Home » Best reg datei erstellen New Update

Best reg datei erstellen New Update

by Tratamien Torosace

You are viewing this post: Best reg datei erstellen New Update

Sie sehen gerade das Thema reg datei erstellen


Table of Contents

Batch-Datei erstellen: Befehle und Programmierung einfach … Update

Jul 17, 2020 · In dem folgenden Tipp erfahren Sie, wie Sie eine eigene Batch-Datei erstellen, welchen Syntax Sie hierbei verwenden und wofür eine Batch-Datei überhaupt sinnvoll ist.. Wenn Sie sich selbst eine Batch-Datei erstellen, können Sie wiederkehrende Aufgaben automatisch ausführen lassen.In diesem Tipp stellen wir Ihnen den Aufbau und Syntax von Batch-Dateien …

+ hier mehr lesen

Read more

Im folgenden Tipp erfahren Sie, wie Sie eine eigene Batchdatei erstellen, welche Syntax Sie verwenden und wofür eine Batchdatei sinnvoll ist

Wenn Sie eine eigene Batchdatei erstellen, können Sie wiederkehrende Aufgaben automatisch ausführen lassen

In diesem Tipp stellen wir den Aufbau und die Syntax von Batch-Dateien vor und beschreiben verschiedene Anwendungsbeispiele mit einer Übersicht der wichtigsten Befehle

Eine Batchdatei ist eine textbasierte Skriptdatei, die mit einfachen Befehlen verschiedene einfache Aufgaben nacheinander abarbeitet und im Gegensatz zu Programmen in Programmiersprachen wie C# oder C++ nicht kompiliert werden muss, also direkt per ausgeführt werden kann der Kommandozeileninterpreter

Der Name Batch bedeutet “Stapel”, daher der Name Stapelverarbeitungsdatei

Batch-Dateien gab es schon zu DOS-Zeiten, die bekannteste war die autoexec.bat, die diverse Treiber für Maus, Soundkarte, CD-Laufwerk im geladenen Speicher enthielt und Umgebungsvariablen setzte

Unter Windows ist die Befehlssyntax der Eingabeaufforderung CMD.exe für eine Batchdatei verfügbar, die von Windows-Version zu Windows-Version mehr Befehle erhalten hat

Microsoft PowerShell statt der Befehlszeile?

Neben der ebenfalls sehr alten Batch-Sprache für die Kommandozeile und dem Windows Scripting Host gibt es mit Microsoft PowerShell eine alternative Skriptsprache, die im Vergleich zu den klassischen Windows-Batch-Dateien nicht auf dem Kommandozeilen-Interpreter basiert cmd.exe, sondern es wird ein komplettes Framework für verschiedene Windows-Versionen angeboten

PowerShell gehört seit Windows 7 zu Windows und ist nun auch für Linux und Mac verfügbar

Im Vergleich zu BAT-Dateien ist die Syntax wesentlich komplexer in der Programmierung und bietet auch viel mehr Möglichkeiten

Die PowerShell-Dokumentation finden Sie direkt bei Microsoft

Batch-Dateien sind unter Windows sehr verbreitet, insbesondere in Netzwerkumgebungen

Wenn sich ein Benutzer anmeldet, setzen Administratoren Berechtigungen über eine Batch-Datei, mounten Netzlaufwerke oder kopieren wichtige Dateien in das lokale Profil

Beim Abmelden werden temporäre Ordner gelöscht oder andere administrative Aufgaben bearbeitet

In Ihrer privaten Umgebung können Sie mit einer selbst erstellten Batch-Datei wichtige Dateien und Ordner auf ein anderes Laufwerk kopieren, temporäre Dateien löschen, Netzlaufwerke verbinden und Viele andere Dinge tun.

Eine Stapeldatei hat die Erweiterung. CMD oder. BAT und ist eine einfache Textdatei, die Sie mit Notepad oder einem anderen Texteditor erstellen und bearbeiten können

Wenn Sie die Batch-Datei mit dem Windows-Texteditor erstellen, müssen Sie den Dateinamen beim Speichern mit der Endung „cmd“ oder „bat“ angeben, sonst speichert Notepad die Datei als. txt

Wir empfehlen einen Texteditor wie Notepad++, der die Syntax von Batch-Dateien erkennt und Befehle und Parameter einfärbt

Dies erleichtert das Erstellen komplexer Batchdateien

Ein weiterer Vorteil ist die automatische Codierung von Umlauten durch Sprachumstellung auf „MS-DOS Style“ für eine fertige Batchdatei, um Umlaute korrekt in der Eingabeaufforderung auszugeben

Eine einfache Stapeldatei enthält mindestens einen Befehl von der Befehlszeile, gefolgt von einigen Parametern

Der Befehl kann beispielsweise eine Datei kopieren, ein Programm starten oder einfach eine Variable setzen

Befehle können mit einem „&“ kombiniert werden

Echo Text 1 & Echo Text 2

Mit dem „Pipe“ | Befehle können beispielsweise verkettet werden

dir c:\windows | mehr

Im Beispiel wird das Windows-Verzeichnis angezeigt, aber am Ende der Seite wird auf die Benutzereingabe gewartet, um mehr anzuzeigen

Die Befehle können mit Kommentaren (Remarks) ergänzt werden

Alles nach dem REM-Befehl wird nicht ausgeführt.

Bildschirmausgaben sind über den echo-Befehl möglich oder können mit @Echo off unterdrückt werden

Texte werden nur dann im Kommandofenster ausgegeben, wenn sie mit einem Echo eingeleitet werden

Sie können die Textausgabe eines Befehls auch in eine Datei ausgeben

Dazu wird beispielsweise ein Spitzclip verwendet

netstat -a > c:\Logfilesliste.txt

Wenn Sie zwei spitze Klammern verwenden, wird die vorhandene Datei hinzugefügt:

netstat -a >> c:\Logfilesliste.txt

Für komplexere Batchdateien können Sie auch bedingte Befehle wie „If“ oder „if else“ sowie Goto-Jump-Befehle zu einer Sprungmarke innerhalb einer Batchdatei verwenden

Ein kleiner Teil der Befehle, die für eine Batchdatei über die Befehlszeile CMD verwendet werden, listet den Hilfebefehl auf

Die Liste enthält viele gängige, aber auch weniger bekannte Befehle zum Programmieren, wie etwa den Robocopy-Befehl, mit dem sich deutlich komplexere Kopier- und Sicherungsaufgaben realisieren lassen als mit Copy oder XCopy, wie etwa unser Artikel Robocopy – der Kopiergigant erklärt

Die Syntax eines Befehls können Sie mit dem Befehl BEFEHL /? Anzeigen.

Sie sehen nicht alle Befehle, Abfragen und Funktionen, die der Kommandozeileninterpreter versteht, in der Liste

Natürlich können Sie auch die klassischen Befehle aus der DOS-Eingabeaufforderung für Dateioperationen wie das Löschen, Erstellen oder Umbenennen von Ordnern und Dateien (md, rd, copy, ren…) verwenden

Einige Befehle haben Unterbefehle, mit denen weitere Operationen durchgeführt werden können, zum Beispiel Reg, net oder ftp.

Zu den wichtigsten Befehlen gehören:

Echo

Die Textausgabe in der Kommandozeile wird mit @Echo off unterdrückt und mit @echo on wieder aktiviert

Ist die Ausgabe ausgeschaltet, werden über den echo-Befehl nur Texte ausgegeben, gefolgt vom Text oder einer Variablen

@Echo off unterdrückt die Textausgabe in der Kommandozeile, @echo on reaktiviert sie

Ist die Ausgabe ausgeschaltet, werden über den echo-Befehl nur Texte ausgegeben, gefolgt vom Text oder einer Variablen

Kopieren

Der Copy-Befehl kopiert Dateien mit unterschiedlichen Parametern.

Der Copy-Befehl kopiert Dateien mit unterschiedlichen Parametern

XCopy

Im Vergleich zum klassischen Kopierbefehl bietet XCopy viele weitere Optionen, die wir im separaten Tipp XCopy – Parameter und Beispiele erläutert haben

XCopy bietet im Vergleich zum klassischen Kopierbefehl viele weitere Möglichkeiten, die wir im separaten Tipp XCopy – Parameter und erläuterte Beispiele erläutern

CD

wechselt in ein anderes Verzeichnis.

wechselt in ein anderes Verzeichnis

Del

Löscht eine Datei.

Löscht eine Datei

MKDIR

Erstellt ein Verzeichnis.

Erstellt ein Verzeichnis

RMDIR

Löscht ein Verzeichnis.

Löscht ein Verzeichnis

rename Benennt eine Datei um.

Benennt eine Datei um

regsvr32

Der Befehl regsvr32 registriert DLL-Dateien in Windows, damit das System sie verwenden kann.

Der Befehl regsvr32 registriert DLL-Dateien in Windows, damit das System sie verwenden kann

goto Mit Goto können Sie zu einer zuvor definierten Sprungmarke springen, die zuvor mit “:” definiert wurde

Mit Goto können Sie zu einer zuvor definierten Sprungmarke springen, die zuvor mit “:” definiert wurde

Satz

Der set-Befehl setzt Umgebungsvariablen, die sowohl von Programmen als auch von Batch-Dateien gelesen werden können

Bekannte Systemvariablen sind zum Beispiel %computername% oder „%temp%“

Beim set-Befehl kann aber auch eine Eingabe des Benutzers mit dem Parameter /P erwartet und als Variable gespeichert werden

Geben Sie set ohne einen anderen Wert listet die Befehlszeile alle gesetzten Umgebungsvariablen auf.

Der set-Befehl setzt Umgebungsvariablen, die sowohl von Programmen als auch von Batch-Dateien gelesen werden können

Bekannte Systemvariablen sind zum Beispiel %computername% oder „%temp%“

Beim set-Befehl kann aber auch eine Eingabe des Benutzers mit dem Parameter /P erwartet und als Variable gespeichert werden

Geben Sie set ohne weiteren Wert listet die Kommandozeile alle gesetzten Umgebungsvariablen auf Net Zugriff auf die Netzwerkfunktionen von Windows, zB um mit net use eine Netzwerkfreigabe als Laufwerk in Windows einzubinden

Zugriff auf die Netzwerkfunktionen von Windows zB um eine Netzwerkfreigabe als Laufwerk in Windows mit net use einzubinden Reg Mit dem Reg-Befehl, in Verbindung mit einem Unterbefehl Reg ADD, Reg DELETE, Reg COPY, Reg QUERY…, kann auf die Windows Registry-Datenbank zugegriffen und dort bestimmte Werte eingeben, ändern, auslesen oder löschen.Befehl in Verbindung mit einem Unterbefehl Reg ADD, Reg DELETE, Reg COPY, Reg QUERY..

kann man auf die Windows Registry zugreifen und dort eingeben, ändern, auslesen oder löschen bestimmte Werte SEM Sie können den REM-Befehl verwenden, um Kommentare zu ba hinzuzufügen tch-Dateien, die während der Ausführung ignoriert werden

Mit dem REM-Befehl können Sie Batchdateien Kommentare hinzufügen, die während der Ausführung ignoriert werden

Rennen wie

Dieser Befehl kann Programme im Kontext eines anderen Benutzers starten, z

B

Administrator.

Dieser Befehl kann Programme im Kontext eines anderen Benutzers starten, z

B

Administrator

Brechen

Mit dem Befehl Pause wartet die Stapeldatei auf Benutzereingaben, bevor sie die Datei beendet oder die Ausführung fortsetzt

Mit dem Pause-Befehl wartet die Stapeldatei auf Benutzereingaben, bevor sie die Datei beendet oder die Ausführung fortsetzt

Abschalten

Der Shutdown-Befehl fährt Windows herunter, meldet den Benutzer ab oder startet das System neu und erkennt verschiedene Parameter wie /r = startet das System neu, /h für den Ruhezustand oder /o ruft die erweiterten Starteinstellungen nach dem Neustart auf

Der Shutdown-Befehl fährt Windows herunter, meldet den Benutzer ab oder startet das System neu und kennt verschiedene Parameter wie /r = startet das System neu, /h für den Ruhezustand oder /o ruft die erweiterten Starteinstellungen nach dem Neustart auf

Systeminformationen

Startet das Tool Systeminfo, mit dem bestimmte Werte mit dem Befehl „findstr“ ausgelesen werden können

Startet das Tool Systeminfo, mit dem bestimmte Werte mit dem Befehl „findstr“ ausgelesen werden können

Wenn

Mit dem if-Befehl können Sie die Eingabe abfragen oder in Kombination mit exist feststellen, ob eine bestimmte Datei existiert, und dann zu einer Sprungmarke springen

Der if-Befehl kann die Eingabe abfragen oder in Kombination mit exist feststellen, ob eine bestimmte Datei existiert und dann zu einer Sprungmarke wechseln

FTP

Mit dem FTP-Befehl verwenden Sie den FTP-Client der Kommandozeile, der über zusätzliche Befehle wie open, put, goes usw

verfügt

Der Nachteil von FTP über eine Batchdatei ist die Verwendung von Benutzername und Passwort im Klartext

Mit dem FTP-Befehl verwenden Sie den FTP-Client der Befehlszeile, der über zusätzliche Befehle wie open, put, goes usw

verfügt

Der Nachteil von FTP über eine Batchdatei ist die Verwendung von Klartext-Benutzername und -Passwort

Start

Mit dem Startbefehl können Sie Programme aus einer Batchdatei starten

Auch Windows 10 Apps können auf diese Weise gestartet werden, benötigen aber den vollständigen Pfad zur App, wie z zur App können mit Tools wie InstalledAppView angezeigt werden.

Eine vollständige Übersicht aller möglichen Befehle für die Konsole finden Sie in der Windows Commands Reference, die alle Befehle von Windows 8.1, Windows 10 bis hin zum aktuellen Windows Server auflistet und viele ausführliche Erklärungen zu den Befehlen bereitstellt

Außerdem empfehlen wir Ihnen zum Einstieg die Taschenbibliothek „Windows-Befehle für Server 2016 und Windows 10 – kurz & gut: Inklusive PowerShell-Alternativen“ (ISBN 978-3-96009-069-4) aus dem O’Reilly Verlag, die bisher vorhanden ist Als Nachschlagewerk hat er uns gute Dienste geleistet

Fertige Batch-Dateien können Sie bequem per Doppelklick starten

Ein anderer Weg ist über die Befehlszeile CMD

Wechseln Sie in den Pfad der Batchdatei und führen Sie diese mit dem Namen „batchfile.bat“ aus

Wenn Sie jedoch Befehle verwenden, die Administratorrechte erfordern, sollten Sie die Batchdatei bereits mit Administratorrechten starten

Sie können Verknüpfungen zu einer Batchdatei im Autostart-Ordner für den Benutzer erstellen

Dadurch wird die Batchdatei ausgeführt, wenn sich der Benutzer anmeldet

Der Pfad lautet C:\Users\USERNAME\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Sie können den Pfad einfach öffnen, indem Sie zuerst die Windows-Taste + R drücken, woraufhin der Dialog “Ausführen” gestartet wird

Geben Sie dann shell:startup ein

Nun öffnet sich der Autostart-Ordner des Benutzers

Für regelmäßig wiederkehrende Aufgaben wie Backups empfiehlt es sich, den Taskplaner so zu konfigurieren, dass er die Batch-Datei regelmäßig ausführt, beispielsweise wöchentlich

Starten Sie diese über START -> Ausführen -> Taskplaner und erstellen Sie eine neue, einfache Aufgabe

Wählen Sie wöchentlich als Trigger aus

und wählen Sie als Aktion “Programm starten”

Hier geben Sie den Pfad zur auszuführenden Batchdatei ein

Nachfolgend haben wir einige einfache Beispiele zusammengestellt, wie Batch-Dateien in Windows verwendet werden können

Bitte beachten Sie, dass die Batch-Dateien nicht unverändert auf anderen Systemen ausgeführt werden können

Vielmehr dienen die Beispiele als Anregung für eigene, individuelle Stapelverarbeitungsdateien

Kopieren Sie die Texte in eine leere Textdatei und speichern Sie diese als “name.cmd”

Wie unter Punkt 4 beschrieben, können Sie die Batch-Dateien dann manuell oder automatisch starten

Gegebenenfalls müssen Sie die Pfadangaben ändern und anpassen

Außerdem finden Sie im Internet viele weitere Beispiele und Anregungen

In unserem ersten Beispiel werden wir Xcopy verwenden, um Dateien zu kopieren

Der Befehl kopiert alle Ordner und Dateien unterhalb des Ordners Eigene Dateien auf unserem D-Laufwerk in den Sicherungsordner auf dem E-Laufwerk

REM kopieren Sie einen Ordner XCOPY “d:\My Documents\*.*” “e:\Backup\ ” /E /C /H /Y /D

Der Parameter /e kopiert keine leeren Verzeichnisse und Unterverzeichnisse, der Parameter /c setzt den Kopiervorgang auch im Fehlerfall fort, der Parameter /y hingegen unterdrückt die Abfrage, ob vorhandene Dateien überschrieben werden sollen, /d kopiert nur neuere Dateien

Sie können alle Parameter von Xcopy mit Xcopy /? CMD kann in der Kommandozeile angezeigt und beliebig ergänzt werden, zB /v zum Prüfen der geschriebenen Dateien auf die Dateigröße

5.2

Wecken Sie einen PC oder NAS mit WakeOnLAN aus dem Standby auf

Wenn Sie ein NAS verwenden, das Wake On LAN unterstützt, können Sie das Gerät direkt beim Einloggen in Windows aufwecken und müssen nicht erst ein spezielles Tool des Herstellers starten

Da Windows selbst WakeOnLAN nicht über die Kommandozeile aufrufen kann, benötigen wir zusätzlich das kleine, kostenlose Tool WakeUP! Entpacken Sie die ausführbare Datei in einen Ordner und erstellen Sie darin die folgende Batchdatei:

@echo off REM Serverwake.bat (weckt das NAS auf) wake.exe 00-11-32-33-04-43 192.168.1.255

Die Parameter müssen Sie nach dem Weckbefehl noch anpassen und dazu gehören die MAC-Adresse und die Broadcast-Adresse

Die MAC-Adresse können Sie sich über die NAS-Oberfläche in den Einstellungen oder oder dem Router anzeigen lassen

Die Broadcast-Adresse hängt vom Adressraum des DHCP-Servers im Router ab

In unserem Beispiel weist es IP-Adressen von 192.168.1.2 bis 192.156.1.254 zu

Den Link zur Batchdatei haben wir im Windows 10 Autostart Ordner im Pfad C:\Users\USERNAME\AppData\Roaming\Microsoft\Windows\ Start Menu\Programs\Startup hinterlegt.

5.3

Netzlaufwerke bei der Anmeldung zuordnen

Netzlaufwerke können über den Windows Explorer fest verbunden werden

Es gibt aber auch Anwendungsfälle, in denen man Laufwerke nur temporär verbinden oder wieder trennen möchte

Die Kommandozeile bietet diese Funktion auch über eine Batchdatei mit dem Befehl net use

an

Mit dem Befehl

net use z: \\NETZWERKPFAD\ORDNER

in einer Batch-Datei verknüpfen Sie den Ordner auf dem Netzwerkpfad mit dem Buchstaben Sie können von dieser Batch-Datei eine Verknüpfung in den Windows-Startordner erstellen, wie wir es in Punkt 5.2 beschrieben haben

Mit dem Befehl

net use z: \\NETWORK PATH\ORDNER /delete

das Netzlaufwerk wird wieder getrennt

5.4

IP-Adressen auslesen

Sie können die folgende Stapeldatei verwenden, um die von Ihrem System verwendeten IPv4- und IPv6-Adressen anzuzeigen

@echo aus REM IP-Adressen anzeigen ECHO Bitte warten..

Lesen der System-ipconfig | findstr IPv4 ipconfig | findstr IPv6 PAUSE

Das folgende Beispiel ist etwas komplexer und bietet mehrere Möglichkeiten und soll verdeutlichen, wie Sie Abfragen aufbauen, Sprungmarken verwenden und auch mit Variablen arbeiten können

Sie können die Batch-Datei verwenden, um temporäre Dateien zu löschen und dann optional den PC herunterzufahren oder neue Dateien aus dem Ordner “Dokumente” des aktuellen Benutzers zu erstellen und den PC anschließend optional herunterzufahren

Für die Sicherung der Dateien verwenden wir bereits die 5.1

beschriebenen Xcopy-Befehl

Statt fester Pfadangaben werden jedoch Variablen wie %HOMEDRIVE% und %HOMEPATH% verwendet

Außerdem prüft die Batch-Datei vorab, ob bereits ein Backup-Ordner für den Benutzer existiert und legt diesen ansonsten automatisch an

Gerne können Sie das Beispiel mit eigenen Funktionen erweitern oder optimieren, indem Sie doppelte Funktionen wie das Anlegen des Benutzerordners für Backup oder Purge Shutdown über weitere Abfragen und Sprungmarken verwenden

Zur besseren Übersicht und zum besseren Verständnis haben wir uns jedoch für folgende Variante entschieden:

@echo off :query REM ++ Abfrage der Funktionen +++++++++++ cls echo +++++++++++++++++++++++++ + ++++++++++ echo +++ PC Cleaner und Backup +++ echo ++++++++++++++++++++++++++++ + ++++++++++ Echo

Echo

Echo

Geben Sie echo „t“ ein, um temporäre Dateien zu löschen

Geben Sie echo „s“ ein, um temporäre Dateien zu löschen und Windows herunterzufahren

Geben Sie echo „b“ ein, um Eigene Dateien zu speichern

echo Geben Sie „x“ ein, um Eigene Dateien zu speichern und Windows zu beenden Beenden Sie dieses Batch-Echo

set /p input=Ihre Auswahl: if /i ‘%input%’==’t’ goto deltemp if /i ‘%input%’==’s’ goto deltempshutdown if /i ‘%input%’==’b ‘ goto backup if /i ‘%input%’==’x’ goto backupshutdown if /i ‘%input%’==’e’ goto end goto query :deltemp Echo Temporäre Dateien des Benutzers löschen del /q /f /s % temp%\* Echo temporäre Dateien gelöscht, bitte drücken Sie Pause Gehe zu Abfrage :deltempshutdown Echo löscht temporäre Benutzerdateien del /q /f /s %temp%\* Echo fertig, Shutdown startet Shutdown /s Goto End :backup REM Sicherungsordner prüfen IF NOT EXIST “d:\Backup\%USERNAME%” mkdir “d:\Backup\%USERNAME%” Echo Backup Eigene Dateien XCopy “%HOMEDRIVE%\%HOMEPATH%\Documents\*” “d :\Backup\%USERNAME% ” /E /C /H /Y /D Echo Kopiervorgang abgeschlossen, bitte Taste drücken Pause goto query :backupshutdown REM Sicherungsordner prüfen WENN NICHT VORHANDEN “d:\Backup\%BENUTZERNAME%” mkdir “d: \Backup\%BENUTZERNAME %” Echo Backup My Documents XCopy “%HOMEDRIVE%\%HOMEPATH%\Documents\*” “d:\Sic erung\%USERNAME%” /E /C /H /Y /D Echo Kopiervorgang beendet, bitte Taste Pause drücken Echo-Abschaltung startet Shutdown /s Goto End :ende exit

Das folgende Video gibt Ihnen eine weitere Einführung, wie Sie unter Windows eine Batchdatei erstellen und Befehle über die Kommandozeile ausführen

31 Bewertungen Ø 4,74 4,74 5 31 Ø 4,74

Windows: Registry Datei erstellen (.reg) New Update

Video ansehen

Neue Informationen zum Thema reg datei erstellen

reg datei erstellen Sie können die schönen Bilder im Thema sehen

 Update Windows: Registry Datei erstellen (.reg)
Windows: Registry Datei erstellen (.reg) Update

Windows 10 – Thumbs.db Datei deaktivieren / anlegen … New

Sep 25, 2020 · Windows erstellt für jeden Ordner, in dem sich Bilddateien oder Videomaterial befindet, eine Thums.db Datei. Diese dient unter anderem dazu, ein Bild für die Ordnervorschau zu erstellen. Sie wird jedes mal mit kopiert, wenn Sie den Ordner zum Beispiel auf einen USB-Stick oder eine externe Festplatte kopieren.

+ Details hier sehen

Read more

Demons Tilt kostenlos bei Epic Das Spiel Demons Tilt ist derzeit kostenlos im Epic Store erhältlich

Ein kostenloses Konto bei 2FA ist erforderlich

Update für Windows 11 behebt BSOD Das optionale Windows 11-Update KB5011563 behebt diverse Bluescreen-Probleme mit OneDrive, DirectX, SMB und anderen

Schwachstelle in HP-Druckern HP warnt vor einer Sicherheitslücke in verschiedenen Druckern

Ein Firmware-Update ist bereits verfügbar, das die Lücke schließt

Trojaner in beliebter Android-App Die Android-App „Craftsart Cartoon Photo Tools“ enthält einen Trojaner, der Ihre Facebook-Zugangsdaten stiehlt

App entfernen und Facebook-Passwort ändern!

Internet Explorer 11 wird bald entfernt Am 15

Juni 2022 wird der alte Internet Explorer 11 vom System entfernt

Allerdings gibt es im Edge-Browser einen IE-Modus, der trotzdem für Kompatibilität sorgt.

Batch Datei erstellen/Befehle mit Cmd ausführen [German/Deutsch Tutorial] Update New

Video ansehen

Neues Update zum Thema reg datei erstellen

reg datei erstellen Einige Bilder im Thema

 New Batch Datei erstellen/Befehle mit Cmd ausführen [German/Deutsch Tutorial]
Batch Datei erstellen/Befehle mit Cmd ausführen [German/Deutsch Tutorial] Update

Khanat Chiwa – Wikipedia Update New

Das Khanat Chiwa oder Chanat Chiwa (von persisch خانات chānāt) war ein unabhängiges Khanat (Fürstentum) in Choresm, im westlichen Zentralasien.Es wurde 1512 gegründet, wurde ab dem 17. Jahrhundert Khanat Chiwa genannt, stand ab 1873 unter dem Protektorat Russlands und bestand bis 1920.. Die Hauptstadt war zunächst Alt-Urgentsch.Nach einer Laufänderung des …

+ mehr hier sehen

Read more

Flagge von Chiwa 1917–1920

Das Khiva Khanate oder Khiva Khanate (aus dem Persischen خانات chānāt) war ein unabhängiges Khanat (Fürstentum) in Khorezm, West-Zentralasien

Es wurde 1512 gegründet, hieß ab dem 17

Jahrhundert Khiva Khanate, stand ab 1873 unter dem Protektorat Russlands und bestand bis 1920

Hauptstadt war zunächst Alt-Urgentsch

Nach einem Kurswechsel im Amudarya wurde es zwischen 1592 und 1620 nach Chiwa verlegt

Das Khanat entstand, als die Usbeken unter der Shebaniden-Dynastie um 1500 Transoxanien eroberten und die Ländereien dann aufteilten

Ilbars (regierte 1512–1518) errichtete 1512 eine unabhängige Herrschaft in Khorezm (mit den Städten Alt-Urgench und Chiwa), nachdem die Bevölkerung eine persische Safawiden-Armee aus dem Land vertrieben hatte

Obwohl Ilbars ein Scheibanide war, hatten er[1] und seine Nachfolger kein gutes Verhältnis zu dem verwandten usbekischen Khanat, auch weil sie aus einem entfernteren Zweig der Familie, den Arabshahiden (Arabšāhiden), stammten

1592 – nach anderen Quellen Anfang des 17

Jahrhunderts wurde die Hauptstadt des Reiches nach Chiwa verlegt, das seit dem 6

Jahrhundert existierte

Die alte Hauptstadt, Old Urgench, musste aufgegeben werden, weil der Amu Darya seinen Lauf geändert hatte

Nun setzte sich – zunächst in Russland – der Name Khanat Chiwa für diesen Staat durch[2][3]

Innenpolitische Situation [ bearbeiten | Quelle bearbeiten ]

Ein großer Teil der Usbeken konzentrierte sich im Norden von Khorezm, im Aralseegebiet, wo sie ihre Stammesidentität bewahrten

In den Städten und ländlichen Gebieten südlich von Khorezm lebten überwiegend Sarten[4], d.h

H

die sesshaften Nachkommen der alten iranischen Bevölkerung

Allerdings wanderten auch die Usbeken dorthin ein und mischten sich frei mit ihnen

Die usbekische Aristokratie hatte einen etwas höheren sozialen Status, aber die Khans bemühten sich, sie mit Kletterern aus anderen Gruppen auszugleichen

An die Ränder der Oasen im Süden und Westen des Landes schlossen sich die Siedlungsgebiete der Turkmenen an

Sie waren auch in Stammesgruppen organisiert

Es gab auch kleine separate Gruppen, insbesondere die Karakalpaks des Aralsees

Insgesamt war das Chiwa-Khanat das “türkischste” der zentralasiatischen usbekischen Khanate, mit “Chagataisch” als Literatur- und Verwaltungssprache, während “Persisch” nur von Gebildeten und möglicherweise Teilen der Spezies als Zweitsprache gesprochen wurde. [5]

Vom 16

bis zum 18

Jahrhundert [ bearbeiten | Quelle bearbeiten ]

Das Khanat in Khorezm war politisch, wirtschaftlich, kulturell und militärisch weniger wichtig als das seiner Verwandten in Buchara und Samarkand

Neben den traditionellen Spannungen zwischen Nomaden und Bauern – bevorzugt Usbeken gegen Tadschiken – traten hier auch die Turkmenen als wesentlicher Unruhefaktor auf

Die Dynastie litt unter den Rivalitäten dieser Bevölkerungsgruppen sowie unter Familien- und Thronstreitigkeiten, konnte sich aber dennoch gegen die Ansprüche ihrer Nachbarn behaupten

Der Hauptkonkurrent war zweifellos der Khan in Buchara

Um 1538 versuchte Ubaidullah Khan (reg

1533-1539) Buchara zu erobern, der durch blutige Familienstreitigkeiten intervenierte und Khan Avanish (Avanek) tötete, aber von einem der Fürsten wieder hinausgeworfen wurde

Als der mächtige usbekische Khan Abdullah II

(reg

1556/83–1598) auch Chorezm zurückerobern wollte, nahm Hadschi Muhammad (reg

1558–1602) um 1594/96 Streit mit ihm auf und verbündete sich zu diesem Zweck in Persien erfolgreich mit den Safawiden.

Sein Nachfolger Arab Muhammad (reg

1603-1621) lehnte einen ersten russischen Vormarsch auf Urgentsch ab

Obwohl die Kosaken aus Yaik um 1603 einen erfolgreichen Plünderungsfeldzug gegen Urgench gewagt hatten, schnitt der Khan ihnen den Rückweg ab und massakrierte sie

Der arabische Mohammed wurde jedoch um 1613 von den Kalmücken besiegt und in einer Revolte von seinen Söhnen abgesetzt

Außerdem musste um 1620 die Hauptstadt von Alt-Urgench in das sicherere Chiwa verlegt werden

Die Regierung in Chiwa war islamisch dem orthodoxen Buchara ähnlich

Immerhin war der Khan Abu’l Ghazi Bahadur (reg

1643-1663) als Dichter und mit den “Schadschareh-ye Turk” auch als Historiker tätig

Abu’l Ghazi wehrte 1648 und 1652/53 zwei Angriffe der Kalmücken erfolgreich ab und rückte 1661 gegen den usbekischen Khan Abd al-Aziz (reg

1645-1678) nach Buchara vor

Er war der bekannteste Prinz dieser Dynastie, obwohl sein Sohn Anusha (reg

1663-1687) ähnlich energisch und gebildet war

Beide gingen auch gegen die Turkmenen vor, die oft Karawanen überfielen und Sklavenhandel betrieben

Der Sturz von Anusha durch seinen Sohn und unzufriedene Emire beendete die Abfolge relativ stabiler Regierungen

Zu Beginn des 18

Jahrhunderts schwand auch in Chiwa die Macht der Khans und ihre Angelegenheiten gerieten aus dem Ruder

Die Herrschaft der Shaybaniden-Dynastie endete zu einem unbekannten Zeitpunkt zwischen 1687 und 1714

Danach waren die Khans von Chiwa normalerweise machtlose dschingisidische Fürsten, die von den Kasachen, Karakalpaks oder Buchara importiert wurden oder deren Herkunft einfach unbekannt ist

Die Usbeken im Norden, d

H

am Aralsee erkannten die Khans von Chiwa ihre Autorität oft nur nominell an und schmiedeten stattdessen Bündnisse mit umherziehenden Gruppen von Kasachen

Im Süden wanderten neue turkmenische Gruppen aus Khorasan und den Ufern des Kaspischen Meeres ein, die sich in Feudalstreitigkeiten mit verschiedenen Fraktionen der Usbeken verbündeten

Shir Ghazi (reg

1715–1728) war der letzte wirksame Khan Chiwa, aber seine Regierung war ziemlich unruhig, und mit der Ermordung dieses Förderers des Lernens und der Literatur brachen Stammesrivalitäten aus

Bereits 1717 entsandte Zar Peter I

ein Armeekorps unter Fürst Bekowitsch-Tscherkasski gegen Chiwa, das jedoch in der Wüste niedergeschlagen und vor Chiwa getäuscht wurde, was der Khan Jahre später mit feindlichen Absichten Bekowitschs entschuldigte.[6] Shir Ghazi plünderte 1716 und 1719 auch Mashhad in Khorasan.[7] Das folgende Jahrzehnt ist dunkel

Ilbars II

(regierte 1728-1740) versuchte, während der Feldzüge des persischen Eroberers Nadir Shah seine Gelegenheit zu nutzen und Buchara zu besetzen, als der örtliche Khan Abu’l Faiz abwesend war

Allerdings geriet er nur selbst in den Fokus von Nadir Shah, wurde in zwei Schlachten besiegt, in Khanka (Khanqah) belagert und nach seiner Kapitulation hingerichtet.[8] Der Schah eroberte dann Chiwa und setzte einen neuen Khan ein, der das Land vorübergehend unter seine nominelle Oberhoheit brachte

In den folgenden Jahren kämpften die Anführer der Mangit- und Qungrat-Clans in Khorezm um die Macht, die letzterer in den 1750er Jahren gewann

als Ghaib Khan (Kaip Khan) die Anführer der Mangit hinrichten ließ, aber selbst vor einer Revolte wegen überhöhter Steuern aus dem Land fliehen musste

1758

Der Herrscher von Buchara setzte dann Timur Ghazi Sultan als Khan ein, aber er wurde 1764 getötet und seitdem sind die Khans bloße Marionetten der Qungrat-Emire

So plünderten die Yomut-Turkmenen 1767-70 das offene Land und sogar Chiwa und mussten von Muhammed Amin Inak, dem Anführer der Qungrat, besiegt werden.[9]

Das 18

Jahrhundert war größtenteils von ständigen Konflikten zwischen Nomaden und Sesshaften geprägt, und weder der Klerus noch die Zivilgesellschaft erlangten großen Einfluss

Ehemalige Bewässerungskanäle verfielen, Ackerland wich der Steppe, und auch im Amudarja-Delta verlor die Regierung von Chiwa ihren Einfluss

Das 19

Jahrhundert, Wandel der Dynastie [ bearbeiten | Quelle bearbeiten ]

1804 übernahm der Qungrat-Clan unter Iltuzar das Khanat, nachdem dieser bereits Ende des 18

Jahrhunderts die Minister und Heerführer gestellt und damit die Geschicke des Landes beherrscht hatte

Die neue Dynastie ging auf den Stamm in der mongolischen Hochebene zurück, der durch verschiedene Ehen mit den Dschingisiden verbunden war, und legitimierte sich auf diese Weise

Sie regierte bis zu ihrem Sturz im Jahr 1920

Iltuzar wurde 1806 von der Buchara-Armee am Ufer des Amudarja besiegt und ertrank bei einem Fluchtversuch

Sein jüngerer Bruder und Nachfolger, Muhammad Rahim I., war erfolgreicher, unterdrückte verschiedene Aufstände und erlangte 1811 die Kontrolle über die Aralseeregion zurück

Er drängte auch die Bucharen weit zurück und eroberte 1822 sogar Merv, das dann bis 1843 zum Khanat gehörte Fast jedes Jahr überfiel seine Armee entweder die Turkmenen und Perser oder Buchara, plünderte das offene Land und siedelte die Bevölkerung mehr oder weniger gewaltsam nach Chorezm um

Insbesondere die kriegerischen Turkmenen wurden massenhaft in die Armee eingezogen und mit Anbauland und Steuerbefreiungen belohnt

In den 1840er Jahren wurden Bewässerungskanäle gebaut, um neues Land zu erschließen, insbesondere im westlichen Teil von Khorezm

Die so gewonnenen Flächen wurden von den zur Umsiedlung gezwungenen Turkmenen und Tadschiken bewirtschaftet, aber fast zwei Jahrzehnte später infolge der turkmenischen Aufstände wieder aufgegeben

Infolge dieser bis 1867 andauernden Aufstände wurde das Khanat erheblich geschwächt, so dass es alle Stellungen im Süden verlor

Andererseits vermischten sich die Khans immer noch mit den Kasachen und anderen

in Mangishlak, was den Russen missfiel.

Russisches Protektorat von 1873 [ bearbeiten | Quelle bearbeiten ]

Turkestan um das Jahr 1900

Am 12./24

Am 18

August 1873 wurde Chiwa im Zuge der russischen Eroberung Turkestans zu einem russischen Protektorat erklärt mit der Begründung, Russland müsse sich gegen den „Raub dieser Brigantenprobe“ schützen

Militärisch war das Khanat kein Gegner, das einzige Problem war die Durchquerung der Wüste durch Kaufmanns Truppen

Sie rückten in fünf Kolonnen von verschiedenen Seiten, koordiniert durch Petersburg, auf Chiwa vor, und nur eine erreichte ihr Ziel nicht

Der Sturm auf die Stadt kostete den Russen elf Tote

Im Vertrag mit Khan Said Muhammad Rahim II

(reg

1863–1910) annektierte Russland den rechten Teil der Region Amudarja, öffnete Handel und Schifffahrt für sich, schuf die Sklaverei und forderte eine Kriegsentschädigung von 2,2 Millionen Rubel

Nach allgemeiner Meinung wurde das Khanat jedoch nicht vollständig annektiert, sondern nur als Protektorat

Erst im Zuge der Oktoberrevolution und des russischen Bürgerkriegs wurde das Khanat 1920 mit der Gründung der Volksrepublik Chorezm endgültig abgeschafft.

Liste der Khane [ bearbeiten | Quelle bearbeiten ]

Khan sagte Muhammad Rahim II

Arabshahids:

Khans verschiedener Herkunft:

Shir Ghazi (reg

1715–1728, bucharischer Herkunft)

Ilbars II (reg

1728–1740, kasachischer Herkunft)

Tahir (reg

1740/1, pers

Vasall, regierte sechs Monate)

Abu Muhammed (persischer Vasall)

Abu al-Ghazi II Muhammad (regierte ca

1742–1745 [10] )

) Ghaib (Kaip Khan, ein kasachischer Prinz, regierte ca

1745–70 [10] )

) Timur Ghazi Sultan (-1764)

..

(regelmäßig wechselnde Marionetten-Khane des Qongirat-Clans bis 1804)

Qongirat (auch: Qungrat):

Henry Hoyle Howorth: Geschichte der Mongolen vom 9

bis 19

Jahrhundert

Teil 2: Die sogenannten Tataren Russlands und Zentralasiens

div

1-2 Longmans, Green & Co., London 1880 (Nachdruck: Burt Franklin, New York NY 1970 ( Burt Franklin Research & Source Work series 85, ))

Teil 2: Div

1-2 Longmans, Green & Co., London 1880 (Nachdruck: Burt Franklin, New York NY 1970 (85, ))

Gavin Hambly (Hrsg.): Zentralasien

62–63 Thsd

Fischer Taschenbuch Verlag, Frankfurt am Main 1995, ISBN 3-596-60016-2 (Fischer Weltgeschichte 16).

62.–63

Tausend Fischer Taschenbuch Verlag, Frankfurt am Main 1995, ISBN 3-596-60016-2 (16)

Jürgen Paul: Zentralasien

Frankfurt am Main 2012 (Neue Fischer Weltgeschichte, Band 10).

Frankfurt am Main 2012 (Neue Fischer Weltgeschichte, Band 10)

Marion Linska, Andrea Handl und Gabriele Rasuly-Paleczek: Einführung in die Ethnologie Zentralasiens

Skriptum, Wien, 2003.

– Sammlung von Bildern, Videos und Audiodateien – Sammlung von Bildern, Videos und Audiodateien

Windows Registry editor tutorial 01 – How to make .REG file / Add Value \u0026 data by REG file New Update

Video ansehen

Weitere Informationen zum Thema reg datei erstellen

reg datei erstellen Einige Bilder im Thema

 Update New Windows Registry editor tutorial 01 - How to make .REG file / Add Value \u0026 data by REG file
Windows Registry editor tutorial 01 – How to make .REG file / Add Value \u0026 data by REG file New

Registrierungsdatenbank – Wikipedia Aktualisiert

Die Windows-Registrierungsdatenbank (meist nur Registry genannt) ist seit der ersten Version von Windows NT die zentrale hierarchische Konfigurations datenbank des Betriebssystems Windows. Hier werden sowohl Informationen zu Windows selbst als auch zu Programmen gespeichert.. Mit Microsoft Windows 3.1 wurde die Windows-Registry 1992 auch im Bereich …

+ Details hier sehen

Read more

Die Windows-Registrierungsdatenbank (meist nur Registrierung genannt) ist seit der ersten Version von Windows NT die zentrale hierarchische Konfigurationsdatenbank des Windows-Betriebssystems

Hier werden Informationen zu Windows selbst sowie zu Programmen gespeichert

Mit Microsoft Windows 3.1 wurde 1992 auch die Windows Registry im Bereich der Consumer-Betriebssysteme eingeführt

Während in den frühen Windows-Systemen hauptsächlich Dateiendungen in der Registry gespeichert wurden, ist sie seit Windows NT 3.1 und Windows 95 eine umfassende Datenbank, in der alle Einstellungen für die Verwaltung des Systems und alle integrierten Systemdienste und -prozesse gespeichert werden

Auch Anwendungsprogramme können dort ihre Einstellungen speichern

Das Registrierungssymbol ist ein großer Würfel, der aus vielen kleineren Würfeln mit drei frei schwebenden Unterwürfeln zusammengesetzt ist

Motivation und Entwicklungsgeschichte [Bearbeiten | Quelle bearbeiten ]

Bevor sich das Konzept der Registry in Windows durchsetzte, wurden Einstellungen in Konfigurationsdateien (z

B

INI-Dateien) für jedes einzelne Programm separat in seinem Verzeichnis gespeichert

Das hat allerdings einige Nachteile: Die Einträge werden in einem Textformat gespeichert und ausgewertet, was bedeutet, dass sie mit einem Texteditor leicht bearbeitet werden können, für die weitere Verwendung in Programmen aber erst geparst werden müssen

Dies brachte in den 1990er Jahren Performance-Nachteile

Außerdem können Berechtigungen nur auf Dateiebene gesetzt werden, nicht auf Eintragsebene[1]; Anderenfalls könnten unterschiedliche Berechtigungsstufen für einzelne Einträge ggf

nur über unterschiedliche Konfigurationsdateien abgebildet werden

Diese Nachteile hat die Registrierungsdatenbank nicht: Sie ist in einem Binärformat gespeichert, sodass ihr Inhalt direkt und ohne Konvertierung weiterverarbeitet werden kann

Informationen, die in einer Konfigurationsdatei als Langtext vorliegen, werden in der Registry-Datenbank „fragmentiert“ und in einzelnen Einträgen gespeichert

Dies ermöglicht nicht nur das Setzen von Berechtigungen auf Eintragsebene[1], sondern vermeidet auch eine Blockade durch gleichzeitigen Schreibzugriff zweier Programme, wenn diese unterschiedliche Einträge bearbeiten

In einer Konfigurationsdatei müssten beide dieselbe Datei öffnen und bearbeiten; in der Registry werden beide Wertepaare nur durch Listenzellen logisch verknüpft

Seit Windows XP führt das System automatisch eine Defragmentierung durch, sodass beim Zugriff auf die Daten kein physikalischer Nachteil durch die „Fragmentierung“ entsteht[2]

Vorteile bringt die Registry auch im Netzwerk über den Verzeichnisdienst Active Directory

Über Gruppenrichtlinien lassen sich mehrere Arbeitsplatzrechner zentral und gleichzeitig steuern,[3] denn auf die Daten in der Registry kann auch über ein Netzwerk zugegriffen werden, da die Pfade zu den Werten standardisiert sind: ein Programm muss nicht wissen wo eine bestimmte Datei befindet sich; es adressiert nur die Standard-API, die den Registrierungswert in den Schlüssel liest oder schreibt

Seit der Einführung der Registrierung hat Microsoft eine Reihe von Verbesserungen vorgenommen

Bis Version NT 5.2 (Microsoft Windows Server 2003) konnte der Startvorgang des Computers fehlschlagen, wenn der Kernel und das Hive-SYSTEM nicht in die ersten 16 MB RAM passten

Mit der Einführung von Vista verschwand die Beschränkung

Mit Windows Vista wurde auch der Kernel Transaction Manager eingeführt, mit dem atomare Operationen innerhalb der Registry implementiert werden können, siehe Abschnitt Ausfallsicherheit

Mit Windows 7 wurde die Registry im Sperrverhalten verbessert: Bisher wurden beim Zugriff auf einen Unterschlüssel möglicherweise auch einige obere Schlüssel des Pfades gesperrt; bei Windows 7 wird nur der Schlüssel gesperrt, auf den tatsächlich zugegriffen wird.[4]

Neben den genannten Vorteilen weist die Windows-Registry auch einige wesentliche Nachteile auf, die sich aufgrund ihrer Architektur ergeben: Die zentralisierte und hierarchische Struktur kann leicht zu einem Single Point of Failure führen, wenn hierarchisch übergeordnete Schlüssel fehlerhaft sind

Einstellungen, die keine oder eine flache hierarchische Struktur haben, wie etwa Konfigurationsdateien, funktionieren in der Regel auch dann noch, wenn einzelne Werte falsch sind oder einzelne Dateinamen falsch sind.[5] Anwendungen, die ihre Einstellungen in der Registrierung speichern, sind oft an den lokalen Rechner gebunden, was bedeutet, dass die Migration von einem Computer auf einen anderen sehr oft eine komplette Neuinstallation des Programms erfordert

Die Migration oder zentrale Speicherung von Einstellungen auf einem Server ist mit der Windows Registry nur mit großem Zusatzaufwand und spezieller Software durch Synchronisation möglich

Konfigurationsdateien hingegen können direkt und ohne Umwege auf einen integrierten Server geschrieben werden.[6]

Zum Anzeigen und Bearbeiten von Registrierungseinstellungen ist eine spezielle Software erforderlich

Auf Konfigurationsdateien hingegen kann mit jedem einfachen Texteditor zugegriffen werden

Je nach Aufgabenstellung kann dies den Wartungsaufwand minimieren

Übersicht und Terminologie [Bearbeiten | Quelle bearbeiten ]

Computer HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE BCD00000000 KOMPONENTEN HARDWARE SAM SICHERHEITSSOFTWARE SYSTEM HKEY_USERS. DEFAULT S-1-5-18-..

S-1-5-19-..

HKEY_CURRENT_CONFIG

Die Registrierungsdatenbank besteht aus Schlüsseln und Einträgen

See also  Best malerkosten berechnen New Update

Ein Schlüssel ist ein Container für Einträge und andere Unterschlüssel, ähnlich einem Ordner auf Dateiebene

Die folgende Grafik zeigt eine Auswahl wichtiger Schlüssel in der heutigen Registry, angeordnet in einer Baumstruktur

Ein Eintrag in der Registry ist ein Name-Wert-Paar, ähnlich einer Datei.[7] Der Wert eines Eintrags kann verschiedene Datentypen haben, wie z

B

Binärcode, Zahl oder Text

Manchmal bedeutet der Begriff “Wert” auch das Name-Wert-Paar

Die tatsächlichen Werte werden dann als „Daten“ bezeichnet.[8] Einträge in der Registrierung können auch unbenannt sein, sodass jeder Schlüssel in der Registrierung einen unbenannten Eintrag enthalten kann

Diese werden als Standardwerte bezeichnet.[9]

Die Registrierungsdatenbank ist in mehrere Haupt- oder Wurzelschlüssel unterteilt

Die folgenden Hauptschlüssel sind in aktuellen Windows-Versionen vorhanden:[10][11]

HKEY_CLASSES_ROOT enthält Informationen über die unterstützten Dateitypen des Computers und die zugehörigen Dateierweiterungen

Der Stammschlüssel ist in den meisten Windows-Versionen nicht real, sondern nur ein Spiegelbild von HKEY_LOCAL_MACHINE\Software\Classes oder seit Windows 2000 eine Kombination aus diesem Schlüssel und HKEY_CURRENT_USER\Software\Classes

Dies wurde nur in einer separaten Datei in Windows ME gespeichert.

oder seit Windows 2000 eine Kombination aus dieser Taste und

Nur in Windows ME wurde dies in einer separaten Datei gespeichert

HKEY_CURRENT_USER ist ein Spiegel von HKEY_USERS\ , wobei die sid des aktuell am System angemeldeten Benutzers ist.

, wobei die sid des aktuell am System angemeldeten Benutzers ist

HKEY_LOCAL_MACHINE speichert Einstellungen, die alle am System angemeldeten Benutzerkonten betreffen

HKEY_USERS enthält die Schlüssel jedes Benutzerkontos

Dort wird für jeden Benutzer ein eigener Unterschlüssel angelegt, benannt nach der SID des jeweiligen Benutzerkontos

Diese Unterschlüssel sind Sammelstellen für alle Einstellungen, die nur für das jeweilige Benutzerkonto gelten

HKEY_CURRENT_CONFIG ist ein Spiegel von HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current.

