注册表

编写.reg注册表文件

我的未来我决定 提交于 2019-11-29 21:39:57
通过win+R 然后输入regedit打开注册表文件,选择某一个选项,然后选择导出,然后打开导出的.reg文件,可以得到reg文件的格式: ;版本声明 RegistryEditorVersion ;空行 [RegistryPath] "key"="type:value" RegistryEditorVersion : Windows 2000、 Windows XP 和 Windows Server 2003 的 "Windows Registry Editor Version 5.00 "Windows 98 和 Windows NT 4.0 的 "REGEDIT4" RegistryPath : 路径值,使用方括号包裹,使用反斜杠分隔每个层次结构级别 key : 数据项名称,如果您文件中的数据项在注册表中不存在,.reg 文件将添加该数据项的值)。如果数据项存在,.reg 文件中的值将覆盖现有的值。数据项的名称用引号引起来 type : 数据类型注册表值,并紧随等号。对于 REG_SZ (字符串值) 以外的所有数据类型,紧跟一个冒号数据类型。如果数据类型是 REG_SZ,则不包括数据类型值或冒号。在这种情况下,Regedit.exe 假定 REG_SZ 为数据类型 value : 立即跟随冒号 (或等号后 REG_SZ),并且必须是以适当的格式 (例如,字符串或十六进制)

注册表在64位操作系统下

风流意气都作罢 提交于 2019-11-29 21:26:42
使用RegOpenKeyEx打开HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 成功,RegQueryValueEx 失败。 又随便换了几个位置的键读取,同样的代码有的成功,有的失败。逐一确认不知权限的问题。 网上找了半天,原来是64位系统的注册表结构和32位略有不同。 比如: 32位 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\ 64位 HKEY_LOCAL_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\ 路径被映射到wow6432node下,如果恰巧32位同路径下值相同,就可以顺利取到值。 打开注册表编辑器互相比较一下,就很容易明白了。 64位读取32位注册表路径要在RegOpenKeyEx时加上KEY_WOW64_64KEY参数。 RegOpenKeyEx(HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", 0, KEY_QUERY_VALUE|KEY_WOW64_64KEY, &hkey) 原文链接:https://blog.csdn.net/vawter_gu/article/details/50471139

odoo12学习之javascript-----2

ぐ巨炮叔叔 提交于 2019-11-29 19:59:52
用例子:Creating a new field widget 这可能是一个非常常见的用例:我们希望以非常具体(可能依赖于业务)的方式在表单视图中显示一些信息。 例如,假设我们要根据某些业务条件更改文本颜色。 这可以通过三个步骤完成: 创建新窗口小部件 widget, 在字段注册表中注册它, 然后将窗口小部件 widget添加到窗体视图中的字段 creating a new widget(创建新窗口小部件) 这可以通过扩展小部件来完成: var FieldChar = require('web.basic_fields').FieldChar; var CustomFieldChar = Fieldchar.extend({ renderReadonly: function () { // implement some custom logic here }, }); registering it in the field registry(在字段注册表中注册它) Web客户端需要知道窗口小部件名称与其实际类之间的映射。 这是由注册表完成的:(add进行注册) var fieldRegistry = require('web.field_registry'); fieldRegistry.add('my-custom-field', CustomFieldChar); adding

影子卫士汉化语言包 res.ini

夙愿已清 提交于 2019-11-29 12:21:32
[translate] ;authorinfo=Simplified Chinese Translation 简体翻译 by: Clarence [common] 0=Shadow Defender 10=系统状态 11=模式设置 12=文件排除列表 13=立即存储 14=管理配置 15=关于 16=注册表排除列表 20=注册(&R) 21=如需帮助,请按F1 22=发现新版本. 30=打开 Shadow Defender(&O) 31=显示桌面提示(&S) 32=隐藏托盘图标(&I) 33=帮助(&H) 34=退出所有影子模式(&E) 100=影子模式 101=正常模式 200=提示 1000=你没有足够的权限。 1001=操作被终止。 1002=操作已完成。 1003=密码无效。 1004=密码错误。请输入您的密码并重试。 1005=请稍候…… 1006=正在储存 %s 1007=储存文件“%s”失败 (%s)。 1008=储存文件“%s”失败,错误代码 (%d)。 1009=正在储存 %s ...,已完成 %d。 1011=所有文件|*.*|| 1012=您必须选择至少一个分区。 1013=进入影子模式前,请先储存您未保存的文件并关闭所有其它应用程序。\n\n继续请点击“是”。\n\n注意:影子模式中

WindowsAPI--注册表信息

房东的猫 提交于 2019-11-29 09:57:20
@part 3 注册表 1.注册表的作用及组织形式 Windows 系统使用注册表来存储系统和应用程序配置数据。 注册表是一种以树形结构组织的数据库。树的每一个节点称作键,每个节点可以包含若干子键,键可以存储数据,存储的数据称作键值。 注册表键值类型 REG_BINARY | 任何形式的二进制数据 REG_DWORD | 32 位数据 REG_DWORD_LITTLE_ENDIAN | 以 little-endian 形式存储的 32 位数据 REG_DWORD_BIG_ENDIAN | 以 big-endian 形式存储的 32 位数据 REG_EXPAND_SZ | 以 NULL 结尾的字符串,可以使用环境变量,如 %PATH% REG_LINK | 只能由操作系统使用的类型 REG_MULTI_SZ | 字符串数组,以 NULL 结束字符串,以两个 NULL 结束数组 REG_NONE | 未定义的数据类型 REG_QWORD | 64 位数据 REG_QWORD_LITTLE_ENDIAN | 以 little-endian 形式存储的 64 位数据 REG_SZ | 字符串,以 NULL 结束 2.键、子键、键属性及键值的相关操作 (1)原理 在对注册表操作之前,需要使用 API 函数 RegOpenKey,RegOpenKeyEx 打开键。在打开键后如果需要创建新的键

