Читаем Win2K FAQ (v. 6.0) полностью

Это может пригодиться для повышения безопасности системы. Ведь в процессе работы в файле подкачки может оказаться всё что угодно, в том числе и информация к которой никто не должен иметь доступ. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management] Параметр "ClearPageFileAtShutdown"=dword:00000001 Этот ключ не стирает пейджфайл с диска, а заполняет его весь нулями, т.е. очищает. Hо сам файл на диске остается. Тоже самое делается в апплете Local Secutity Policy в Administrative Tools, раздел Local Policies, Security Options, ключ Clear virtual memory pagefile when system shuts down. Делая это учтите, что очистка занимает время, и выставив эту опцию вы замедлите выключение компьютера.

(3.18) Как задать пpиоpитет пpоцесса еще пpи его запyске? Чтоб не лазить постоянно для этого в task manager?

Запуская с помощью консольной команды start можно запускать приложение с нужным приоритетом, указывать время, через которое приложение должно быть закрыто, и некоторые другие параметры. Для более подробной справки почитайте start /? Все эти команды можно прописать в *.bat файле и пользоваться им для запуска приложени. Что бы не писать *.bat файлы для каждой программы отдельно, и не набирать команду целиком, можно сделать файлик high.bat, с таким содержимым

echo off start

/high %1

и поместить его в директорию SendTo профиля вашего пользователя. Тогда, что бы запустить программу с более высоким приоритетом, достаточно просто переслать её на этот файлик через правую кнопку мыши. Но пересылать надо именно исполняемый файл, а не shortcut к нему. Конечно же, этот файлик можно и переделать и запускать программы с другим приоритетом.

Дополнение : Ускорение запуска программ

W2k может работать в двух режимах. Первый отводит больший приоритет запущенным пользователем приложениям (Optimize Performance for Applications), второй отводит больший приоритет на фоновые приложения и службы (Optimize Performance for Background). Настройку можно посмотреть, если выбрать значок System в Control panel, далее закладку Advanced и кнопку "Performance options". (В русской версии Панель управления/Система/Дополнительно/Параметры быстродействия). Первое значение (for Applications) выделяет программам приоритет в зависимости от их уровня приоритета (priority level). Если вы не знакомы с этим понятием, то вкратце поясним: по уровню компьютер решает, какие программы более важны и тратит на них больше процессорного времени. Уровень определяется двумя параметрами: классом приоритета (Priority Class) и приоритетом нити (thread priority). Классы бывают: реального времени (real-time), высокого (high), среднего (normal), близкого к нулю (idle) приоритетов. У нити выделяют следующие приоритеты: критичный ко времени (time critical), высокий (highest), выше среднего (above normal), средний (normal), ниже среднего (below normal), низкий (low) и близкий к нулю (idle).

В приведенной ниже таблице можно посмотреть, как эти два параметра влияют на выполнение задачи.

Priority Class
Thread PriorityReal-TimeHighNormalIdle
Time Critical 31 15 1515
Highest 26 15 10 6
Above Normal 25 14 9 5
Normal 24 13 8 4
Below Normal 23 12 7 3
Lowest 22 11 6 2
Idle16111

Значение от 1 до 31 показывает, сколько компьютерного времени выделяется на каждый процесс. Пользователь может изменить класс приоритета программы, причем двумя способами. Первый – через Диспетчер задач (Task Manager). Он подходит, если программа уже запущена. Выбираем закладку "Процессы" (Processes), нажимаем правую клавишу мыши на нужном процессе, выбираем строчку "Приоритет" (Set Priority) и устанавливаем класс приоритета. Второй способ заключается в указании параметра при запуске программы, или создании командного (.CMD) файла в текстовом редакторе. Параметры:

start /<класс приоритета> [<путь>]<имя файла>

Например :  start /high c:\windows\notepad.exe

Будьте осторожны в присваивании класса реального времени. Такая программа будет иметь очень высокий приоритет, что может сказаться на замедлении выполнения других программ. Более того, если у Вас не SMP система, то охочее до ресурсов приложение может просто ничего не оставить системе, и вы столкнётесь с ситуацией, когда компьютер не будет реагировать на Ваши действия, или будет реагировать с большим опозданием. В худшем случае, он может просто повиснуть.

(3.19) После работы с hyper terminal в корневой директории появляются файлы, comreads.dbg и comused.dbg. Что это такое, и как их убрать?

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT