Cómo eliminar una clave de programa. Claves básicas del registro de Microsoft Windows. ¿Qué pueden hacer los programas de limpieza del registro?

LIMPIEZA DEL REGISTRO DE LLAVES OBSOLETAS (Ampliación del periodo de prueba de los programas AKVIS)

Muchos artículos publicados en este sitio están dedicados al tema de la reutilización. versiones de prueba varios programas. La razón de esto es que no soy partidario del uso de software sin licencia y estoy convencido de que si una persona va a utilizar un programa a nivel profesional, tarde o temprano comprará su versión con licencia y la utilizará. con la conciencia tranquila. Otra cuestión es si una persona utiliza el programa de vez en cuando. Bueno, en esta situación sería un pecado no aprovechar los productos de prueba que ofrece el fabricante para reutilizar lo cual no requiere necesariamente el uso de activadores dudosos (se consideran acciones ilegales), sino simplemente realizar algunos cambios en el registro del sistema de su computadora. Sólo hay un problema. No todos los usuarios de computadoras tienen la habilidad suficiente para editar su registro. A menudo no pueden encontrar las claves necesarias, incluso si reciben enlaces directos a ellas y, a veces, sus acciones tienen consecuencias desagradables en forma de interrupción del sistema operativo o incluso pérdida total de su funcionalidad.

Teniendo en cuenta las repetidas solicitudes de los usuarios del sitio para simplificar la búsqueda de claves que limitan la capacidad de reutilizar algunos programas de prueba (incluidos algunos programas de AKVIS), decidí aliviar un poco su dolor. Permítanme hacer una reserva de inmediato: de ninguna manera estoy pidiendo la piratería o el uso de software sin licencia, sino que solo muestro algunas opciones de edición del registro que pueden simplificar la vida de los usuarios de PC que, a menudo, ven programa interesante, no pueden resistir la tentación de instalarlo en su computadora.

Ahora al grano. Todo el mundo sabe que cuando se instala un programa en una computadora, realiza cambios en el registro del sistema operativo. Una excepción pueden ser los programas que no requieren instalación. La mayoría de los programas de prueba, después de la instalación en una computadora (incluidos los programas de AKVIS), crean claves en el registro que en realidad no son necesarias para trabajo adicional tanto los programas en sí como el sistema operativo en su conjunto. Algunas de estas claves son necesarias para mostrar al programa la duración restante del período de prueba. La eliminación de las claves anteriores da como resultado renovación automática período de prueba. Toda la cuestión es cómo encontrar estas claves. Para buscar dichas claves, a menudo puede utilizar programas diseñados para limpiar el registro. Tales programas existen gran número. Pueden ser tanto gratuitos como de pago y, a veces, vienen incluidos con antivirus pagados. Por supuesto, la aplicación programas similares No es una panacea para prolongar la vida de los programas de prueba, pero a menudo ayuda.

En el caso de los programas de AKVIS, el más efectivo es programa gratuito Buscador de claves de papelera del registro (nombre corto oficial: TrashReg). versión rusa Puede descargar este programa desde el sitio web oficial del desarrollador del programa. En este sitio puedes descargar un archivo comprimido con la extensión “. cremallera" y todo lo que tienes que hacer es extraer el archivo a carpeta especificada y utilizar el archivo ejecutivo " Registro de basura. exe " Cabe señalar que el programa TrashReg funciona sin instalación en una computadora y no realiza cambios en el registro del sistema.

Después de ejecutar el archivo ejecutivo " Registro de basura. exe "La ventana del programa Registry Trash Keys Finder se abrirá frente a usted (consulte la Fig. 1). La ventana se divide en dos partes horizontales principales. En la parte superior (ver Fig. 1) se enumeran todas las claves obsoletas identificadas por el programa. En la parte inferior de la ventana (ver 2 Fig. 1) se indica la ruta a las claves de registro resaltadas en la parte superior.