Darüber hinaus gab es in früheren Versionen von Windows noch folgende Hauptschlüssel :[11]

HKEY_DYN_DATA wurde zum Speichern von Plug-and-Play-Geräten unter Windows 9x verwendet

HKEY_PERFORMANCE_DATA war ein Stammschlüssel auf Windows NT und wurde verwendet, um dort Leistungsdaten zu speichern

Die Hauptschlüssel werden oft in abgekürzter Form geschrieben, z

B

„HKLM“ für HKEY_LOCAL_MACHINE oder „HKU“ für HKEY_USERS

Die Abkürzung HKEY steht für “handle (to a) key”.[12][13]

Jeder Wert kann eine theoretische Größe von 1024 kB haben, aber die meisten Werte sind viel kleiner und bestehen nur aus wenigen Bits

Ab Windows Vista sind folgende Datentypen möglich:[14]

REG_BINARY: Roher Binärcode, der ohne Formatierung oder Konvertierung verarbeitet werden kann

Die Daten können entweder direkt binär (Nullen und Einsen) oder mit einem Hex-Editor betrachtet werden

REG_DWORD: Ein binärer Datentyp, der 32-Bit-Ganzzahlwerte als 4-Byte-Hexadezimalwerte speichert

Wird für inkrementelle Werte, 4-Byte-Statuscodes oder boolesche Variablen (0 = falsch, 1 = wahr) verwendet

REG_QWORD: Ein binärer Datentyp, der 64-Bit-Ganzzahlwerte als 8-Byte-Hexadezimalwerte speichert

Wird wie DWORD verwendet, jedoch für größere Werte

REG_SZ: Eine Zeichenfolge aus Unicode-Zeichen

Für Namen, Beschreibungen, Systempfade usw

REG_EXPAND_SZ: Ein String mit variabler Länge, der Umgebungsvariablen wie %systemroot% enthält, die beim Lesezugriff erweitert werden

REG_MULTI_SZ: Multiparameter-String, dessen einzelne Elemente durch Standard-Trennzeichen getrennt sind, so dass diese einzeln aus der Zelle gepickt werden können

REG_FULL_RESOURCE_DESCRIPTOR: Ein Wert, der eine verschlüsselte Beschreibung der Hardware-Ressource enthält, z

B

ein Laufwerk, Chipsatz usw.

Die Registrierungsdatenbank ist in mehreren Dateien gespeichert, die in verschiedenen Verzeichnissen des Computers gespeichert sind

Daher ist das Register in mehrere Abschnitte unterteilt, die auch als Bienenstöcke bezeichnet werden.[15][16] Ein Hive ist nicht unbedingt identisch mit einem Stammschlüssel

Es gibt Root Keys, die aus mehreren einzelnen Hives bestehen (z

B

HKEY_LOCAL_MACHINE bei Windows NT), und Root Keys können auch nur virtuell sein, also eine Verbindung zu einem anderen Teil der Registrierungsdatenbank darstellen

Je nach Betriebssystemversion unterscheiden sie sich Verteilung und Speicherort der Dateien.

Windows 9x [Bearbeiten | Quelle bearbeiten ]

In Windows 9x gibt es die folgenden Bienenstöcke:[17][11]

Hive-Speicherort Beschreibung HKEY_CLASSES_ROOT %systemroot%\Classes.dat (nur Windows ME) In Windows 95 und 98 ist dieser Schlüssel ein Link zu HKLM\Software\Classes

HKEY_CURRENT_USER %systemroot%\Profile\%username%\User.dat Speichert Benutzereinstellungen

HKEY_LOCAL_MACHINE %systemroot%\System.dat Speichert Systemeinstellungen

HKEY_DYN_DATA Speicher Speichert Informationen über an das System angeschlossene Geräte

Windows NT [Bearbeiten | Quelle bearbeiten ]

In Betriebssystemen, die auf dem NT-Kernel basieren, bis einschließlich Windows 10, gibt es die folgenden Hives:[8][18]

Hive-Speicherort Beschreibung HKEY_CURRENT_USER

HKU\ %systemdrive%\Users\%username%\NTUSER.DAT Enthält Einstellungen für Windows und Anwendungsprogramme, die nur das jeweilige Benutzerkonto betreffen

Unter HKEY_CURRENT_USER ist der Hive des aktuell am System angemeldeten Benutzerkontos integriert

HKLM\BCD00000000\Device\HarddiskVolume1\Boot\BCD Dies ist die Boot Configuration Database (BCD), die seit Windows Vista existiert

Es enthält Konfigurationsdaten, die für den Bootloader benötigt werden

HKLM\COMPONENTS %systemroot%\System32\config\COMPONENTS Hier werden Informationen zum Status von Windows-Funktionen und -Updates gespeichert

Aus Effizienzgründen wird dieser Hive nur bei Bedarf in die Registrierung geladen

Diese Struktur ist Teil der mit Windows Vista eingeführten CBS-Architektur (Component Based Servicing)

HKLM\HARDWARE Hauptspeicher Enthält Informationen über die mit dem System verbundene Hardware, wie Eingabegeräte und das ACPI

Diese Struktur wird nicht in einer Datei gespeichert; stattdessen werden die benötigten Informationen bei jedem Start des Rechners neu ausgelesen und im Arbeitsspeicher abgelegt

Hier sind nicht alle Hardwarekomponenten aufgeführt

In neueren Systemen wird dafür hauptsächlich der Schlüssel HKLM\SYSTEM\CurrentControlSet\Enum verwendet

HKLM\SAM %systemroot%\System32\config\SAM Datenbank mit Benutzerinformationen wie Anmeldename und Kennwort

Siehe auch: Sicherheitskontenverwaltung

HKLM\SICHERHEIT %systemroot%\System32\config\SICHERHEIT Speichert die systemweiten Sicherheitsrichtlinien und Benutzerrechte

HKLM\SOFTWARE %systemroot%\System32\config\SOFTWARE Systemweite Windows-Einstellungen, die nicht zum Booten benötigt werden und Einstellungen der Anwendungsprogramme werden unter diesem Hive gespeichert

HKLM\SYSTEM %systemroot%\System32\config\SYSTEM Enthält Windows-Einstellungen, die bereits beim Booten benötigt werden

Dazu gehören die Einstellungen und der Status von Treibern und Systemdiensten

HKU\.DEFAULT

HKU\S-1-5-18 %systemroot%\System32\config\.DEFAULT Dies ist die Struktur des lokalen Systembenutzerkontos, das für einige Systemdienste und -prozesse verwendet wird

Dieser Bienenstock wird zweimal eingearbeitet; die Schlüssel HKU\.DEFAULT und HKU\S-1-5-18 sind daher identisch.[19] HKU\S-1-5-19 [20] %SystemRoot%\ServiceProfiles\LocalService\Ntuser.dat Hive of Local Service-Benutzerkonto

HKU\S-1-5-20 [20] %SystemRoot%\ServiceProfiles\NetworkService\Ntuser.dat Hive of Network Service-Benutzerkonto.

Dieser Abschnitt muss aktualisiert werden: kein reibungsloses Lesen, da viel zu ausführlich und hart verstehen

Hier sollte man sich auf das Wesentliche konzentrieren und nicht vergeblich versuchen, die halbe Windows-Architektur zu erklären

Bitte helfen Sie mit, es zu verbessern und entfernen Sie dann diese Markierung

Es liest sich alles andere als flüssig, da es viel zu exzessiv und kaum verständlich ist

Hier sollte man sich auf das Wesentliche konzentrieren und nicht vergeblich versuchen, die halbe Windows-Architektur zu erklären

Funktionsweise der Registrierung [Bearbeiten | Quelle bearbeiten ]

Die Registrierungsdatenbank ist wie oben gezeigt in mehrere Dateien unterteilt

„Die Registry“ als monolithisches Objekt und Single Point of Failure existiert also nicht im eigentlichen Sinne (je nach beschädigter Datei kann dies aber dennoch als solches angesehen werden, z

B

bei SYSTEM.DAT)

Was beispielsweise mit dem Registrierungseditor regedit.exe als monolithische Datenbank dargestellt wird, ist die Implementierung des Configuration Managers, der Teil des NT-Kernels ist

Die Registrierung besteht aus einzelnen Dateien, von denen einige oben aufgeführt sind und Hives genannt werden

Jeder dieser Hives enthält einen Registrierungsbaum, wobei der erste Schlüssel in der Datei der Stamm des Baums ist

Wie oben erwähnt, sind nicht alle Registry-Bäume echt; d.h

sie haben kein Root-Verzeichnis

Einige sind nur Reflexionen oder flüchtig

Wird während der Bootphase SYSTEM.DAT in den Hauptspeicher geladen, sucht der Configuration Manager unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\hivelist nach den Orten der Hives.[8][21] Auf einem Beispielcomputer:

\REGISTRY\MACHINE\BCD00000000 REG_SZ \Device\HarddiskVolume1\Boot\BCD \REGISTRY\MACHINE\HARDWARE REG_SZ \REGISTRY\MACHINE\SAM REG_SZ \Device\HarddiskVolume2\Windows\System32\config\SAM \REGISTRY\MACHINE\SECURITY REG_SZ \Device \HarddiskVolume2\Windows\System32\config\SECURITY und so weiter…

Wie zu sehen ist, gibt es keine Laufwerksbuchstaben für den NT-Kernel; das Root-Verzeichnis beginnt mit “\”

Der Configuration Manager erstellt nun symbolische Links, beispielsweise von \REGISTRY\MACHINE\SECURITY nach \Device\HarddiskVolume2\Windows\System32\config\SECURITY

Dies ist notwendig, weil der Objekt-Manager des Kernels das Handle an den Konfigurations-Manager weitergibt, wenn er den String \REGISTRY\ analysiert.[8][21] Die Registry wird also wie ein Gerät angesprochen

Der Configuration Manager unterteilt jeden Hive in Datenblöcke zu je 4096 Byte, wie es bei einer Festplatte der Fall ist

Der Hive kann nur blockweise vergrößert oder verkleinert werden, also in Schritten von ±4kB

Der erste Block eines Hive ist der Basisblock, der die Signatur „regf“, Sequenznummern, Zeitstempel des letzten Schreibens in den Hive, die Versionsnummer des Hive, eine Prüfsumme und seinen vollständigen Namen (z

B

%SystemRoot%) enthält

\KONFIG\SAM)

Registrierungsdaten werden in Zellen gespeichert, die einen Schlüssel, einen Wert, eine Sicherheitsbeschreibung, eine Liste von Unterschlüsseln oder Schlüsselwerte enthalten können

Ein Feld am Anfang der Zelle beschreibt Typ und Größe

Wenn eine neue Zelle im Hive platziert wird und dafür eine Erweiterung des Hive erforderlich ist (+4096 Bytes), wird ein Container (Bin) erstellt, der die Zelle und den leeren Raum des Blocks enthält

Der Raum zwischen dem Ende der Zelle und dem Ende des Behälters kann später mit weiteren Zellen gefüllt werden

Bins haben auch einen Header, der die Signatur “hbin”, den Versatz vom Anfang des Bins/der Zelle bis zum Leerraum nach der Zelle und die Größe des Bins enthält.[8][21]

Die Aufteilung der Registry in Bins (bin) und Zellen (cell) ermöglicht eine effiziente Arbeitsweise: Da Bins weniger häufig neu zugewiesen werden als Zellen, kann der Konfigurationsmanager entscheiden, die Bins statt der Zellen in den Speicher zu laden, um den Speicherbedarf zu reduzieren die Anzahl von (, um Entladevorgänge zu reduzieren

Beim Lesen kann der Configuration Manager auch entscheiden, nur Container in den Speicher zu laden, die Schlüssel enthalten, und die leeren Container ignorieren

Wenn eine Zelle erstellt oder entfernt wird, fragmentiert der Inhalt der Bins mit der Zeit, Der Configuration Manager defragmentiert daher laufend die Registry selbst: Wird ein Container leer, werden die leeren Container in möglichst zusammenhängenden Abschnitten abgelegt und durch Löschungen fragmentierte Zellen zusammengeführt.[8][21] [2]

Zellen und Werte werden durch Anspringen gefunden: Eine Schlüsselzelle enthält einen Zellenindex, der Zeiger (Informatik) auf Unterschlüsselzellen enthält

Um die Unterschlüssel zu finden, enthalten die Zellen auch eine Liste der Unterschlüssel, die mit dem jeweiligen Zellindex verknüpft sind

Um die Suche zu beschleunigen, sortiert der Configuration Manager die Listen alphabetisch

Die Listen werden durch binäre Suche nach dem Zielwert übersprungen: Der Konfigurationsmanager springt zuerst in die Mitte der Liste, prüft dann, ob der Wert im Alphabet vor oder nach dem Zielwert steht, und springt dann in die Mitte des oberen oder untere Hälfte bzw

Die Halbierung wird fortgesetzt, bis der Zielwert gefunden ist

Dann wird der Zellenindex des Ziels ausgelesen und diese Zelle angesprungen

Der Vorgang wird wiederholt, bis die Zielzelle gefunden ist oder das Ziel nicht in der Unterschlüsselliste erscheint

In diesem Fall wird eine Fehlermeldung zurückgegeben.[8] Die folgende Grafik veranschaulicht die Sprünge von Zelle zu Zelle in einem Registry-Hive zum Auslesen von Werten (Val 1, Val 2) oder Unterschlüsseln (root, Sub Key)[21]

Es gibt fünf verschiedene Arten von Zellen; Der Einfachheit halber ist die Sicherheitsbeschreibungszelle in der Grafik nicht gezeigt

Der Configuration Manager springt zuerst zum Basisblock und springt dann zum Root-Key

Von diesem Schlüssel springt er zu einer Wertelistenzelle (hellblau), wodurch er zu den Wertezellen Val 1 und Val 2 springen kann

Andererseits wird von der Grundtaste zu einer Subkey-Listenzelle (dunkelblau) gesprungen, wodurch es zum nächsten Unterschlüssel springen kann

Die fünf verschiedenen Zelltypen sind:[8][21]

Die Schlüsselzellen (Schlüsselzelle), die in regedit.exe in der linken Fensterseite als Baumstruktur angezeigt werden

Sie haben die Signatur kn für Schlüssel oder kl, wenn sie nur eine symbolische Verbindung zu einem Schlüssel sind

In diesen Schlüsselzellen werden ein Zeitstempel der letzten Aktualisierung, ein Zellenindex der Super- und Subzellen und ein Index der Sicherheitsbeschreibungszelle und der Name des Schlüssels (z

B

CurrentControlSet) gespeichert

Die Wertzellen (value cell) enthalten die Werte des Schlüssels, die in regedit.exe auf der rechten Seite des Fensters angezeigt werden

Die Zellsignatur ist kv, sie enthält auch den Typ (REG_DWORD, REG_BINARY) und den Wertnamen (z

B

Debugger)

Subkey-List cell enthält eine Liste von Subkeys eines Schlüssels mit dem Cell-Index

Wertelistenzellen enthalten eine Liste der Werte ihres Schlüssel- und Zellenindex

Sicherheitsbeschreibungszellen enthalten die Zugriffssteuerungsliste eines Schlüssels und andere sicherheitsbezogene Einstellungen

Die Signatur ist ks

Mehrere Knoten können sich eine Sicherheitsbeschreibungszelle teilen, daher enthält diese auch eine Liste der Knoten.

Configuration Manager greift nicht bei jeder Suche auf das Festplatten-Image des Hive zu

Stattdessen werden alle notwendigen Hives in den Adressraum des Kernels aufgenommen, indem sie in den Auslagerungsbereich (pagefile.sys) geladen werden

Die Systemstruktur wird nur beim Booten vollständig in den Arbeitsspeicher geladen

Aufgrund der Fragmentierung im Swap-Speicher betreibt der Configuration Manager nur für die Registry-Zellen das Cell Index Mapping, das der virtuellen Speicherverwaltung entspricht

Es teilt auch jeden Hive im Auslagerungsbereich in Blöcke von 512 Bytes und weist jedem ein Bit zu

Wird dieser Abschnitt verändert, wird das Bit von 0 auf 1 gesetzt und der Abschnitt zur Synchronisation freigegeben

Der Hive-Sync findet 5 Sekunden nach dem Ereignis statt und synchronisiert alle geänderten Hive-Abschnitte zwischen Swap Space und Bild

Sollten zwischenzeitlich oder danach weitere Änderungen an Bienenstöcken erfolgen, werden diese erst nach weiteren 5 Sekunden synchronisiert

Um sicherzustellen, dass eine Wiederherstellung möglich ist, selbst wenn der Computer während der Synchronisierung abstürzt, werden die geänderten Abschnitte zunächst in die *.log-Dateien geschrieben, die neben allen Hive-Dateien vorhanden sind

Danach erhöht der Configuration Manager eine fortlaufende Nummer im Hive, schreibt den geänderten Abschnitt aus der *.log-Datei in die Hive-Datei *.DAT und erhöht eine zweite fortlaufende Nummer im Hive

Stürzt der Rechner während des Schreibvorgangs ab, sieht der Configuration Manager nach dem Neustart, dass die fortlaufenden Nummern nicht übereinstimmen und aktualisiert weiter von *.log auf *.DAT.[8][21]

In der Vergangenheit hatte jede Maschinenstrukturdatei und die. DEFAULT.DAT eine *.sav und *.log als Redundanz, wobei SYSTEM.DAT auch SYSTEM.alt als Redundanz hatte

Nur NTUSER.DAT war auf *.log beschränkt.[8][21] Dies wurde bis einschließlich Windows Vista beibehalten.[22] Moderne NT-Systeme ab Windows 7 haben *.log, *.log1, *.log2 für jede Registrierungsdatei als Redundanz, nicht nur SYSTEM.DAT

Für jeden geöffneten Registrierungsschlüssel erstellt der Configuration Manager einen Key Control Block (KCB) an

Diese enthält den vollständigen Pfad des Schlüssels, einen Zellenindex des Knotens und ein Flag, ob der Schlüsselkontrollblock gelöscht werden soll, wenn das letzte Handle beendet ist

Windows speichert alle wichtigen Steuerblöcke in einer alphabetischen Hash-Tabelle[23], um einen schnelleren Zugriff zu ermöglichen

Wenn der Objektmanager des Kernels \REGISTRY\namepath zum Analysieren von einer Anwendung erhält, übergibt er den Namenspfad an den Konfigurationsmanager

Dieser springt, wie oben beschrieben, durch die Schlüssel und Unterschlüssel, bis der Zielschlüssel (Zielzelle) gefunden ist

Der Configuration Manager prüft dann, ob der Schlüssel bereits geöffnet wurde

Wenn dies der Fall ist, wird der Zähler im Schlüsselkontrollblock um 1 erhöht

Wenn nicht, erstellt Configuration Manager einen weiteren Schlüsselkontrollblock und fügt ihn in die Hashtabelle ein

Dann erstellt es ein Schlüsselobjekt, das auf den Schlüsselsteuerblock zeigt, und übergibt es an den Objektmanager, der es an die Anwendung übergibt

Wenn eine andere Anwendung auf denselben Schlüssel zugreifen möchte, sieht sie auch das Schlüsselobjekt

Soll ein neuer Schlüssel erstellt werden, springt der Configuration Manager zunächst zum letzten vorhandenen Schlüssel in der Sprungkette

Dann prüft es, ob in der Liste freier Zellen genug Platz ist, um den neuen Schlüssel aufzunehmen

Wenn nicht, wird ein neuer Container geöffnet

Andernfalls wird der neue Schlüssel mit allen Daten erstellt und in die Indexliste des übergeordneten Schlüssels eingetragen.[8][21]

Bis Windows NT 6.1 gab es nur eine globale Hash-Tabelle für alle KCBs

Beginnend mit Windows 7 hat jeder Hive seine eigene Hash-Tabelle; außerdem wurde der Zugriff auf Schlüssel verbessert: Beim Schreiben auf einen Unterschlüssel wurden bisher alle oberen Schlüssel des Pfads geschlossen; jetzt ist nur der tatsächlich geschriebene Schlüssel betroffen

Außerdem wurde der Synchronisationszyklus erhöht.[4]

Speicherung von Anwendungseinstellungen [ Bearbeiten | Quelle bearbeiten ]

Anwendungsprogramme können ihre eigenen Informationen in der Registrierung speichern

Anwendungen müssen die Windows-Registrierung nicht verwenden

NET Framework-Anwendungen verwenden beispielsweise XML-Dateien für die Konfiguration,[24] während portable Anwendungen ihre Konfigurationsdateien normalerweise mit ihren ausführbaren Dateien ablegen

Plattformunabhängige Anwendungen, z.B

B

Firefox[25] oder VLC speichern ihre Einstellungen in speziell auf ihre Bedürfnisse zugeschnittenen Konfigurationsdateien

Viele Anwendungen machen spärlichen Gebrauch von der Windows-Registrierung, um von reinen Windows-Schnittstellen unabhängig zu sein[26]

Ob diese Informationen in der Registrierungsdatenbank oder in einem der unten aufgeführten freigegebenen Ordner (Stand: Windows 10) gespeichert werden sollen, bleibt dem Programmhersteller überlassen

Nicht benutzerbezogen:

%programdata% ist das Verzeichnis der Daten, die alle Benutzer betreffen (auf Windows 10-Systemen: C:\ProgramData )

Um dort Ordner und Dateien anzulegen, sind Administratorrechte erforderlich

Diese werden also vom Installationsprogramm des Benutzerprogramms angelegt, die entsprechenden Ordner können so konfiguriert werden, dass Programme, die unter dem Benutzerkontext laufen, auch schreibenden Zugriff darauf haben

Benutzerbezogen:

%userprofile%\AppData\Roaming : Die hier gespeicherten Ordner werden mit dem Benutzer verschoben, wenn er sich an einem anderen Computer in der Domäne anmeldet

: Die hier gespeicherten Ordner werden mit dem Benutzer verschoben, wenn er sich an einem anderen Computer in der Domäne anmeldet

%userprofile%\AppData\Local : Die dort hinterlegten Einstellungen sind mit dem Computer verknüpft

: Die dort gespeicherten Einstellungen sind mit dem Computer verknüpft

%userprofile%\AppData\LocalLow ist ein Low-Level-Sandbox-Verzeichnis

Manuelle Bearbeitungsoptionen [ Bearbeiten | Quelle bearbeiten ]

Um die Registrierungsdatenbank manuell zu bearbeiten, stellt Windows den Registrierungseditor regedit.exe zur Verfügung

Sie können darauf in der Suchleiste zugreifen, indem Sie regedit eingeben

In der linken Spalte werden die Hives und Schlüsselzellen hierarchisch dargestellt, in der rechten Spalte werden die zugehörigen Wertezellen eines Schlüssels einzeln mit ihrem Inhalt aufgelistet

Die Zellen der Schlüsselliste werden nicht angezeigt, sondern nur durch die Baumstruktur der Schlüssel abstrahiert

Die Zellen der Werteliste sind ebenfalls nicht sichtbar, bilden aber rechts die Struktur der Liste

Die Sicherheitsbeschreibungszellen werden vom Kontextmenü abstrahiert, wenn Sie mit der rechten Maustaste > Berechtigungen..

auf einen Schlüssel klicken.

Die gesamte Registrierung kann exportiert werden, indem Sie mit der rechten Maustaste auf das Symbol “Computer” > Exportieren klicken

Nicht vorhandene Teile, z

B

Schema.DAT und Components.DAT bleiben unberücksichtigt

Wird ein (Unter-)Schlüssel ausgewählt und exportiert, werden dieser und seine Unterstrukturen in eine Registry-Datei mit der Dateiendung *.reg geschrieben, die in Unicode kodiert und damit menschenlesbar ist

Wenn Sie einen Schlüssel auswählen und im Fenstermenü Datei > Drucken..

wählen, werden auch die Schlüsselzelleninformationen gedruckt, die im Registrierungseditor nicht sichtbar sind, aber Teil der Zelle sind (z

B

der letzte Schreibzugriff und der Klassenname)

[27] Die *.reg-Dateien sind Unicode-Textdateien mit der Zeichenfolge „Windows Registry Editor Version 5.00“ in der ersten Zeile

Die Syntax lautet wie folgt:

[\\] “Wertname” = :

Wenn der Standardwert eines Schlüssels bearbeitet werden soll, wird ihm ein at-Zeichen vorangestellt:

[\\] @ = :

Zeichenfolgenwerte erfordern keine Angabe des Werttyps

Allerdings müssen Pfade in Wertezellen mit „\\“ geschrieben werden, einzelne „““ als „\““

Für den Werttyp gibt es die folgenden hex()-Abkürzungen:

Windows-Registrierungseditor Version 5.00 [ HKEY_CURRENT_USER \Software\Wikipedia] “PathToExe” = “C:\\Programme (x86)\\ACME Corp\\ACE.exe” “haenschen” = hex: “klein” = dword: “geht” = hex(0): “allein” = hex(1): “in” = hex(2): “die” = hex (3): ; identisch mit “hex:” “width” = hex(4): ; little endian “world” = hex(5): ; Big-Endian “in” = hex(7): ; durch Komma getrennt “stock” = hex(8): ; durch Komma getrennt “and” = hex(a): ; durch Komma getrennt “hat” = hex(b): ; acht durch Kommas getrennte Hex-Werte

Ein führendes Minus entfernt den Schlüssel:

[ – HKEY_LOCAL_MACHINE\SOFTWARE\Wikipedia]

Werte in einem Schlüssel werden entfernt, indem ein “-” nach dem Wertnamen hinzugefügt wird:[27]

[ HKEY_LOCAL_MACHINE \SOFTWARE\Wikipedia] @ =- “Meine Meinung” =-

wobei @=- den Standardwert und “myopinion”=- die Zeichenfolge myopinion und ihren Wert entfernt

Kommentare können auch in die Reg-Daten aufgenommen werden:

; Dies ist ein Kommentar

Es ist vergleichsweise lang [ HKEY_LOCAL_MACHINE \SOFTWARE\Wikipedia] “MeineMeinung” = “WikipediaIstGut”

Die Reg-Dateien werden per Doppelklick in die Registry eingelesen

Eine Bearbeitung ist mit Rechtsklick > Bearbeiten möglich

→ Hauptartikel: Windows PowerShell

Seit dem Aufkommen von Windows PowerShell gibt es eine weitere sehr einfache Möglichkeit, die Registrierung zu verwalten

Auf die Registry können Sie direkt über die Konsole oder wie bei einem herkömmlichen Laufwerk mit einem Shell-Skript zugreifen

Im „normalen“ Verzeichnis navigiert man mit den Aliasnamen ls, um Unterverzeichnisse anzuzeigen, cd , um in ein Unterverzeichnis zu navigieren, cd. ., um ein Verzeichnis zurückzugehen usw

Wenn man beispielsweise cd HKLM: eingibt, wechselt man zum Hauptschlüssel HKEY_LOCAL_MACHINE

Sie können auf die Unterschlüssel auch mit dem Befehl cd oder in der Langform Set-Location zugreifen

Der Get-ItemProperty-Befehl

zeigt alle Eigenschaften (Registrierungseinträge) an, die für den aktuellen Registrierungsschlüssel gespeichert sind

So können beispielsweise alle Eingaben der Run-Taste durch Eingabe der folgenden Befehlsfolge in der PowerShell angezeigt werden:

cd HKLM : cd Software\Microsoft\Windows\CurrentVersion\Run Get-ItemProperty.

Navigieren mit PowerShell

Nach Eingabe u.a

(PSPath, PSParentPath, PSChildName, PSProvider) als Ausgabe PSDrive: HKCU

Gleiches gilt, wenn die Laufwerke des Computers mit dem Befehl Get-PSDrive angezeigt werden, obwohl hier nicht alle Registry-Laufwerke angezeigt werden

Wie bereits oben im Abschnitt „Funktionsweise der Registry“ gezeigt, wird die Registry wie ein Laufwerk/Gerät von Windows selbst verwaltet, was auch in PowerShell sichtbar ist

Mit dem Befehl cd C:\ oder einem anderen Laufwerksbuchstaben wechselt PowerShell zurück in die Welt des Objektmanagers / Dateiexplorers

Es ist auch möglich die Registry indirekt auszulesen: Mit den Befehlen $key=”HKCU:\Software\Microsoft\Windows\CurrentVersion\Run” holt man sich den Pfad und legt ihn in die Variable $key, $wert=”Test” bekommt den Wert “Test” und legt ihn in die Variable $wert, und mit (Get-ItemProperty $key). $value kann die Eigenschaft “Test” in der Taste “Run” ausgegeben werden, in diesem Fall der Pfad des Autostart-Eintrags.

Der Befehl New-Item HKCU:\Software\Wikipedia (alias: md) erstellt einen neuen Schlüssel namens “Wikipedia”

, Remove-Item HKCU:\Software\Wikipedia (Alias: del) entfernt es wieder

New-ItemProperty -Path HKCU:\SOFTWARE\Wikipedia -Name MyOpinion -PropertyType String -Value WikipediaIsGood fügt einen String namens “MyOpinion” mit dem Wert “WikipediaIsGood” in den Schlüssel “Wikipedia” ein

Neben String (REG_SZ) sind auch ExpandString (REG_EXPAND_SZ), Binary (REG_BINARY), DWord (REG_DWORD), MultiString (REG_MULTI_SZ) und QWord (REG_QWORD) erlaubt

Das Konsolenregistrierungsprogramm reg.exe läuft nur innerhalb einer Eingabeaufforderung cmd

exe, wo die Commands auch in PowerShell verwendet werden können

Die Syntax ist sehr einfach, der Nachteil ist jedoch die fehlende Befehlszeilenerweiterung, die die Gefahr von Tippfehlern erhöht

Die Syntax zum Abfragen von Schlüsseln lautet wie folgt: REG QUERY key(path) , mit angehängten optionalen Parametern /v value (sucht nach einem bestimmten Registrierungswert), /ve (sucht nach dem Standard- oder leeren Wert) und /s ( sucht für alle Unterschlüssel und Werte)

Der Befehl

Reg-Abfrage HKCU\Software\Microsoft\Windows\Currentversion\run

Eingegeben in eine cmd.exe gibt eine Liste aller Autostart-Einträge der Run-Taste im User Hive zurück

Die Syntax zum Erstellen von Schlüsseln lautet wie folgt: REG ADD-Schlüssel mit angehängten optionalen Parametern /v Wert (Wert, der unter dem Schlüssel hinzugefügt werden soll), /ve (fügt einen Standardwert hinzu), /t (Datentypen: REG_SZ | REG_MULTI_SZ | REG_DWORD_BIG_ENDIAN | REG_DWORD | REG_BINARY | REG_DWORD_LITTLE_ENDIAN | REG_NONE | REG_EXPAND_SZ), /s (gibt das Trennzeichen in der Datenzeichenfolge an), /d (Daten) und /f (überschreiben)

Der Befehl

reg add HKCU\Software\Microsoft\Windows\Currentversion\run /v Test /t REG_SZ /d calc.exe

erstellt die Zeichenfolge (REG_SZ) mit dem Namen “Test” im Autostart-Schlüssel “Run”, die als Wert “calc.exe” hat

Wenn dieser Schlüssel beibehalten würde, würde der Taschenrechner sofort nach dem Einloggen des Benutzers erscheinen

Die Syntax zum Entfernen von Schlüsseln lautet wie folgt: REG Löschschlüssel mit angehängten optionalen Parametern /v Wert (Wert, der unter dem Schlüssel gelöscht werden soll), /ve (löscht den Wert des Standardwertes), /va (löscht alle Einträge des Schlüssels) und /f (für “by force”)

Der Befehl

reg delete HKCU\Software\Microsoft\Windows\Currentversion\run /v Test

löscht den String “Test” mit seinem Wert “calc.exe”

Der böse Taschenrechner ist verboten

Der Befehl REG COPY key1 key2 kopiert key1 an die Position von key2

Mit dem Parameter /s werden die kompletten Unterschlüssel übernommen, /f erzwingt das Kopieren

Andere Befehle wie Speichern, Laden, Entladen, Wiederherstellen, Vergleichen, Exportieren, Importieren usw

usw

sind möglich.

Da große Teile der Systemkonfiguration in der Registry gespeichert werden, wird diese oft als Single Point of Failure angesehen

Eine Beschädigung der Registrierung kann das Starten des Betriebssystems erschweren oder sogar unmöglich machen.[16] Aus diesem Grund werden eine Reihe von Maßnahmen ergriffen, die eine Beschädigung der Registrierung verhindern oder rückgängig machen können:

Mit dem in Windows Vista eingeführten Kernel Transaction Manager lassen sich mehrere Einzeloperationen zu einer Transaktion zusammenfassen, die entweder als Ganzes erfolgreich abläuft oder durch ein Rollback rückgängig gemacht werden kann, was inkonsistente Zustände verhindern soll

[28]

mehrere Einzeloperationen können zu einer Transaktion zusammengefasst werden, die entweder als Ganzes erfolgreich abläuft, oder durch einen Rollback rückgängig gemacht werden kann, was inkonsistente Zustände verhindern soll

Der Schutz vor inkonsistenten Zuständen wird auch durch die Implementierung der Registry selbst gewährleistet, da Änderungen an der Registry in Logfiles protokolliert werden

Wenn ein Schreibvorgang unerwartet (z

B

durch Stromausfall) abbricht, nachdem ein Teil der Daten bereits geändert wurde, können diese Änderungen rückgängig gemacht werden

[29]

Auch das Dateisystem, in dem die Registry-Dateien abgelegt sind, kann Schäden entgegenwirken

NTFS, das in allen modernen Windows-Versionen verwendet wird, verfügt über umfangreiche Fehlerprüfungs- und Reparaturmechanismen

[29]

Der besonders sensible Abschnitt SYSTEM wurde in früheren Versionen von Windows[15] in der Datei SYSTEM.ALT gesichert

Oft wird damit geworben, dass eine „Säuberung“ der Registry-Datenbank notwendig oder wünschenswert ist, um einen Geschwindigkeits- und Stabilitätsvorteil zu erzielen

Der Nutzen sogenannter „Registry Cleaner“ wird jedoch weitgehend bezweifelt und als Mythos eingestuft.[30][31 ] Ungenutzte und damit überflüssige Einträge in der Registry würden nur einen winzigen Teil ausmachen, eine Bereinigung würde nichts ausmachen

Der US-Autor und Most Valuable Professional Ed Bott schätzt den Nutzen als vernachlässigbar ein und warnt gleichzeitig davor, dass ein fehlerhaft entfernter Eintrag dazu führen kann, dass auf dem System installierte Programme nicht mehr richtig funktionieren

Der Einsatz von Registry Cleanern sei daher abzulehnen: “Don’t run Registry Cleaner Programs, Punkt.” Auch in Testberichten konnte der vermeintliche Nutzen der Reinigung der Registry nicht belegt werden: Die Webseite Windows Secrets hat die Reinigungsprogramme CCleaner und jv16 PowerTools 2011 getestet und mit der Windows internen Datenträgerbereinigung verglichen

Bei beiden Programmen konnte kein Geschwindigkeitsvorteil gegenüber der Windows-Datenträgerbereinigung gemessen werden

Windows Disk Cleanup hingegen lässt die Registry unangetastet und beschränkt sich darauf, unnötige Dateien auf der Festplatte zu löschen[33]

Bis Windows XP (einschließlich Windows Server 2003) konnte der Bootvorgang fehlschlagen, wenn der Kernel und SYSTEM.DAT mehr als die ersten 16 MB RAM belegten.[34] Microsoft bot daher sein hauseigenes Tool „RegClean“ an, um unnötige Registry-Einträge zu entfernen

Dies ist jedoch bei allen modernen Windows-Versionen nicht erforderlich

Sichern der Registrierung [ Bearbeiten | Quelle bearbeiten ]

Windows 9x [Bearbeiten| Quelle bearbeiten ]

Windows 95 sichert die Registrierung bei jedem erfolgreichen Start und speichert sie als SYSTEM.DA0 und USER.DA0 im Systemverzeichnis.[35] Eine manuelle Sicherung ist mit dem Programm ERU.EXE möglich, das sich auf der Windows 95-CD befindet.[36]

Unter Windows 98 und Windows Me existiert stattdessen das Programm SCANREG.EXE, das bei jedem erfolgreichen Windows-Start zahlreiche wichtige Systemdateien einschließlich der Registry sichert, aber auch manuell aufgerufen werden kann, um ein Backup zu erstellen oder das System aus einem Backup wiederherzustellen

[37] Standardmäßig werden bis zu fünf Sicherungen als CAB-Datei im Ordner %systemroot%\Sysbckup erstellt

Diese und andere Einstellungen können über eine INI-Datei modifiziert werden.[38] Aufgrund eines Programmfehlers speichert SCANREG.EXE die USER.DAT nicht, wenn sie sich nicht im Systemverzeichnis befindet, da mehrere Benutzerprofile erstellt wurden.[39]

Alle Versionen von Windows 9x bieten außerdem die Möglichkeit, die gesamte Registrierung in eine Registrierungsdatei zu exportieren und mit dem Registrierungseditor REGEDIT.EXE im MS-DOS-Modus wieder zu importieren.[35] Auch Windows 9x speichert direkt nach dem Beenden des Windows-Setups eine Kopie der SYSTEM.DAT unter dem Namen SYSTEM.1ST im Root-Verzeichnis der Festplatte.[40] Windows NT [Bearbeiten| Quelle bearbeiten ]

Windows NT bis einschließlich Version 4.0 bot die Möglichkeit, eine Kopie der Registry unter dem Verzeichnis %systemroot%\repair anzulegen und bei Bedarf auf einer sogenannten Notfalldiskette zu speichern

Standardmäßig erstellt Windows am Ende des Setups eine solche Notfalldiskette, aber eine Sicherungskopie der Registrierung und (optional) eine Notfalldiskette können auch manuell durch Aufrufen des Programms RDISK.EXE erstellt werden.[41] Standardmäßig werden die SAM- und SECURITY-Dateien nicht gesichert, es sei denn, RDISK.EXE wird mit dem Parameter /S aufgerufen.[42]

In Windows 2000 und Windows XP wird die Registrierung stattdessen mit dem Sicherungsprogramm ( NTBACKUP.EXE ) gesichert.[43] Standardmäßig ist das Sicherungsprogramm nicht in Windows XP Home Edition enthalten, es kann jedoch von der Windows XP-CD installiert werden.[44]

Betriebssysteme ab Windows Vista bieten keine Möglichkeit mehr, die Registry zu sichern

Die für Linux- und Unix-Systeme verfügbare Win32-API namens Wine enthält eine eigene Implementierung der Windows-Registrierungsdatenbank

Wine selbst speichert seine eigenen Einstellungen darin

Außerdem können andere Windows-Programme, die auf Wine laufen, ihre Einstellungen dort eintragen

Bei Win32-Anwendungen erscheint die Registrierung genauso wie auf einem Windows NT-System

Im Gegensatz zu Windows NT-Systemen und wie bei Einstellungen in Unix-ähnlichen Systemen üblich, läuft im Hintergrund keine Datenbank, sondern einfache ASCII-Textdateien

Die folgenden Dateien im Verzeichnis ~/.wine enthalten die Wine-Registrierung in Form von menschenlesbarem Text:[45]

Dateischlüssel system.reg HKEY_LOCAL_MACHINE user.reg HKEY_CURRENT_USER userdef.reg HKEY_USERS\.Default

Das ReactOS-Projekt, das versucht, Windows NT zu replizieren, übernimmt Teile von Wine, einschließlich der Implementierung der Windows-Registrierung.[46]

In den meisten Unix-ähnlichen Betriebssystemen wie FreeBSD, macOS oder in den Linux-basierten gibt es keine zentrale Konfigurationsdatenbank, sondern zahlreiche zentral gespeicherte Konfigurationsdateien

Allerdings gibt es Projekte, die auch registrierungsähnliche Datenbanken für Unix-ähnliche Systeme bereitstellen wollen, etwa Elektra[47 ][48] oder die Gnome-Konfigurationsdatenbank GConf bzw

deren Nachfolger DConf

Im Gegensatz zur Windows-Registrierung und DConf basierte GConf konsequent auf XML-Dateien, die die Möglichkeit boten, die Schlüssel mit jedem Texteditor oder XML-Parser auszulesen und zu bearbeiten

Ebenso speichert Elektra die Schlüssel in Klartextdateien, die z.B

B

mit Editoren wie vi.[49] bearbeitet werden

Bei Mac OS X setzt Apple teilweise auf sogenannte Property Lists, die im XML-, JSON- oder einem proprietären Binärformat vorliegen können.[50]

How to add a .REG file to your Windows Registry SILENTLY New

Video unten ansehen

Neues Update zum Thema reg datei erstellen

reg datei erstellen Sie können die schönen Bilder im Thema sehen

 New How to add a .REG file to your Windows Registry SILENTLY
How to add a .REG file to your Windows Registry SILENTLY Update

Batch-Befehle im Überblick – IONOS Update New

Batch-Datei erstellen: So schreiben Sie Ihre eigene Bat-Datei. 01.03.2022; Tools; Windows-Betriebssysteme lassen sich auf verschiedenste Art und Weise steuern und konfigurieren. Versierte Administratoren greifen dafür auch heute noch auf die Eingabeaufforderung zurück, das hauseigene Kommandozeilen-Tool.

+ Details hier sehen

Read more

Batch-Befehlsausgabe Windows-Versionen

assoc Anzeigen oder Ändern der Dateiendung (z

B

.txt oder. jpg) XP Vista 7, 8, 10

at Starten eines Befehls oder Programms zu einem bestimmten Zeitpunkt, der dann in “Geplante Aufgaben” eingetragen wird XP Vista 7

attrib View or Dateiattribute ändern (z

B

Dateigröße, Änderungsdatum, Speicherort) XP Vista 7, 8, 10

cacls ACLs (Zugriffsrechte) auf Dateien anzeigen oder ändern

XP Vista 7, 8, 10

call Aufrufen einer Batch-Datei innerhalb eines anderen XP Vista 7 , 8, 10

cd Zu einem anderen Verzeichnis oder Ordner wechseln XP Vista 7, 8, 10

chcp Aktuelle Codepage oder Zeichentabelle oder Zeichentabelle anzeigen oder ändern XP Vista 7, 8, 10 chdir Verzeichnis wechseln oder Namen anzeigen XP Vista 7, 8, 10

chkdsk Datenträger auf Fehler prüfen XP Vista 7, 8, 10

chkntfs Startdatenträgerprüfung anzeigen oder ändern XP Vista 7, 8, 10

choice Aktiviert Ja/Nein-Abfragen oder A/B/C/D-Auswahl Dialoge inkl

Rückgabewert 7, 8, 10

cipher Ermöglicht das Verschlüsseln von Verzeichnissen (in Partitionen vom Typ NTFS) oder Anzeigen der zugrunde liegenden Verschlüsselung XP Vista 7, 8, 10

cls Löscht den gesamten Bildschirm XP Vista 7, 8, 1 0

cmd Startet die Eingabeaufforderung XP Vista 7, 8, 10

cmstp Ermöglicht die Installation von Profilen im Verbindungsmanager XP Vista 7, 8, 10

color Ändert die Hintergrundfarbe der aktuellen Konsole XP Vista 7, 8, 10

comp Vergleicht den Inhalt von zwei oder mehr Dateien

XP Vista 7, 8, 10

compact Zeigt oder ändert die Komprimierung von Dateien in NTFS-Partitionen

XP Vista 7, 8, 10

convert Konvertiert FAT-Laufwerke in NTFS XP Vista 7, 8, 10. copy Ermöglicht das Kopieren von Dateien XP Vista 7, 8, 10

cscript Interpreter für VBScript/JScript starten XP Vista 7, 8, 10

date Systemdatum/-zeit anzeigen und anpassen XP Vista 7, 8, 10

defrag Aktiviert die Defragmentierung von Laufwerken XP Vista 7, 8, 10

del Löschen n einzelner Dateien XP Vista 7, 8, 10

dir Zeigt den gesamten Inhalt des Verzeichnisses XP Vista 7, 8, 10

diskcomp Vergleichen Sie den Inhalt von zwei verschiedenen Festplatten XP Vista 7, 8, 10

diskpart Ermöglicht die Datenträgerverwaltung direkt in der XP-Konsole

Vista 7, 8, 10

dism DISM kann zum Aufzählen, Installieren, Deinstallieren, Konfigurieren oder Hochfahren verwendet werden aktuelle Windows-Abbildfeatures und -pakete

7, 8, 10

doskey Erstellen von Makros, Abrufen bereits eingegebener Befehle und Bearbeiten der Befehlseingabe XP Vista 7, 8, 10

driverquery Anzeige von Treibern der auf dem Computer installierten Geräte XP Vista 7, 8, 10

echo Anzeige von Meldungen in der Konsole und Ein- und Ausschalten der Eingabeaufforderung

XP Vista 7, 8, 10

endlocal Beendet eine Sitzung, die mit setlocal gestartet wurde

XP Vista 7, 8, 10

erase Löscht eine oder mehrere Dateien

XP Vista 7, 8, 10

errorlevel Anzeige, ob ein Befehl erfolgreich war oder nicht (Anzeige 0 steht für ja, Anzeige 1 steht für nein) XP Vista 7, 8, 10

eventcreate Schreiben in das Ereignisprotokoll oder Ereignisprotokoll XP Vista 7, 8, 10

eventquery-Liste von Ereignissen oder deren Eigenschaften

Dies geschieht mit cscript XP

eventtriggers Anzeigen oder Konfigurieren von Ereignisauslösern in Eventlog XP

exist Prüft, ob eine Datei existiert XP Vista 7, 8, 10

exit Beendet eine Batchdatei oder die Eingabeaufforderung XP Vista 7, 8, 10

expand Entpackt komprimierte Dateien oder Ordner XP Vista 7, 8, 10

fc Vergleicht verschiedene Daten und Anzeigeunterschiede XP Vista 7, 8, 10

find Suche nach einer oder mehreren Dateien durch Eingabe von Zeichen XP Vista 7, 8, 10

findstr Sucht nach Zeichenfolgen innerhalb einer Datei, z B

im Dateinamen oder einem Text XP Vista 7, 8, 10

for Erzeugt eine for()-Schleife, die Befehle so oft aufruft, wie in Klammern angegeben XP Vista 7, 8, 10

format Erlaubt die Formatierung eines Datenträgers XP Vista 7, 8, 10

fsutil Anzeige und Konfiguration der Eigenschaften eines Dateisystems XP Vista 7, 8, 10

ftp Ermöglicht das Hoch- und Herunterladen von Dateien per FTP (File Transfer Protocol), z

B

auf einem Server XP Vista 7, 8, 10

ftype Anzeige von Dateitypen und deren Zuordnung XP Vista 7, 8, 10

getmac Anzeige der MAC-Adressen (Kennung eines Gerätes) von Netzwerkadaptern (lokal oder remote) XP Vista 7, 8, 10

goto Ermöglicht das Springen zu einer bestimmten Position innerhalb einer Batchdatei

XP Vista 7, 8, 10

gpresult Anzeige von Gruppenrichtlinien, die auf den Computer oder einen bestimmten Benutzer angewendet werden

XP Vista 7, 8, 10

gpupdate Ermöglicht die Aktualisierung von Gruppenrichtlinien XP Vista 7, 8, 10

graftabl Anzeige von Sonderzeichen im Grafikmodus XP Vista 7, 8, 10

help Anzeige aller cmd-Befehle innerhalb der Konsole XP Vista 7, 8, 10

hostname Zeigt den Computernamen an XP Vista 7, 8, 10

icacls Ermöglicht ACLs oder Zugriffskontrolle für Dateien und Verzeichnisse, die angezeigt, geändert, gesichert oder wiederhergestellt werden können 7, 8, 10

if Ermöglicht das Einfügen von Bedingungen in Stapeldateien, ähnlich zu zB

B

JavaScript XP Vista 7, 8, 10

ipconfig Konfiguration der IP-Netzwerkeinstellungen XP Vista 7, 8, 10

irftp Senden einer Datei an den Infrarotport XP Vista 7, 8, 10

label Ändern des Labels eines Datenträgers XP Vista 7, 8 , 10

logman Verwaltung des Dienstes „Leistungsprotokolle und Warnungen“ XP Vista 7, 8, 10

lpr Ermöglicht das Senden eines Druckauftrags an einen Drucker im Netzwerk XP

mkdir Erstellen eines Verzeichnisses XP Vista 7, 8, 10

mmc Starten der Verwaltungskonsole XP Vista 7, 8, 10

Modus Konfigurieren von Systemschnittstellen und Geräten XP Vista 7, 8, 10

mehr Seitenweise Anzeige von Daten auf der screen XP Vista 7, 8, 10

mountvol Erstellt, löscht oder listet einen Volume-Bereitstellungspunkt auf

XP Vista 7, 8, 10

move Dateien oder Verzeichnisse umbenennen oder verschieben

XP Vista 7, 8, 10

openfiles angezeigt oder getrennt, die geöffnet wurden 7, 8, 10

msiexec. msi-Pakete installieren (msi-Dateien werden auch als Windows Installer-Paketdateien bezeichnet) XP Vista 7, 8, 10

net Netzwerkdienste verwalten und anzeigen XP Vista 7, 8, 10. netsh Steuerung und Konfiguration von Netzwerkkomponenten über die Eingabeaufforderung XP Vista 7, 8, 10

netstat Anzeige von TCP-IP-Verbindungen und deren Status XP Vista 7, 8, 10

nslookup Abfrage des DNS-Servers XP

ntbackup Starten Sie NTBackup über CommandLine / Silent start XP

path Den Suchpfad für das ausgewählte Programm anzeigen oder festlegen

XP Vista 7, 8, 10

pathping Testen der Verbindung zu einer ausgewählten IP-Adresse

XP Vista 7, 8, 10

pause Die aktuell ausgeführte Batchdatei wird gestoppt und die Konsole gibt das ” Press any key”-Meldung von XP Vista 7, 8, 10

perfmon Starten des Systemmonitors unter Windows XP Vista 7, 8, 10

ping Dies testet die Verbindung zu einem anderen Gerät XP Vista 7, 8, 10. print Text drucken- basierte Datei XP Vista 7, 8, 10

prncnfg Nach dem Start von cscript können Konfigurationsinformationen eines Druckers angezeigt oder geändert werden XP

prndrvr Nach dem Start von cscript können Druckertreiber angezeigt, hinzugefügt oder gelöscht werden XP

prnjobs Nach dem Start von cscript können Druckaufträge in der Warteschlange angezeigt, angehalten oder wiederholt werden

prnmngr Nach dem Start von cscript können Drucker oder Druckverbindungen hinzugefügt oder ein Standarddrucker XP eingestellt werden

prnport Nach dem Start von cscript können Druckerports erstellt, gelöscht oder aufgelistet werden

XP

prompt Eingabeaufforderung ändern (z

B

„Hallo!“ statt „Bitte drücken Sie eine beliebige Taste“) XP Vista 7, 8, 10

rd Verzeichnis entfernen 8, 10

recovery Ermöglicht die Wiederherstellung lesbarer Dateien von einer beschädigten Festplatte XP Vista 7, 8, 10

reg Einträge in der Registry können hinzugefügt, gelesen, importiert oder exportiert werden XP Vista 7, 8, 10

regsvr32. dll- und. ocx-Dateien oder Programmbibliotheken können in der Registry registriert werden XP Vista 7, 8, 10

rem Alle Befehle nach rem werden von der Konsole als Kommentar angesehen XP Vista 7, 8, 10

rename Dateien können mit diesem Befehl umbenannt werden XP Vista 7, 8, 10

replace Dateien können mit diesem Befehl ersetzt oder überschrieben werden XP Vista 7, 8, 10

See also  The Best drucker lässt sich nicht entfernen Update New

reset session reset dient zum Trennen von Sitzungen XP Vista 7, 8, 10

rmdir Verzeichnis löschen XP Vista 7, 8, 10

rd Verzeichnis löschen XP Vista 7, 8, 10

rsm Wechseldatenträger (z

B

.CD-ROMs) kann XP verwaltet oder gesteuert werden

schtasks Geplante Aufgaben auf dem aktuellen oder einem entfernten Computer können erstellt, geändert, ausgeführt oder gestoppt werden

XP Vista 7, 8, 10

secedit-Berechtigungen können mit Vorlagen verglichen werden, um die Systemsicherheit zu überprüfen

XP Vista 7, 8, 10. set Ermöglicht das Lesen und Löschen von Variablen in der Eingabeaufforderung XP Vista 7, 8, 10 Herunterfahren Der Computer kann abgemeldet, neu gestartet oder ausgeschaltet werden XP Vista 7, 8, 10

Sortieren Sortiert die aktuelle Ausgabe einer gelesenen Datei oder Standardeingabe XP Vista 7, 8, 10

start Eigene Fenster, bestimmte Programme oder Befehle können gestartet werden XP Vista 7, 8, 10

subst Mit diesem Befehl kann einem Pfad eine Laufwerksbezeichnung (zB “C:”) zugewiesen werden XP Vista 7, 8, 10

systeminfo Informationen über die Systemkonfiguration des Computers können abgefragt werden XP Vista 7, 8, 10

taskkill Wird verwendet, um aktive Prozesse sofort zu beenden XP Vista 7, 8, 10

task list Ruft alle aktiven Tasks und Prozesse auf XP Vista 7 auf , 8, 10

tcmsetup Hiermit kann der Telefonclient XP Vista 7, 8, 10 eingerichtet werden

telnet Hiermit kann verwendet werden Telnet-Verbindungen einrichten XP

tftp TFTP kann verwendet werden, um Dateien auf einen TFTP-Server XP zu übertragen

time Systemzeit einstellen oder anzeigen XP Vista 7, 8, 10

timeout Beliebig lange Zeitspanne einstellen, in der nichts passiert Vista 7, 10

title Hier kann der Titel des Eingabeaufforderungsfensters eingestellt werden XP Vista 7, 8, 10. tree Grafische Darstellung der Ordnerstruktur XP Vista 7, 8, 10

type Inhalt von Textdateien kann hier angezeigt werden XP Vista 7, 8, 10

ver Aktuelle Version des Betriebssystems kann angezeigt werden XP Vista 7, 8, 10

verifizieren Überprüft, ob Dateien korrekt auf eine Festplatte geschrieben wurden XP Vista 7, 8, 10

Eine EXE Datei erstellen New Update

Video ansehen

Neues Update zum Thema reg datei erstellen

reg datei erstellen Ähnliche Bilder im Thema

 Update New Eine EXE Datei erstellen
Eine EXE Datei erstellen Update

Unlocker für Windows – Lade es kostenlos von Uptodown herunter New

Oct 10, 2019 · Lade Unlocker für Windows kostenlos herunter. Dateien löschen: sogar aktive, geschützte und blockierte. Haben Sie jemals versucht, eine Datei zu löschen und…

+ mehr hier sehen

Read more

Werbung

Haben Sie jemals versucht, eine Datei zu löschen, und dann eine Fehlermeldung wie „Die Quell- oder Zieldatei ist geöffnet“ oder „Die Datei wird von einem anderen Programm oder Benutzer verwendet“ erhalten, und Sie können die Datei nicht löschen? Dann ist Unlocker Ihre Lösung

Unlocker erscheint im Kontextmenü als normale Funktion und wenn Sie versuchen, eine Datei oder ein Verzeichnis zu löschen, die sich hartnäckig weigern, klicken Sie einfach mit der rechten Maustaste auf Unlocker und Ihr Problem wird verschwinden! Sollte die Datei tatsächlich geschützt sein, öffnet sich ein Schutzfenster

Sie müssen dann nur noch alle Menüpunkte mit „Alle entsperren“ auswählen

Wenn die Datei nicht geschützt ist, können Sie sie hier und jetzt löschen, umbenennen oder in einem anderen Verzeichnis speichern.

How to fix .reg file opening with notepad New

Video unten ansehen

Neue Informationen zum Thema reg datei erstellen

reg datei erstellen Einige Bilder im Thema

 Update How to fix .reg file opening with notepad
How to fix .reg file opening with notepad Update

Batch-Dateien erstellen: Grundlagen und nützliche Befehle … New

Jun 25, 2020 · Batch-Datei erstellen. Die Frage, wie sich Batch-Dateien erstellen lassen, ist auf zwei Weisen zu beantworten. Die kurze Antwort beschränkt sich auf das Dateiformat: Öffnen Sie etwa den Windows …

+ Details hier sehen

Read more

„Programmieren ist gar nicht schwer“ – mögen manche behaupten, die es beherrschen

Tatsächlich ist das Ganze mit Batch relativ simpel

Vorgefertigte Codebeispiele helfen Ihnen dabei

Wer die ersten Schritte im Bereich Programmierung wagt und möglichst schnell Erfolge erleben möchte, sollte sich mit „Batch“ auseinandersetzen, der wohl einfachsten Sprache dafür

Batch-Dateien können mit jedem Texteditor erstellt werden

Der Windows-Editor ist hierfür bereits geeignet und für erste Schritte eine gute Wahl

Batch eignet sich als (erste) Programmiersprache, wenn man sich im Bereich Programmierung zumindest einigermaßen auskennt

Batch-Dateien können mit jedem Texteditor erstellt werden

Der Windows-Editor ist hierfür bereits geeignet und für erste Schritte eine gute Wahl

Batch eignet sich als (erste) Programmiersprache, wenn Sie sich zumindest ein wenig mit Kommandozeilenbefehlen auskennen, denn Batch-Programme, auch „Batch-Skripte“ genannt, bauen vollständig darauf auf

Batch-Dateien haben die Endung. cmd oder. bat – das Dateiformat wählen Sie selbst

Letzteres Format ist identisch mit dem Aufrufbefehl der Windows-Kommandozeile: Auch diesen starten Sie mit Windows-R und der Eingabe von cmd

Ein Vorteil von Batch ist, dass es relativ einfach zu erlernen ist

Wenn Sie viele Befehlszeilenbefehle kennen, können Sie sie in Minuten bis Stunden verwenden, um kreative oder weniger einfallsreiche, aber nützliche Programme zu entwickeln

Vorausgesetzt, Sie kennen Befehlszeilenbefehle und deren Parameter, können Sie auf diese Weise zahlreiche Aufgaben automatisieren

Das funktioniert am besten unter Windows 10, das technisch leistungsfähiger ist als Windows 7 und Windows 8.1: Hier sind beispielsweise verschiedenfarbige Textdarstellungen parallel möglich; das ist eine Spielerei, aber für (Hobby-)Programmierer könnte es ein Grund für ein Upgrade sein

Die Tipps in diesem Artikel wurden unter Windows 7, Windows 8.1 und Windows 10 1909 (November 2019 Update) getestet

Hinweis: Wenn Sie keine Vorkenntnisse in Batch haben, wird empfohlen, den Artikel von Anfang bis Ende zu lesen

Die folgenden Absätze bauen auf den vorherigen auf

Wem die nachfolgend erläuterten Batch-Grundlagen zu langweilig erscheinen, der kann direkt zur Fotostrecke wechseln

Der Artikel im Überblick:

Erstellen Sie Batch-Dateien mit Notepad++

Eine leistungsfähige Alternative zum Standard-Editor (notepad.exe) ist Notepad++

Das Tool ist außerdem leicht und mag zunächst verwirrend erscheinen, aber es unterstützt das Erstellen von Batch-Dateien sowie Dateien in zusätzlichen Sprachen

Notepad++ bietet auch Syntax-Highlighting: Codeblöcke werden entsprechend eingefärbt

Beim Schließen des Texteditors merkt er sich die darin geöffnete Datei, die er beim nächsten Aufruf wieder öffnet

Außerdem ermöglicht Notepad++ (im Gegensatz zu Windows) die Darstellung der Zeichen Ä, ä, Ü, ü, Ö, ö und ß über Batch-Dateien; Die Befehlszeile zeigt nur unerwünschte Zeichen an, wenn sie mit Notepad.exe erstellt wurde

Es gibt auch Registerkarten, mit denen Sie mehrere Projektdateien gleichzeitig öffnen und abwechselnd anzeigen oder bearbeiten können; selbst der Windows 10 1909 Editor kennt keine Tabulatoren

Für Batch-Codierung empfiehlt sich Notepad++, da es Vereinfachungen bietet und vor allem Umlaute in Batch-Programme bringt, die die Kommandozeile später sogar anzeigt

Batch: Basics

Textanweisungen speichern Sie in Batch-Dateien, die Sie entweder mit der Dateiendung *.bat oder im CMD-Format speichern können

Die Formate sind äquivalent, ein Doppelklick auf eine solche Datei öffnet die Kommandozeile (Command Prompt, Prompt, CMD) samt Skript

Ist sie richtig formuliert, arbeitet die CMD den darin enthaltenen Code von oben nach unten ab

Grundsätzlich funktionieren alle Kommandozeilenbefehle auch in Batchdateien

In Ausnahmefällen können Befehle einfach modifiziert werden, wenn Sie sie in Stapeln ausführen möchten

Der Reiz von Batch besteht darin, dass Sie einen oder mehrere Befehle, die Sie häufig verwenden, in CMD/BAT-Dateien speichern und die Befehle nicht mehr manuell in die CMD eingeben müssen; es reicht ein Doppelklick auf die Skripte oder gar nichts (für letzteres verschieben Sie eine Batch-Datei in den Windows-Startordner, der sich beispielsweise mit Windows-R und dem Befehl shell:startup öffnet)

Auch ein anderer Benutzer oder der Batch-Programmierer selbst kann die Aktionen im ausgeführten Batch-Programm beeinflussen, wenn es entsprechend entwickelt wurde: Beispielsweise startet er die nächste Aktion durch Drücken einer beliebigen Taste oder er tippt etwas ein, das Teil des ausgeführten Befehls ist ( ohne den Befehl sehen zu müssen, was komplexe Windows-Eingriffe auch für Laien ohne Interesse und Technikkenntnisse zugänglich macht; Stichwort Variablen)

Dieser Artikel soll Ihnen einen Einstieg in Batch mit ein paar praktischen Tipps geben, ist aber bewusst nicht vollständig – bei Interesse finden Sie im Internet unerschöpflich weiterführende Informationen

Der Artikel muss das Rad nicht neu erfinden und würde sonst noch länger werden, als er ohnehin schon ist

Für Fortgeschrittene und professionelle Batch-Anwender enthält die folgende Fotostrecke Tipps zu Problemen mit der Batch-Codierung, die der Artikelautor hatte und lösen konnte

Diese Übersicht eignet sich als Nachschlagewerk

Batch-Dateien, die Sie bereits selbst erstellt haben, tun dies ebenfalls: Sicherlich will und kann sich kaum jemand alle Befehlsblöcke merken; manche sind schwer auszusprechen und kompliziert

Hier hilft es, sich den Quellcode einer Batchdatei mit dem Windows-Editor anzuschauen (Kontextmenüpunkt „Bearbeiten“ für eine Batchdatei auswählen), für ein neues Programmierprojekt den benötigten Befehl dieses älteren Projekts zu kopieren und in den Editor zu kopieren Fenster für die neu zu erstellende Insert-Arbeit

Es ist also sinnvoll, fertige Batch-Programme aufzubewahren; das erleichtert das spätere Codieren ungemein

Galerie 41 Bilder Batch-Dateien erstellen: Tipps für Fortgeschrittene und Profis

Batchdatei erstellen

Die Frage, wie man Batch-Dateien erstellt, kann auf zwei Arten beantwortet werden

Die kurze Antwort beschränkt sich auf das Dateiformat: Öffnen Sie beispielsweise Notepad und geben Sie einen Skelettcode (oder gar nichts) ein

Drücken Sie zum Speichern Strg-S oder klicken Sie bei einer geöffneten Stapeldatei auf „Datei > Speichern unter“, wenn Sie sie nicht mit nachfolgenden Änderungen überschreiben möchten

Achten Sie darauf, dass der Speicherort der Datei Ihren Vorstellungen entspricht und ein Dateiname mit der Endung. cmd oder. bat eingetragen ist (z

B

Skript.cmd) und bestätigen Sie mit „Speichern“

Die lange Antwort: Sie erstellen Batch-Dateien wie gerade beschrieben, erstellen aber mehr als nur eine Datei im richtigen Format – Sie können auch Batch-Dateien auf diese Weise erstellen, aber sie sind von geringem Nutzen

Überlegen Sie, was Sie erreichen möchten und fügen Sie die entsprechenden Befehle ein

Die folgenden Absätze enthalten einige erste Schritte, die Sie dazu anregen könnten, weitere Informationen zu recherchieren

Batch: Erste Schritte

Eines der einfachsten ist das Batch-Szenario, Programmstarts zu realisieren und ggf

mit Parametern anzureichern

Parameter sind Schalter, die nach einem Schrägstrich (“/”) angegeben werden und eine Aufgabe spezifizieren

Beispielsweise starten Sie ein Programm mit einer bestimmten Prozesspriorität (beschleunigt oder verlangsamt) oder zeitverzögert – oder Sie fahren Windows nach Ablauf eines Zählers herunter

Manches geht zwar auch per Shortcut (Rechtsklick auf den Desktop oder im Explorer, „Neu > Shortcut“), aber die angeführten Beispiele sind als erster Schritt für Batch durchaus geeignet

Denn wenn man so etwas versucht und sich dann etwas anderes traut, setzt man auch etwas Komplexeres um

Solche Skripte sind Shortcuts sowohl im Umfang als auch in der Leistung weit überlegen

Es ist auch sinnvoll, mehrere Programme auf einmal zu starten

Sie können wählen, ob sich die Programme automatisch nacheinander öffnen, wenn Sie Ihre Batch-Datei aufrufen, oder ob das nächste Programm erst geladen wird, wenn Sie das noch aufgerufene beendet haben

Auch nur das Ausgeben von Text in einem Kommandozeilenfenster per Batch ist einer der einfachsten Versuche

Es ist gut zu wissen, dass bei Stapeln normalerweise nicht zwischen Groß- und Kleinschreibung unterschieden wird

Eine Ausnahme für Sie könnte die Anzeige von Text über den echo-Befehl sein; Die Ausgabe von Text mit korrekter Großschreibung erleichtert das Lesen

Folgendes sollte jeder Anfänger können…

Die Kommandozeile dient als Befehlsinterpreter und führt Batch-Tools aus – die wiederum optisch einfach sind

Hier sehen Sie die Ausführung der Windows-Hilfe

Programme per Batch starten

Programm oder Datei per Batch starten: Hinterlegen Sie den Pfad zum aufzurufenden Element in Ihrer Batch-Datei

Wenn sich die Stapeldatei im selben Ordner wie das Element befindet, können Sie den Pfad weglassen und nur den Dateinamen angeben

Ein Beispiel:

F:\LCISOCreator.exe

Wenn im Pfad der aufzurufenden Datei ein Leerzeichen steht, muss der Pfad innerhalb des Befehls in Anführungszeichen gesetzt werden:

“F:\Neuer Ordner\LCISOCreator.exe”

Es ist üblich, Anführungszeichen am Anfang und am Ende des Pfades zu setzen, aber ein ” Zeichen am Anfang reicht – entscheiden Sie sich für eine Variante: “F:\Neuer Ordner\LCISOCreator.exe

Programm mit Prozesspriorität starten: Hier arbeiten Sie mit Parametern

Beispielsweise sollte das portable Tool hier mit Parametern arbeiten

Soll beispielsweise das portable Tool LCISOCreator mit einer bestimmten Prozesspriorität starten, muss je nach gewünschter Priorität ein anderer Parameter angegeben werden

In Ihrem Fall muss auf jeden Fall der Pfad zur EXE-Datei geändert werden, je nachdem, was Sie aufrufen möchten:

start /Low “crome” F:\LCISOCreator.exe (für niedrige Priorität)

start /BelowNormal “crome” F:\LCISOCreator.exe (“Below Normal”)

start /AboveNormal “crome” F:\LCISOCreator.exe (“AboveNormal”)

start /High “crome” F:\LCISOCreator (für hohe Priorität)

start /Realtime “crome” F:\LCISOCreator (theoretisch für die “Echtzeit”-Priorität) Es gibt auch den Parameter /normal (dh start /Normal “crome” ), aber er ist normalerweise sinnlos, weil In den meisten Fällen starten Programme ohnehin mit der Priorität „Normal“

Die Priorität von Software (die stapelweise aufgerufen wird) können Sie im Task-Manager im Kontextmenü des entsprechenden Prozesses überprüfen

Crome hat übrigens nichts mit dem Google Chrome-Browser zu tun Hinweis: Unabhängig davon, ob das Programm installiert ist, funktioniert der Stapelausdruck chrom.

Führen Sie die Stapeldatei als Administrator aus

Problem: Bei der Echtzeitpriorität bzw

Realtime führt Windows die entsprechende Software nicht mit der Priorität „Echtzeit“ aus, stattdessen zeigt der Taskmanager die eine Stufe niedrigere Priorität „Hoch“ an

Um Software in Echtzeit zu laden, damit sie maximale Prozessorressourcen erhält, klicken Sie mit der rechten Maustaste auf Ihre Batch-Datei und wählen Sie „Als Administrator ausführen“

Administratorrechte sind ein generelles Problem bei manchen Batch-Skripten: Benötigt man diese erweiterten Rechte, reicht ein Doppelklick auf eine solche Batch-Datei nicht aus; entweder verhält es sich anders (wie hier mit der hohen statt zugewiesenen Echtzeitpriorität) oder es kommt eine Fehlermeldung und das Skriptprogramm funktioniert gar nicht

Es ist oft lästig, den Kontextmenüpunkt “Als Administrator ausführen” auszuwählen; zumal andere Benutzer nicht immer ohne Dokumentation darauf kommen und dies die Sache verkompliziert

Es gibt zwei Möglichkeiten, dies zu beheben: Erstellen Sie zunächst einen Link zu Ihrer Batch-Datei, indem Sie mit der rechten Maustaste darauf klicken und den Befehl “Verknüpfung erstellen” auswählen im Kontextmenü; Bearbeiten Sie den Link so, dass er die Batchdatei als Administrator ohne Kontextmenü lädt

Doppelklicken Sie dazu in ihren Eigenschaften mit gedrückter Alt-Taste auf Ihre Verknüpfung und wählen Sie „Erweitert“, setzen Sie ein Häkchen bei „Als Administrator ausführen“ und bestätigen Sie mit „OK > Übernehmen > OK“

Ein Doppelklick auf den Link genügt nun, um einen Administratorstart auszulösen; Wie bei der Rechtsklick-Methode erscheint ein Warnfenster der Benutzerkontensteuerung, das Sie mit „Ja“ bestätigen müssen

Die zweite Variante für Administratorstarts ist eleganter, aber technisch aufwendiger: Hinterlegen Sie Code in Ihrer Batchdatei, der das Erledigte mit Administratorrechten aufruft

Da dies den Rahmen dieses Artikels sprengen würde, finden Sie dieses komplexe Code-Gigant in der Fotogalerie 41 Profi-Batch-Tipps.

Einchecken und Administrator sein: So führen Sie bestimmte Batch-Dateien korrekt aus.

Batch: Programmverzögerungen beim Starten und Herunterfahren

Programme mit Verzögerung starten: Das Starten von Programmen mit Verzögerung ist sinnvoll, wenn Sie wissen, dass Sie ein Programm X Minuten lang nicht benötigen – oder wenn eine bestimmte CMD-Routine, wie z

B

die Anzeige von Text als Erfolgsmeldung für eine bestimmte Befehlszeile, ausgeführt wird Befehl, ist bequemer Die Benutzerführung sollte nicht sofort abrupt erscheinen

Dies erfordert timeout:

timeout /t 60

F:\LCISOCreator.exe

im Beispiel startet der LCISOCreator erst nach 60 Sekunden; ein Zähler zählt die verbleibende Wartezeit herunter

Zur sofortigen Programmausführung muss eine beliebige Taste gedrückt werden, die zur Laufzeit von der Kommandozeile angezeigt wird

Eine Besonderheit von Windows 10: Seit dem Anniversary Update (1607) können Sie Batch-Programme mit Timeout sofort ausführen, indem Sie mit dem Mauszeiger die Breite des Kommandozeilenfensters vergrößern oder verkleinern

Das Skalieren der Höhe über die Fensterkanten hinaus hat jedoch keine Auswirkung; Windows 7/8.1 unterstützen den Trick nicht einmal teilweise, hier drückt man wie empfohlen eine beliebige Taste

Windows automatisch herunterfahren: Das Startmenü dient zum Herunterfahren von Windows; will man das ganze befehlsbasiert machen, braucht man die native Datei shutdown.exe

Das EXE -s -t wird als Parameter verwendet, um nach der definierten Anzahl von Minuten herunterzufahren; -r -t hingegen (s = shutdown; r = reboot = reboot) startet das System neu

Beispielsweise verabschiedet sich Windows nach zwei Minuten so aus dem Ruhezustand: shutdown -s -t 120

Batch: Befehlsausgabe unterdrücken

Befehle unterdrücken: Möglicherweise möchten Sie keine Befehlszeilenbefehle im CMD-Fenster sehen, wenn Sie eine Batchdatei ausführen, da das, was intern passiert, nicht sehr ästhetisch aussieht

Mit einem @echo off am Anfang Ihres Dokuments unterdrücken Sie die Befehlsanzeige im Klartext (das ist oft ungeeignet zum Debuggen beim Experimentieren mit Batch-Dateien und für Schritt-für-Schritt-Anpassungen, aber für ein fertiges Batch-Beispiel Echo-Unterdrückung ist normalerweise eine gute Lösung)

@echo off ist einer dieser Befehle, die sich jeder Anfänger merken sollte

Es muss einmalig in eine Batchdatei eingefügt werden und wirkt sich auf folgende Inhalte aus.

Zähler unterdrücken: Textausgaben auf der Kommandozeilenseite wie zB den Timeout-Zähler können Sie nicht mit @echo off loswerden

Mit NUL, eingefügt als ” > NUL”, funktioniert es noch im Beispiel des LCISOCreator-Aufrufs:

@echo off.timeout /t 60 > NUL

F:\LCISOCreator.exe

Definieren Sie einen Stapeldateititel

Der Batch-Datei einen Titel geben: Etwas fürs Auge: Wenn Sie Ihrer Batch-Datei einen bestimmten Namen in der Titelleiste geben möchten, definieren Sie diesen über Titel

So was:

Titel DIY-Programm

Batch: Mehrere Programme nacheinander starten

Mehrere Programme starten: Mehrere Programme starten Sie recht ungeschickt:

F:\LCISOCreator.exe

C:\Windows\System32\winver.exe

C:\Windows\System32\appwiz.cpl

Der Nachteil der drei Zeilen oben ist, dass das nächste Programm erst geladen wird, nachdem Sie auf das vorherige geklickt haben

Wenn Sie Ihren Stapelcode jedoch so gestalten, werden LCISOCreator, winver und appwiz.cpl parallel geladen:

starte “” F:\LCISOCreator.exe

starte “” C:\Windows\System32\winver.exe

start “” C:\Windows\System32\appwiz.cpl

Sammelrufe ohne Eingabe von Befehlen

Ein Software-Tipp: Mit AutoStarter X4 können Sie ohne eigene Codierung Batch-Dateien für Multi-Programm-Starts erstellen

Es reicht aus, die gewünschten Programme zum Fenster hinzuzufügen

Anschließend klicken Sie rechts oben auf die Schaltfläche „Create Batch“, danach können Sie optional mit „Browse“ einen anderen Speicherort für die zu erstellende BAT-Datei angeben

Das Programm kompiliert den Code für Ihre Batchdatei und arbeitet mit mehreren Zeilen start “” .

