie  proste.  Korzystamy  z  opcji 

Start  |

Ustawienia  |  Panel  sterowania  |  Konta  u

Ŝ

ytkowników  i  w  otwartym  oknie

klikamy  ikon

ę

  naszego  konta.  Nast

ę

pnie  u

Ŝ

ywamy  opcji  Zapobiegaj  zapominaniu

hasła  (w  lewym  górnym  rogu  okna)  i  post

ę

pujemy  zgodnie  z  zaleceniami  Kreatora

przypominania  hasła.  Na  koniec  opisujemy  dyskietk

ę

  (najlepiej  szyfrem  -  inaczej

mo

Ŝ

emy  równie  dobrze  zrezygnowa

ć

  z  jakichkolwiek  haseł)  i  dobrze  chowamy.  Teraz  ka

Ŝ

dy  ju

Ŝ

  chyba  wie,  dlaczego

metoda  ta  mo

Ŝ

e  budzi

ć

  kontrowersje  -  decyzj

ę

  o  jej  stosowaniu  pozostawiamy  wi

ę

c  uznaniu  Czytelników. 

 

13.  Uszkodzenie  lub  brak  pliku  NTOSKRNL.EXE

Je

ś

li  przy  starcie  komputera  wy

ś

wietlany  jest  komunikat  "brak  pliku  NTOSKRNL",  nie  nale

Ŝ

y  si

ę

  załamywa

ć

.  Oznacza  to

wprawdzie, 

Ŝ

e  bootloader  nie  mo

Ŝ

e  znale

źć

  pliku  j

ą

dra  systemowego,  ale  niekoniecznie  musi  to  by

ć

  jednoznaczne  z

ponown

ą

  instalacj

ą

  systemu.  Zazwyczaj  powinna  bowiem  zadziała

ć

  nast

ę

puj

ą

ca  procedura:

wkładamy  do  nap

ę

du  bootowaln

ą

  płyt

ę

  CD  z  Windows  XP  i  uruchamiamy  komputer  z  jej  u

Ŝ

yciem;

wchodzimy  do  konsoli  odzyskiwania  systemu;

przechodzimy  do  głównego  katalogu  CD-ROM-u  (np.  poleceniem  f:).

wpisujemy  polecenie  cd  i386;

korzystamy  teraz  z  polecenia  expand  ntkrnlmp.ex_  X:\Windows\System32\ntoskrnl.exe,  gdzie  X  to  litera  dysku,

na  którym  zainstalowany  jest  system;

wyci

ą

gamy  płyt

ę

  instalacyjn

ą

  z  nap

ę

du  i  restartujemy  komputer.

Niespodzianki  Billa 

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

5 z 12

2007-11-20 10:58

   

Rys.  1.  Nie  ka

Ŝ

dy  musi  wiedzie

ć

,

kto  logował  si

ę

  jako  ostatni:  aby

Windows  nie  wy

ś

wietlał  takich

informacji,  wystarczy  zmodyfikowa

ć

ustawienia  Zasad  systemowych.

   

Rys.  1.  Bezpieczne  uruchamianie
systemu
:  mo

Ŝ

emy  doda

ć

  do  menu

startowego  opcj

ę

  uruchamiania

Windows  w  "bezpiecznym"  trybie
(safe  boot).

14.  Uszkodzenie  lub  brak  pliku  HAL.DLL

Biblioteka  HAL.DLL  odpowiada  za  jedn

ą

  z  warstw  obsługi  sprz

ę

tu  w  Windows

2000/XP  (dokładnie  za  tzw.  Hardware  Abstraction  Layer).  Gdy  podczas  startu

systemu  pojawia  si

ę

  komunikat  dotycz

ą

cy  braku  lub  uszkodzenia  wspomnianego

pliku,  winny  mo

Ŝ

e  by

ć

  zbiór  boot.ini.  Aby  go  naprawi

ć

,  post

ę

pujemy  podobnie  jak

w  przypadku  poprzedniej  wskazówki,  dotycz

ą

cej  pliku  NTOSKRNL:

wkładamy  płyt

ę

  instalacyjn

ą

  Windows  XP  do  nap

ę

du  CD  i  uruchamiamy  z

jej  u

Ŝ

yciem  komputer;

przechodzimy  do  konsoli  odzyskiwania  systemu;

wpisujemy  polecenie  bootcfg  /rebuild;

wyjmujemy  kr

ąŜ

ek  z  nap

ę

du  CD  i  restartujemy  komputer.

15.  Ukrywanie  nazwy  ostatnio  zalogowanego  u

Ŝ

ytkownika

Nieraz  u

Ŝ

ywamy  w  XP  znanego  z  Windows  NT/2000  ekranu  logowania  i  nie  chcemy,  aby  było  wiadomo,  który

u

Ŝ

ytkownik  logował  si

ę

  jako  ostatni.  Najpro

ś

ciej  skorzysta

ć

  wtedy  z  narz

ę

dzia  Zasady  grupy  (Start  |  Uruchom  |

gpedit.msc)

            W  otwartym  w  ten  sposób  oknie  przechodzimy  do  gał

ę

zi  opcji 

Konfiguracja  komputera  |  Ustawienia  systemu

Windows  |  Ustawienia  zabezpiecze

ń

  |  Zasady  lokalne  |  Opcje  zabezpiecze

ń

.  Teraz  w  prawej  cz

ęś

ci  okna  programu

odszukujemy  opcj

ę

  Logowanie  interakcyjne:  nie  wy

ś

wietlaj  nazwy  ostatniego  u

Ŝ

ytkownika.  Klikamy  j

ą

  dwukrotnie  i

ustawiamy  jej  warto

ść

  na  

ą

czone

 

16.  Skróty  do  ustawie

ń

  systemowych 

Wywołuj

ą

c  program  RUNDLL32.EXE  z  odpowiednimi  parametrami,  mo

Ŝ

emy  si

ę

  błyskawicznie  dosta

ć

  do  okienek  z

ustawieniami  systemu.  Wystarczy  utworzy

ć

  na  Pulpicie  nowy  skrót  i  w  polu  Wpisz  lokalizacj

ę

  elementu  przepisa

ć

  bardzo

dokładnie  wybran

ą

  pozycj

ę

  z  kolumny  Rozkaz  poni

Ŝ

szej  tabeli. 

UWAGA:  znaczenie  dla  działania  skrótu  maj

ą

  odst

ę

py  mi

ę

dzy  poszczególnymi  członami  polecenia  oraz  małe/wielkie

litery.