Para lograr el efecto de extender el período de prueba de aquellos programas cuyas claves podrían ser determinadas por el programa Registry Trash Keys Finder, debe eliminar las claves relacionadas con los programas de prueba. Para el programa AKVIS Sketch, se describen en el artículo “”. Si le resulta difícil identificar las claves necesarias (bueno, por ejemplo, está interesado en claves para otros programas de AKVIS), puede eliminar todas las claves obsoletas identificadas por el programa Registry Trash Keys Finder. Para hacer esto, seleccione todas las claves en la parte superior de la ventana (ver Fig. 1) haciendo clic en botón derecho llamada del ratón menú contextual(ver 3 Figura 1). Después de esto, use el botón "Eliminar seleccionados del registro" (ver 4 Fig. 1) o "Eliminar TODO" (ver 5 Fig. 1). Después de eso, intenta iniciar tu programa de prueba, periodo de prueba que ha expirado. En algunos casos (es decir, con la mayoría de los programas de AKVIS, esto ayuda).

¿Qué tan conveniente es el programa Registry Trash Keys Finder? En primer lugar, es gratis. En segundo lugar, funciona sin instalación en una computadora, es decir. no contribuye cambios adicionales al registro del sistema. En tercer lugar, el programa en sí es muy compacto y ocupa muy poco. espacio en disco. En cuarto lugar, el programa es bastante rápido. Limpiar el registro de claves obsoletas lleva un poco más de 10 segundos.

Además de sus ventajas, el programa también tiene una serie de desventajas. En primer lugar, no es una panacea para todos los trucos de los desarrolladores de software que se oponen a que se reutilicen sus productos de prueba. Por ejemplo, incluso AKVIS ya ha empezado a utilizar otros métodos para proteger sus productos. Por ejemplo, ya no podrá renovar el programa AKVIS Sketch Video Classic de esta manera. Creo que se les ocurrirán otros productos. protección adicional. En segundo lugar, este programa le permite identificar "claves obsoletas" solo para algunos programas. En tercer lugar, este "limpiador de registro" identifica una pequeña parte de las claves obsoletas y su uso no acelera la computadora. Esto significa que los amantes de los "obsequios" que instalan sin pensar muchos incluso programas útiles, lo que computadora poderosa Si no lo tuvieran, eventualmente se enfrentarían a una situación en la que su PC comenzaría a ralentizarse terriblemente.

A pesar de las pequeñas deficiencias, se debe felicitar a los desarrolladores del programa por su trabajo, y quienes utilizan su producto pueden mostrar su agradecimiento en su sitio web oficial utilizando la sección Donaciones.

Nota: A pesar de que el uso de programas TrashReg es bastante seguro, desde el punto de vista de su impacto en el sistema operativo de la computadora, antes de eliminar claves obsoletas, es recomendable crear un punto de restauración, como se describe en el artículo "".

Itsenko Alexander Ivanovich

Artículos sobre temas similares: 1." »

Una de las formas de ajustar el sistema es configurarlo directamente en registro del sistema. herramienta estándar El editor se utiliza para esta configuración. Registro RegEdit. Sin embargo, este editor no es muy cómodo en muchos aspectos y es muy torpe. Por lo tanto, muchos programadores están desarrollando nuevos shells que hacen que trabajar con el registro sea más conveniente y productivo. Son precisamente estos productos los que incluyen el programa RegSeeker, que consideraremos en detalle hoy.

Descripción del programa RegSeeker

Acerca de- Esta pestaña proporciona información sobre los desarrolladores del programa, así como una advertencia de que operación incorrecta con el registro puede provocar un fallo del sistema. Esta advertencia está completamente justificada y es oportuna.



Buscar en el registro- Este comando inicia una búsqueda en el registro. Seleccione las secciones del registro en las que buscar, así como los elementos que desea ver:

Claves: el nombre de las claves de registro.
Valores: nombres de parámetros.
Datos: valores de parámetros.




Resultado de la búsqueda- El resultado de la búsqueda es una tabla de claves de registro encontradas, cada una de las cuales se puede abrir con el editor RegEdit, además, se pueden realizar las siguientes operaciones con la clave de registro seleccionada en el menú contextual:

Exportar elementos seleccionados. Copiar clave dada V Carpeta de respaldo, ubicado en la carpeta del programa RegSeeker.
Añadir a favoritos. Agregue esta clave a la lista de Favoritos o, en otras palabras, cree un Marcador para esta clave.
Eliminar elementos seleccionados. Eliminar esta clave. Si está habilitado Opción de copia de seguridad antes de la eliminación (en en este caso está habilitado, vea la imagen), luego, antes de eliminar, la clave se guardará en la carpeta Copia de seguridad.




Aplicación instalada- Este comando muestra una lista de los instalados en la computadora. programas de aplicacion, coincidiendo con la lista de correspondientes Pestañas de Windows. Aquí puede desinstalar la aplicación seleccionada.