Mit AutoStarter X4 können Sie ohne oder mit geringen Vorkenntnissen Ihre eigenen Batchdateien erstellen

Ziehen Sie Programme für einen Sammelaufruf per Drag & Drop in das Tool, klicken Sie auf „Create Batch“, um ein startme.bat-Skript zu erhalten

Batch: Text anzeigen

Batch-Ausgabetext: Echo zeigt Text in der Befehlszeile an

Das sollte jeder Batch-Einsteiger einmal ausprobieren

Das Ganze lässt sich auch gut mit @echo off und „>NUL“ kombinieren: Beide unterdrücken bestimmte Textinhalte in Batch-Programmen, die der Benutzer (Laie) nicht sehen soll

Was Sie ihm jedoch zeigen könnten, ist der Einfachheit halber ein erklärender Text (über Echo)

Letzteres ist technisch nicht unbedingt notwendig, dient aber dem Verständnis und erklärt beispielsweise, worum es geht oder was der Nutzer tun soll

Auch Spiele oder Scherzprogramme lassen sich über Echo realisieren, zumindest wenn man es mit etwas anderem kombiniert

Echo Ich mag Schafe

Brechen

ungefähr bedeutet: Ich mag Schafe

Beachten Sie, dass Ihr CMD-Dokument am Anfang ein @echo off haben sollte, da die Befehlszeile sonst korrekt, aber gegen Ihr Interesse, ausgegeben wird:

Echo Ich mag Schafe

Ich mag Schafumlaute in Batchdateien

Ebenso ärgerlich ist bei Windows 7, Windows 8.1 und Windows 10, dass die Kommandozeile Umlaute verschluckt

Wenn Sie so etwas in den Stapelcode eingeben, zeigt die CMD unerwünschte Zeichen an:

@echo aus

Echo Ich mag die Buchstaben Ä ä Ü ü Ö ö ß

Brechen

Die Kommandozeile schluckt hier die letzten sieben Zeichen – alternative Gegenstücke erscheinen, die nicht schön aussehen

Dies mag überraschen, da alles noch korrekt aussah, als ich den Inhalt der Stapeldatei in Notepad eingab

Notepad++ bietet einen Ausweg

Installieren und starten Sie das Tool

Stellen Sie danach sicher, dass in der Menüleiste zwei Einstellungen aktiviert sind: „Encoding > UTF-8“ und „Languages ​​​​> M > MS-DOS Style“

Geben Sie beispielsweise die Anwendung ein:

@echo aus

Echo Ä ä Ü ü Ö ö ß

Brechen

Speichern Sie dann mit Strg-S und tragen Sie im Dialog Speichern unter eine passende Dateinamenerweiterung ein, d.h

geben Sie der zu erstellenden Batchdatei die Endung. bat oder. cmd

Wenn Sie nun auf die Datei doppelklicken, erfolgt in der sich öffnenden Kommandozeile eine durchgängig korrekte Zeichenausgabe

Batch: Schriftfarbe ändern

In der (Batch-)Kommandozeile lesen Sie Inhalte standardmäßig weiß auf schwarz

Ändern Sie sowohl den Hintergrund als auch die Textfarbe

So heben sich Ihre Skripte optisch von anderen ab

Dies geschieht mit Farbe und einem Parameter:

color definiert die Farbe Ihres Textes

Hexadezimale Zeichen sind möglich: Zahlen von 0 bis 9 und Buchstaben von A bis F

Wenn Sie die Text- und Hintergrundfarbe beeinflussen möchten, deklarieren Sie beides

Farbe

Im Gegensatz zum ersten Befehl geben Sie mit dem ersten Parameter die Hintergrundfarbe an; der zweite Parameter beschreibt die Textfarbe.

Die Kommandozeile kann verschiedene Farben verarbeiten, dann kann man sie per Batch implementieren.

Batch: Mehrere Farben in einer Zeile/gleichzeitig

Wenn Sie mehrere Schriftfarben gleichzeitig verwenden möchten, benötigen Sie Windows 10; Windows 7 und Windows 8.1 unterstützen Folgendes noch nicht

Speichern Sie zunächst eine Variablenzuweisung mit Farbinformationen in Ihrer Batchdatei:

set farbenwahl=

set green=%colorchoice%[32m

set red=%color choice%[31m

set yellow=%color choice%[33m

set blue=%color choice%[36m

set white=%colorchoice%[37m

Wenn Sie als eigentlichen Inhalt zusätzlich noch %Individuelle Farbbezeichnung eingeben, also beispielsweise das obere Grün% und ein Wort dahinter, färbt Windows diese entsprechend der oben definierten Farbnummer mit „[m“ ein

Ein Beispiel für einen bunten Farbmix: @echo off

set farbenwahl=

set green=%colorchoice%[32m

set red=%color choice%[31m

set yellow=%color choice%[33m

set blue=%color choice%[36m

set white=%colorchoice%[37m

Echo %green% Dieser Text ist grün %red% rot %yellow% angenehm gelb %blue% das ist blau %white% weiße Farbe

Brechen

set colorchoice= und drücke Enter

Notepad markiert den Suchtreffer jetzt blau; Wählen und kopieren Sie das Zeichen rechts davon mit Strg-C

* Es wird ein Zeichen benötigt, das in diesem Artikel nicht dargestellt werden kann, das Sie aber im WLAN Booster Batch Tool finden

So kopieren Sie es heraus: Laden Sie das Tool herunter und entpacken Sie es

Klicken Sie mit der rechten Maustaste auf die Datei „COMPUTER BILD-WLAN-Booster.cmd“; mit einem Klick auf „Bearbeiten“ laden Sie diese zur Ansicht des Quellcodes im Editor

Drücken Sie Strg-F, fügen Sie das so geöffnete Suchfenster ein und drücken Sie die Eingabetaste

Notepad markiert den Suchtreffer jetzt blau; Markieren und kopieren Sie das Zeichen rechts davon mit Strg-C

Nur Windows 10 führt eine solche Batchdatei sauber aus, Windows 7 und Windows 8.1 zeigen stattdessen eine einheitliche (weiße) Farbe

Wenn ein Skript solchen Code enthält, ist eine Abfrage des installierten Betriebssystems und ein entsprechendes Echo in Abhängigkeit vom ausführenden Betriebssystem nicht verkehrt

Wie eine Systemabfrage umgesetzt werden kann, erfahren Sie oben in der Tipps-Fotostrecke

Batch: Textausgabe in Datei umleiten

Ob ein per Echo angezeigter Text oder das Ergebnis eines per CMD-Befehl abgefragten Systemwerts: Was die Kommandozeile hier anzeigt, leitet Sie zu einer neu anzulegenden Datei weiter

Das funktioniert über > etwa so:

echo Hallo Welt > F:\Gifted-Text.txt

Hier landet der Text „Hallo Welt“ in der neu erstellten Datei „Gesichteter Text.txt“ auf Laufwerk F:\

Ein weiteres Beispiel für den Export von CMD-Inhalten in eine Datei (um die auf dem Benutzer installierte Windows-Version zu ermitteln): ver > F:\My-own-Windows.txt

Etwas kniffelig: Per CMD-Script folgendes ausführen:

echo 123 > F:\gibberish.txt

echo Dies und das > ​​F:\gibberish.txt

..

landet in der Datei Kauderwelsch.txt nur das zuletzt eingefügte (“This and that”)

Um beide Zeilen in die Datei zu schreiben, verwenden Sie das Zeichen > zweimal, beginnend mit der zweiten Zeile

Optional kann das >>” bereits in der ersten Zeile verwendet werden, ist aber erst in der zweiten Kommandozeile (und in allen weiteren Zeilen) zwingend erforderlich: echo 123 >> F:\Kauderwelsch.txt

echo This and that > > F :\Kauderwelsch.txt Die Windows-Hosts-Datei können Sie übrigens auch so bearbeiten: Sie notieren darin unerwünschte Webseiten, um diese browserweit zu blockieren

Eine Anleitung finden Sie im Artikel „Windows 7/8/ Abb

10: Unerwünschte Websites pro Host – Sperrdatei “.

Galerie 39 Bilder Bedienen und Konfigurieren der Windows-Kommandozeile

Batch: Fordern Sie eine Bestätigung an

Pause einfügen: Der Pausenbefehl ist für einige Kommandozeilenbefehle wichtig

Dies gilt z

B

für Echo, und auch, wenn Sie dem Benutzer Zeit geben wollen, um zu entscheiden, ob er fortfahren möchte

Mit dem eingefügten Pause-Befehl fordert ihn die Befehlszeile auf, eine beliebige Taste zu drücken

Erst dann geht es weiter

Im Fall von Echo (und hier der Beileidsbekundung der Schafe), Pause ist wichtig, damit das Kommando z nicht eilig schließt a gewinnen

Der Befehlssatz ist also etwa so:

@echo aus

Echo Ich mag Schafe

Brechen

Wenn Sie zwei Textzeilen anzeigen möchten, verwenden Sie zwei Zeilen echo:

@echo aus

Echo Ich mag Schafe

Echo Ich mag sie wirklich sehr

Brechen

Wenn Sie z

B

zur besseren Übersicht eine Leerzeile wünschen, verwenden Sie nicht echo und dann eine Leerzeile, sondern echo.:

@echo aus

Echo Ich mag Schafe

echo.

echo Ich mag sie wirklich sehr

Brechen

Echo

wird benötigt, um Leerzeilen darzustellen, zumindest bei der Batch-Ausführung über die Befehlszeile

In CMD-Skripten im Editor hingegen kann man gerne Leerzeilen setzen; dies kann die Übersichtlichkeit des Skripts für Sie erhöhen

Die Befehlszeile ignoriert die Leerzeilen

Allerdings implementieren Sie auf diese Weise keine Pausen zur Skriptlaufzeit; Mit reinen Übersichts-Leerzeilen sollte man es besser nicht übertreiben, da Codeblöcke sonst kaum zusammenhängend erscheinen, wenn sie zu weit voneinander entfernt sind

Neben dem Pause-Befehl gibt es noch den Exit – je nachdem beendet sich die Kommandozeile selbst Wenn Sie dies unbedingt möchten, schließen Sie das CMD-Fenster mit Exit am Ende Ihrer Befehlszeilen

Exit ist auch für Sprungmarken wichtig, worüber Sie später in diesem Artikel mehr erfahren werden

So erstellen Sie ein interaktives Programm, bei dem der Benutzer aufgefordert wird, eine beliebige Taste (per Pause) zu drücken

Wenn er sich daran hält, führt die Befehlszeile den Code nach der Pause aus

Da Farbe eine andere Farbe definiert, ändert sie sich von Grün (A definiert dies) zu Rot (4 gehört zu dieser Farbe):

@echo aus

Farbe A

Echo Grün

Brechen

Farbe 4

Echo Rot

Pause

Etwas unschön ist, dass der grüne Text „Gruen“ rot wird, wenn man Farbe 4 per Tastendruck drückt

Ein rot geschriebenes Wort “Gruen” sieht seltsam aus

Falls gewünscht, fügen Sie den cls-Befehl nach der ersten Pause oder nach Farbe 4 ein; Dadurch erscheint beim Drücken der Taste nicht mehr das Wort „grün“, sondern nur noch „rot“ in roter Farbgebung

Mehr über CLS erfahren Sie im nächsten Artikelabsatz.

Oben sieht man die Kommandozeile nach dem Start, unten die Anzeige nach dem Drücken einer Taste

Dass „grün“ hier in der Form „grün“ geschrieben wird, liegt daran, dass Buchstaben wie Ü und ü in der CMD ohne Pull-Ups falsch dargestellt werden Taste

” zeigt an, Vorteil nutzen

Verwenden Sie Echo, um der Pause etwas Kreatives voranzustellen – hier bezieht sich Echo auf die Tastendruck-Eingabeaufforderung der Pause:

@echo aus

Echo 123

Echo Um fortzufahren,. ..

Pause

Kl

Echo 234

Pause

Folgendes sieht der Benutzer:

123

Um fortzufahren. ..

Drücken Sie eine beliebige Taste

.

und wenn er eine Taste drückt, erscheint

234

Drücken Sie eine beliebige Taste

.

Batch-Variablen, Benutzereingaben, cls

Variablen sind praktisch, weil sie es Ihnen ermöglichen, Teile langer Befehle nur einmal in Ihrer Stapeldatei zu platzieren – und in Zukunft eine abgekürzte Version davon zu verwenden

Außerdem kann der Benutzer beeinflussen, wie Ihr Batch-Skript funktioniert

Beispielsweise definieren Sie eine Variable basierend auf dem Ausdruck ABC123; Diesen Namen können Sie variieren, wichtig ist, dass ABC123 später in %% Zeichen wieder verwendet wird, das Ganze also die Phrase annimmt, die damit verschmolzen wurde:

@echo aus

set /p ABC123=”Was ist los: “

Echo %ABC123% ist großartig

Pause

fragt den Benutzer, was mit ihm los ist

Er tippt es ein; die Befehlszeile gibt dann wieder, was der Benutzer gerade definiert hat; das Ganze ist sogar in einem Satz zusammengefasst (“[…] is great”)

Soll die obige Zeile mit der Variablenkonfiguration bei der Echo-Ausführung nicht angezeigt werden, verwenden Sie dazu cls:

@echo aus

set /p ABC123=”Was ist los: “

Kl

Echo %ABC123% ist großartig

Pause

cls löscht die Befehlszeilenanzeige

Es ist kosmetisch wie @echo off und >NUL

Mehr zum CMD-Tool CLS erfahren Sie im Artikel ‘Löscht die Anzeige in der Kommandozeile

Es ist wie und kosmetisch in der Natur

Mehr zum CMD-Tool CLS erfahren Sie im Artikel ‘ Windows 7/8/10: CLS-Befehl ‘löscht den Bildschirminhalt’ – Was bedeutet das? “.

Wenn Sie den Benutzer nicht nach dem Wert einer Variablen fragen, sondern selbst definieren möchten, können Sie dies beispielsweise so tun: set Testvariable=AnyWord

md %Testvariable%

md (make Verzeichnis) erstellt im Beispiel in dem Ordner, in dem das Batch-Skript gespeichert ist, ein Unterverzeichnis

Letzterer Ordner heißt wie der Wert der Variable

Übrigens können auch Inhalte aus der Registry als Variable definiert werden

Ein Beispiel Was im Windows-Alltag durchaus nützlich ist, ist der Bau eines Dateisystemkonverters

Windows bringt dafür das notwendige convert-Kommandozeilenprogramm mit

Es wandelt FAT32 in NTFS um, umgekehrt funktioniert es nicht

Ein eigener Konverter tut es weiß nicht, für welche Partition FAT32 in NTFS konvertiert werden soll, also sollte der Benutzer das angeben

Die Buchstabenangabe vervollständigt den intern (unsichtbar) verarbeiteten Befehlszeilenbefehl

was durch etwas li ersetzt wird ke F (wenn der Benutzer F eingibt) in der letzten Zeile während der Ausführung:

@echo aus

set /p input=”Geben Sie den Laufwerkbuchstaben des zu konvertierenden Speichers ein: “

konvertieren %input%: /fs:ntfs

Die Batchdatei muss mit Administratorrechten ausgeführt werden, da convert diese benötigt

Der Benutzer muss nicht den vollständigen Konvertierungsbefehl für FAT32 nach NTFS kennen (convert /fs:ntfs) und sieht nur den folgenden Text:

Geben Sie den Laufwerksbuchstaben des zu konvertierenden Speichers ein:

Normalerweise muss im Konvertierungsbefehl nach einem Laufwerksbuchstaben ein Doppelpunkt angegeben werden; Anwendern bleibt dies erspart, da der Doppelpunkt bereits in der letzten Zeile des Befehls vorkommt

Der vom Benutzer vorgegebene Laufwerksbuchstabe muss mit [Enter] bestätigt werden

Er wird als Variableninhalt gesetzt und landet über %input% in der dritten Zeile des Befehls

Der Variablenname könnte auch anders sein, aber es ist sinnvoll, ihn für das spätere eigene Verständnis selbsterklärend zu benennen

Skripte wie dieser FAT32-zu-NTFS-Konverter sind in etwa einer Minute codiert

Apropos „eigenes Verständnis“: Wenn Sie in Batch-Dateien erklärende Anmerkungen machen wollen, damit Sie diese später besser verstehen, fügen Sie ein REM ein

Windows ignoriert REM und führt es nicht aus

Ein Beispiel:

@echo aus

Echo Ich mag Schafe

REM Die folgende Zeile ist für den Zeilenumbruch

echo.

echo Sheep are great.

REM Die folgende Zeile unterdrückt die Meldung “Press any key

.”

Pause > NULL

..

zeigt nur (also ohne REM-Erinnerung):

Ich mag Schafe [Diese Zeile ist auf der Kommandozeile kostenlos, das Echo

kann nicht gesehen werden]

Schafe sind toll

Batch-Variablen: Speicherplatz bestimmen

Hier ist ein viel komplexeres Beispiel für Variablen: Wmic ist ein mächtiges Windows-Tool, das auf vielfältige Weise verwendet werden kann

Im folgenden Beispiel bestimmt es, wie viele Bytes Festplattenspeicher auf C:\ verfügbar sind

Kombiniert mit einer Variablen können Sie den Inhalt dann mit echo: anzeigen

@echo aus

for /F “skip=2 tokens=2 delims=,” %%A in (‘wmic LogicalDisk where “DeviceID=’C:’ ” Get Size /FORMAT:csv’) do (set “bytes=% %A”)

echo %bytes%

Brechen

Die wichtigsten Batch-Befehle

Einige Vorschläge für stundenlanges Experimentieren: Neben Wmic, reg (zum Hinzufügen und Löschen von Registrierungsschlüsseln und Einträgen; Zugriff auf HKEY_CURRENT_USER erfordert keine Administratorrechte, aber Zugriff auf HKEY_LOCAL_MACHINE), Aufgabenliste (zum Auflisten gestarteter Programme; fortgeschrittene Programmierer, z , eine Aktion abhängig von der RAM-Präsenz eines Prozesses auslösen), taskkill (um Programme zu beenden, die die EXE-Namen ihrer Prozesse als Parameter verwenden), powercfg (für die Arbeit an Windows-Energiesparplänen), schtasks (um geplante Tasks zu erstellen und damit zu starten Programme oder Registry-Tweaks ohne UAC-Abfragefenster), md (um Ordner im Dateisystem zu erstellen) und del (um Dateien zu löschen; reg delete ist ein Äquivalent für Registry-Inhalte)

move verschiebt Dateien, copy kopiert sie

All diese OS-Programme machen nur mit Parametern Sinn

Mit copy D:\LCISOCreator.exe F: kopieren Sie zB die genannte EXE-Datei auf Laufwerk F

Der Dateiname bleibt erhalten

Wenn Sie möchten, dass das neue Element einen anderen Namen hat, fügen Sie das F: zu einem Pfad- und Dateinamen hinzu, wie folgt:

Kopieren Sie D:\LCISOCreator.exe F:\LCISO.exe

Batch mit GUI

Wenn Sie sich dafür interessieren, wie Sie Kommandozeilenprogramme mit einem GUI (Graphical User Interface) erstellen, finden Sie in der obigen Profi-Tipps-Fotogalerie einige Tipps dazu

Sie erfahren auch, wie Sie CMD-Skripte minimiert aufrufen, wie Sie Text aus Textdateien extrahieren und Verknüpfungen stapelweise erstellen

Letzteres ist beispielsweise für Installationsroutinen wichtig: Sie könnten Funktionen in ein Batch-Skript platzieren, die wiederum einige neue (versteckte) Batch-Skripte und Verknüpfungen zu ihnen beispielsweise auf dem Desktop einrichten; da Batch-Dateien keine alternativen Symbole zugewiesen werden können, Shortcuts (LNKs) aber schon, sind letztere eine gute Idee, um dem Auge etwas zu essen zu geben

Auch GUI-Implementierungen tragen zu einer glatten Optik bei und verleihen den sonst optisch nüchtern wirkenden Batch-Programmen mehr Professionalität; Wer möchte nicht als Batch-Entwickler ein schickes Popup-Fenster öffnen? Je nachdem, auf welche der GUI-Schaltflächen der Benutzer klickt, löst dies eine bestimmte definierte Aktion aus (geregelt über den sogenannten %errorlevel%, für weitere Informationen siehe die Tipps-Fotogalerie)

Batch-Deinstallationsroutinen sind ebenfalls möglich; Anhand von Statusabfragen, ob bestimmte Dateien oder Registrierungseinträge erstellt wurden oder nicht, lernt ein Batch-Tool (das gleichzeitig Installer und Deinstaller sein kann), ob es dem Benutzer eine Installation oder Deinstallation anbieten soll

“GUI”- und “Batch”-Suchen mit einer Suchmaschine, sie wollen grafische Fenster mit Skriptsprache implementieren

Das ist mit lästigen Klimmzügen über die Kommandozeile verbunden, aber nach dem Training einigermaßen einfach zu bewerkstelligen (Details in der Bildergalerie ganz oben)

Eine eher unbefriedigende Antwort auf die Frage “Batch mit GUI?” sind Empfehlungen für Programme, die eine GUI haben und mit denen man Kommandozeilenskripte zusammenklicken ( AutoStarter X4 ) oder (einfach) codieren kann ( Notepad++ )

Benutzer kennen solche Software oft bereits und wenn sie beispielsweise über eine Suchmaschine danach suchen, wollen sie sie haben

Dies ist zwar mit lästigen Pull-Ups über die Kommandozeile verbunden, aber nach Einarbeitung einigermaßen möglich (.

Mit Hilfe des Windows Script Hosts generiert die Kommandozeile Pop-Up-Fenster

Letzteres lässt sich im Design nicht beliebig verändern, aber bis zu einem gewissen Grad noch auswählbar.

Batch-Umgebungsvariablen Umgebungsvariablen sind Alternativen oder Ergänzungen zu Pfaden: Soll eine Batch-Datei auf dem eigenen PC verwendet werden, reicht auch die Verwendung von move C:\Users\Sebastian\ B

Desktop\Text.txt F:\ als Befehl Der Befehl würde auf einem anderen Gerät nicht funktionieren, da das Benutzerkonto und damit der Benutzerordner mit ziemlicher Sicherheit nicht “Sebastian” heißen, obwohl eine Datei namens Text.txt könnte hier auch auf dem Desktop abgelegt werden, der im Beispiel auf Laufwerk F:\ (im Fall des Autors eine RAM-Disk) verschoben wird.Daher werden oft universelle Pfade benötigt, die unabhängig von der individuellen Windows-Konfiguration funktionieren , werden die folgenden Umgebungsvariablen importiert Ameise, die Sie in Pfade einbauen und auch alleine verwenden können:

%userprofile% führt zu C:\Users\

%username% zeigt den Benutzernamen

%windir% zeigt auf C:\Windows

%systemroot% zeigt auf C:\Windows (%systemroot%\System32 wäre also C:\Windows\System32)

%temp% zeigt auf C:\Benutzer\\AppData\Local\Temp

Beispielsweise könnten Sie %userprofile% mit dem Präfix explorer versehen, sodass der Ordner der Benutzerkonten im Windows Explorer geöffnet wird:

Entdecker %Benutzerprofil%

Wenn Sie beispielsweise den Benutzernamen ohne Fehlermeldung anzeigen möchten, reicht das aus

@echo aus

%Nutzername%

Brechen

denn ein Dreizeiler allein reicht nicht

Hier muss Echo vorangestellt werden:

@echo aus

Echo %Benutzername%

Brechen

Dank des Echos interpretiert Windows den Inhalt der Umgebungsvariable nicht als Befehl, der nicht durchführbar wäre (daher die Fehlermeldung); es ist dank echo reine Textausgabe

Wenn Sie möchten, Kleidung in einem Set :

@echo aus

Echo Guten Tag, ich weiß, dass du %username% sagst.

Pause

Batch-Anchor-Links

Ein Batch-Programm läuft nicht immer nach den gleichen Schritten ab, aber sicherlich auch abhängig von einer bestimmten Bedingung

Fragen Sie beispielsweise den Benutzer Ihres CMD-Programms nach einer Ziffer

Per Echo könnten Sie zunächst erklären, welche Einstellungsänderungen in Windows Ihr CMD-Skript anbietet

Durch Eingabe der Nummer wählt der Benutzer eine Variante davon aus

Für erste Tests bieten sich einfache Echo-SMS an, die unter Windows nichts kaputt machen

Ein Beispiel, das eine Funktion des Eingangs 1 oder 2 mit dem Bereich: 2 : ist

Erlös: 1 oder @echo aus

set / p input = Zahl eingeben :

IF% Input% EQU 1 GOTO diesdas

IF% Input% EQU 2 GOTO Ananas

:Dies und das

Echo Sie haben eine Eingabe 1, hier einen Text per Echo, jeder andere Befehl kann erscheinen, aber verwendet werden.

Pause

Ausfahrt

:Ananas

Echo Die Sonne scheint.

Pause

Der Umbruch bewirkt auch hier, dass der Echoseitentext nicht verschwindet; der Benutzer wird aufgefordert, eine beliebige Taste zu drücken, bis der nächste Befehl (Exit) in Kraft tritt

Beim Top-Anchor-Links-Block: 1 die übrigens am Ende beenden Wichtig: Damit wird die Kommandozeile nach dem Drücken einer beliebigen Taste beendet

1 und dann (unerwünscht) den Block ausführen: pass 2 und attestiere schönes Wetter hier würde der Exit fehlen, der in der Kommandozeile in der Benutzereingabe [1] erster Block wäre

Da es sich um ein Entweder-Oder-Programm handeln sollte, wäre dieses Verhalten dumm

Ein Ausstieg in Block 2 wiederum erübrigt sich, da nach der Pause sowieso keine (Sprungmarken-)Befehle mehr folgen und die Kommandozeile dann abbricht

Vor Anchor-Links ist generell ein Doppelpunkt zu setzen.

See also  Bài giảng 6 bước lập kế hoạch Digital Marketing 01 - Vũ Việt Tiến ( PTIT) digital marketing bài 1

Galerie 50 Bilder 50 exklusive kostenlose Skripte/Tools von der Redaktion zum Download

Programme in Endlosschleife beginnen mit Anker-Links

Eher als ernst gemeinter Aprilscherz benutzt, sind Aufrufe, die immer wieder vorkommen. ..

Es ist keine Benutzereingabe erforderlich, die Kommandozeile springt immer ohne Timeout-Verzögerung an den Anfang (und ruft hier den Internet Explorer iexplore.exe auf oft an) :

: IrgendeinWortMitPunktVorangestellt

iexplore.exe starten

goto IrgendeinWortMitPunktVorangestellt

Ein anderes Beispiel:

: WasWeissDennIch

winver.exe starten

goto wasWeissDennIch

Das goto bewirkt, dass die Befehlszeile zum entsprechenden Befehl zurückgeht, dem ein Doppelpunkt vorangestellt ist; diese sind zu einem Etikett

Als Folge des Sprungs arbeitet Windows mit seiner Kommandozeile in einer Endlosschleife.

Auf dem Kommandozeilenfenster, das viele Programmstarts einleitet, erreicht man, dass Windows keine weiteren Instanzen mehr öffnet; die geladenen verbleiben bereits im RAM

Garbage Collection können Sie die Instanzen beenden: Drücken Sie Windows-R und geben Sie etwa taskkill /f/im iexplore.exe ein, um den Internet Explorer zu planen

Um zahlreiche CMD-Seitenansichten abzubrechen, drücken Sie ggf

die PC-Ein/Aus-Taste – um den Computer zum Absturz zu bringen (nachdem Sie auf Wunsch das heijkle-Batch-Skript löschen).

Datum 20.12.2020) kann das Cheaten mit einem Befehl oder per Doppelklick auf eine entsprechende Batch-Datei erledigen

Im illegalen Kontext könnten auf diese Weise einige Zeitbeschränkungen von Testversionen überwunden werden; Sie würden den Datumstrick einer Testversion verwenden, die bald abläuft, um vorzugeben, dass mehr Testzeit als die aktuelle tatsächliche Zeit vorhanden ist

Details zum VLC Easter Egg finden Sie im Artikel „Batch startet Programme nicht nur endlos neu, sondern auch mit einem bestimmten Datum

Beispielsweise sieht man den VLC Media Player immer mit einer Weihnachtsmannmütze

Er zeigt eine vom 20

bis Dezember 31

Wenn Sie das Windows-Datum nicht manuell über den Einstellungsdialog (GUI) oder die administrative CMD/Shell (z

B

via) ändern möchten, können Sie das Schummeln mit einem Befehl oder einem Doppelklick auf eine entsprechende Batchdatei durchführen

Irgendwann Beschränkungen von Testversionen können so überwunden werden, man würde den Datumstrick einer auslaufenden Testversion nutzen, um vorzutäuschen, dass noch mehr Testzeit zur Verfügung steht, als tatsächlich vorhanden ist.Details zum VLC Easter Egg finden Sie hier im Artikel „VLC Media Player: Weihnachtsmütze sehen das ganze Jahr“.

Batch: Größer als, kleiner als, gleich

Die Kommandozeile wertet auf Wunsch die Größe einer Zahl aus , die abfragt, wie alt der Benutzer ist

Je nachdem, ob die Antwort lautet mindestens 18, GEQ sorgt dafür, dass „volljährig“ ausgegeben wird

Bei einem Wert bis einschließlich 17 sieht der Nutzer die Meldung „One more child“:

@echo aus

echo Bitte geben Sie Ihr eigenes Alter an:

setze /p Eingabe=

if %input% GEQ 18 (Echo Erwachsener) else (Echo noch Kind)

Brechen

So funktioniert eine „Kleiner-als“-Abfrage über LSS:

@echo aus

echo Bitte geben Sie Ihr eigenes Alter an:

setze /p Eingabe=

if %input% LSS 18 (echo Alter unter 18) else (echo mindestens 18)

Brechen

Ob der eingegebene Wert genau dem definierten Wert (hier 18) entspricht, zeigt die Kommandozeile wie folgt mit EQU: an

@echo aus

echo Bitte geben Sie Ihr eigenes Alter an:

setze /p Eingabe=

if %input% EQU 18 (echo genau 18) else (echo alles andere als 18)

Brechen

Ungleichheitstests NEQ:

@echo aus

echo Bitte geben Sie Ihr eigenes Alter an:

setze /p Eingabe=

if %input% NEQ 18 (echo Ungleich 18) else (echo Es wurde genau 18 eingegeben)

Brechen

Programmierideen für Batch

Auch im Datumskontext sind Sprungmarken möglich: Wenn ein bestimmtes Datum steht, soll die Kommandozeile zu diesem Abschnitt springen und beispielsweise einen Spruch anzeigen

Wer mag, kann auf diese Weise einen Adventskalender im Batch programmieren (siehe Artikel „Windows 7/8/10: Adventskalender programmieren – im Batch“)

In dem verlinkten Artikel finden Sie auch den notwendigen Code, um das aktuelle Datum und die Uhrzeit stapelweise auszulesen und anzuzeigen

Ein Lesetipp für Windows-Enthusiasten ist der Ratgeber „Windows 7/8/10: Wo wird die Registry gespeichert? Wie groß ist sie?“; Mit dem dort veröffentlichten Code bauen Sie einen Registry-Hives-Analyzer

Registrierungsstrukturen sind einige Dateien im Dateisystem, die Registrierungsschlüsseln auf hoher Ebene entsprechen, in denen Windows seine Einstellungen speichert

Windows verwendet den Batch-Code, um die Größe seiner verstreuten Hive-Dateien in Bytes zu ermitteln, konvertiert sie in Megabytes (MB) und zeigt die beiden Werte (Bytes, MB) in einer Befehlszeile an, bereit zum Kopieren und Einfügen

Das ist cool eigene Tuning-Tools zu schreiben: Wie das funktionieren kann, wird in der Anleitung „Programmieren Sie einen Registry-Cleaner: Bauen Sie den RunMRU-Cleaner in wenigen Minuten“ erklärt

Das resultierende Batch-Tool ist ziemlich einfach, aber es ist schön, dass so etwas getan werden kann

Es bereinigt den Dialogverlauf von Windows Run/Win-R, indem es einen Registrierungsschlüssel löscht, wodurch der Datenschutz verbessert wird

Konvertieren Sie Batch in EXE

Daten im Format »CSV« erzeugen | Programmieren lernen mit Java – Das Video-Training für Einsteiger Update

Video unten ansehen

Neues Update zum Thema reg datei erstellen

reg datei erstellen Sie können die schönen Bilder im Thema sehen

 Update Daten im Format »CSV« erzeugen | Programmieren lernen mit Java – Das Video-Training für Einsteiger
Daten im Format »CSV« erzeugen | Programmieren lernen mit Java – Das Video-Training für Einsteiger New Update

Zu Thunderbird wechseln | Hilfe zu ThunderbirdMozilla Update New

Erstellen Sie eine .regDatei mit dem Namen eudora.reg mit folgendem Inhalt. Ersetzen Sie H:\\SCRATCH\\Eudoradata mit dem Pfad zu Ihren Eudora-Daten. (Beachten Sie den doppelten Rückstrich und die Leerzeile.) === Registrierungsdatei, …

+ mehr hier sehen

Read more

Hinweis: Sie können auch alle Einträge auf einmal auswählen, indem Sie die Befehlstaste gedrückt halten und dann A drücken

Wenn Sie die Daten in das Thunderbird-Adressbuch importieren möchten, ziehen Sie einfach Einträge aus dem OS X-Adressbuchordner in das Persönliche Adressbuch

Thunderbird kann Ihr OS X-Adressbuch lesen und im Adressbuchfenster von Thunderbird anzeigen! Öffnen Sie in der Menüleiste das Menü Fenster und klicken Sie auf Adressbuch

Ihr OS X-Adressbuch wird in der linken Seitenleiste geöffnet

Ihre importierten Nachrichten werden im Konto „Lokale Ordner“ in einem Ordner namens „Apple Mail Import“ angezeigt

Thunderbird kann Ihre Nachrichten und Ihr OS X-Adressbuch importieren, aber nicht Ihre Kontoeinstellungen

(Derzeit funktioniert das Importieren von Nachrichten und Adressbuchdaten nur mit Apple Mail 5.0 oder früheren Versionen.) Wechseln Sie von Windows Mail oder Windows Live Mail zu Thunderbird

Windows Mail ist das Standard-E-Mail-Programm in Windows Vista

Windows Live Mail ist das Mailprogramm des Softwarepakets „Windows Essentials“ von Microsoft

Beide Mailprogramme speichern E-Mails im Dateiformat „.eml“

Um Nachrichten aus Windows Mail oder Windows Live Mail nach Thunderbird zu exportieren, müssen Sie die Nachrichten zunächst im Windows-Programm exportieren und dann in Thunderbird importieren

Beim Exportieren von Kontakten aus Windows Mail oder Windows Live Mail nach Thunderbird muss ähnlich vorgegangen werden

Um den Speicherort der E-Mail-Dateien von Windows Mail oder Windows Live Mail zu finden, folgen Sie diesem Pfad: Extras ➔ Optionen ➔ Erweitert ➔ Wartung … ➔ Speicherordner….

Wenn Sie das Menü Extras nicht sehen, versuchen Sie es mit Datei ➔ Mail… ➔ Erweitert ➔ Wartung… ➔ Speicherordner….

Importieren Sie stattdessen Windows Mail-Nachrichten

Der Import von Windows Mail (.eml-Dateien) in Thunderbird ist mit dem Drittanbieter-Add-On „ImportExport Tools“ möglich

Laden Sie es hier von Mozillas Add-ons-Seite herunter und installieren Sie es, um Nachrichten von Windows Live Mail zu Thunderbird zu übertragen

Exportieren Sie Ihre Nachrichten aus Windows Mail in das. eml-Format

Erstellen und wählen Sie in Thunderbird unter „Lokale Ordner“ einen neuen Ordner aus, der die importierten E-Mails enthalten wird

Wählen Sie nach einem Rechtsklick auf den Ordner ImportExportTools ➔ Alle Nachrichten aus einem Verzeichnis importieren ➔ Auch aus Unterverzeichnissen

Wechseln Sie in den Ordner mit den. eml-Dateien

Der Speicherort für Windows Live Mail ist C:\Benutzer\\AppData\Local\Microsoft\Windows Live Mail (oder \Windows Mail)

Klicken Sie auf Öffnen

Ihre Daten werden dann importiert

Hinweis: Um den Ordner „AppData“ sehen zu können, müssen Sie zunächst die Ordneroptionen auf „Versteckte Dateien, Ordner und Laufwerke anzeigen“ ändern

AppData“ müssen Sie zunächst die Ordneroptionen auf „Versteckte Dateien, Ordner und Laufwerke anzeigen“ ändern

Informationen dazu finden Sie im Microsoft-Artikel So zeigen Sie versteckte Dateien an

Importieren Sie Windows Mail-Kontakte

So importieren Sie Windows-Kontakte zu Thunderbird, müssen Sie die Kontakte in eine vCard-Datei (.vcf-Format) exportieren und diese Datei in Thunderbird importieren.Öffnen Sie in Windows Live Mail Kontakte und wählen Sie alle Kontakte aus, die Sie exportieren möchten.Klicken Sie auf Exportieren ➔ Visitenkarte (.VCF )

Wählen Sie einen leeren Ordner und kopieren Sie die Kontakte hinein

Laden Sie das MoreFunctionsForAddressBook-Add-On herunter (der Download-Link befindet sich unten auf der Add-On-Webseite)

Installieren Sie dann MoreFunctionsForAddressBook in Thunderbird mithilfe der Anleitung Wie installiere ich ein Add-On? an?

Klicken Sie auf Adressbuch

Klicken Sie auf das Adressbuch, in das Sie die Kontakte importieren möchten

Klicken Sie auf Extras ➔ Weitere Funktionen für Adressbuch ➔ Aktionen für Kontakte ➔ vCard/VCF importieren

Wechseln Sie in das Verzeichnis, in das Sie Ihre Kontakte exportiert haben

Wählen Sie alle Kontakte aus, die Sie importieren möchten

Klicken Sie auf Öffnen, um alle ausgewählten Kontakte zu importieren

Wenn die obigen Schritte für Sie nicht funktionieren oder das Add-on nicht unterstützt wird, versuchen Sie diese Option:

Anweisungen zum Exportieren von Kontakten in Windows finden Sie im Microsoft-Artikel Kontakte aus Outlook exportieren

Nachdem Sie die erforderliche Datei erstellt haben, können Sie den Importassistenten verwenden, um Ihre Kontakte zu importieren:

Gehen Sie in Thunderbird zu Extras ➔ Importieren…

Wählen Sie Adressbücher aus und klicken Sie auf Weiter

Wählen Sie „Textdatei (LDIF,. tab,. csv,. txt)“ und klicken Sie auf Weiter

Wählen Sie im sich öffnenden Dialogfeld in der Dropdown-Liste unten rechts die Option Kommagetrennt (oder Alle Dateien) aus

Navigieren Sie dann zu der gerade erstellten. csv-Datei, wählen Sie sie aus und klicken Sie auf Öffnen

Warten Sie, bis der Import abgeschlossen ist, und klicken Sie auf „Fertig stellen“

Verwenden Sie im sich öffnenden Dialogfeld „Adressbuch importieren“ die Schaltflächen „Nach oben“ und „Nach unten“, um die richtigen Adressbuchfelder in der linken Spalte zuzuweisen und die Daten in der rechten Spalte zu importieren

Deaktivieren Sie die Punkte, die Sie nicht importieren möchten

Wenn Sie fertig sind, klicken Sie auf OK

Ihre Kontakte sollten jetzt in Thunderbird importiert und einsatzbereit sein

Wenn Sie Probleme beim korrekten Importieren von Feldern haben (z

B

zeigt der Adressbuch-Importdialog alle zu importierenden Daten im ersten Feld), handelt es sich höchstwahrscheinlich um eine exportierte. csv-Datei, die Semikolons anstelle von Kommas enthält (oder umgekehrt)

Dieser Fehler wird häufig verursacht, weil das Trennzeichen in den Windows-Regionseinstellungen nicht mit dem in der Thunderbird-Sprache übereinstimmt (z

B

wenn Sie die. csv-Datei auf einer englischen Version von Windows exportieren und dann versuchen, sie in eine nicht-englische Version von zu importieren Donnervogel)

In diesem Fall sollten Sie in den Regionseinstellungen dasselbe Trennzeichen verwenden wie in der. csv-Datei vor dem Export

Oder Sie bearbeiten die bereits exportierte. csv-Datei mit einem Texteditor und ersetzen alle Semikolons durch Kommas (oder umgekehrt)

Versuchen Sie dann erneut, in Thunderbird zu importieren

Import aus Outlook und Eudora

Für den normalen Importvorgang von Thunderbird muss Eudora oder Outlook auf Ihrem Computer installiert sein

Ist dies nicht der Fall, stehen die unten aufgeführten Alternativen zur Verfügung

Um den Thunderbird-Importassistenten verwenden zu können, muss eine ältere Version von Thunderbird installiert sein, da der Assistent für Outlook und Eudora 38 und höher deaktiviert ist

Installieren Sie zuerst die Version 31.8, importieren Sie dann Ihre Daten und aktualisieren Sie dann über die automatische Update-Funktion auf die neueste Thunderbird-Version

Für Eudora können Sie – sollten Sie Dateiprobleme oder Abstürze haben – sogar eine noch ältere Thunderbird-Version herunterladen sowie ein Bereinigungstool ausprobieren, z

Zum Beispiel der Eudora Mailbox Cleaner für macOS

Als Alternative zum Import-Assistenten von Thunderbird können Sie ein Tool zum Konvertieren in das mbox-Format (.mbx) verwenden und dann das Add-on „Import Export Tools“ in Thunderbird verwenden, um die zu importierenden mbox-Dateien zu importieren

Ein solches Tool für die mbox-Konvertierung von Eudora ist Eudora Rescue

Eudora ist nicht installiert

Wenn Eudora nicht installiert ist und Sie dennoch den Importassistenten von Thunderbird verwenden möchten, können Sie einfach die Windows-Registrierung so ändern, dass sie auf den Pfad Ihrer Eudora-Daten verweist, und dann den Importassistenten ausführen

Erstellen Sie eine. reg-Datei namens eudora.reg mit folgendem Inhalt

Ersetzen Sie H:\\SCRATCH\\Eudoradata durch den Pfad zu Ihren Eudora-Daten

(Beachten Sie den doppelten Backslash und die Leerzeile.)

=== Registrierungsdatei, Speicherort entsprechend anpassen ===

Windows-Registrierungseditor Version 5.00

[HKEY_CURRENT_USER\Software\Qualcomm\Eudora\CommandLine] “Current”=”Alles H:\\SCRATCH\\Eudoradata Alles” ===

Normalisierung in Datenbanken (1. bis 3. Normalform) New

Video unten ansehen

Weitere Informationen zum Thema reg datei erstellen

reg datei erstellen Sie können die schönen Bilder im Thema sehen

 Update Normalisierung in Datenbanken (1. bis 3. Normalform)
Normalisierung in Datenbanken (1. bis 3. Normalform) New

Windows 10 sichern Sicherung Backup erstellen und … New Update

Es gibt drei Arten für die Sicherung von Windows 10. Systemabbildsicherung auch Systemimage oder einfach Image genannt. – Dabei werden alle Informationen, Daten und die Datenstruktur inkl.

+ Details hier sehen

Read more

Windows 10-Sicherung, Win 10-Image erstellen, Windows 10-Systemwiederherstellungspunkt erstellen, Win 10-Wiederherstellung erstellen, Win 10 RefreshImage, Windows 10 wbadmin, Sichern und Wiederherstellen (Windows 7) Datensicherung unter Windows 10

Es gibt drei Arten der Windows 10-Sicherung

System-Image-Sicherung, auch System-Image oder einfach Image genannt

– Alle Informationen, Daten und die Datenstruktur inklusive des Bootsektors werden gesichert

Dies ist eine 1:1-Kopie der Systempartition

Dieses Backup ist notwendig, um Windows 10 auf den neuesten Stand zu bringen, wenn die Festplatte ausfällt oder Sie sich einen Virus eingefangen haben

– Alle Informationen, Daten und die Datenstruktur inklusive des Bootsektors werden gesichert

Dies ist eine 1:1-Kopie der Systempartition

Diese Sicherung ist erforderlich, um Windows 10 zu aktualisieren, wenn die Festplatte ausfällt oder Sie sich einen Virus einfangen

Backup oder Datensicherung – Ein Backup ist die Sicherung von Daten, wie beispielsweise Bilder, Musik oder wichtige Dokumente

– Ein Backup ist das Sichern von Daten wie Bildern, Musik oder wichtigen Dokumenten

Systemwiederherstellungspunkt – Beim Erstellen eines Systemwiederherstellungspunkts speichert Windows 10 sehr wichtige Informationen, um das System im Ernstfall auf diesen Punkt zurücksetzen zu können

Es ist interessant, einen Systemwiederherstellungspunkt zu erstellen, bevor Sie Treiber manuell installieren oder Windows manuell aktualisieren

Der Systemwiederherstellungspunkt sollte jedoch nicht mit einem Image verwechselt werden

Denn hier sind nur wenige hundert MB an Informationen gespeichert

Windows 10 selbst bietet weiterhin Refresh oder Reset zum Wiederherstellen an

Dies sollte nur verwendet werden, wenn alle Reparaturmaßnahmen fehlschlagen

Siehe:

Kommen wir nun zu den verschiedenen Möglichkeiten Windows 10 zu sichern.

Windows 10 Apps Einstellungen sichern Backup erstellen Das haben wir einmal ausgelagert und 1607

.Setzen Sie Windows 10 auf verschiedene Arten zurück

Windows 10 bietet verschiedene Möglichkeiten, das System zurückzusetzen oder mit einem Inplace-Upgrade zu reparieren

Wir haben das einmal ausgelagert.

Wiederherstellungslaufwerk erstellen

Ganz wichtig: Wenn Sie einen PC oder Laptop mit vorinstalliertem Windows 10 gekauft haben, liegt in der Regel keine Windows 10-DVD bei, sondern nur eine Wiederherstellungspartition

Diese Recovery-Partition sollten Sie unbedingt auf eine DVD oder einen USB-Stick kopieren, damit Sie immer ein Reparatur- oder Installationsmedium zur Hand haben

Wichtig: Wenn Sie eine ISO oder einen fertigen USB-Stick mit Windows 10 haben, benötigen Sie das Wiederherstellungslaufwerk nicht

Diese Installationsdatei kann auch als Reparaturmedium verwendet werden

Drücken Sie die Windows-Taste + R oder öffnen Sie das Startmenü / den Startbildschirm

Geben Sie RecoveryDrive.exe ein und starten Sie.

Geben Sie ein und starten Sie

Wenn Sie die Wiederherstellung auf DVD oder USB-Stick haben möchten, müssen Sie den Haken bei „Wiederherstellungspartition auf das Wiederherstellungslaufwerk kopieren“ setzen

Mit diesem können Sie dann Windows 10 neu installieren, reparieren, aktualisieren oder zurücksetzen.

Anschließend können Sie damit Windows 10 neu installieren, reparieren, auffrischen oder zurücksetzen

Wenn Sie nur ein Bootmedium haben möchten, um beispielsweise zu den erweiterten Bootoptionen zu gelangen, dann muss der Haken entfernt werden

Stecken Sie den USB-Stick ein und klicken Sie auf Weiter

Der USB-Stick muss mindestens 16 GB Speicherplatz haben und leer sein

Oder alles auf dem Stick wird gelöscht

Hinweis: Diese Funktion erstellt kein Backup der aktuellen Windows 10 Installation mit Programmen und Einstellungen

Für ein Backup lesen Sie bitte weiter unten

Erstellen Sie einen Systemwiederherstellungspunkt

Um einen Systemwiederherstellungspunkt zu erstellen, muss man:

Windows-Taste + X drücken Systemsteuerung / System / Computerschutz Ab Windows 10 1703 Systemsteuerung in die Suche in der Taskleiste eingeben und starten Systemwiederherstellungspunkt in die Suche oben rechts eingeben und Ergebnis starten

Oder drücken Sie die Windows-Taste + R Kopieren und starten Sie SystemPropertiesProtection.exe

Klicken Sie im neuen Fenster auf Erstellen und geben Sie dann einen Namen ein, damit Sie das Element finden und erstellen lassen können

Das war’s.

Sie können es sich ansehen unter Konfigurieren, ob genügend Speicherplatz eingestellt ist

Den Speicherort für die Systemwiederherstellungspunkte finden Sie im versteckten und gesicherten Ordner unter

C:\System Volume Information Übernehmen Sie den Besitz einer Datei

Allerdings sollten Sie hier keine Änderungen oder sonstiges vornehmen

Ein Hinweis von zap, falls Sie Windows 7 und Windows 10 parallel installiert haben: Windows 7 löscht die Systemwiederherstellungspunkte unter Windows 10 in einem Dual-Boot-System:

Problemumgehung:

Unter Windows 7: Computerverwaltung -> Datenträgerverwaltung den Laufwerksbuchstaben von Windows 10 entfernen

Windows 7 hat keinen Zugriff mehr auf Windows 10 und die Systemwiederherstellungspunkte unter Windows 10 bleiben erhalten

Vorteil: Sie können weiterhin Wiederherstellungspunkte unter beiden Systemen erstellen

Nachteil: Leider haben Sie ab Windows 7 keinen Zugriff mehr auf Daten auf der Windows 10-Partition

Deaktivieren Sie den Systemwiederherstellungspunkt über Gruppenrichtlinien

Wenn Sie die Systemwiederherstellungspunkte nicht verwenden, können Sie sie einfach in den Einstellungen deaktivieren

Wenn Sie dies systemweit für alle Benutzerkonten einrichten möchten, können Sie dies über die Gruppenrichtlinien (ab Windows 10 Pro) einstellen

Windows-Taste + R gpedit.msc eingeben und starten

Lokale Computerrichtlinien -> Computerkonfiguration -> Administrative Vorlagen -> System -> Systemwiederherstellung

Doppelklicken Sie auf Systemwiederherstellung deaktivieren und setzen Sie es auf Aktiviert

Deaktiviert oder nicht konfiguriert aktiviert das Erstellen von Systemwiederherstellungspunkten wieder

Nach einem Neustart ist dann unter der alten Systemsteuerung -> System -> Erweiterte Systemeinstellungen

Die Registerkarte Computerschutz hat die Option zum Konfigurieren ausgegraut

Danke Andy für den Tipp

Systemwiederherstellungspunkt automatisch erstellen

Wenn Sie beispielsweise alle 2 Tage oder einmal pro Woche einen Wiederherstellungspunkt unter Windows 10 erstellen möchten, können Sie dies mit Hilfe eines vbs und des Taskplaners tun

Wie das geht, haben wir ausgelagert.

Systemwiederherstellungspunkt Fehlermeldung

Rufen Sie erneut die Systemeigenschaften auf, wie beim Anlegen eines Punktes

Konfigurieren

Stellen Sie Systemschutz deaktivieren ein

Neu starten

Und dann den Systemschutz wieder aktivieren

Dies sollte den Fehler beheben

Systemwiederherstellungspunkt wiederherstellen

Wenn Sie zeitnah einen Systemwiederherstellungspunkt erstellt haben und der PC nach einem Update oder einem neuen Treiber nicht rund läuft, können Sie diesen Systemwiederherstellungspunkt wieder einspielen

Aus dem laufenden Windows 10:

Drücken Sie Win + R oder geben Sie rstrui.exe im Startmenü / Startbildschirm ein und starten Sie.

eingeben und starten

Hier haben Sie die Wahl zwischen dem empfohlenen Wiederherstellungspunkt oder den anderen, die Sie manuell auswählen können

Folgen Sie den Anweisungen und der Wiederherstellungspunkt wird nach einem Neustart importiert

Wenn Windows 10 nicht mehr startet:

Starten Sie mit den erweiterten Startoptionen

Fehlerbehebung / Erweiterte Optionen

Wählen Sie Systemwiederherstellung

Nicht Systemabbildwiederherstellung!

Wählen Sie den Systemwiederherstellungspunkt und stellen Sie den PC damit bis zu diesem Punkt wieder her

Erstellen Sie eine Systemabbildsicherung unter Windows 10

Wichtiger Hinweis: Die integrierte Systemabbildsicherung Backup and Restore (Windows 7) wird von Microsoft nicht mehr gepflegt

Microsoft selbst empfiehlt, zum Erstellen von Backups und Sicherungen ein externes Programm zu verwenden, egal ob kostenlos oder kostenpflichtig

Diese Funktion wurde nur integriert, damit Windows 7 Nutzer nach dem Umstieg auf Windows 10 auf ihre alten Backups zugreifen können

Deshalb haben wir diese Beschreibung jetzt nur noch zusammengeklappt zur Verfügung gestellt

Einfach aufklappen +

Erstellen Sie Ihre eigene Wiederherstellung, um sie mit recimg zu aktualisieren

Die recimg-Funktion wurde aus der aktuellen Version von Windows 10 entfernt

Dies kann durch Ausführen von recimg /? überprüft werden

über Win + X-Eingabeaufforderung (Admin)

eingibt und startet.

Dann kommt die Meldung:

Der Befehl „recimg“ ist entweder falsch geschrieben oder konnte nicht gefunden werden.

Verwenden Sie für die Sicherung den folgenden Befehl #Backup Windows 10 with wbadmin.

Anleitung archiviert

Einfach aufklappen +

Windows 10 bietet die Reset-Funktion

Das Problem dabei: Eigene Dateien bleiben zwar erhalten, Programme müssen aber neu installiert werden

Es besteht jedoch die Möglichkeit, ein eigenes Image zu erstellen, um den PC zu aktualisieren, aber neben Ihren eigenen Dateien bleiben die Programme erhalten

C:\RefreshImage ist ein Beispiel

Pfad und Name sind frei wählbar

So geht’s: wie 8.1 Öffnen Sie den Datei-Explorer und gehen Sie zu C:\

Erstellen Sie dort einen RefreshImage-Ordner.

Drücken Sie Win + X

Öffnen Sie die Eingabeaufforderung (Administrator)

Oder geben Sie im Startmenü / Startbildschirm cmd.exe ein und öffnen Sie sie mit der rechten Maustaste, um sie als Administrator zu öffnen

recimg /createimage C:\RefreshImage (mit Strg+C kopieren und Strg+V einfügen) in die Eingabeaufforderung eingeben und starten

Es wird nun eine customrefresh.wim erstellt, auf die Windows 10 zugreift, wenn Sie über die erweiterten Startoptionen auf Aktualisieren drücken oder wenn der PC über PC Settings Update/Recovery noch läuft

Weil der Befehl den neuen Pfad C:\RefreshImage\customrefresh.wim als primären Pfad für die Aktualisierung registriert hat

Weitere Optionen: Sie können auch eine zweite customrefresh.wim unter einem neuen Pfad erstellen

Diese ist dann als „Default“ eingestellt

Mit den Befehlen: recimg /showcurrent wird der aktuelle Speicherpfad von customrefresh.wim angezeigt.

der aktuelle Speicherpfad von customrefresh.wim wird angezeigt

recimg /setcurrent C:\RefreshImage legt dieses Bild als „Standard“-Standard fest.

legt dieses Bild als „Standard“-Standard fest

recimg /deregister wird das aktuelle Bild abmelden und Sie können ein anderes als Standard festlegen

Wichtig: Der Volumeschattenkopie-Dienst muss auf automatisch eingestellt sein

Andernfalls erscheint die Fehlermeldung 0x8004230c

Sichern Sie Windows 10 mit wbadmin

Sie können auch problemlos die Eingabeaufforderung verwenden, um ein Systemabbild zu erstellen

Die Bezeichnungen sprechen hier von einem Backup, es handelt sich jedoch um ein Systemabbild zum Wiederherstellen von Windows 10

Dieses Systemabbild kann auf einer anderen Partition oder externen Festplatte erstellt werden

Zur Vorbereitung beginnen Sie mit:

Geben Sie die Eingabeaufforderung oder cmd.exe in die Taskleistensuche ein und klicken Sie mit der rechten Maustaste auf „Als Administrator“ oder starten Sie, indem Sie Strg + Umschalttaste gedrückt halten

Hier müssen Sie den richtigen Laufwerksbuchstaben ermitteln, der nicht immer mit dem übereinstimmt, der im Datei-Explorer unter „Dieser PC“ erscheint

must.

Geben Sie D: in der Eingabeaufforderung ein, Enter Dir

Wenn die richtige Partition angezeigt wird, merken Sie sich den Buchstaben

Wenn nicht dann E: Enter Dir. …

Los geht’s:

Es gibt zwei Möglichkeiten, Windows 10 zu sichern

Einmal ohne die systemreservierte Partition (Bootpartition) und einmal mit.

Geben Sie in der Eingabeaufforderung Folgendes ein:

wbadmin start backup –include:c: –backuptarget:e: c: hier ist die Partition, die gesichert wird und e: wo die Sicherung gespeichert wird

Dieses “Backup” ist ohne die vom System reservierte Partition

Dieses “Backup” ist ohne die vom System reservierte Partition

wbadmin start backup -backupTarget:e: -allcritical Identisch mit dem obigen Befehl

Es sichert Windows einschließlich der Boot-Partition

Hier wird automatisch das Windows-System ausgewählt

Ist identisch mit obigem Befehl

Es sichert Windows einschließlich der Boot-Partition

Hier wird automatisch das Windows-System ausgewählt

wbadmin start backup –include:c: -allcritical –backuptarget:e: Mit dem Befehl wird auch die systemreservierte Partition (Bootpartition) gesichert

Ist alles korrekt eingetragen, mit Y (ja) oder N (nein) bestätigen und die Sicherung kann erstellt werden

Windows 10 legt nun einen neuen Ordner namens WindowsImageBackup an, in dem die Spalte Zahlen.vhdx mit mehreren xml-Dateien gespeichert wird

Stellen Sie das erstellte Systemabbild wieder her

Wenn Sie das erstellte Systemabbild wiederherstellen möchten, verwenden Sie die gleiche Methode wie für die Systemabbildsicherung #Systemabbildsicherung wiederherstellen

Es ist auch möglich: Datenpartitionen oder mehrere Partitionen mit dem Befehl –include:c:,:d: zu sichern

Mehrere verschiedene Backups auf verschiedenen Partitionen

Sie müssen lediglich den Befehl –backuptarget:e: in –backuptarget:f: oder ähnlich ändern

Erstellen Sie mit wbadmin ein tägliches Backup von Windows 10

Auch hier ist der Begriff Backup irreführend

Ein vollständiges Systemabbild wird erstellt

Wie bei einem einfachen Backup mit wbadmin muss auch hier der richtige Laufwerksbuchstabe ermittelt werden

Und auch hier gibt es zwei Möglichkeiten, ein Backup mit und einmal ohne Bootpartition zu erstellen

Dieser Befehl erstellt einen Zeitplan, wann die Es wird ein tägliches Backup erstellt

Diese wird dann täglich ausgetauscht bzw

aktualisiert

Und so funktioniert es:

Starten Sie die Eingabeaufforderung als Administrator

wbadmin enable backup –addtarget:e: -include:c: -schedule:13:00 bedeutet: Es wird auf E: gesichert, C: wird gesichert und es wird jeden Tag um 13:00 ausgeführt

Dies ist ohne die Boot-Partition

Bedeutet: Es wird auf E: gesichert, C: wird gesichert und es läuft jeden Tag um 13:00 Uhr

Dies ist ohne die Boot-Partition

wbadmin enable backup –addtarget:e: -include:c: -allcritical -schedule:13:00 Hier wird auch die Bootpartition gesichert

Wenn alles korrekt eingetragen ist, bestätigen Sie mit Y (Yes) und schließen Sie die Eingabeaufforderung

Wiederherstellen des Wir haben das Bild unten beschrieben

Andere Optionen:

Auch hier ist es möglich, -include:c: mit -include:c:,d: zu erweitern oder mit -schedule:13:00,20:00 mehrfach anzulegen

Wenn Sie die tägliche Sicherung rückgängig machen möchten, geben Sie in der Eingabeaufforderung (Administrator) ein

wbadmin Sicherung deaktivieren

Automatisches Backup mit Taskplaner erstellen

Dies ist auch unter Windows 10 möglich

Dadurch wird automatisch ein Image (Voll-Backup) von Windows 10 erstellt

Bei der Sicherung über den Taskplaner können Sie im Gegensatz zur täglichen Sicherung auch wöchentlich oder monatlich auswählen, um eine Sicherung zu erstellen

Es ist ein bisschen lang, deshalb: einfach + öffnen

Und so funktioniert es: Drücken Sie Win + X oder klicken Sie mit der rechten Maustaste auf den Start-Button Computerverwaltung.

Klicken Sie dort auf die Aufgabenplanung und erstellen Sie dann rechts eine Aufgabe

Oder Startmenü / Startbildschirm Aufgabenplanung eingeben und starten.

Dann rechts Aufgabe erstellen.

Jetzt geht es an die individuellen Einstellungen in den Reitern

Klicken Sie auf Neu

Name eingeben

Aktivieren Sie Mit höchsten Rechten ausführen

Wählen Sie unten Windows aus

Tipp: Wenn Sie möchten, dass die automatische Sicherung ohne das CMD-Fenster im Hintergrund läuft, geben Sie stattdessen Ihren Namen unter Benutzer / Gruppensystem ein

Überprüfen Sie dann unten Versteckt

Danke an Opa114

Stellen Sie dann den Zeitplan auf der Registerkarte Auslöser ein

Dies kann je nach Geschmack erfolgen

Jetzt unter Aktionen: Programm starten

Geben Sie das Programm/Skript C:\Windows\System32\wbadmin.exe ein

Geben Sie Argumente hinzufügen ein: start backup -backupTarget:F: -include:C: -allCritical -quiet F: ist der Speicherort, C: ist das zu sichernde Laufwerk

Also ggf

anpassen

Unter Bedingungen können Sie die Einstellungen bei Bedarf ändern

thumb Wenn Sie den Task auch ausführen möchten, wenn sich der PC im Schlafmodus befindet, müssen Sie das Häkchen setzen bei: “Wake the computer to run a task” Dazu in den Diensten (Dienste in der Taskleiste suchen und starten) den Dienst “Windows-Ereignisprotokoll” auf Automatisch setzen

Und auch in den erweiterten Energieeinstellungen (Windows-Taste + X drücken, um Energieeinstellungen zu öffnen -> Energiesparplan ändern -> erweiterte Energieeinstellungen ändern) unter Energiesparmodus -> Wecktimer zulassen auf „aktiviert“ oder „Nur wichtiges Aufwecken“

timers”.

So soll auch ein Backup erstellt werden können wenn sich der Rechner im Standby / Ruhezustand befindet

Danke Ingo

Wenn Sie nach der Erstellung die Fehlermeldung erhalten: 0x800710E0, deaktivieren Sie Nur starten, wenn der PC mit Netzstrom betrieben wird

Änderungen sind auch unter Einstellungen optional

Das war’s.

wbadmin System-Image-Backup wiederherstellen

Es gibt mehrere Möglichkeiten, die Systemabbildsicherung wiederherzustellen, die Sie mit wbadmin erstellt haben

Ab dem aktuellen Windows 10:

PC-Einstellungen / Update / Recovery / Recovery Starten Sie dann in den erweiterten Startoptionen.

Weiter dann: Siehe ein paar Zeilen weiter unten.

Von der Installations-DVD oder einem Recovery:

Booten Sie von der DVD

Klicken Sie im Fenster „Windows installieren“ unten links auf Computer reparieren

So gelangen Sie auch zu den erweiterten Startoptionen

Fehlerbehebung

Erweiterte Optionen

Wählen Sie System-Image-Wiederherstellung

Benutzerkonto auswählen, falls mehrere Benutzer installiert sind

Hier entweder das letzte Systemabbild verwenden, oder falls mehrere vorhanden sind, das Kästchen (Punkt) unten anhaken und ein Systemabbild auswählen

Alle Dateien auf C:\ werden dann gelöscht und durch Backup ersetzt.

Das war’s auch schon.

Sichern Sie Windows 10 mit externen Programmen

Natürlich können Sie auch externe Programme verwenden

Diese haben, egal ob kostenpflichtig oder Freeware, den Vorteil, dass sie einen besseren Komfort bieten, wie etwa das Durchsuchen der Backups nach einzelnen Dateien etc.

Der Nachteil dieser Programme: Sind sie installiert, starten die Dienste immer damit und das kann zu einer längeren Anlaufzeit führen

Es empfiehlt sich daher, nicht das Programm selbst, sondern die daraus erstellte Notfall-CD (Bootmedium) zu verwenden

Der Vorteil solcher CDs/USB-Sticks:

Das System wird nicht durch die tiefen Dateien der Programme im System belastet

Sie können sicher sein, dass alles korrekt gesichert wird, da Windows 10 zu diesem Zeitpunkt nicht gestartet ist

Backups können auch mit Notfall-CDs (Bootmedien) von älteren Programmen erstellt werden, deren Programme nicht bereits unter Windows 10 installiert sind

Wichtig ist in jedem Fall: Wenn Sie eines dieser Programme verwenden, müssen Sie immer einen Notfall erstellen CD / USB-Stick, damit Sie auf das Backup zugreifen können, falls Windows 10 nicht mehr starten möchte

Zusätzlich zur Windows 10 Boot-CD

Zu beachten ist auch, dass Sie, wenn Sie das externe Backup-Programm von einem Notfallmedium booten, damit kein Windows 10-System mit verschlüsseltem Laufwerk (Bitlocker) sichern können

Zu beachten ist auch, dass nach einer Wiederherstellung die Bitlocker-Verschlüsselung anschließend wieder aktiviert werden muss

Danke Günter für den Hinweis

Diese Programme sind dafür geeignet:

Die Reihenfolge ist zufällig

Also keine Top 5.

Acronis True Image [1] (kostenpflichtig)

Paragon Backup & Recovery Free Edition [2] (kostenlos für den persönlichen Gebrauch)

Paragon Backup & Recovery [3] (kostenpflichtig)

Macrium Reflect Free [4] (kostenlos)

EaseUS Todo Backup Free [5] (kostenlos)

AOMEI Backupper Standard [6] (kostenlos)

Es gibt natürlich noch mehr

Wir werden die Liste weiter aktualisieren, oder uns einen Tipp schicken

Update: Nachdem sich das Windows-Backup von mir verabschiedet hatte, habe ich viele dieser Programme getestet und bin zu einem Ergebnis gekommen ” wie Cloud etc und einfach selbst ein einfaches aber gutes Backupsystem für Windows nutzen wollen, können wir Macrium Reflect ohne Weiteres empfehlen

Es lädt das System nicht und auch nicht das System startet mit vielen Diensten

(Es ist keine Anzeige

Nur meine Erfahrung)

In der kostenlosen Version werden ein vollständiges Backup und ein differentielles (Änderungen am zuerst erstellten) Backup unterstützt

In der kostenpflichtigen Version gibt es auch die inkrementelle (es werden nur Änderungen zum letzten Backup gespeichert)

Sichern Sie Windows 10 auf Mac OS X mit Bootcamp

Wenn Sie Windows 10 auf einem Mac OS X installiert haben und Bootcamp verwenden, können beim Erstellen eines Backups wie oben beschrieben Probleme auftreten

Um trotzdem ein Backup erstellen zu können, wird empfohlen, Paragon Boot Camp Backup zu verwenden

Paragon Boot Camp Backup ist Freeware und kann die Sicherung von Windows 10 übernehmen

Alle weiteren Infos unter: https://www.paragon-software.de/de/home/bootcamp-backup/

Erstellen Sie einen Image-Klon und spielen Sie ihn auf neuer Hardware ab

Wenn Sie einen neuen PC oder Laptop haben, können Sie mit der Freeware AOMEI Backupper Standard eine 1:1 Kopie erstellen (klonen) und diese dann auf dem neuen PC installieren

Dabei spielt die geänderte Hardware keine Rolle

Nach dem Abspielen des Images müssen die neuen Treiber natürlich nachträglich installiert werden

Wer von Bios mit MBR auf UEFI mit GPT-Formatierung umsteigt, kann Windows 10 auch unter dem alten System 1:1 kopieren und auf das neue hochladen

Mehr dazu im Blog unter: AOMEI Backupper Standard mit an Update auf Version 2.5

Wenn Sie nur Ihre Dateien wie Bilder, Filme oder beispielsweise Programmprofile sichern möchten, können Sie die Windows-Befehle xcopy oder robocopy verwenden

Diese lassen sich über die Eingabeaufforderung ausführen und speichern die Dateien als Backup, ohne dass das Programm zusätzlich installiert werden muss

Da die Anleitung etwas länger ist, haben wir sie ausgelagert

Die Dateihistorie ist eine Backup-Funktion in Windows 10

Hier werden Kontakte, Favoriten, Desktop und die Inhalte der Bibliotheken gespeichert

Und so gelangen Sie zum Dateiverlauf:

Startmenü / Startbildschirm Dateiverlauf eingeben und starten

Systemsteuerung / Alle Elemente anzeigen / Dateiverlauf

PC-Einstellungen aktualisieren/wiederherstellen/sichern

Wichtig: Sie sollten unbedingt die erweiterten Einstellungen aufrufen und die Einstellungen überprüfen

Wie oft sollen Daten gespeichert werden? Nach Bedarf

Offline-Cache-Größe kann geändert werden? Kann so bleiben

Aufbewahrung gespeicherter Versionen

Wenn Sie es für immer hier lassen, wird die Festplatte irgendwann voll

Denn jede Änderung wird dann dauerhaft gespeichert

Tipp: Wenn Sie auch andere Dateien wie E-Mails oder Programmprofile speichern möchten, müssen Sie die Bibliotheken im Datei-Explorer öffnen oder, wenn Sie sie nicht sehen, shell:libraries in die Adressleiste eingeben nach oben und starten.

In den Bibliotheken nun mit Rechtsklick eine neue Bibliothek erstellen, Namen vergeben und fertig.

Mit Rechtsklick /Eigenschaften den Pfad zum Ordner hinzufügen

Im Beispiel ist C:\Benutzer\Ihr Name\AppData\Roaming\Thunderbird AppData ein versteckter Ordner

Siehe: Einfach aufklappen +

Um nicht nur den Dateinamen, sondern auch die Dateierweiterung zu sehen, müssen Sie im Datei-Explorer auf die Registerkarte Ansicht klicken

Setzen Sie ein Häkchen bei: Dateinamenerweiterung Wenn Sie auch versteckte Dateien sehen möchten, müssen Sie auch ein Häkchen setzen bei: Versteckte Elemente

Um die von Windows geschützten Dateien sichtbar zu machen, müssen Sie auf die Registerkarte Ansicht klicken

Richtige Optionen

Registerkarte anzeigen

Deaktivieren Sie: Geschützte Systemdateien ausblenden (empfohlen)

Deaktivieren Sie das Kontrollkästchen, wenn Sie nicht möchten, dass die Bibliothek angezeigt wird, und drücken Sie OK

Sie können dies mit jedem Programmprofil tun und es wiederherstellen, wenn etwas schief gelaufen ist

Wenn Sie keine Ordner speichern möchten, öffnen Sie links „Ordner ausschließen“ und wählen Sie dann die Ordner ab, die Sie nicht speichern möchten

Tipp 2: Die Daten im Dateiverlauf können auch im Datei-Explorer eingesehen, kopiert und gelöscht werden

Starten Sie dazu einfach den Datei-Explorer unter Dieser PC und öffnen Sie das Laufwerk, in dem die Dateiversionsgeschichte gespeichert ist

Wenn Sie beispielsweise ein Bild bearbeitet und gespeichert haben, haben Sie die Möglichkeit, durch die Dateiversionsgeschichte zu gehen: Rechtsklick auf dem Reiter Datei / Eigenschaften Vorgängerversion Hier können Sie nun eine ältere Version auswählen und wiederherstellen

Speicherorte Storage Space einrichten Windows 10

Die Speicherplätze, auch Storage Space genannt, müssen in zwei Gruppen eingeteilt werden: Einmal als Pool auch Einfach (keine Belastbarkeit):

Hier schließen Sie eine leere Festplatte an und können nun Daten speichern, beispielsweise Bilder oder Filme

Dies ist jedoch kein Backup

Windows 10 legt dies nun mit einem Buchstaben für die Festplatte an

Ist die Festplatte voll, schließen Sie eine zweite an

Der Datei-Explorer zeigt immer noch nur eine Festplatte an, aber mit mehr Speicherplatz aufgrund der zweiten Festplatte

Dies ist wie die Bibliotheken im Datei-Explorer

Zwei Ordner mit Bildern und beide erscheinen in einem Ordner in der Bibliothek

Anders ist es bei der Zwei-Wege-Spiegelung oder der Drei-Wege-Spiegelung

Dabei werden die Daten einer Festplatte auf die zweite oder sogar auf die zweite und dritte Festplatte gespiegelt

Da sich hier gegenüber den älteren Versionen nichts geändert hat, hänge ich es einfach an: Einfach öffnen +

Öffnen Sie Speicherplätze Systemsteuerung\Alle Systemsteuerungselemente\Speicherplätze

Oder explorer.exe shell:::{F942C606-0914-47AB-BE56-1321B8035096}

Links Erstellen Sie einen neuen Pool oder Speicherplatz

Datenträger auswählen

Geben Sie dem Speicherplatz im neuen Fenster einen Namen

Laufwerksbuchstaben auswählen (Denn Windows macht dann aus z.B

2 Festplatten mit 2 Laufwerksbuchstaben ein Laufwerk mit nur einem Buchstaben.)

Buchstaben.) Nun die verschiedenen Varianten Bei dem Speicherpool haben Sie mehrere Varianten zur Auswahl: Einfach (keine Resilienz) [Bearbeiten| edit source ] Diese Variante dient nicht zum Sichern von Dateien

Dadurch können mehrere Festplatten, beispielsweise mit Bildern oder Videos, zu einer “verbunden” werden

Alle Daten werden unter einem Laufwerksbuchstaben angezeigt

Ist der Speicherplatz voll, schließen Sie einfach die nächste Festplatte an

Und das nächste und das nächste….

Two-Way Reflection [ bearbeiten | Quellcode bearbeiten ] Hier müssen mindestens 2 Festplatten angeschlossen werden

Werden nun hier Daten gespeichert, speichert Windows diese Dateien automatisch auf der zweiten Festplatte

Beim Ausfall einer Festplatte gehen die Daten nicht verloren

Dann springt die noch intakte Festplatte ein

Wichtig: Die Partition/Festplatte mit dem Betriebssystem C:\ kann nicht eingebunden werden

Drei-Wege-Spiegelung [ bearbeiten | Quellcode bearbeiten ] Hier müssen mindestens 3 Festplatten angeschlossen werden

Windows sichert die Daten zweimal

Das bedeutet: 2 Festplatten können ausfallen und auf einer Festplatte sind die Daten weiterhin abrufbar.

Mit einem Klick auf Einstellungen ändern können Sie nun die individuellen Einstellungen vornehmen

Und nur hier sehen Sie, wie viele physikalische Laufwerke (Festplatten) angeschlossen sind

Im Explorer wird nur einer angezeigt

Fragen zu Windows 10?

❗❗Auf keinen Fall Windows 11 installieren, wenn… ⚠ Update New

Video unten ansehen

Weitere Informationen zum Thema reg datei erstellen

reg datei erstellen Einige Bilder im Thema

 New ❗❗Auf keinen Fall Windows 11 installieren, wenn... ⚠
❗❗Auf keinen Fall Windows 11 installieren, wenn… ⚠ New

Behandeln von Problemen, die beim Starten oder Verwenden … New

Mar 25, 2022 · Geben Sie der Datei den Namen „Wddata.reg“, und speichern Sie sie auf dem Desktop. … Dadurch wird Word gezwungen, die globale Vorlagendatei neu zu erstellen. Dadurch speichern Sie die Originaldatei für den Fall, dass Sie sie wiederherstellen müssen. Beachten Sie, dass beim Umbenennen der globalen Vorlagendatei mehrere Einstellungen auf …

+ mehr hier sehen

Windows 10 Update auf Windows 11 🚀 Mit nicht unterstützter Hardware – EINFACHER GEHT ES NICHT🟢😎 Update

Video ansehen

Neue Informationen zum Thema reg datei erstellen

reg datei erstellen Sie können die schönen Bilder im Thema sehen

 Update Windows 10 Update auf Windows 11 🚀 Mit nicht unterstützter Hardware - EINFACHER GEHT ES NICHT🟢😎
Windows 10 Update auf Windows 11 🚀 Mit nicht unterstützter Hardware – EINFACHER GEHT ES NICHT🟢😎 Update

Weitere Informationen zum Thema reg datei erstellen

Updating

Dies ist eine Suche zum Thema reg datei erstellen

Updating

Sie haben gerade den Thementitel angesehen reg datei erstellen

Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING

Related Videos

Leave a Comment