Informacje dla użytkownika Ge Ajcs Series

Użytkownicy Ge Ajcs Series mają dostęp do szerokiego asortymentu informacji dotyczących wybranych tematów. Mogą oni przeglądać różne artykuły i opinie, a także oglądać filmy, aby zdobyć informacje na temat nowych technologii, trendów w mediach społecznościowych, akcji charytatywnych i wielu innych tematów. Użytkownicy Ge Ajcs Series mają również dostęp do szczegółowych informacji dotyczących produktów, takich jak dane techniczne, funkcje, dostępne opcje i ceny. Wszystkie te informacje są dostępne w przejrzysty i łatwy w użyciu interfejs, który umożliwia szybkie i łatwe przeglądanie informacji.

Ostatnia aktualizacja: Informacje dla użytkownika Ge Ajcs Series

Co to jest usługa sieciowa

To usługa, która umożliwia przesyłanie elektronicznych komunikatów (zgłoszeń, wniosków, potwierdzeń itp. ) bezpośrednio między twoim systemem a PUESC. Struktura przesyłanych komunikatów musi być zgodna ze strukturą XML (schematem XSD).

Aby skorzystać z kanału webservice konieczne jest specjalne oprogramowanie. Możesz zakupić program komercyjny, który umożliwia korzystanie z tej usługi, lub dostosować oprogramowanie własne. Oprogramowanie takie musi umożliwiać przesłanie komunikatów w wymaganej strukturze (specyfikacja XML komunikatu) za pośrednictwem udostępnionego kanału (specyfikacja kanału webservice).

Uwaga: Zarówno strukturę XML i specyfikację wymagań kanału komunikacyjnego znajdziesz poniżej. Pamiętaj, że mogą one ulegać zmianom, które wynikają najczęściej z konieczności dostosowania do zmian prawnych. To z kolei powoduje konieczność każdorazowego dostosowania twojego oprogramowania do nowych wymagań.

Zmiany są sygnalizowane przez KAS z odpowiednim wyprzedzeniem, tak aby klienci lub producenci oprogramowania mogli dostosować na czas własne systemy. Jeśli zdecydujesz się na zakup programu komercyjnego, sprawdź czy licencja na nie obejmuje również jego aktualizację, w tym dostosowanie do zmieniających się wymagań KAS.

Usługa sieciowa SEAP jest podstawowym kanałem komunikacyjnym użytkowników zewnętrznych z Systemem Informacyjnym Skarbowo-Celnym (SISC), który wykorzystuje webservice i umożliwia przesyłanie komunikatów elektronicznych w strukturze XML. Obsługuje on komunikację dwustronną. Oznacza to, że umożliwia zarówno przesyłanie komunikatów elektronicznych z twojego systemu bezpośrednio do PUESC, jak i pobieranie odpowiedzi.

Jeśli twój system będzie komunikował się z usługą sieciową zgodnie ze specyfikacją, to PUESC będzie zwrotnie przesyłać do niego odpowiedzi (bez konieczności cyklicznego odpytywania usługi sieciowej SEAP). Poniżej znajdziesz informacje m. in. o skonfigurowaniu komunikacji za pośrednictwem tego kanału, uwierzytelnianiu usługi sieciowej, strukturze i zawartości informacyjnej komunikatu, kopercie. Jeśli używasz oprogramowania komercyjnego, informacje o wykorzystaniu usługi sieciowej powinny znajdować się w instrukcji obsługi tego oprogramowania.

Komponenty SISC udostępniające usługi sieciowe

System Informacyjny Skarbowo-Celny (SISC) to środowisko mające charakter komponentowy wchodzące w skład systemu informacyjnego resortu finansów, udostępniające klientom KAS e-usługi publiczne poprzez PUESC oraz zapewniające funkcjonalnosci do obsługi procesów wewnętrznych w KAS związanych z udostępnianymi usługami publicznymi. SISC składa sie z komponentów informatycznych, z których część udostępnia e-usługi publiczne kanałem webservice (usługi sieciowe):

  • Automatyczny System Eksportu (AES),
  • Automatyczny System Importu (AIS),
  • System Przemieszczania i Nadzoru Wyrobów Akcyzowych (EMCS PL2),
  • System Zintegrowanej Taryfy Celnej (ISZTAR4),
  • System Kontroli Tranzytu – Nowy Skomputeryzowany System Tranzytowy (NCTS2),
  • Zintegrowany System Obsługi Zabezpieczeń (OSOZ2),
  • Platforma Koordynacji i Wymiany Danych – Single Window (PKWD–SINGLE WINDOW),
  • System Rozliczania Procedur Specjalnych (RPS),
  • System Awizacji Towarów i Osób (SATOS),
  • System Pojedynczy Elektroniczny Punkt Dostępu (SEAP),
  • System Elektronicznego Nadzoru Transportu (SENT),
  • System Zwrot VAT dla Podróżnych (TAX FREE),
  • Zintegrowany System Poboru Należności i Rozliczania z UE i Budżetem (ZEFIR2).

Informacje dla integratorów i programistów

  • Potraktuj poniższe specyfikacje jako dokument źródłowy przy projektowaniu i implementacji systemu informatycznego, który będzie wykorzystywać kanał webservice.

  • Zapoznaj się również z informacjami o dostępnych środowiskach testowych, w których możesz sprawdzić poprawność działania tworzonego przez ciebie oprogramowania.

    Wczytanie na PUESC pliku komunikatu w formacie. xml – informacje dla użytkowników

    Uwaga! Na PUESC zostały udostępnione specyfikacje techniczne XML komunikatów przyjmowanych przez PUESC. Znajdziesz je w sekcjach poszczególnych systemów, które udostępniają usługi sieciowe.

    Wygenerowany zgodnie ze specyfikacją techniczną XML elektroniczny komunikat (deklarację, zgłoszenie, wniosek itp. ) możesz:

  • przesłać bezpośrednio z twojego systemu do PUESC,
  • przesłać jako załącznik do wiadomości przekazywanej pocztą elektroniczną na adres puesc@mf. pl,
  • wczytać na PUESC.
  • Aby wczytać na PUESC plik komunikatu, postępuj zgodnie z poniższym opisem.

    KROK 1

    Przygotuj plik XML

    1. Wygeneruj komunikat w formacie. XML. Komunikat możesz wygenerować w dedykowanej aplikacji lub innym narzędziu.
    2. Komunikat w formacie XML zapisz jako plik XML na dysku swojego urządzenia, np. na pulpicie.
    3. Jeśli jest to wymagane, podpisz komunikat. Możesz go również podpisać później na PUESC – patrz KROK 4.

    KROK 2

    Zaloguj się na PUESC.

  • Wybierz kontekst, w którym masz uprawnienia do wysłania danego typu komunikatu.
  • KROK 3

    Wczytaj plik XML

  • Wybierz zakładkę Mój pulpit | Do wysyłki i robocze | Dokumenty do wysyłki.
  • Naciśnij przycisk „+ Nowy dokument”.
  • Naciśnij przycisk „Z PLIKU”.
  • Wybierz zapisany na dysku twojego urządzenia plik (komunikat w formacie XML), który chcesz wysłać.
  • Naciśnij przycisk „Prześlij pliki”.
  • KROK 4

    Podpisz plik XML

    Jeśli nie podpisałeś pliku. XML wcześniej, podpisz komunikat na PUESC.

    Możesz to zrobić przy użyciu podpisu dopuszczonego dla danego typu komunikatu. Sposoby podpisania komunikatu znajdziesz w opisie usługi, z której korzystasz, lub w specyfikacji technicznej XML.

    Żeby podpisać plik na PUESC:

  • Przejdź do zakładki Mój pulpit | Do wysyłki i robocze | Dokumenty do wysyłki.
  • Na liście dokumentów znajdź i zaznacz wczytany plik.
  • Naciśnij przycisk PODPISZ, a dalej postępuj zgodnie z wyświetlanymi poleceniami.
  • KROK 5

    Wyślij plik XML

  • W zakładce Mój pulpit | Do wysyłki i robocze | Dokumenty do wysyłki
  • zaznacz i wyślij wczytany plik.

    1. Przejdź do zakładki
    2. Mój pulpit | Moje sprawy i dokumenty | Dokumenty

      i sprawdź, czy otrzymałeś właściwe komunikaty zwrotne (np. potwierdzenie wysłania i odebrania wysłanego komunikatu).

      Uwaga! Komunikaty zwrotne zależą od usługi, z której korzystasz.

      Jeżeli potrzebujesz pomocy (Help Desk) z zakresu usług sieciowych

      Kontakt całodobowy 24/7/365 poprzez:

      portal CSD - Centralny Service Desk: 

      Uwaga! Jeżeli chcesz skorzystać z Help Desk SISC dla usług sieciowych:

    3. zaloguj się na PUESC i na stronie POMOC wybierz Help Desk SISC
    4. przejdź do portalu CSD - Centralny Service Desk (strona otwiera sie w nowym oknie)
    5. w portalu CSD kliknij Nowe zgłoszenie
    6. z Katalogu usług wybierz  - Usługi sieciowe PUESC
    7. po wybraniu usługi wybierz klasyfikację - ten wybór pozwoli bardziej szczegółowo opisać zgłoszenie
    8. otworzy się formularz zgłoszenie - w polu opis zgłoszenia napisz czego dotyczy twój problem
    9. jeżeli uważasz, że opisałeś już wszystko kliknij w przycisk Kontynuuj
    10. teraz możesz dodać załączniki do zgłoszenia (zrzuty ekranu lub inne istotne twoim zdaniem informacje), możesz również wysłać zgłoszenie bez załączników.
    11. kliknij przycisk Zgłoś - zgłoszenie niezwłocznie trafi do operatorów Help Desk SISC a ty otrzymasz:
    12. informację w oknie - Utworzono zgłoszenie o numerze ZGL2329987 (przykladowy numer)
    13. wiadomość email potwierdzającą zarejestrowanie zgłoszenia
    14. po obsłużeniu zgłoszenia przez operatorów Help Desk SISC otrzymasz wiadomość email potwierdzającą rozwiązanie zgłoszenia
    15. Uwaga! Wszystkie wiadomości wysyłane są z adresu pomoc. Informatyczna@mf. pl

    16. e-mail: helpdesk-eclo@mf. pl
    17. w polu temat wpisz nazwę usługi oraz system - np. Usługi sieciowe AES
    18. w treści wiadomości opisz co działa nieprawidłowo bądź napisz, czego chcesz się dowiedzieć
    19. wyślij wiadomość z adresu e-mail, który został użyty do założenia konta na PUESC (login PUESC) - wiadomosć wysłana z innego adresu zostanie automatycznie odrzucona 
    20. telefon:
    21. Uwaga! Nie świadczymy wsparcia telefonicznego w zakresie usług sieciowych

      Czas realizacji

    22. Rejestracja zgłoszeń oraz wniosków – niezwłocznie, całodobowo.
    23. Obsługa standardowych zgłoszeń lub wniosków, dla których zostały opracowane rozwiązania – na bieżąco, maksymalny czas obsługi zgłoszenia lub wniosku do 4 godzin.
    24. Obsługa zgłoszeń wymagająca wiedzy specjalistycznej bądź technicznej w dni robocze od 7:30 do 15:30 – maksymalny czas obsługi zgłoszenia do 20 dni roboczych.
    25. Obsługa wniosków wymagająca wiedzy specjalistycznej bądź technicznej w dni robocze od 7:30 do 15:30 maksymalny czas obsługi zgłoszenia do 10 dni roboczych.
    26. Rejestr systemu Windows dla użytkowników zaawansowanych - Windows Server | Microsoft LearnPrzejdź do głównej zawartości

      Ta przeglądarka nie jest już obsługiwana.

      Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.

      • Artykuł
      • Czas czytania: 10 min

      W tym artykule opisano rejestr systemu Windows i przedstawiono informacje o sposobie jego edytowania i tworzenia kopii zapasowej.

