Sistemas operativos modernos

alguna manera). Esta clave no puede verse con regedit ni con regedt32. Para ello se necesitan las herramientas de desempeño, como pfmon, perfmon y pview. Hay muchas de esas herra­ mientas, algunas en el CD-ROM de Windows 2000, algunas en los kits de recursos y algunas en productos de terceros. Las siguientes tres claves del nivel más alto no existen en realidad. Todas son enlaces sim­ bólicos a algún otro lugar del Registro. La clave HKEY_CLASSES_ROOT es la más intere­ sante: apunta al directorio que maneja objetos COM (Modelo de Objetos Componentes; Component Object Model) y las asociaciones entre extensiones de archivo y programas. Cuando un usuario hace doble clic en un archivo que termina en, digamos, .doc, el programa que atra­ pa el clic del ratón examina esta clave para ver qué programa debe ejecutar (tal vez Microsoft Word). La base de datos completa de extensiones reconocidas y sus correspondientes progra­ mas está bajo esta clave. La clave HKEY_CURRENT_CONFIG se enlaza con la configuración de hardware vi­ gente. Un usuario puede construir múltiples configuraciones de hardware, por ejemplo, inha­ bilitando diversos dispositivos para ver si son la causa de algún comportamiento extraño del sistema. Esta clave apunta a la configuración actual. De forma similar, HKEY_CURRENT_USER apunta al usuario actual, con el fin de que sus preferencias puedan hallarse rápido. Ninguna de las tres úlfimas claves añade algo en realidad, pues la información de todos modos está disponible en otros lugares (aunque no es tan cómodo tener acceso a ella). Así, a pesar del hecho de que regedit y regedtS2 mencionan cinco claves de nivel superior, en reali­ dad sólo hay tres directorios de nivel superior, y uno de ellos no aparece entre los cinco que vSe muestran. El programador de Win32 tiene acceso pleno al Registro. Hay llamadas para crear y elimi­ nar claves, buscar valores dentro de claves y más. En la figura 11-6 se presentan algunas de las más útiles. F u n c ió n de A P I W in32 D e s c rip c ió n RegCreateKeyEx Crea una nueva clave del Registro RegDeleteKey Borra una clave del Registro RegO p e n K e y E x Abre una clave para obtener un identificador R e g E n u m K e y E x Enumera las subclaves subordinadas a la clave del identificador RegQueryValueEx Busca los datos de un valor dentro de una clave Figura 11-6. Algunas de las llamadas de la API Win32 para usar el Registro. Cuando se apaga el sistema, la mayor parte de la información del Registro (pero no toda, como ya mencionamos) se almacena en el disco, en archivos llamados subárboles {hives). Casi todos ellos están en \winnf\system32Vonfig. Dado que su integridad es crucial para el funcio­ namiento correcto del sistema, cuando se actualizan, se preparan en forma automáfica copias de seguridad, y las escrituras se efectúan empleando transacciones atómicas para evitar la co­ rrupción, en caso de que el sistema falle durante la escritura. La pérdida del Registro requeri­ ría reinstalar todo el software.

RkJQdWJsaXNoZXIy MjI4NDcx