Użytkownicy Ge Ajcs Series mają dostęp do szerokiego asortymentu informacji dotyczących wybranych tematów. Mogą oni przeglądać różne artykuły i opinie, a także oglądać filmy, aby zdobyć informacje na temat nowych technologii, trendów w mediach społecznościowych, akcji charytatywnych i wielu innych tematów. Użytkownicy Ge Ajcs Series mają również dostęp do szczegółowych informacji dotyczących produktów, takich jak dane techniczne, funkcje, dostępne opcje i ceny. Wszystkie te informacje są dostępne w przejrzysty i łatwy w użyciu interfejs, który umożliwia szybkie i łatwe przeglądanie informacji.
Ostatnia aktualizacja: Informacje dla użytkownika Ge Ajcs Series
Co to jest usługa sieciowa
To usługa, która umożliwia przesyłanie elektronicznych komunikatów (zgłoszeń, wniosków, potwierdzeń itp. ) bezpośrednio między twoim systemem a PUESC. Struktura przesyłanych komunikatów musi być zgodna ze strukturą XML (schematem XSD).
Aby skorzystać z kanału webservice konieczne jest specjalne oprogramowanie. Możesz zakupić program komercyjny, który umożliwia korzystanie z tej usługi, lub dostosować oprogramowanie własne. Oprogramowanie takie musi umożliwiać przesłanie komunikatów w wymaganej strukturze (specyfikacja XML komunikatu) za pośrednictwem udostępnionego kanału (specyfikacja kanału webservice).
Uwaga: Zarówno strukturę XML i specyfikację wymagań kanału komunikacyjnego znajdziesz poniżej. Pamiętaj, że mogą one ulegać zmianom, które wynikają najczęściej z konieczności dostosowania do zmian prawnych. To z kolei powoduje konieczność każdorazowego dostosowania twojego oprogramowania do nowych wymagań.
Zmiany są sygnalizowane przez KAS z odpowiednim wyprzedzeniem, tak aby klienci lub producenci oprogramowania mogli dostosować na czas własne systemy. Jeśli zdecydujesz się na zakup programu komercyjnego, sprawdź czy licencja na nie obejmuje również jego aktualizację, w tym dostosowanie do zmieniających się wymagań KAS.
Usługa sieciowa SEAP jest podstawowym kanałem komunikacyjnym użytkowników zewnętrznych z Systemem Informacyjnym Skarbowo-Celnym (SISC), który wykorzystuje webservice i umożliwia przesyłanie komunikatów elektronicznych w strukturze XML. Obsługuje on komunikację dwustronną. Oznacza to, że umożliwia zarówno przesyłanie komunikatów elektronicznych z twojego systemu bezpośrednio do PUESC, jak i pobieranie odpowiedzi.
Jeśli twój system będzie komunikował się z usługą sieciową zgodnie ze specyfikacją, to PUESC będzie zwrotnie przesyłać do niego odpowiedzi (bez konieczności cyklicznego odpytywania usługi sieciowej SEAP). Poniżej znajdziesz informacje m. in. o skonfigurowaniu komunikacji za pośrednictwem tego kanału, uwierzytelnianiu usługi sieciowej, strukturze i zawartości informacyjnej komunikatu, kopercie. Jeśli używasz oprogramowania komercyjnego, informacje o wykorzystaniu usługi sieciowej powinny znajdować się w instrukcji obsługi tego oprogramowania.
Komponenty SISC udostępniające usługi sieciowe
System Informacyjny Skarbowo-Celny (SISC) to środowisko mające charakter komponentowy wchodzące w skład systemu informacyjnego resortu finansów, udostępniające klientom KAS e-usługi publiczne poprzez PUESC oraz zapewniające funkcjonalnosci do obsługi procesów wewnętrznych w KAS związanych z udostępnianymi usługami publicznymi. SISC składa sie z komponentów informatycznych, z których część udostępnia e-usługi publiczne kanałem webservice (usługi sieciowe):
- Automatyczny System Eksportu (AES),
- Automatyczny System Importu (AIS),
- System Przemieszczania i Nadzoru Wyrobów Akcyzowych (EMCS PL2),
- System Zintegrowanej Taryfy Celnej (ISZTAR4),
- System Kontroli Tranzytu – Nowy Skomputeryzowany System Tranzytowy (NCTS2),
- Zintegrowany System Obsługi Zabezpieczeń (OSOZ2),
- Platforma Koordynacji i Wymiany Danych – Single Window (PKWD–SINGLE WINDOW),
- System Rozliczania Procedur Specjalnych (RPS),
- System Awizacji Towarów i Osób (SATOS),
- System Pojedynczy Elektroniczny Punkt Dostępu (SEAP),
- System Elektronicznego Nadzoru Transportu (SENT),
- System Zwrot VAT dla Podróżnych (TAX FREE),
- Zintegrowany System Poboru Należności i Rozliczania z UE i Budżetem (ZEFIR2).