      Dotyczy systemów: Windows 10 (wszystkie wersje), Windows Server 2012 R2
      Oryginalny numer KB: 256986

      Opis rejestru

      Słownik komputerowy firmy Microsoft w swojej piątej wersji definiuje rejestr jako:

      Centralna hierarchiczna baza danych stosowana w systemach Windows 98, Windows CE, Windows NT i Windows 2000 używana do przechowywania informacji niezbędnych do skonfigurowania systemu dla co najmniej jednego użytkownika, aplikacji i urządzeń sprzętowych.

      Rejestr zawiera informacje, do których system Windows stale odwołuje się podczas swojego działania, takie jak profile dla każdego użytkownika, aplikacje zainstalowane na komputerze i typy dokumentów, które każdy użytkownik może utworzyć, ustawienia arkusza właściwości dla folderów i ikon aplikacji, jaki sprzęt istnieje w systemie i porty, które są używane.

      Rejestr zastępuje większość plików. ini opartych na tekście, które są używane w plikach konfiguracji systemu Windows 3. x i MS-DOS, takich jak Autoexec. bat i Config. sys. Mimo że rejestr jest wspólny dla wielu systemów operacyjnych Windows, istnieją pewne różnice między nimi. Gałąź rejestru to grupa kluczy, podkluczy i wartości w rejestrze, która zawiera zestaw plików pomocniczych zawierających kopie zapasowe danych. Pliki pomocnicze dla wszystkich gałęzi z wyjątkiem klucza HKEY_CURRENT_USER znajdują się w %SystemRoot%\System32\Config folderze systemów Windows NT 4. 0, Windows 2000, Windows XP, Windows Server 2003 i Windows Vista. Pliki pomocnicze dla klucza HKEY_CURRENT_USER znajdują się w folderze %SystemRoot%\Profiles\Username. Rozszerzenia nazw plików w tych folderach wskazują typ danych, które zawierają. Ponadto brak rozszerzenia może czasami wskazywać typ danych, które zawierają.

      Gałąź rejestruPliki pomocnicze
      HKEY_LOCAL_MACHINE\SAMSam, Sam. log, Sam. savHKEY_LOCAL_MACHINE\SecuritySecurity, Security. log, Security. savHKEY_LOCAL_MACHINE\SoftwareSoftware, Software. log, Software. savHKEY_LOCAL_MACHINE\SystemSystem, System. alt, System. log, System. savHKEY_CURRENT_CONFIGSystem, System. sav, Ntuser. dat, Ntuser. dat. logHKEY_USERS\DEFAULTDefault, Default. log, Default. sav

      W systemie Windows 98 pliki rejestru mają nazwy User. dat i System. W systemie Windows Millennium Edition pliki rejestru mają nazwy Classes. dat, User.

      Uwaga

      Funkcje zabezpieczeń w systemie Windows umożliwiają administratorowi kontrolowanie dostępu do kluczy rejestru.

      W poniższej tabeli wymieniono wstępnie zdefiniowane klucze używane przez system. Maksymalna długość nazwy klucza to 255 znaki.