Niespodzianki  Billa 

17.  Uszkodzenie  \Windows\System32\Config

Tym  razem  procedura  naprawcza  odnosi

ć

  si

ę

  b

ę

dzie  do  komunikatu:  "Windows

nie  mo

Ŝ

e  wystartowa

ć

,  poniewa

Ŝ

  pliki  \WINDOWS\SYSTEM32\CONFIG\SYSTEM

lub  \WINDOWS\SYSTEM32\CONFIG\SOFTWARE  s

ą

  uszkodzone".  Aby  rozwi

ą

za

ć

problem,  ponownie  wkładamy  instalacyjn

ą

  płyt

ę

  CD  Windows  XP  do  nap

ę

du  i

uruchamiamy  z  niej  komputer.  Nast

ę

pnie  przechodzimy  do  konsoli  odzyskiwania

systemu  i  u

Ŝ

ywamy  polecenia  cd  \windows\system32\config.  Teraz  wpisujemy  po

kolei  nast

ę

puj

ą

ce  polecenia: 

 

ren  software  software.bad 

ren  system  system.bad 

copy  \windows\repair\system 

copy  \windows\repair\software 

 

Ostatnim  krokiem  jest  ponowne  uruchomienie  naszego  peceta  -  oczywi

ś

cie  po  wyj

ę

ciu  instalacyjnej  płyty  Windows  z

nap

ę

du  CD  komputera. 

 

18.  Brak  pliku  NTLDR  lub  NTDETECT.COM

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

6 z 12

2007-11-20 10:58

W  przypadku  wyst

ą

pienia  takich  objawów  i  korzystania  z  partycji  FAT  32  wystarczy  uruchomi

ć

  komputer  z  dyskietki

startowej  Windows  98  i  skopiowa

ć

  plik  NTLDR  lub  NTDETECT.COM  z  folderu  i386  dysku  instalacyjnego  Windows  XP  do

głównego  katalogu  dysku  C:. 

            Dla  partycji  NTFS  procedura  jest  podobna,  jednak

Ŝ

e  trzeba  uruchomi

ć

  komputer  z  płyty  instalacyjnej  systemu  -  na

dyskietce  startowej  nie  znajdziemy  sterowników  wspomnianego  systemu  plików.  Po  wystartowaniu  komputera  z  kr

ąŜ

ka

CD  i  uruchomieniu  konsoli  odzyskiwania  systemu  wpisujemy  nast

ę

puj

ą

ce  polecenia: 

 

COPY  X:\i386\NTLDR  C\: 

COPY  X:\i386\NTDETECT.COM  C:\ 

 

X  to  litera  okre

ś

laj

ą

ca  nap

ę

d  CD.  Po  zako

ń

czeniu  powy

Ŝ

szych  operacji  restartujemy  komputer. 

 

19.  Wy

ś

wietlanie  ukrytych  pozycji  w  Mened

Ŝ

erze  urz

ą

dze

ń

W  XP  mo

Ŝ

emy  wy

ś

wietli

ć

  ukryte  komponenty  komputera,  które  standardowo  nie  s

ą

  pokazywane  w  Mened

Ŝ

erze

urz

ą

dze

ń

.  Istniej

ą

  przynajmniej  dwa  sposoby  osi

ą

gni

ę

cia  tego  celu.  Pierwsz

ą

  metod

ą

  jest  odpowiednia  zmiana  zawarto

ś

ci

Rejestru,  drug

ą

  napisanie  stosownego  pliku  wsadowego. 

            Modyfikacj

ę

  Rejestru  zaczynamy  od  uruchomienia  edytora  (

Start  |  Uruchom  |  regedit).  Odszukujemy  gał

ąź

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session  Manager\Environment.  Tworzymy  teraz  warto

ść

DWORD  o  nazwie  DEVMGR_SHOW_NONPRESENT_DEVICES.  Ostatni  krok  to  ustawienie  jej  na  1

            Wspomniany  na  wst

ę

pie  tej  porady  plik  wsadowy  ma  z  kolei  za  zadanie  modyfikacj

ę

  stosownej  zmiennej

systemowej,  odpowiadaj

ą

cej  wła

ś

nie  za  wy

ś

wietlanie  ukrytych  urz

ą

dze

ń

.  Powinien  on  zawiera

ć

  nast

ę

puj

ą

ce  polecenia: 

 

@Echo  Off 

Prompt  $p$g 

set  DEVMGR_SHOW_NONPRESENT_DEVICES=1 

start  devmgmt.msc 

exit 

 

20.  Dodanie  opcji  Safe  Boot  w  menu  startowym

Opcj

ę

  bezpiecznego  uruchamiania  mo

Ŝ

na  doda

ć

  do  "zwykłego"  menu  startowego.  Aby  to  zrobi

ć

,  uruchamiamy  okno

wiersza  polece

ń

  (Start  |  Uruchom  |  cmd).  Nast

ę

pnie  tworzymy  kopi

ę

  bezpiecze

ń

stwa  pliku  BOOT.INI  (np.  copy  boot.ini

boot.old). 

            Teraz,  korzystaj

ą

c  np.  z  Notatnika,  kopiujemy  wiersz  odpowiedzialny  za  start  systemu  (przykładowo:

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft  Windows  XP  Professional"  /fastdetect)  i  zmieniamy  opis  np.

na  "Microsoft  Windows  XP  Professional  Safeboot"  /fastdetect.  Po  modyfikacji  sekcji  [operating  system]  pliku

boot.ini  powinien  on  wygl

ą

da

ć

  podobnie  do  tego: 

 

multi(0)disk(0)rdisk(0)partition(1) 

  \WINDOWS='Microsoft  Windows  XP 

  Professional'  /fastdetect 

multi(0)disk(0)rdisk(0)partition(1) 

  \WINDOWS='Microsoft  Windows  XP 

  Professional  Safeboot'  /fastdetect 

 

Oczywi

ś

cie  ró

Ŝ

ni

ć

  mo

Ŝ

e  si

ę

  oznaczenie  dysku  i 

ś

cie

Ŝ

ka  do  katalogu  systemowego.  Na  koniec  uruchamiamy  program

MSCONFIG  (Start  |  Uruchom  |  msconfig).  Klikamy  zakładk

ę

  BOOT.INI  i  zaznaczamy  dopisan

ą

  linijk

ę

  (t

ą

  z  wpisem

Safeboot).  Wł

ą

czamy  opcj

ę

  /SAFEBOOT  i  wybieramy  teraz  parametry  uruchamiania:

Minimal  -  minimalna  liczba  nap

ę

dów;

Network  -  z  obsług

ą

  sieci;

Dsrepair  -  serwis  naprawy  katalogów  ;

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

7 z 12

2007-11-20 10:58

   

Rys.  1.  Troch

ę

  wygodniej:

wstrzymywanie  i  ustalanie
pr

ę

dko

ś

ci  kopiowania  (TotalCopy)  -

to  funkcje,  w  które  mógłby  by

ć

wyposa

Ŝ

ony  Eksplorator.

   

Rys.  2.  Troch

ę

  wygodniej:

wstrzymywanie  i  ustalanie
pr

ę

dko

ś

ci  kopiowania  (TotalCopy)  -

to  funkcje,  w  które  mógłby  by

ć

wyposa

Ŝ

ony  Eksplorator.

Minimal  (Alternate  Shell)  -  standardowy  pulpit.

Opcja  bezpiecznego  uruchamiania  systemu  b

ę

dzie  dost

ę

pna  przy  ka

Ŝ

dym  starcie  peceta.

Niespodzianki  Billa 

21.  Zmiana  danych  zarejestrowanego  u

Ŝ

ytkownika

Czasem  zdarza  si

ę

Ŝ

e  podczas  instalacji  systemu  pomylimy  si

ę

,  wpisuj

ą

c  nasze

dane  osobowe.  Nic  straconego  -  wystarczy  uruchomi

ć

  Edytor  rejestru  (Start  |

Uruchom  |  regedit)  i  odnale

źć

  klucz

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows  NT\CurrentVersion.

Mo

Ŝ

emy  teraz  dowolnie  zmodyfikowa

ć

  warto

ść

  ci

ą

gu  Registered  Owner,

zawieraj

ą

cego  dane  zarejestrowanego  u

Ŝ

ytkownika. 

 

22.  Nagrywanie  CD  a  uprawnienia  u

Ŝ

ytkownika

Je

ś

li  nasze  konto  u

Ŝ

ytkownika  ma  ograniczone  uprawnienia,  mo

Ŝ

emy  mie

ć

  kłopoty

m.in.  z  nagraniem  płyty  CD/R(W).  Niniejsza  porada  dotyczy  rozwi

ą

zania  tego

problemu,  ale  tylko  w  odniesieniu  do  mechanizmu  nagrywania

zaimplementowanego  w  XP.  Nie  stosuje  si

ę

  ona  np.  do  Nero  czy  CloneCD.

Otwieramy  Edytor  rejestru  (Start  |  Uruchom  |  reg-edit).  Znajdujemy  gał

ąź

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows  NT\CurrentVersion\Winlogon.  Powinna  ona  zawiera

ć

  warto

ść

Allocate-DASD  równ

ą

  2

            Teraz  uruchamiamy  Zasady  zabezpiecze

ń

  lokalnych  (

Start  |  Uruchom  |  SECPOL.MSC).  Przechodzimy  do  gał

ę

zi

Zasady  lokalne  |  Opcje  zabezpiecze

ń

,  w  prawym  oknie  odszukujemy  opcj

ę

  Urz

ą

dzenia:  zezwolono  na  formatowanie

i  wysuni

ę

cie  wymiennego  no

ś

nika,  a  nast

ę

pnie  zmieniamy  jej  warto

ść

  na  Administratorzy  i  u

Ŝ

ytkownicy  interakcyjni.

23.  Narz

ę

dzia,  o  których  zapomniał  Microsoft 

Windows  XP  jest  wygodniejszy  w  obsłudze  ni

Ŝ

  wersja  2000  Okien,  ale  ci

ą

gle

mo

Ŝ

na  usprawni

ć

  jego  prac

ę

.  Prezentujemy  kilka  niewielkich  programików,  które

mogłyby  wchodzi

ć

  w  skład  systemu  -  lecz  z  ró

Ŝ

nych  przyczyn  ich  tam  nie  ma. 

 

ISO  Recorder  Powertoy  -  nowe  Okienka  maj

ą

  wbudowany  mechanizm

nagrywania  kr

ąŜ

ków  CD,  jednak  brak  mu  kilku  prostych  opcji.  Braki  uzupełnia

opisywane  narz

ę

dzie  -  dzi

ę

ki  niemu  nagramy  obraz  ISO  lub  szybko  skopiujemy

płyt

ę

 

ClearTweak  -  u

Ŝ

ytkownicy  laptopów  i  paneli  LCD  doceniaj

ą

  zapewne  funkcj

ę

ClearType.  Działa  ona  jednak  dwustopniowo  -  jest  wł

ą

czona  lub  wył

ą

czona.

Szczegółowe  parametry  wygładzania  fontów  ekranowych  pozwala  ustawi

ć

  na  przykład  opisywany  program. 

 

TotalCopy  -  proste  i  genialne:  narz

ę

dzie  udost

ę

pniaj

ą

ce  mechanizm  przerywania/wznawiania  kopiowania  plików.  Co

wi

ę

cej,  program  potrafi  samoczynnie  wstrzyma

ć

  kopiowanie,  gdy  na  dysku  docelowym  zabraknie  miejsca,  a  tak

Ŝ

e

wznowi

ć

  t

ę

  operacj

ę

  po  niespodziewanym  restarcie  komputera.  Umo

Ŝ

liwia  te

Ŝ

  kontrol

ę

  szybko

ś

ci  przenoszenia  danych

mi

ę

dzy  dyskami. 

 

File  Targets  -  je

ś

li  cz

ę

sto  kopiujesz  pliki  do  tych  samych  folderów,  to  narz

ę

dzie  jest  dla  Ciebie  idealne.  File  Targets

dodaje  i  zarz

ą

dza  katalogami  docelowymi  w  menu  kontekstowym  Eksploratora  Windows.

Niespodzianki  Billa 

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

8 z 12

2007-11-20 10:58

   

Rys.  1.  Działanie  sieci  w
Windows  XP
  mo

Ŝ

emy

przyspieszy

ć

,  wył

ą

czaj

ą

c

zarezerwowane  pasmo  (QoS).

   

Rys.  2.  Działanie  sieci  w
Windows  XP
  mo

Ŝ

emy

przyspieszy

ć

,  wył

ą

czaj

ą

c

zarezerwowane  pasmo  (QoS).

24.  Szybsze  ko

ń

czenie  pracy  aplikacji

Windows  XP  pozwala  na  zamkni

ę

cie  (prawie)  ka

Ŝ

dej  zawieszonej  aplikacji.  W  tym

celu  nale

Ŝ

y  klikn

ąć

  prawym  przyciskiem  jej  ikon

ę

  na  Pasku  zada

ń

  i  wybra

ć

polecenie  Zamknij.  Mo

Ŝ

na  równie

Ŝ

  posłu

Ŝ

y

ć

  si

ę

  słynnym  skrótem  klawiaturowym

[Ctrl]+[Alt]+[Delete]  i  okienkiem  Mened

Ŝ

era  zada

ń

.  Oczekiwanie  na  wykonanie

przez  system  polecenia  "zabicia"  kłopotliwego  procesu  jest  jednak  dosy

ć

  długie.

Na  szcz

ęś

cie  mo

Ŝ

emy  wpłyn

ąć

  na  przyspieszenie  opisywanej  operacji. 

            Najpierw  uruchamiamy  Edytor  rejestru  (

Start  |  Uruchom  |  regedit)  i

odnajdujemy  w  systemowej  bazie  danych  klucz  HKEY_CURRENT_USER\Control

Panel\Desktop.  W  prawej  cz

ęś

ci  okna  regedita  odnajdujemy  warto

ść

  ci

ą

gu  o

nazwie  HungAppTimeout.  Jej  zawarto

ść

  oznacza  czas  w  milisekundach,  jaki

upływa  od  rozkazu  zamkni

ę

cia  aplikacji  do  wy

ś

wietlenia  okna  dialogowego

zawieraj

ą

cego  polecenie  potwierdzenia  przez  u

Ŝ

ytkownika  tej  decyzji.  Mo

Ŝ

emy

teraz  dwukrotnie  klikn

ąć

  wspomnian

ą

  warto

ść

  i  w  polu  Dane  warto

ś

ci  wpisa

ć

  np.  500  (czyli  pół  sekundy). 

 

25.  Odzyskiwanie  "zgubionego"  Kosza

Niektóre  programy  do  tweakowania  Windows  pozwalaj

ą

  na  usuni

ę

cie  z  Pulpitu  ikony  Kosza.  Nieco  gorzej  jest  z  jej

przywróceniem  -  ale  da  si

ę

  to  zrobi

ć

,  modyfikuj

ą

c  Rejestr  systemowy. 

            Uruchamiamy  Edytor  rejestru  (

Start  |  Uruchom  |  regedit)  i  znajdujemy  klucz

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel.

Tworzymy  teraz  warto

ść

  DWORD  (polecenie  Nowy  |  Warto

ść

  DWORD  z  menu  kontekstowego  w  prawej  cz

ęś

ci  okna

Regedita)  o  wszystko  mówi

ą

cej  nazwie  {645FF040-5081-101B-9F08-00AA002F954E}.  Jej  warto

ść

  powinna  wynosi

ć

  0.

Musimy  odnale

źć

  jeszcze  jeden  klucz  -

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace.  Tu  z  kolei

tworzymy  warto

ść

  ci

ą

gu  o  takiej  samej  nazwie  jak  poprzednio  i  przypisujemy  jej  ła

ń

cuch  znakowy  Recycle  Bin.  Po

restarcie  komputera  na  Pulpicie  powinien  si

ę

  pojawi

ć

  Kosz. 

 

26.  Szybszy  Internet  -  pakiety  QoS

Nie  wszyscy  wiedz

ą

Ŝ

e  domy

ś

lnie  przepustowo

ść

  sieci  w  Windows  XP  jest...  ograniczona.  Dzieje  si

ę

  tak  za  spraw

ą

  tzw.

pakietów  QoS  (Quality  of  Service).  Najogólniej  mówi

ą

c,  niektóre  specjalnie  napisane  programy  korzystaj

ą

  z  cz

ęś

ci

przepustowo

ś

ci  ł

ą

cza,  zarezerwowanej  wła

ś

nie  dla  nich.  Poniewa

Ŝ

  jednak  wi

ę

kszo

ść

  aplikacji  nie  spełnia  wymaga

ń

  QoS,

cz

ęść

  "rury  sieciowej"  po  prostu  si

ę

  marnuje.  Mo

Ŝ

na  to  jednak  zmieni

ć

            W  tym  celu  w  polu 

Uruchom  wpisujemy  polecenie  gpedit.msc.  Uruchamiamy  w  ten  sposób  narz

ę

dzie  Zasady

grupy.  W  gał

ę

zi  Konfiguracja  komputera  rozwijamy  Szablony  administracyjne  |  Sie

ć

  |  Harmonogram  pakietów  QoS.

Po  prawej  stronie  okna  zaznaczamy  opcj

ę

  Ogranicz  rezerwowaln

ą

  przepustowo

ść

  i  z  jego  menu  podr

ę

cznego

wybieramy  polecenie  Wła

ś

ciwo

ś

ci.  Teraz  zaznaczamy  pole  

ą

czone  i  okre

ś

lamy  limit  przepustowo

ś

ci  -  najlepiej  na

0%.  Zatwierdzamy  zmiany  przyciskiem  OK  i  restartujemy  komputer.

27.  Defragmentacja  Rejestru

Jeden  z  najwa

Ŝ

niejszych  elementów  Okien,  Rejestr  systemowy,  jest  w  ci

ą

głym

u

Ŝ

yciu.  Poniewa

Ŝ

  jego  rozmiary  mog

ą

  by

ć

  do

ść

  poka

ź

ne  (zazwyczaj  od  20  do

50  MB),  znaczenia  nabiera  poło

Ŝ

enie  pliku  na  dysku  -  podobnie  zreszt

ą

  jak

zwykłych  plików.  Dodatkowo  klucze  usuwane  z  Rejestru  nie  s

ą

  z  niego  fizycznie

kasowane  -  zatem  obj

ę

to

ść

  plików  Rejestru  si

ę

  nie  zmniejsza.  Warto  wobec  tego

od  czasu  do  czasu  dokona

ć

  defragmentacji  i  kompresji  Rejestru,  co  przyspieszy

dost

ę

p  do  niego. 

            Do  tego  celu  najlepiej  wykorzysta

ć

  specjalne  narz

ę

dzie  Registry  Compactor

(niektóre  zaawansowane  edytory  Rejestru  tak

Ŝ

e  maj

ą

  zast

ę

puj

ą

c

ą

  go  funkcj

ę

  -

przykładem  mo

Ŝ

e  by

ć

  Resplendent  Registrar  - 

www.resplendence.com

).  Obsługa

tego  programu  jest  banalnie  prosta  -  sprowadza  si

ę

  w  zasadzie  do  kilkukrotnego

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

9 z 12

2007-11-20 10:58

   

Rys.  1.  Usuni

ę

cie  jednego  klucza

przy

ś

pieszy  działanie  na

partycjach  NTFS  programu
Oczyszczanie  dysku.

naci

ś

ni

ę

cia  przycisku  Next.  Po  zako

ń

czeniu  działania  konieczny  jest  oczywi

ś

cie

restart  systemu.  Mo

Ŝ

emy  si

ę

  potem  przekona

ć

Ŝ

e  nasz  Rejestr  "schudł"  o  kilka,  a  nawet  kilkana

ś

cie  megabajtów. 

 

28.  Blokowanie  dost

ę

pu  do  komputera  za  pomoc

ą

  myszy

Na  chwilk

ę

  odchodzimy  od  komputera  -  na  przykład  do  s

ą

siedniego  pokoju.  Nie  chcemy,  by  w  tym  czasie  kto

ś

  miał

dost

ę

p  do  naszych  Okienek.  Musimy  wobec  tego  zabezpieczy

ć

  system.  Mo

Ŝ

emy  to  zrobi

ć

  na  kilka  sposobów.  Jednym  z

nich  jest  naci

ś

ni

ę

cie  klawiszy  [Win]  +  [L].  Je

ś

li  chcemy  blokowa

ć

  system  za  pomoc

ą

  myszki,  b

ę

dziemy  zmuszeni  do

utworzenia  nowego  skrótu  -  na  przykład  na  Pulpicie.  W  polu  Element  docelowy  wpisujemy  polecenie:

%windir%\System32\rundll32.exe  user32.dll,LockWorkStation,  w 

Rozpocznij  w  podajemy  za

ś

  %windir%.  Je

ś

li  chcemy,  okre

ś

lamy  jeszcze  ikon

ę

  (co

ś

  na  pewno  znajdziemy  w

standardowym  zbiorze  zawartym  w  bibliotece  shell32.dll)  i  ju

Ŝ

  jeste

ś

my  gotowi  do  zablokowania  komputera

podwójnym  klikni

ę

ciem.

Niespodzianki  Billa 

29.  Wst

ę

pne  ładowanie  programów  (prefetching)

Je

ś

li  zerkniemy  na  wła

ś

ciwo

ś

ci  skrótu,  którym  uruchamiany  jest  Windows  Media

Player,  zauwa

Ŝ

ymy  w  linii  Element  docelowy  ciekawy  przeł

ą

cznik  /prefetch:1.

Mówi

ą

c  krótko,  powoduje  on, 

Ŝ

e  program  nim  opatrzony  uruchamia  si

ę

  szybciej.

Dzieje  si

ę

  tak  dlatego, 

Ŝ

e  argument  ten  nakazuje  Okienkom  zawsze  wst

ę

pnie

ładowa

ć

  go  do  pami

ę

ci,  wykorzystuj

ą

c  mechanizm  pobierania  wst

ę

pnego  (patrz:

CHIP  12/2002,  172). 

            Oczywi

ś

cie  nic  nie  stoi  na  przeszkodzie,  by  przeł

ą

cznikiem  tym  opatrzy

ć

  inne,

szczególnie  cz

ę

sto  wykorzystywane  przez  nas  programy.  W  tym  celu  b

ę

dziemy

musieli  doda

ć

  go  we  wła

ś

ciwo

ś

ciach  skrótu,  który  jest  odpowiedzialny  za

startowanie  wybranych  aplikacji.  Warto  przy  tym  pami

ę

ta

ć

,  by  przeł

ą

cznik

/prefetch:1  oddzieli

ć

  od  reszty  polecenia  poprzez  wstawienie  spacji. 

 

30.  "Ukryte"  narz

ę

dzia  systemowe 

"Rasowy"  administrator  maszyny  windowsowej  nie  powinien  si

ę

  ogranicza

ć

  do  narz

ę

dzi  dost

ę

pnych  w  menu  Start  |

Programy.  Na  szcz

ęś

cie  Microsoft  doł

ą

cza  do  swoich  systemów  sporo  programów  słu

Ŝą

cych  do  konfiguracji,  konserwacji

i  testowania  Okienek.  Narz

ę

dzia  te  dost

ę

pne  s

ą

  najcz

ęś

ciej  albo  w  wierszu  polece

ń

  (nie  maj

ą

  interfejsu  graficznego),

albo  mo

Ŝ

na  do  nich  uzyska

ć

  dost

ę

p  tylko  za  pomoc

ą

  polecenia  Start  |  Uruchom.  Poni

Ŝ

ej  prezentujemy  niektóre  z  nich. 

 

31.  Wył

ą

czanie  indeksowania  plików  na  dysku

Usługa  indeksowania  plików  mo

Ŝ

e  by

ć

  bardzo  pomocna,  je

ś

li  cz

ę

sto  szukamy  czego

ś

  w

ś

ród  du

Ŝ

ej  liczby  plików.  Czasem

jednak  korzystamy  z  tego  mechanizmu  sporadycznie,  na  dodatek  na  dysku,  na  którym  nie  przechowujemy  kilkunastu

tysi

ę

cy  dokumentów  Worda,  a  jedynie  kilkadziesi

ą

t  filmów  w  formacie  DivX.  Indeksowanie  nie  jest  nam  wtedy  potrzebne.

Na  dodatek  mo

Ŝ

e  ono  spowalnia

ć

  nieco  działanie  komputera,  wobec  czego  warto  wył

ą

czy

ć

  t

ę

  usług

ę

            Aby  to  zrobi

ć

,  klikamy  prawym  przyciskiem  myszy  ikon

ę

 

Mój  Komputer  i  z  menu  kontekstowego  wybieramy

polecenie  Zarz

ą

dzaj.  Nast

ę

pnie  klikamy  gał

ąź

  Usługi  i  aplikacje,  po  czym  w  prawej  cz

ęś

ci  okna  zaznaczamy  lini

ę

Usługa  indeksowania.  Po  klikni

ę

ciu  jej  prawym  przyciskiem  myszy  wybieramy  z  menu  podr

ę

cznego  polecenie

Wła

ś

ciwo

ś

ci,  a  nast

ę

pnie  na  rozwijalnej  li

ś

cie  Tryb  uruchomienia  zaznaczamy  opcj

ę

  R

ę

czny.  Na  koniec  zatwierdzamy

zmiany  przyciskiem  OK

 

32.  NTFS  -  oczyszczanie  dysku  w  sekund

ę

O  zasadno

ś

ci  korzystania  z  narz

ę

dzia  o  nazwie  Oczyszczanie  dysku  nie  trzeba  chyba  nikogo  przekonywa

ć

.