Informacje dla integratorów i programistów
Potraktuj poniższe specyfikacje jako dokument źródłowy przy projektowaniu i implementacji systemu informatycznego, który będzie wykorzystywać kanał webservice.
Zapoznaj się również z informacjami o dostępnych środowiskach testowych, w których możesz sprawdzić poprawność działania tworzonego przez ciebie oprogramowania.
Wczytanie na PUESC pliku komunikatu w formacie. xml – informacje dla użytkowników
Uwaga! Na PUESC zostały udostępnione specyfikacje techniczne XML komunikatów przyjmowanych przez PUESC. Znajdziesz je w sekcjach poszczególnych systemów, które udostępniają usługi sieciowe.
Wygenerowany zgodnie ze specyfikacją techniczną XML elektroniczny komunikat (deklarację, zgłoszenie, wniosek itp. ) możesz:
Aby wczytać na PUESC plik komunikatu, postępuj zgodnie z poniższym opisem.
KROK 1
Przygotuj plik XML
- Wygeneruj komunikat w formacie. XML. Komunikat możesz wygenerować w dedykowanej aplikacji lub innym narzędziu.
- Komunikat w formacie XML zapisz jako plik XML na dysku swojego urządzenia, np. na pulpicie.
- Jeśli jest to wymagane, podpisz komunikat. Możesz go również podpisać później na PUESC – patrz KROK 4.
KROK 2
Zaloguj się na PUESC.
KROK 3
Wczytaj plik XML
KROK 4
Podpisz plik XML
Jeśli nie podpisałeś pliku. XML wcześniej, podpisz komunikat na PUESC.
Możesz to zrobić przy użyciu podpisu dopuszczonego dla danego typu komunikatu. Sposoby podpisania komunikatu znajdziesz w opisie usługi, z której korzystasz, lub w specyfikacji technicznej XML.
Żeby podpisać plik na PUESC:
KROK 5
Wyślij plik XML
zaznacz i wyślij wczytany plik.
- Przejdź do zakładki
- zaloguj się na PUESC i na stronie POMOC wybierz Help Desk SISC
- przejdź do portalu CSD - Centralny Service Desk (strona otwiera sie w nowym oknie)
- w portalu CSD kliknij Nowe zgłoszenie
- z Katalogu usług wybierz - Usługi sieciowe PUESC
- po wybraniu usługi wybierz klasyfikację - ten wybór pozwoli bardziej szczegółowo opisać zgłoszenie
- otworzy się formularz zgłoszenie - w polu opis zgłoszenia napisz czego dotyczy twój problem
- jeżeli uważasz, że opisałeś już wszystko kliknij w przycisk Kontynuuj
- teraz możesz dodać załączniki do zgłoszenia (zrzuty ekranu lub inne istotne twoim zdaniem informacje), możesz również wysłać zgłoszenie bez załączników.
- kliknij przycisk Zgłoś - zgłoszenie niezwłocznie trafi do operatorów Help Desk SISC a ty otrzymasz:
- informację w oknie - Utworzono zgłoszenie o numerze ZGL2329987 (przykladowy numer)
- wiadomość email potwierdzającą zarejestrowanie zgłoszenia
- po obsłużeniu zgłoszenia przez operatorów Help Desk SISC otrzymasz wiadomość email potwierdzającą rozwiązanie zgłoszenia
- e-mail: helpdesk-eclo@mf. pl
- w polu temat wpisz nazwę usługi oraz system - np. Usługi sieciowe AES
- w treści wiadomości opisz co działa nieprawidłowo bądź napisz, czego chcesz się dowiedzieć
- wyślij wiadomość z adresu e-mail, który został użyty do założenia konta na PUESC (login PUESC) - wiadomosć wysłana z innego adresu zostanie automatycznie odrzucona
- telefon:
- Rejestracja zgłoszeń oraz wniosków – niezwłocznie, całodobowo.