      Folder/klucz wstępnie zdefiniowanyOpisHKEY_CURRENT_USERZawiera katalog główny informacji o konfiguracji użytkownika, który jest obecnie zalogowany. Foldery użytkownika, kolory ekranu i ustawienia Panelu sterowania są przechowywane tutaj. Te informacje są skojarzone z profilem użytkownika. Ten klucz jest czasami skracany do ciągu HKCU. HKEY_USERSZawiera wszystkie aktywnie załadowane profile użytkowników na komputerze. HKEY_CURRENT_USER jest podkluczem dla klucza HKEY_USERS. Klucz HKEY_USERS jest czasami skracany do ciągu HKU. HKEY_LOCAL_MACHINEZawiera informacje o konfiguracji określone dla danego komputera (dla każdego użytkownika). Ten klucz jest czasami skracany do ciągu HKLM. HKEY_CLASSES_ROOTJest podkluczem dla klucza HKEY_LOCAL_MACHINE\Software. Informacje przechowywane w tym miejscu zapewniają, że prawidłowy program zostanie otwarty po otwarciu pliku przy użyciu Eksploratora systemu Windows. Ten klucz jest czasami skrócony do ciągu HKCR. Począwszy od systemu Windows 2000 te informacje są przechowywane w kluczach HKEY_LOCAL_MACHINE i HKEY_CURRENT_USER. Klucz HKEY_LOCAL_MACHINE\Software\Classes zawiera ustawienia domyślne, które mogą być stosowane do wszystkich użytkowników na komputerze lokalnym. Klucz HKEY_CURRENT_USER\Software\Classes zawiera ustawienia, które zastępują ustawienia domyślne i mają zastosowanie tylko do użytkownika interakcyjnego. Klucz HKEY_CLASSES_ROOT udostępnia widok rejestru, który scala informacje z tych dwóch źródeł. Klucz HKEY_CLASSES_ROOT udostępnia również ten scalony widok dla programów, które są przeznaczone dla wcześniejszych wersji systemu Windows. Aby zmienić ustawienia użytkownika interakcyjnego, należy wprowadzić zmiany w kluczu HKEY_CURRENT_USER\Software\Classes zamiast zmian w kluczu HKEY_CLASSES_ROOT. Aby zmienić ustawienia domyślne, należy wprowadzić zmiany w kluczu HKEY_LOCAL_MACHINE\Software\Classes. Jeśli klucze są zapisywane w kluczu HKEY_CLASSES_ROOT, to system przechowuje informacje w kluczu HKEY_LOCAL_MACHINE\Software\Classes. Jeśli zapisujesz wartości w kluczu w gałęzi HKEY_CLASSES_ROOT, a klucz już istnieje w gałęzi HKEY_CURRENT_USER\Software\Classes, system będzie przechowywać tam informacje, a nie w kluczu HKEY_LOCAL_MACHINE\Software\Classes. Zawiera informacje o profilu sprzętu używanym przez komputer lokalny podczas uruchamiania systemu.

      Rejestr w 64-bitowych wersjach systemów Windows XP, Windows Server 2003 i Windows Vista jest podzielony na klucze 32-bitowe i 64-bitowe. Wiele kluczy 32-bitowych ma takie same nazwy jak ich 64-bitowe odpowiedniki i na odwrót. Domyślna 64-bitowa wersja Edytora rejestru dołączona do 64-bitowych wersji systemów Windows XP, Windows Server 2003 i Windows Vista wyświetla klucze 32-bitowe w węźle HKEY_LOCAL_MACHINE\Software\WOW6432Node.Aby uzyskać więcej informacji na temat wyświetlania rejestru w 64-bitowych wersjach systemu Windows, zobacz artykuł Jak wyświetlić rejestr systemowy przy użyciu 64-bitowych wersji systemu Windows.

      W poniższej tabeli wymieniono typy danych, które są obecnie zdefiniowane i które są używane przez system Windows. Maksymalny rozmiar nazwy wartości jest następujący:

      • Systemy Windows Server 2003, Windows XP i Windows Vista: 16 383 znaków
      • System Windows 2000: 260 znaków ANSI lub 16 383 znaków Unicode
      • Systemy Windows Millennium Edition/ Windows 98/ Windows 95: 255 znaków
      • Wartości długie (ponad 2048 bajtów) muszą być przechowywane jako pliki z nazwami plików przechowywanymi w rejestrze. Pomaga to w wydajnym działaniu rejestru. Maksymalny rozmiar wartości jest następujący:

      • Systemy Windows NT 4. 0/ Windows 2000/ Windows XP/ Windows Server 2003/ Windows Vista: Dostępna pamięć
      • Systemy Windows Millennium Edition/ Windows 98/ Windows 95: 16 300 bajtów
      • Istnieje limit 64 kilobajty dla całkowitego rozmiaru wszystkich wartości klucza.