Entradas de inicio- Lista de aplicaciones que se descargan automáticamente cuando inicio de windows. Contiene las claves Ejecutar y el contenido de la carpeta Inicio. En el menú contextual de cada aplicación, el modo de inicio se puede desactivar (desactivar).



esquemas de color- Aquí hay una lista de parámetros (el contenido de una tecla) que determinan la configuración combinación de colores computadora. Aquí un especialista puede corregir parámetros individuales.



Historias- Para las secciones correspondientes, se abren listas de claves de registro, en las que se conservan rastros de actividad anterior en forma de URL, caché y otros elementos ( palabras clave para buscar, archivos ejecutables etc.). Estos datos se pueden utilizar, por ejemplo, al limpiar el registro manualmente.



Favoritos- Lista de favoritos, que almacena enlaces (marcadores) a varias claves de registro.



Ajustes- Aquí hay una lista de configuraciones que RegSeeker se compromete a realizar en modo automático mediante el comando Aplicar cambios. Adiciones convenientes al menú contextual que surten efecto sin reiniciar la computadora.



Limpiar el registro- Esto busca claves y parámetros que se pueden eliminar del registro. Estos son parámetros vacíos, claves vacías y enlaces a archivos y carpetas inexistentes. Los elementos encontrados están provistos de comentarios con el siguiente contenido:

Abrir con entrada no utilizada: la opción no se utiliza.
La entrada obsoleta es un elemento innecesario.
El archivo o la ruta no existe: el archivo o la ruta no existe.
Extensión no utilizada: la extensión no se utiliza.
Tipo de archivo no utilizado: el tipo de archivo no se utiliza.
Ruta de aplicación no válida: ruta de aplicación no válida.

No vi ningún otro comentario. El modo de limpieza del registro es muy conveniente para salir adelante por sí mismo, cuando existe el deseo de comprobar personalmente cada elemento y tomar la decisión de eliminarlo. En este caso, puede eliminar uno o varios elementos a la vez, abrirlo en el editor de registro y monitorear el resultado general, que rastrea adecuadamente sus acciones. Los elementos con el comentario “Entrada obsoleta” o “Extensión no utilizada”, como he visto, se pueden borrar sin miedo, pero con otros comentarios es mejor comprobar con atención. Observo que el programa escanea el registro con bastante rapidez y eficacia. Resultados pruebas comparativas realizados en dos ordenadores se detallan en las siguientes tablas:

Escaneo del registro. Windows 2000, Celeron 1,7GHz

ProgramaTiempo, segundosNúmero de elementos
Buscador de registros 89 425
Trabajar con el Registro 24 351
Limpiador fácil 45 189
regvac 95 276
Ultra Wincleaner 25 142

Escaneo del registro. Windows 98, Pentium-166MMX

ProgramaTiempo, segundosNúmero de elementos
Buscador de registros 320 910
Trabajar con el Registro 185 432
Limpiador fácil 170 17
regvac 1735 88
Ultra WinCleaner 185 572

Las tablas muestran que en términos de la minuciosidad de la búsqueda de errores en el registro, el programa RegSeeker ocupa un lugar destacado entre los programas con fines similares. Pero cabe señalar que el programa busca no sólo elementos incorrectos y erróneos, sino también innecesarios y vacíos. Es posible que no todos los analizadores de registro estén configurados de esta manera.

De lo que no encontré, en primer lugar notaré la ausencia de un lugar decente. fila de ayuda o manual de usuario. En programas de este tipo es deseable conocer la interpretación que hace el autor de las principales funciones que puede realizar su programa.

Conclusión

RegSeeker es una utilidad muy inteligente que hace que trabajar con el registro del sistema sea más cómodo y productivo. La utilidad le permite crear marcadores y parches de reversión, así como algunas configuraciones del sistema automáticamente. El programa es gratuito y no requiere instalación. Recomendado como herramienta auxiliar usuarios que trabajan con el registro.