- Obsługa standardowych zgłoszeń lub wniosków, dla których zostały opracowane rozwiązania – na bieżąco, maksymalny czas obsługi zgłoszenia lub wniosku do 4 godzin.
- Obsługa zgłoszeń wymagająca wiedzy specjalistycznej bądź technicznej w dni robocze od 7:30 do 15:30 – maksymalny czas obsługi zgłoszenia do 20 dni roboczych.
- Obsługa wniosków wymagająca wiedzy specjalistycznej bądź technicznej w dni robocze od 7:30 do 15:30 maksymalny czas obsługi zgłoszenia do 10 dni roboczych.
- Artykuł
- Czas czytania: 10 min
- Systemy Windows Server 2003, Windows XP i Windows Vista: 16 383 znaków
- System Windows 2000: 260 znaków ANSI lub 16 383 znaków Unicode
- Systemy Windows Millennium Edition/ Windows 98/ Windows 95: 255 znaków
- Systemy Windows NT 4. 0/ Windows 2000/ Windows XP/ Windows Server 2003/ Windows Vista: Dostępna pamięć
- Systemy Windows Millennium Edition/ Windows 98/ Windows 95: 16 300 bajtów
Tworzenie kopii zapasowej i przywracanie stanu systemy komputera
Jak używać funkcji tworzenia kopii zapasowej, aby utworzyć kopię zapasową i przywrócić system Windows Server 2003
Edytowanie rejestru
Aby zmodyfikować dane rejestru, aplikacja musi używać funkcji rejestru zdefiniowanych w Funkcjach rejestru.
Administratorzy mogą modyfikować rejestr przy użyciu edytora rejestru (Regedit. exe lub Regedt32. exe), zasad grupy, zasad systemowych, plików rejestru (. reg) lub uruchamiając skrypty, takie jak pliki skryptów VisualBasic.
Korzystanie z interfejsu użytkownika systemu Windows
Zalecamy używanie interfejsu użytkownika Windows do zmiany ustawień systemu zamiast ręcznego edytowania rejestru. Jednak edytowanie rejestru może czasami być najlepszą metodą rozwiązania problemu z produktem. Jeśli problem został udokumentowany w bazie wiedzy Microsoft Knowledge Base, będzie dostępny artykuł z instrukcjami krok po kroku dotyczącymi edytowania rejestru dla tego problemu. Zalecamy dokładne wykonanie tych instrukcji.
Używanie Edytora rejestru.
Ostrzeżenie
Niepoprawne zmodyfikowanie rejestru przy użyciu Edytora rejestru lub innej metody może stać się przyczyną poważnych problemów. Ich rozwiązanie może wymagać ponownego zainstalowania systemu operacyjnego. Firma Microsoft nie może zagwarantować, że rozwiązanie tych problemów będzie możliwe. Rejestr można modyfikować na własną odpowiedzialność.
Za pomocą Edytora rejestru można wykonać następujące działania:
- Znalezienie poddrzewa, klucza, podklucza lub wartości
- Dodawanie podklucza lub wartości
- Zmienianie wartości
- Usuwanie podklucza lub wartości
- Zmienianie nazwy podklucza lub wartości
Metoda RegDelete
Metoda RegRead
Metoda RegWrite
Użycie instrumentacji zarządzania Windows (WMI)
Instrumentacja zarządzania Windows (WMI) jest składnikiem systemu operacyjnego Microsoft Windows i jest implementacją zarządzania przedsiębiorstwem opartym na sieci Web firmy Microsoft (WBEM). WBEM to branżowa inicjatywa mająca na celu opracowanie standardowej technologii uzyskiwania dostępu do informacji o zarządzaniu w środowisku przedsiębiorstwa. Za pomocą usługi WMI można zautomatyzować zadania administracyjne (takie jak edytowanie rejestru) w środowisku przedsiębiorstwa. Usługi WMI można używać w językach skryptów, które mają aparat w systemie Windows i obsługują obiekty ActiveX firmy Microsoft. Możesz również użyć narzędzia Command-Line WMI (Wmic. exe), aby zmodyfikować rejestr systemu Windows.
Aby uzyskać więcej informacji na temat usługi WMI, zobacz artykuł Instrumentacja zarządzania Windows.
Aby uzyskać więcej informacji na temat narzędzia Command-Line usługi WMI, zobacz artykuł Opis narzędzia wiersza polecenia usługi Windows Management Instrumentation (WMI) (Wmic. exe).
Używanie narzędzia rejestru konsoli dla systemu Windows
Aby edytować rejestr, możesz użyć narzędzia rejestru konsoli dla systemu Windows (Reg. exe). Aby uzyskać pomoc dotyczącą narzędzia Reg. exe, wpisz ciąg
reg /?
w wierszu polecenia, a następnie kliknij przycisk OK.Przywracanie rejestru
Aby przywrócić rejestr, użyj odpowiedniej metody.
Metoda nr 1: Przywracanie kluczy rejestru
Aby przywrócić wyeksportowane podklucze rejestru, kliknij dwukrotnie plik Wpisy rejestracji (. reg), który został zapisany w sposób opisany w rozdziale Eksportowanie podkluczów rejestru. Możesz też przywrócić cały rejestr z kopii zapasowej. Aby uzyskać więcej informacji na temat sposobu przywracania całego rejestru, zobacz rozdział Metoda nr 2: Przywracanie całego rejestru w dalszej części tego artykułu.
Metoda nr 2: Przywracanie całego rejestru
Aby przywrócić cały rejestr, przywróć stan systemu z kopii zapasowej. Aby uzyskać więcej informacji na temat przywracania stanu systemu z kopii zapasowej, zobacz artykuł Jak używać kopii zapasowej do ochrony danych i przywracania plików i folderów na komputerze w systemach Windows XP i Windows Vista.
Utworzenie kopii zapasowej stanu systemu powoduje również utworzenie zaktualizowanych kopii plików rejestru w folderze
%SystemRoot%\Repair
.Informacje
Aby uzyskać więcej informacji, odwiedź następujące witryny firmy Microsoft w sieci Web:
Windows 2000 Server zestaw Resources Kit
Wewnątrz rejestru
Wykaz systemu Windows Server dla przetestowanych produktów jest dokumentacją produktów, które zostały przetestowane pod kątem zgodności z systemem Windows Server.
Narzędzie Data Protection Manager (DPM) jest kluczowym członkiem rodziny produktów do zarządzania firmą Microsoft System Center i ma na celu ułatwienie specjalistom IT zarządzania środowiskiem systemu Windows. Program DPM to nowy standard tworzenia kopii zapasowych i odzyskiwania systemu Windows, który zapewnia ciągłą ochronę danych dla aplikacji i serwerów plików firmy Microsoft korzystających z bezproblemowo zintegrowanych nośników dyskowych i taśmowych. Aby uzyskać więcej informacji na temat sposobu tworzenia kopii zapasowych i przywracania rejestru, zobacz artykuł Tworzenie kopii zapasowych i przywracanie rejestru systemu Windows XP i Windows Vista.
Mój pulpit | Moje sprawy i dokumenty | Dokumenty
i sprawdź, czy otrzymałeś właściwe komunikaty zwrotne (np. potwierdzenie wysłania i odebrania wysłanego komunikatu).
Uwaga! Komunikaty zwrotne zależą od usługi, z której korzystasz.
Jeżeli potrzebujesz pomocy (Help Desk) z zakresu usług sieciowych
Kontakt całodobowy 24/7/365 poprzez:
portal CSD - Centralny Service Desk:
Uwaga! Jeżeli chcesz skorzystać z Help Desk SISC dla usług sieciowych:
Uwaga! Wszystkie wiadomości wysyłane są z adresu pomoc. Informatyczna@mf. pl
Uwaga! Nie świadczymy wsparcia telefonicznego w zakresie usług sieciowych
Czas realizacji
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
W tym artykule opisano rejestr systemu Windows i przedstawiono informacje o sposobie jego edytowania i tworzenia kopii zapasowej.
Dotyczy systemów: Windows 10 (wszystkie wersje), Windows Server 2012 R2
Oryginalny numer KB: 256986
Opis rejestru
Słownik komputerowy firmy Microsoft w swojej piątej wersji definiuje rejestr jako:
Centralna hierarchiczna baza danych stosowana w systemach Windows 98, Windows CE, Windows NT i Windows 2000 używana do przechowywania informacji niezbędnych do skonfigurowania systemu dla co najmniej jednego użytkownika, aplikacji i urządzeń sprzętowych.