服务发现的可行方案以及实践案例

假如想象 提交于 2019-11-29 09:46:22
为什么要使用服务发现? 假设我们写的代码会调用 REST API 或者 Thrift API 的服务。为了完成一次请求,代码需要知道服务实例的网络位置(IP 地址和端口)。运行在物理硬件上的传统应用中,服务实例的网络位置是相对固定的;代码能从一个偶尔更新的配置文件中读取网络位置。 对于基于云端的、现代化的微服务应用而言,这却是一大难题,正如下图所示。 服务实例的网络位置都是动态分配的。由于扩展、失败和升级,服务实例会经常动态改变,因此,客户端代码需要使用更加复杂的服务发现机制。 服务发现有两大模式:客户端发现模式和服务端发现模式。我们先来了解客客户端发现模式。 客户端发现模式 使用客户端发现模式时,客户端决定相应服务实例的网络位置,并且对请求实现负载均衡。客户端查询服务注册表,后者是一个可用服务实例的数据库;然后使用负载均衡算法从中选择一个实例,并发出请求。 客户端从服务注册服务中查询,其中是所有可用服务实例的库。客户端使用负载均衡算法从多个服务实例中选择出一个,然后发出请求。 下图显示了这种模式的架构: 服务实例的网络位置在启动时被记录到服务注册表,等实例终止时被删除。服务实例的注册信息通常使用心跳机制来定期刷新。 Netflix OSS 是客户端发现模式的绝佳范例。Netflix Eureka 是一个服务注册表,为服务实例注册管理和查询可用实例提供了 REST API 接口

window修改远程桌面3389端口

回眸只為那壹抹淺笑 提交于 2019-11-29 06:02:28
regedit进入regedit 查找路径 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 找到下面的 “PortNumber”,用十进制方式显示,默认为3389,改为任意可用端口。演示:(7788) 在这里修改过了以后,若还没有修改成功,注册表文件的另外一个位置也必须做相应的修改,路径如下 : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp 找到下面的 “PortNumber”,用十进制方式显示,并做出相应的修改。 到这里,你已经成功修改完注册表,重新启动计算机,你就可以通过新的远程端口号连接了。 来源: https://blog.csdn.net/c0411034/article/details/100535154

常用VBS对象

三世轮回 提交于 2019-11-29 03:37:28
Set Obj_Shell = CreateObject("Wscript.shell") '读写删注册表,打开指定程序 Set Obj_WinHttp = Createobject("WinHttp.WinHttpRequest.5.1")'网页POST,GET Set Obj_DictionAry = CreateObject("Scripting.DictionAry")'字典 Set Obj_FilEsystem = CreateObject("Scripting.FileSystemObject")'文件相关对象,磁盘 Set Obj_Adodb = CreateObject("adodb.stream")'可以用于GET,POST下载网页图片等数据 Set Obj_ScriptControl= CreateObject("MSScriptControl.ScriptControl") '可以运行JAvaScript代码 Set Obj_RegExp = New RegExp ‘正则表达式 ’============================================================================== Obj_Shell.RUn 按WIn+R可以执行的所有功能,短整形运行式样,布尔值等待程序被关闭 运行式样:0

1.组策略group policy

℡╲_俬逩灬. 提交于 2019-11-29 03:27:47
组策略group policy 高效学习法,念念不忘,必有回响。 分享一个高效学习思维,潜意识思考。就是在您没有大量时间的情况下,学习十分钟。 然后离开去完成别的事情的时候,大脑潜意识中还会继续思考前面放下的事情。 但是,您一定要记得,再次回来继续学习,否则高效就前功尽弃。 什么是组策略? control of users and computers is centralized. 系统管理员集中控制网络上的用户和计算机. 可以配置桌面的设置,打印机和登录脚本. 组策略工作方式 管理员在active directory中创建组策略,他们可以配置超过3.5万个设置. 这些设置可以针对用户或计算机进行定位。包括台式机,笔记本和服务器(desktop & servers) 配置好以后,下载到desktop & servers。管理员还可以配置组策略设置并将其分配给特定的组用户(users)。 active direcoty针对组用户的任何变化将自动下载到策略设置的组用户中,应用于用户对应的计算机。如图所示。 组策略历史及其应用 registry vs group policy 最初在windows 2000中引入。要配置windows,则使用注册表来执行此操作。 但是对注册表所做的更改是永久性的。 相反,对组策略的更改不是永久性的,可以随时回退。可以取消更改。

找不到引用microsoft.office.core解决办法

筅森魡賤 提交于 2019-11-29 03:14:33
不同版本的Office对应的型号不同,往往问题出现在注册表中有多个版本,所以程序运行经常提示错误。 1、 找不到引用microsoft.office.core解决办法 (引用中有感叹号,说明引用不成功) 2、无法将类型为……的 COM 对象强制转换为接口类型(问题出现在注册表有多个版本, 多余版本全部删除 。在注册表中找到:HKEY_CLASSES_ROOT\TypeLib\{00020813-0000-0000-C000-000000000046}) PS:office 2003对应的是1.5,office 2007对应的是1.6,office 2010对应的是1.7   office对应的注册表号{00020813-0000-0000-C000-000000000046} 【可以在编辑——查找,中输入office、word等直接找到】    word对应的注册表号{00020905-0000-0000-C000-000000000046}    excel对应的注册表号{00020813-0000-0000-C000-000000000046} 来源: https://www.cnblogs.com/xixixing/p/11441571.html