Información del programa


Revelador: flotar inc.
Versión: 1.06beta para Windows
Estado: software gratuito
Página de inicio: http://www.hoverdesk.net/freeware.htm

Enlace de descarga (tamaño de archivo: 270 KB): enlace

Se dijo anteriormente que el registro del sistema es base jerárquica datos, cuya información se distribuye en varios niveles (puede haber hasta seis). En el primer nivel hay sucursales (Hive Keys). Hay cinco en total, el nombre de cada uno de los cuales comienza con abreviatura inglesa HKEY_. El guión bajo va seguido del nombre de la rama:

También hay una sexta rama: HKEY_DYN_DATA. Contiene datos dinámicos sobre el estado de los dispositivos instalados en la computadora. Los datos de esta partición son generados y modificados por el sistema operativo durante el proceso de arranque y no se guardan como archivos.

En el segundo nivel hay secciones o claves del registro (Claves de registro), en el tercero, subclaves (Subclaves) y en el cuarto y siguientes, parámetros (Valores). Si tomamos la analogía jerárquica estructura de archivos, entonces los niveles de registro se pueden mostrar de la siguiente manera:

Las claves de registro del sistema se pueden dividir funcionalmente en dos categorías condicionales: definidas por el sistema, es decir, aquellas cuyos nombres son asignados por el sistema operativo, y cambiar estos nombres puede provocar fallas o fallas en trabajo de ventanas y definido por el usuario: el administrador de la computadora puede cambiar los nombres de estas claves y dichos cambios no tendrán consecuencias fatales.

Al igual que los nombres de las claves, los nombres de las subclaves pueden ser determinados por el sistema o el usuario, y en el primer caso, cambiarlos puede provocar fallas en Windows, pero en el segundo caso, no.

Estructura de registro del sistema de 64 bits. Versiones de Microsoft Windows es ligeramente diferente de la arquitectura de registro de 32 bits. Versiones de Windows. Tiene dos secciones independientes: una contiene datos relacionados con los componentes del sistema operativo de 32 bits, la otra contiene toda la información sobre los componentes de 64 bits y las claves y ramas de ambas secciones tienen casi los mismos nombres y designaciones.

Echemos un vistazo más de cerca a qué datos hay en una sección en particular.

HKEY_CLASSES_ROOT (HKCR)

Esta sección incluye una serie de subsecciones que contienen información sobre las extensiones de todos los tipos de archivos registrados en el sistema e información sobre los servidores COM registrados en la computadora. Los datos de esta sección son necesarios al abrir archivos usando doble clic ratón o operaciones de arrastrar y soltar. Además, la sección HKEY_CLASSES_ROOT proporciona datos agregados a los programas escritos bajo primeras versiones Ventanas.

HKEY_CURRENT_USER (HKCU)

Esta rama del registro almacena la configuración del shell personal del usuario que inicia sesión en el sistema operativo (menú Inicio, escritorio, etc.). Sus subsecciones contienen información sobre variables de entorno, grupos de programas usuario dado, Configuración de escritorio, colores de pantalla, conexiones de red, impresoras y configuraciones adicionales aplicaciones. Esta información se toma de la subsección ID de seguridad (SID) de la rama HKEY_USERS para el usuario actual. De hecho, esta rama contiene toda la información relacionada con el perfil del usuario que actualmente trabaja con Windows.

HKEY_LOCAL_MACHINE (HKLM)

Esta sección contiene información sobre los instalados. software, su configuración, controladores. Aquí también puede encontrar información relacionada con el sistema operativo y el hardware, por ejemplo, tipo de bus de computadora, volumen total memoria disponible, lista de descargados en en este momento tiempos de los controladores del dispositivo, así como información sobre arrancando Windows. Esta rama incluye mayor número información en el registro del sistema y a menudo se utiliza para sintonia FINA configuración del hardware de la computadora. Los datos almacenados en esta sucursal son válidos para todos los perfiles de usuario registrados en el sistema.

HKEY_USERS (HKU)

Si la sección HKEY_CURRENT_USER contiene la configuración del usuario actual, entonces esta sección víveres configuración de Windows para todos los usuarios. Sus subsecciones contienen información sobre todos los perfiles de usuario, y una de las subsecciones siempre corresponde a la sección HKEY_CURRENT_USER (a través de Parámetro de seguridad Identificación de usuario (SID). Otra subclave, HKEY_USERS\DEFAULT, contiene información sobre la configuración del sistema en un momento anterior al inicio de la sesión del usuario actual.

HKEY_CURRENT_CONFIG (HKCC)

Esta rama contiene información sobre el perfil de hardware utilizado. computadora local cuando se inicia el sistema. Los perfiles de hardware le permiten seleccionar controladores de dispositivos compatibles para una sesión determinada.




Arriba