
- •А.Н. Езин операционные системы
- •2009 Содержание
- •Пояснительная записка
- •Лабораторная работа № 1. Мультипрограммные вычислительные процессы Цель работы
- •Краткие теоретические сведения
- •1. Получение обобщенной информации о компонентах вычислительного процесса.
- •2. Просмотр и анализ информации о процессах и потоках.
- •3. Детальное исследование вычислительного процесса.
- •4. Управление журналами счетчиков и журналом оповещения.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 2. Управление процессами и потоками вWin32api. Организация взаимодействия между процессами и потоками вWin32api Цель работы
- •Краткие теоретические сведения
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 3. Синхронизация потоков вWin32api Цель работы
- •Краткие теоретические сведения
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 4. Управление памятью Цель работы
- •Краткие теоретические сведения
- •1. Получение обобщенной информации об использовании оперативной памяти.
- •2. Управление файлом подкачки.
- •3. Оптимизация виртуальной памяти.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 5. Управление виртуальной памятью вWindowsприложениях вWin32api Цель работы
- •Краткие теоретические сведения
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа №6. Управление файловой системой и системой ввода/вывода Цель работы
- •Краткие теоретические сведения
- •1. Установка, диагностика работы и настройка драйверов устройств.
- •2. Управление дисками и обслуживание файловой системы.
- •3. Диагностика и мониторинг устройств компьютера.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 7. Управление файловой системой вWindowsприложениях вWin32api Цель работы
- •Краткие теоретические сведения
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •2. Команды управления файловой системой Windows.
- •3. Основы разработки командных (пакетных) файлов.
- •2. Использование программы Debug
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа №9. Пользовательский интерфейс командной строки в Linux (Unix) Цель работы
- •Краткие теоретические сведения
- •1. Интерфейс командной строки ос Unix.
- •2. Командные файлы в Linux.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 10. Организация графического пользовательского интерфейса вWindowsприложениях вWin32api
- •Краткие теоретические сведения
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа № 11. Организация обмена данными между приложениями вWindows
- •Краткие теоретические сведения
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •2. Защита системных файлов.
- •3. Проверка системных файлов (System File Checker).
- •4. Верификация цифровой подписи файлов.
- •5. Откат драйверов.
- •6. Безопасный режим загрузки.
- •7. Точки восстановления системы.
- •8. Резервное копирование и восстановление.
- •9. Аварийное восстановление системы.
- •10. Консоль восстановления.
- •11. Загрузочная дискета.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа №13. Системный реестр и системные службы Цель работы
- •Краткие теоретические сведения
- •1. Назначение и структура реестра.
- •2. Средства управления реестром.
- •3. Резервное копирование и восстановление реестра.
- •4. Очистка реестра.
- •5. Редактирование реестра.
- •6. Системные службы.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •Лабораторная работа №14. Обеспечение безопасности компьютерной системы Цель работы
- •Краткие теоретические сведения
- •1. Защита от вторжений. Брандмауэры.
- •2. Отключение ненужных служб.
- •3. Защита от спама.
- •4. Защита от вредоносных программ и вирусов.
- •5. Защита конфиденциальной информации.
- •Задания для самостоятельного выполнения
- •Контрольные вопросы
- •План представляемого студентом отчета.
- •Материально-техническое обеспечение дисциплины
- •Литература
4. Очистка реестра.
Записи приложений содержатся в разделах HKEY_CURRET_USER\Software (персональные параметры пользователя) и HKEY_LOCAL_MACHINE\SOFTWARE (параметры, общие для всех пользователей компьютера). После удаления многие приложения оставляют в реестре свои параметры, как правило, системные или пользовательские, что может привести к следующим проблемам.
Неэффективное использование системных ресурсов. Windows «верит» всему, что записано в реестре. Если реестр содержит запись о том, что для обработки файла или решения задачи в системе имеется определенное приложение, то Windows будет искать его, потребляя системные ресурсы, даже если приложения на самом деле нет.
Нарушение надежности системы. Проблемы с устойчивостью системы начинают проявляться, когда компьютер пытается использовать несуществующий ресурс. Вообще система успешно восстанавливается после одиночных и даже двойных ошибок. Но по мере накопления в реестре некорректных записей правильно реагировать на ошибки становится труднее и начинают появляться проблемы.
Нарушение надежности приложений. Приложения получают данные из ряда источников - от других приложений, драйверов устройств, операционной системы. Если одно приложение посредством Windows посылает запрос другому приложению, но оказывается, что оно удалено из системы, то запрашивающее приложение потерпит крах по причине некорректной записи в реестре, если оно не обладает хорошим механизмом обработки ошибок.
Нарушение безопасности. Безопасность компьютера может пострадать из-за «мусора» в реестре. Вирусам проще скрыть себя среди устаревших записей, а антивирусным приложениям труднее их обнаружить. Более того, устаревшие записи способствуют проникновению в систему вредоносных программ. Например, загрузка из-за некорректной записи в реестре в память ненужной библиотеки DLL делает возможными атаки на систему через эту библиотеку.
Специальные средства очистки реестра помогают в поиске устаревших данных установки приложений, однако не гарантируют обнаружения всех этих данных. Большинство средств очистки ищут некорректные параметры, но с этими параметрами часто связано множество записей. Для самостоятельного поиска таких записей можно воспользоваться рядом критериев: имя разработчика; имя приложения; имя исполняемого файла приложения; имена DLL; GUID компонентов (Globally Unique Identifier - глобально уникальный идентификатор); URL приложения; уникальные данные настройки приложения.
Хорошие утилиты для очистки реестра способны значительно упростить обнаружение некорректных записей и снизить вероятность удаления нужных. Наиболее часто используются следующие утилиты: утилита Reg-Clean (http://www.majorgeeks.com/download458.html) - продуктом компании Microsoft; утилита Registry Mechanic (http://www.winguides.com/regmech/); утилита TweakNow RegCleaner (http://www.tweaknow.com/RegCleaner.html).
Перед очисткой реестра следует не забывать делать его резервную копию. Утилиты очистки резервную копию реестра создают автоматически.