Podstawowym  jego  zastosowaniem  jest  bowiem  usuwanie  zb

ę

dnych,  zajmuj

ą

cych  za  to  du

Ŝ

e  powierzchnie  dysku  tzw.

punktów  przywracania,  tworzonych  przez  program  o  nazwie  Przywracanie  systemu. 

ś

eby  jednak  aplikacja  Oczyszczanie

dysku  pozwoliła  nam  na  usuni

ę

cie  niepotrzebnych  plików,  musimy  odczeka

ć

,  a

Ŝ

  przeskanuje  ona  cał

ą

  powierzchni

ę

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

10 z 12

2007-11-20 10:58

   

Rys.  1.  Dla  odwa

Ŝ

nych:  je

ś

li

denerwuj

ą

  Ci

ę

  ostrze

Ŝ

enia  przed

instalacj

ą

  niepodpisanych

sterowników,  mo

Ŝ

esz  je  wył

ą

czy

ć

.

   

Rys.  2.  Dla  odwa

Ŝ

nych:  je

ś

li

denerwuj

ą

  Ci

ę

  ostrze

Ŝ

enia  przed

instalacj

ą

  niepodpisanych

sterowników,  mo

Ŝ

esz  je  wył

ą

czy

ć

.

dysku.  Najdłu

Ŝ

ej  trwa  poszukiwanie  nieu

Ŝ

ywanych  plików,  które  mo

Ŝ

emy  nast

ę

pnie  skompresowa

ć

  (naturalnie  dotyczy  to

jedynie  partycji  z  systemem  plików  NTFS).  Mo

Ŝ

emy  jednak  nakaza

ć

  Okienkom  pomijanie  tego  kroku. 

            Konieczna  b

ę

dzie  edycja  Rejestru.  Przechodzimy  do  gał

ę

zi

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\VolumeCaches\Compress  Old

Files  i...  usuwamy  j

ą

  całkowicie  wraz  z  podkluczami.  Zamykamy  Edytor  rejestru  i  gotowe:  do  uaktywnienia  zmian  nie  jest

konieczny  restart  systemu.

Niespodzianki  Billa 

33.  Instalacja  niepodpisanych  sterowników

Ta  porada  nie  jest  dla  wszystkich:  w  codziennym  u

Ŝ

ytkowaniu  Windows  XP  nie

powinno  si

ę

  stosowa

ć

  poni

Ŝ

szego  triku.  Je

ś

li  jednak  kto

ś

  du

Ŝ

o  eksperymentuje  ze

sprz

ę

tem  i  sterownikami,  które  nie  zostały  oficjalnie  zatwierdzone  przez  Microsoft,

mo

Ŝ

e  go  wykorzysta

ć

.  Jak  wiadomo,  podczas  instalacji  nieznanych  systemowi

driverów  pojawia  si

ę

  ostrze

Ŝ

enie  i  jednocze

ś

nie  pytanie,  którego  sens  jest  prosty:

"Lepiej  nie  instaluj  tego  sterownika  -  na  pewno  chcesz  to  zrobi

ć

?".  Tego

komunikatu  mo

Ŝ

na  si

ę

  jednak  pozby

ć

            W  okienku 

Uruchom  wpisujemy  polecenie  secpol.msc.  W  uruchomionym  w

ten  sposób  narz

ę

dziu  Ustawienia  zabezpiecze

ń

  lokalnych  wybieramy  Opcje

zabezpiecze

ń

  i  z  prawej  strony  okna  wyszukujemy,  a  nast

ę

pnie  podwójnie  klikamy

pozycj

ę

  Urz

ą

dzenia:  zachowanie  przy  instalacji  niepodpisanego  sterownika.  Z

rozwijalnej  listy  wybieramy  opcj

ę

  Zako

ń

cz  pomy

ś

lnie  i  zatwierdzamy  wybór  przyciskiem  OK.  Pami

ę

tajmy  jednak  -

Windows  nigdy  ju

Ŝ

  nas  nie  ostrze

Ŝ

e  przed  instalacj

ą

  sterowników  w  wersji  beta!

34.  Wył

ą

czanie  systemu  tylko  po  zalogowaniu

Podczas  logowania  si

ę

  do  Windows  XP  mamy  mo

Ŝ

liwo

ść

  "ucieczki"  -  zamkni

ę

cia

systemu  bez  logowania  si

ę

.  Mo

Ŝ

emy  zablokowa

ć

  t

ę

  opcj

ę

,  ale  konieczna  b

ę

dzie

drobna  ingerencja  w  Rejestr.  Osoba  nieznaj

ą

ca  hasła  pozostawi  wtedy 

ś

lad  w

logach  systemu  -  wpisy  o  nieprawidłowym  zamkni

ę

ciu  Okien.  Wyszukujemy  klucz

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Policies\System  i  po  prawej  stronie  okna

Edytora  Rejestru  zaznaczamy  podklucz  shutdownwithoutlogon.  Otwieramy  menu  kontekstowe  prawym  przyciskiem

myszy  i  wybieramy  pozycj

ę

  Zmie

ń

.  Zamiast  warto

ś

ci  1  wpisujemy  0,  zatwierdzamy  zmiany  i  zamykamy  Edytor  Rejestru. 

 

35.  Wygładzanie  czcionek  ekranu  powitalnego

Mechanizm  wygładzania  fontów  Clear-Type,  opracowany  przez  Microsoft,  znacz

ą

co  poprawia  czytelno

ść

  czcionek  na

ekranach  LCD.  Wiele  osób  u

Ŝ

ywa  tego  rodzaju  antyalisingu  tak

Ŝ

e  podczas  pracy  ze  zwykłymi  monitorami.  Domy

ś

lnie

technika  wygładzania  jest  wył

ą

czona,  a  nawet  je

ś

li  ju

Ŝ

  j

ą

  uaktywnimy,  działa  tylko  po  zalogowaniu  do  systemu.  Istnieje

jednak  sposób  na  to, 

Ŝ

eby  wygładzanie  ClearType  działało  tak

Ŝ

e  na  ekranie  powitalnym  Windows  XP. 

            W  rejestrze  systemu  wystarczy  wyszuka

ć

  klucz 

FontSmoothingType  w  HKEY_USERS\.DEFAULT\Control

Panel\Desktop  i  zmieni

ć

  jego  warto

ść

  na  2.  Po  wprowadzeniu  zmian  i  restarcie  Windows  XP  przywita  nas  nieco

ładniejszym  ekranem  logowania.

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

11 z 12

2007-11-20 10:58

   

Rys.  3.  Dla  odwa

Ŝ

nych:  je

ś

li

denerwuj

ą

  Ci

ę

  ostrze

Ŝ

enia  przed

instalacj

ą

  niepodpisanych

sterowników,  mo

Ŝ

esz  je  wył

ą

czy

ć

.

   

Rys.  1.  Tylko  dwa  pliki  z
serwera?
  Niekoniecznie  -  mo

Ŝ

na

łatwo  zwi

ę

kszy

ć

  maksymaln

ą

  liczb

ę

plików  pobieranych  jednocze

ś

nie

przez  Internet  Explorera.

36.  Odtwarzanie  AVI  a  u

Ŝ

ycie  procesora

Podczas  odtwarzania  plików  AVI  na  wolniejszych  (ale  nie  tylko)  maszynach  mo

Ŝ

na

zaobserwowa

ć

  efekt  wysokiego  u

Ŝ

ycia  procesora,  dochodz

ą

cego  nawet  do  100%

obci

ąŜ

enia.  Mo

Ŝ

e  to  uniemo

Ŝ

liwi

ć

  komfortowe  ogl

ą

danie  filmów  -  mimo 

Ŝ

e

teoretycznie  naszej  maszynie  nie  brakuje  mocy  obliczeniowej.  W  przypadku

szybszej  jednostki  centralnej  efekt  ten  jest  zauwa

Ŝ

alny  przede  wszystkim  w

momencie  rozpocz

ę

cia  odtwarzania. 

            Za  tak

ą

  sytuacj

ę

  odpowiedzialny  jest  moduł  sprawdzaj

ą

cy  wła

ś

ciwo

ś

ci  plików

multimedialnych  -  plik  shmedia.dll  w  katalogu  Windows\System32.  Nie  nale

Ŝ

y

kasowa

ć

  tego  zbioru,  gdy

Ŝ

  system  i  tak  go  odtworzy  przy  nast

ę

pnym  restarcie.

Wystarczy  wył

ą

czy

ć

  ka

Ŝ

dorazowe  analizowanie  zawarto

ś

ci  pliku  AVI  przez

wspomniany  moduł.  W  tym  celu  nale

Ŝ

y  w  Rejestrze  odnale

źć

  klucz

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{87D62D94-71B3-4b9a-9489-5FE6850DC73E}  i  wykasowa

ć

  cały

klucz  InProcServer32.  Po  restarcie  problemy  z  odtwarzaniem  i  powolnym  startowaniem  odgrywania  plików  AVI  powinny

znikn

ąć

.  Powy

Ŝ

sza  zmiana  nie  utrudni  nam  mo

Ŝ

liwo

ś

ci  modyfikacji  atrybutów  plików  tego  typu. 

 

37.  U

Ŝ

ywanie  trybu  pasywnego  FTP  w  IE

Je

ś

li  zdarzaj

ą

  nam  si

ę

  problemy  z  poł

ą

czeniem  z  serwerem  FTP  za  pomoc

ą

  Internet  Explorera,  by

ć

  mo

Ŝ

e  nale

Ŝ

y

ą

czy

ć

  pasywny  tryb  pobierania  plików,  wymuszany  nieraz  np.  przez  zapory  ogniowe.  W  tym  celu  wystarczy  skorzysta

ć

z  opcji  Narz

ę

dzia  |  Opcje  internetowe,  przej

ść

  na  kart

ę

  Zaawansowane  i  zaznaczy

ć

  opcj

ę

  U

Ŝ

yj  pasywnego  protokołu

FTP  (dla  zachowania  zgodno

ś

ci  z  zaporami  i  modemami  DSL).

Niespodzianki  Billa 

38.  Zwi

ę

kszanie  liczby  jednocze

ś

nie  pobieranych  przez  IE  plików

U

Ŝ

ytkownicy  Internet  Explorera  6.0  zauwa

Ŝ

yli  zapewne, 

Ŝ

e  przegl

ą

darka  pobiera  z

tego  samego  serwera  jednocze

ś

nie  nie  wi

ę

cej  ni

Ŝ

  dwa  pliki.  Aby  pozby

ć

  si

ę

  tego

oryginalnego  ograniczenia  ruchu  sieciowego,  musimy  zmodyfikowa

ć

  odpowiedni

klucz  Rejestru. 

            Uruchamiamy  regedita  (

Start  |  Uruchom  |  regedit)  i  znajdujemy  w  Rejestrze

klucz

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet

Settings.  Tworzymy  w  nim  dwie  warto

ś

ci  typu  DWORD  (prawy  przycisk  myszy  w

prawej  cz

ęś

ci  okna,  Nowy  |  Warto

ść

  DWORD):  MaxConnectionsPer1_0Server  i

MaxConnectionsPerServer.  Obydwu  nadajemy  t

ę

  sam

ą

  warto

ść

,  na  przykład  10

dziesi

ę

tnie  (dla  maksymalnej  liczby  dziesi

ę

ciu  poł

ą

cze

ń

). 

 

39.  Czyszczenie  pami

ę

ci  podr

ę

cznej  DNS

Windows  XP  przechowuje  w  pami

ę

ci  podr

ę

cznej  adresy  IP  komputerów,  z  którymi  cz

ę

sto  si

ę

  ł

ą

czymy  -  na  przykład

surfuj

ą

c  w  Internecie.  Dzi

ę

ki  temu  komputer  nie  musi  si

ę

  ka

Ŝ

dorazowo  odwoływa

ć

  do  serwera  DNS,  co  teoretycznie

przy

ś

piesza  prac

ę

.  Niektórzy  u

Ŝ

ytkownicy  Okienek  twierdz

ą

  jednak, 

Ŝ

e  od  czasu  do  czasu  warto  wyczy

ś

ci

ć

  wspomniany

cache.  Mo

Ŝ

na  to  zrobi

ć

  poleceniem:  ipconfig  /flushdns,  wydanym  w  oknie  wiersza  polece

ń

  (Start  |  Uruchom  |  cmd). 

 

40.  Instalacja  protokołu  IPv6

Protokół  IPv6  nie  jest  wprawdzie  jeszcze  w  powszechnym  u

Ŝ

yciu,  ale  mo

Ŝ

na  go  ju

Ŝ

  zainstalowa

ć

  w  Windows  XP  -

chocia

Ŝ

by  w  celach  testowych.  Aby  to  zrobi

ć

,  wystarczy  uruchomi

ć

  Wiersz  polece

ń

  (Start  |  Uruchom  |  cmd)  i  wpisa

ć

rozkaz  ipv6  install

 

41.  Szybsze  ł

ą

czenie  z  zasobami  sieciowymi

background image

Porady dla uŜytkowników Windows XP

http://www.chip.pl/arts/archiwum/n/printversion/printversion_65956.html

12 z 12

2007-11-20 10:58

   

Rys.  2.  Tylko  dwa  pliki  z
serwera?
  Niekoniecznie  -  mo

Ŝ

na

łatwo  zwi

ę

kszy

ć

  maksymaln

ą

  liczb

ę

plików  pobieranych  jednocze

ś

nie

przez  Internet  Explorera.

Gdy  komputer  z  Windows  XP  poł

ą

czy  si

ę

  z  drug

ą

  maszyn

ą

  wyposa

Ŝ

on

ą

  w  ten  system,  najpierw  sprawdzi,  czy  nie  ma

na  niej  jakich

ś

  zada

ń

  (scheduled  tasks)  do  wykonania.  W  wi

ę

kszo

ś

ci  przypadków  i  sieci  jest  to  niepotrzebne  -  a  mo

Ŝ

e

zaj

ąć

  nawet  kilkadziesi

ą

t  sekund.  Aby  wył

ą

czy

ć

  t

ę

  wła

ś

ciwo

ść

  XP,  nale

Ŝ

y  usun

ąć

  klucz  o  nazwie

{D6277990-4C6A-11CF-8D87-00AA0060F5BF}  z  gał

ę

zi

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace

Rejestru.  Po  restarcie  podł

ą

czanie  do  zasobów  udost

ę

pnionych  w  sieci  lokalnej  powinno  by

ć

  wyra

ź

nie  szybsze  ni

Ŝ

poprzednio. 

 

42.  Dowolna  wyszukiwarka  w  Internet  Explorerze

Po  wpisaniu  w  polu  adresu  Internet  Explorera  wyra

Ŝ

enia,  którego  przegl

ą

darka  nie  rozpozna  jako  adres,  program  odwoła

si

ę

  do  witryny  MSN  Search  i  spróbuje  odnale

źć

  w  jej  bazie  podane  wyra

Ŝ

enie.  Jest  to  próba  ułatwienia  poruszania  si

ę

po  Sieci  pocz

ą

tkuj

ą

cym  u

Ŝ

ytkownikom  komputerów  -  jednak  osoby,  które  potrafi

ą

  skorzysta

ć

  chocia

Ŝ

by  z  Google'a,

denerwuje  cz

ę

sto  niemo

Ŝ

no

ść

  ustawienia  własnej  wyszukiwarki.  Okazuje  si

ę

Ŝ

e  mo

Ŝ

na  to  zrobi

ć

  -  ale,  jak  zwykle,

nale

Ŝ

y  "pogrzeba

ć

"  w  Rejestrze  systemowym. 

            Uruchamiamy  wi

ę

c  Edytor  rejestru  (u

Ŝ

ywamy  polecenia 

Start  |  Uruchom,  wpisujemy  regedit  i  naciskamy  OK),  a

potem  odnajdujemy  klucz  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet  Explorer\Search.  W  prawej  cz

ęś

ci

okna  znajdziemy  warto

ś

ci  CustomizeSearch  i  SearchAssistant.  Klikamy  dwukrotnie  warto

ść

  CustomizeSearch  i  w  polu

Dane  warto

ś

ci  wpisujemy  adres  ulubionej  wyszukiwarki  (np. 

http://www.google.pl/

).  Naciskamy  OK,  aby  zatwierdzi

ć

zmiany.  Dokładnie  t

ę

  sam

ą

  czynno

ść

  wykonujemy  w  odniesieniu  do  warto

ś

ci  SearchAssistant.

43.  Wyszukiwanie  po  staremu

Nowa  szata  graficzna  mechanizmu  wyszukiwania  plików/komputerów  Windows

XP  doprowadza  do  rozpaczy  wielu  byłych  u

Ŝ

ytkowników  poprzednich  wersji

Okien.  Mo

Ŝ

na  jednak  powróci

ć

  do  okienka  dialogowego  znanego  z  Windows

2000.  W  tym  celu  nale

Ŝ

y  zmieni

ć

  zawarto

ść

  klucza

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState  Rejestru  systemowego.

Uruchamiamy  Edytor  rejestru  (Start  |  Uruchom  |  regedit)  i  dodajemy  do  wspomnianego  klucza  warto

ść

  ci

ą

gu  Use

Search  Asst.  Klikamy  j

ą

  dwukrotnie  i  w  polu  Dane  warto

ś

ci  wpisujemy  no

 

44.  Zmiana  ekranu  startowego

Je

ś

li  znudzi  nam  si

ę

  obrazek  wy

ś

wietlany  podczas  startu  systemu  operacyjnego,  mo

Ŝ

emy  pokusi

ć

  si

ę

  o  jego  zmian

ę

.  Na

stronie 

www.themexp.org

  znajdziemy  sporo  gotowych  ekranów  startowych  (boot  screens)  -  wystarczy  zainstalowa

ć

  jeden

z  nich. 

            W  tym  celu  pobieramy  wybrane  archiwum  ZIP  i  rozpakowujemy  je.  Teraz  czas  na  wykonanie  kopii  zapasowej  pliku

NTOSKRNL.EXE  (jest  w  podkatalogu  SYSTEM32  folderu  Windows  XP).  Kolejny  krok  to  uruchomienie  komputera  w  trybie

Safe  Mode.  Musimy  jeszcze  nadpisa

ć

  oryginalny  plik  NTOSKRNL.EXE  zbiorem  ze  wspomnianego  archiwum  i

zrestartowa

ć

  komputer.

Copyright © 2001-2007 

Burda Communications Sp. z o.o.

drukuj

anuluj