Rejestr zawiera informacje, do których system Windows stale odwołuje się podczas swojego działania, takie jak profile dla każdego użytkownika, aplikacje zainstalowane na komputerze i typy dokumentów, które każdy użytkownik może utworzyć, ustawienia arkusza właściwości dla folderów i ikon aplikacji, jaki sprzęt istnieje w systemie i porty, które są używane.
Rejestr zastępuje większość plików. ini opartych na tekście, które są używane w plikach konfiguracji systemu Windows 3. x i MS-DOS, takich jak Autoexec. bat i Config. sys. Mimo że rejestr jest wspólny dla wielu systemów operacyjnych Windows, istnieją pewne różnice między nimi. Gałąź rejestru to grupa kluczy, podkluczy i wartości w rejestrze, która zawiera zestaw plików pomocniczych zawierających kopie zapasowe danych. Pliki pomocnicze dla wszystkich gałęzi z wyjątkiem klucza HKEY_CURRENT_USER znajdują się w %SystemRoot%\System32\Config
folderze systemów Windows NT 4. 0, Windows 2000, Windows XP, Windows Server 2003 i Windows Vista. Pliki pomocnicze dla klucza HKEY_CURRENT_USER znajdują się w folderze %SystemRoot%\Profiles\Username
. Rozszerzenia nazw plików w tych folderach wskazują typ danych, które zawierają. Ponadto brak rozszerzenia może czasami wskazywać typ danych, które zawierają.
Gałąź rejestru | Pliki pomocnicze | HKEY_LOCAL_MACHINE\SAM | Sam, Sam. log, Sam. sav | HKEY_LOCAL_MACHINE\Security | Security, Security. log, Security. sav | HKEY_LOCAL_MACHINE\Software | Software, Software. log, Software. sav | HKEY_LOCAL_MACHINE\System | System, System. alt, System. log, System. sav | HKEY_CURRENT_CONFIG | System, System. sav, Ntuser. dat, Ntuser. dat. log | HKEY_USERS\DEFAULT | Default, Default. log, Default. sav |
---|
W systemie Windows 98 pliki rejestru mają nazwy User. dat i System. W systemie Windows Millennium Edition pliki rejestru mają nazwy Classes. dat, User.
Uwaga
Funkcje zabezpieczeń w systemie Windows umożliwiają administratorowi kontrolowanie dostępu do kluczy rejestru.
W poniższej tabeli wymieniono wstępnie zdefiniowane klucze używane przez system. Maksymalna długość nazwy klucza to 255 znaki.
HKEY_LOCAL_MACHINE\Software
. Informacje przechowywane w tym miejscu zapewniają, że prawidłowy program zostanie otwarty po otwarciu pliku przy użyciu Eksploratora systemu Windows. Ten klucz jest czasami skrócony do ciągu HKCR. Począwszy od systemu Windows 2000 te informacje są przechowywane w kluczach HKEY_LOCAL_MACHINE i HKEY_CURRENT_USER. Klucz HKEY_LOCAL_MACHINE\Software\Classes
zawiera ustawienia domyślne, które mogą być stosowane do wszystkich użytkowników na komputerze lokalnym. Klucz HKEY_CURRENT_USER\Software\Classes
zawiera ustawienia, które zastępują ustawienia domyślne i mają zastosowanie tylko do użytkownika interakcyjnego. Klucz HKEY_CLASSES_ROOT udostępnia widok rejestru, który scala informacje z tych dwóch źródeł. Klucz HKEY_CLASSES_ROOT udostępnia również ten scalony widok dla programów, które są przeznaczone dla wcześniejszych wersji systemu Windows. Aby zmienić ustawienia użytkownika interakcyjnego, należy wprowadzić zmiany w kluczu HKEY_CURRENT_USER\Software\Classes
zamiast zmian w kluczu HKEY_CLASSES_ROOT. Aby zmienić ustawienia domyślne, należy wprowadzić zmiany w kluczu HKEY_LOCAL_MACHINE\Software\Classes
. Jeśli klucze są zapisywane w kluczu HKEY_CLASSES_ROOT, to system przechowuje informacje w kluczu HKEY_LOCAL_MACHINE\Software\Classes
. Jeśli zapisujesz wartości w kluczu w gałęzi HKEY_CLASSES_ROOT, a klucz już istnieje w gałęzi HKEY_CURRENT_USER\Software\Classes
, system będzie przechowywać tam informacje, a nie w kluczu HKEY_LOCAL_MACHINE\Software\Classes
. Rejestr w 64-bitowych wersjach systemów Windows XP, Windows Server 2003 i Windows Vista jest podzielony na klucze 32-bitowe i 64-bitowe. Wiele kluczy 32-bitowych ma takie same nazwy jak ich 64-bitowe odpowiedniki i na odwrót. Domyślna 64-bitowa wersja Edytora rejestru dołączona do 64-bitowych wersji systemów Windows XP, Windows Server 2003 i Windows Vista wyświetla klucze 32-bitowe w węźle HKEY_LOCAL_MACHINE\Software\WOW6432Node
.Aby uzyskać więcej informacji na temat wyświetlania rejestru w 64-bitowych wersjach systemu Windows, zobacz artykuł Jak wyświetlić rejestr systemowy przy użyciu 64-bitowych wersji systemu Windows.