        Name (Nazwa)Typ danychWartość binarnaREG_BINARYNieprzetworzone dane binarne. Większość informacji o składnikach sprzętowych jest przechowywana jako dane binarne i jest wyświetlana w Edytorze rejestru w formacie szesnastkowym. Wartość DWORDREG_DWORDDane reprezentowane przez liczbę o długości 4 bajtów (32-bitowa liczba całkowita). Wiele parametrów sterowników urządzeń i usług jest tego typu i są wyświetlane w Edytorze rejestru w formacie binarnym, szesnastkowym lub dziesiętnym. Powiązane wartości to: DWORD_LITTLE_ENDIAN (najmniej znaczący bajt ma najniższy adres) i REG_DWORD_BIG_ENDIAN (najmniej znaczący bajt ma najwyższy adres). Wartość ciągu rozwijalnegoREG_EXPAND_SZCiąg danych o zmiennej długości. Ten typ danych zawiera zmienne, które są rozwiązywane, gdy program lub usługa używa danych. Wartość ciągu wielokrotnegoREG_MULTI_SZCiąg wielokrotny. Wartości, które zawierają listy lub wiele wartości w postaci, którą użytkownicy mogą odczytać, są zazwyczaj tego typu. Wpisy są oddzielone spacjami, przecinkami lub innymi znakami. Wartość ciąguREG_SZCiąg tekstowy o stałej długości. REG_RESOURCE_LISTSeria tablic zagnieżdżonych, która jest przeznaczona do przechowywania listy zasobów, która jest używana przez sterownik urządzenia sprzętowego lub jedno z urządzeń fizycznych, którego działaniem on steruje. Te dane są wykrywane i zapisywane w drzewie \ResourceMap przez system i są wyświetlane w Edytorze rejestru w formacie szesnastkowym jako wartość binarna. REG_RESOURCE_REQUIREMENTS_LISTSeria tablic zagnieżdżonych, która jest przeznaczona do przechowywania listy dostępnych zasobów sprzętowych sterownika lub jednego z urządzeń fizycznych, które może on sterować. System zapisuje podzestaw tej listy w drzewie \ResourceMap. Te dane są wykrywane przez system i są wyświetlane w Edytorze rejestru w formacie szesnastkowym jako wartość binarna. REG_FULL_RESOURCE_DESCRIPTORSeria tablic zagnieżdżonych, która jest przeznaczona do przechowywania listy zasobów używanej przez fizyczne urządzenie sprzętowe. Te dane są wykrywane i zapisywane w drzewie \HardwareDescription przez system i są wyświetlane w Edytorze rejestru w formacie szesnastkowym jako wartość binarna. BrakREG_NONEDane bez określonego typu. Te dane są zapisywane w rejestrze przez system lub aplikacje i są wyświetlane w Edytorze rejestru w formacie szesnastkowym jako wartość binarnaLinkREG_LINKCiąg Unicode nazywający link symboliczny. Wartość QWORDREG_QWORDDane reprezentowane przez liczbę, która jest 64-bitową liczbą całkowitą. Te dane są wyświetlane w Edytorze rejestru jako wartość binarna i zostały wprowadzone w systemie Windows 2000.

        Tworzenie kopii zapasowej rejestru

        Przed edytowaniem rejestru wyeksportuj klucze w rejestrze, które planujesz edytować, lub utwórz kopię zapasową całego rejestru. Jeśli wystąpi problem, możesz wykonać kroki opisane w rozdziale Przywracanie rejestru, aby przywrócić rejestr do poprzedniego stanu. Aby utworzyć kopię zapasową całego rejestru, użyj narzędzia do tworzenia kopii zapasowych, aby utworzyć kopię zapasową stanu systemu. Stan systemu obejmuje rejestr, bazę danych rejestracji klas COM+ i pliki rozruchowe. Aby uzyskać więcej informacji na temat korzystania z narzędzia do tworzenia kopii zapasowych w celu tworzenia kopii zapasowej stanu systemu, zobacz następujące artykuły:

      • Tworzenie kopii zapasowej i przywracanie stanu systemy komputera

      • Jak używać funkcji tworzenia kopii zapasowej, aby utworzyć kopię zapasową i przywrócić system Windows Server 2003

        Edytowanie rejestru

        Aby zmodyfikować dane rejestru, aplikacja musi używać funkcji rejestru zdefiniowanych w Funkcjach rejestru.

        Administratorzy mogą modyfikować rejestr przy użyciu edytora rejestru (Regedit. exe lub Regedt32. exe), zasad grupy, zasad systemowych, plików rejestru (. reg) lub uruchamiając skrypty, takie jak pliki skryptów VisualBasic.

        Korzystanie z interfejsu użytkownika systemu Windows

        Zalecamy używanie interfejsu użytkownika Windows do zmiany ustawień systemu zamiast ręcznego edytowania rejestru. Jednak edytowanie rejestru może czasami być najlepszą metodą rozwiązania problemu z produktem. Jeśli problem został udokumentowany w bazie wiedzy Microsoft Knowledge Base, będzie dostępny artykuł z instrukcjami krok po kroku dotyczącymi edytowania rejestru dla tego problemu. Zalecamy dokładne wykonanie tych instrukcji.

        Używanie Edytora rejestru.

        Ostrzeżenie

        Niepoprawne zmodyfikowanie rejestru przy użyciu Edytora rejestru lub innej metody może stać się przyczyną poważnych problemów. Ich rozwiązanie może wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że rozwiązanie tych problemów będzie możliwe. Rejestr można modyfikować na własną odpowiedzialność.

        Za pomocą Edytora rejestru można wykonać następujące działania:

      • Znalezienie poddrzewa, klucza, podklucza lub wartości
      • Dodawanie podklucza lub wartości
      • Zmienianie wartości
      • Usuwanie podklucza lub wartości
      • Zmienianie nazwy podklucza lub wartości
      • Obszar nawigacji Edytora rejestru zawiera foldery. Każdy folder reprezentuje wstępnie zdefiniowany klucz na komputerze lokalnym. Podczas uzyskiwania dostępu do rejestru komputera zdalnego są wyświetlane tylko dwa wstępnie zdefiniowane klucze: HKEY_USERS i HKEY_LOCAL_MACHINE.

        Użyj zasad grupy

        Program Microsoft Management Console (MMC) ma narzędzia administracyjne, które można użyć do administrowania sieciami, komputerami, usługami i innymi składnikami systemu. Przystawka zasad grupy programu MMC umożliwia administratorom definiowanie ustawień zasad stosowanych do komputerów lub użytkowników. Zasady grupy można zaimplementować na komputerach lokalnych przy użyciu przystawki zasady grupy lokalnej programu MMC: Gpedit. msc. Zasady grupy można zaimplementować w usłudze Active Directory przy użyciu przystawki "Użytkownicy i komputery" usługi Active Directory dla programu MMC. Aby uzyskać więcej informacji na temat korzystania z zasad grupy, zobacz tematy pomocy dla odpowiedniej przystawki zasad grupy programu MMC.

        Używanie pliku wpisów rejestracji (. reg)

        Utwórz plik wpisów rejestracji (. reg), który zawiera zmiany rejestru, a następnie uruchom plik. reg na komputerze, na którym chcesz wprowadzić zmiany. Plik. reg można uruchomić ręcznie lub za pomocą skryptu logowania. Aby uzyskać więcej informacji, zobacz artykuł Jak dodawać, modyfikować lub usuwać podklucze i wartości rejestru przy użyciu pliku Wpisów rejestracji (. reg).

        Użycie hosta skryptów systemu Windows

        Host skryptów systemu Windows umożliwia uruchamianie skryptów VBScript i JScript bezpośrednio w systemie operacyjnym. Można tworzyć pliki VBScript i JScript, które używają metod hosta skryptów Windows do usuwania, odczytywania i zapisywania kluczy i wartości rejestru. Aby uzyskać więcej informacji o tych metodach, należy odwiedzić następujące witryny firmy Microsoft w sieci Web:

      • Metoda RegDelete

      • Metoda RegRead

      • Metoda RegWrite

        Użycie instrumentacji zarządzania Windows (WMI)

        Instrumentacja zarządzania Windows (WMI) jest składnikiem systemu operacyjnego Microsoft Windows i jest implementacją zarządzania przedsiębiorstwem opartym na sieci Web firmy Microsoft (WBEM). WBEM to branżowa inicjatywa mająca na celu opracowanie standardowej technologii uzyskiwania dostępu do informacji o zarządzaniu w środowisku przedsiębiorstwa. Za pomocą usługi WMI można zautomatyzować zadania administracyjne (takie jak edytowanie rejestru) w środowisku przedsiębiorstwa. Usługi WMI można używać w językach skryptów, które mają aparat w systemie Windows i obsługują obiekty ActiveX firmy Microsoft. Możesz również użyć narzędzia Command-Line WMI (Wmic. exe), aby zmodyfikować rejestr systemu Windows.

        Aby uzyskać więcej informacji na temat usługi WMI, zobacz artykuł Instrumentacja zarządzania Windows.

        Aby uzyskać więcej informacji na temat narzędzia Command-Line usługi WMI, zobacz artykuł Opis narzędzia wiersza polecenia usługi Windows Management Instrumentation (WMI) (Wmic. exe).

        Używanie narzędzia rejestru konsoli dla systemu Windows

        Aby edytować rejestr, możesz użyć narzędzia rejestru konsoli dla systemu Windows (Reg. exe). Aby uzyskać pomoc dotyczącą narzędzia Reg. exe, wpisz ciąg reg /? w wierszu polecenia, a następnie kliknij przycisk OK.

        Przywracanie rejestru

        Aby przywrócić rejestr, użyj odpowiedniej metody.

        Metoda nr 1: Przywracanie kluczy rejestru

        Aby przywrócić wyeksportowane podklucze rejestru, kliknij dwukrotnie plik Wpisy rejestracji (. reg), który został zapisany w sposób opisany w rozdziale Eksportowanie podkluczów rejestru. Możesz też przywrócić cały rejestr z kopii zapasowej. Aby uzyskać więcej informacji na temat sposobu przywracania całego rejestru, zobacz rozdział Metoda nr 2: Przywracanie całego rejestru w dalszej części tego artykułu.

        Metoda nr 2: Przywracanie całego rejestru

        Aby przywrócić cały rejestr, przywróć stan systemu z kopii zapasowej. Aby uzyskać więcej informacji na temat przywracania stanu systemu z kopii zapasowej, zobacz artykuł Jak używać kopii zapasowej do ochrony danych i przywracania plików i folderów na komputerze w systemach Windows XP i Windows Vista.

        Utworzenie kopii zapasowej stanu systemu powoduje również utworzenie zaktualizowanych kopii plików rejestru w folderze %SystemRoot%\Repair.

        Informacje

        Aby uzyskać więcej informacji, odwiedź następujące witryny firmy Microsoft w sieci Web:

      • Windows 2000 Server zestaw Resources Kit

      • Wewnątrz rejestru

        Wykaz systemu Windows Server dla przetestowanych produktów jest dokumentacją produktów, które zostały przetestowane pod kątem zgodności z systemem Windows Server.

        Narzędzie Data Protection Manager (DPM) jest kluczowym członkiem rodziny produktów do zarządzania firmą Microsoft System Center i ma na celu ułatwienie specjalistom IT zarządzania środowiskiem systemu Windows. Program DPM to nowy standard tworzenia kopii zapasowych i odzyskiwania systemu Windows, który zapewnia ciągłą ochronę danych dla aplikacji i serwerów plików firmy Microsoft korzystających z bezproblemowo zintegrowanych nośników dyskowych i taśmowych. Aby uzyskać więcej informacji na temat sposobu tworzenia kopii zapasowych i przywracania rejestru, zobacz artykuł Tworzenie kopii zapasowych i przywracanie rejestru systemu Windows XP i Windows Vista.

      Dodatkowe zasoby

    Informacje dla użytkownika Ge Ajcs Series

    Bezpośredni link do pobrania Informacje dla użytkownika Ge Ajcs Series

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Informacje dla użytkownika Ge Ajcs Series