W poniższej tabeli wymieniono typy danych, które są obecnie zdefiniowane i które są używane przez system Windows. Maksymalny rozmiar nazwy wartości jest następujący:
Wartości długie (ponad 2048 bajtów) muszą być przechowywane jako pliki z nazwami plików przechowywanymi w rejestrze. Pomaga to w wydajnym działaniu rejestru. Maksymalny rozmiar wartości jest następujący:
Istnieje limit 64 kilobajty dla całkowitego rozmiaru wszystkich wartości klucza.
Tworzenie kopii zapasowej rejestru
Przed edytowaniem rejestru wyeksportuj klucze w rejestrze, które planujesz edytować, lub utwórz kopię zapasową całego rejestru. Jeśli wystąpi problem, możesz wykonać kroki opisane w rozdziale Przywracanie rejestru, aby przywrócić rejestr do poprzedniego stanu. Aby utworzyć kopię zapasową całego rejestru, użyj narzędzia do tworzenia kopii zapasowych, aby utworzyć kopię zapasową stanu systemu. Stan systemu obejmuje rejestr, bazę danych rejestracji klas COM+ i pliki rozruchowe. Aby uzyskać więcej informacji na temat korzystania z narzędzia do tworzenia kopii zapasowych w celu tworzenia kopii zapasowej stanu systemu, zobacz następujące artykuły:
Obszar nawigacji Edytora rejestru zawiera foldery. Każdy folder reprezentuje wstępnie zdefiniowany klucz na komputerze lokalnym. Podczas uzyskiwania dostępu do rejestru komputera zdalnego są wyświetlane tylko dwa wstępnie zdefiniowane klucze: HKEY_USERS i HKEY_LOCAL_MACHINE.
Użyj zasad grupy
Program Microsoft Management Console (MMC) ma narzędzia administracyjne, które można użyć do administrowania sieciami, komputerami, usługami i innymi składnikami systemu. Przystawka zasad grupy programu MMC umożliwia administratorom definiowanie ustawień zasad stosowanych do komputerów lub użytkowników. Zasady grupy można zaimplementować na komputerach lokalnych przy użyciu przystawki zasady grupy lokalnej programu MMC: Gpedit. msc. Zasady grupy można zaimplementować w usłudze Active Directory przy użyciu przystawki "Użytkownicy i komputery" usługi Active Directory dla programu MMC. Aby uzyskać więcej informacji na temat korzystania z zasad grupy, zobacz tematy pomocy dla odpowiedniej przystawki zasad grupy programu MMC.
Używanie pliku wpisów rejestracji (. reg)
Utwórz plik wpisów rejestracji (. reg), który zawiera zmiany rejestru, a następnie uruchom plik. reg na komputerze, na którym chcesz wprowadzić zmiany. Plik. reg można uruchomić ręcznie lub za pomocą skryptu logowania. Aby uzyskać więcej informacji, zobacz artykuł Jak dodawać, modyfikować lub usuwać podklucze i wartości rejestru przy użyciu pliku Wpisów rejestracji (. reg).
Użycie hosta skryptów systemu Windows
Host skryptów systemu Windows umożliwia uruchamianie skryptów VBScript i JScript bezpośrednio w systemie operacyjnym. Można tworzyć pliki VBScript i JScript, które używają metod hosta skryptów Windows do usuwania, odczytywania i zapisywania kluczy i wartości rejestru. Aby uzyskać więcej informacji o tych metodach, należy odwiedzić następujące witryny firmy Microsoft w sieci Web: