вівторок, 8 липня 2014 р.

Ошибка Word: Не удаётся запустить конвертер mswrd632.wpc

     При попытке открыть документ MS Word выскакивает окно с ошибкой "Не удаётся запустить конвертер mswrd632.wpc". Нажав кнопку ОК 2-3 раза, получим окно для выбора кодировки. Но что бы мы ни выбрали, на выходе - абракадабра. Кто виноват и что делать? Попробуем разобраться.

     Причин, как водится, несколько, а способов решения проблемы ещё больше.

П.: У вас установлен MS Office 2003, а файл создан в Office 2007, 2010 или 2013.
Р.: Скачайте и установите FileFormatConverter (он же "Пакет обеспечения совместимости Microsoft Office для форматов файлов Word, Excel и PowerPoint"). Теперь вы сможете открывать файлы, созданные в более поздних версиях Office.

П.: Расширение файла не соответствует содержимому (пакет обеспечения совместимости установлен).
Р.: 1)Если уверены, что это документ Word, смените расширение с .doc на .docx;
2) Если не уверены, попробуйте сменить расширение полностью. Например, .doc → .xls. Не хотите гадать? Сайт http://mark0.net/ вам в помощь. Загрузите туда свой файл и, с большой долей вероятности, он будет идентифицирован.

П.: Ошибочная регистрация конвертера mswrd632.wpc в системе.
Р.: Решение предлагает сама Microsoft:
1) Для Windows 2000, XP, 2003 (версия Office не важна) - подойдёт это решение.
2) Для Windows 7 и Office 2007, 2010 - вот это.

П.: Случился наихудший вариант - файл повредился. Но и здесь есть шанс всё поправить.
Р.: 1) И опять Microsoft спешит на помощь - Office 2010-2019 (так как Office 2003 и 2007 официально уже не поддерживаются, статья о решении проблемы в этих версиях программы была удалена из базы знаний).
2) Нестандартный способ здесь.
3) Целый сайт, посвящённый восстановлению повреждённых файлов. Есть всё для самостоятельного решения проблемы, но если не уверены в своих силах, можно отправить файл автору. Бесплатно.
4) Некоторые производители специализированного софта для восстановления повреждённых файлов предлагают онлайн-восстановление с некоторыми ограничениями. Можно попробовать сервис от Recovery Toolbox.

ВАЖНО! Перед любыми манипуляциями с повреждённым файлом создайте его резервную копию.

v.1.2

суботу, 5 липня 2014 р.

Сброс пароля пользователя Windows 7 и Windows Server 2008/2008 R2

Я рассмотрю несколько способов сброса пароля пользователя средствами самой системы, без привлечения стороннего ПО.

Для этого нам понадобится только установочный диск или USB-флешка с Windows Server 2008/2008 R2 или Windows Vista/7.

Первоначальный этап для первых трёх способов одинаков:
  1. Грузимся с диска/флэшки.
  2. На экране с кнопкой Установить выбираем в левом нижнем углу ссылку Восстановление системы;
  3. На следующем экране выставляем переключатель в верхнюю позицию ("Используйте средство восстановления...") и нажимаем Далее;
  4. Здесь выбираем ссылку Командная строка;
Способ 1. Суть - заставить загружаться командную строку вместе с Windows.  
  1. В командной строке набираем regedit и жмём Enter. Откроется редактор реестра.
  2. Выделяем раздел HKEY_LOCAL_MACHINE. Затем из меню Файл выбираем пункт Загрузить куст.
  3. Переходим на диск, где установлена Windows, и открываем файл:<буква_диска>:\Windows\System32\config\SYSTEM
  4. Вводим произвольное имя для загружаемого раздела. Например - temp.
  5. Переходим в раздел HKEY_LOCAL_MACHINE\temp\Setup. Затем щелкаем два раза по параметру:
    * CmdLine, вводим cmd.exe и нажимаем ОК.
    * SetupType, заменяем 0 на 2 и нажимаем ОК.
  6. Выделяем раздел temp в HKEY_LOCAL_MACHINE, затем из меню Файл выбираем пункт Выгрузить куст.
  7. Закрываем редактор реестра. Перезагружаемся.
Способ 2. Суть - заменить служебные программы Windows (Специальные возможности или Залипание клавиш) командной строкой. Дело в том, что на экране входа эти программы запускаются от имени системы (SYSTEM). За Специальные возможности отвечает файл Utilman.exe, за Залипание клавиш - sethc.exe.
  1. В командной строке последовательно вводим несколько команд (предполагается, что Windows установлена на диске С, но при загрузке в консоль восстановления литера С присваивается скрытому загрузочному разделу, а системному присваивается литера D):
cd /d D:\
cd Windows\System32
move Utilman.exe Utilman.original или move sethc.exe sethc.original
Получим ответ: Перемещено файлов: 1
copy cmd.exe Utilman.exe или copy cmd.exe sethc.exe
Получим ответ: Скопировано файлов: 1
Примечание. Если вы затрудняетесь определить букву раздела с Windows, попробуйте  способ из этой статьи или последовательно перебирайте буквы разделов с использование команды dir после каждой буквы.

     2.  Перезагружаемся.

 После перезагрузки:

Если был использован Способ 1, то командная строка появится сразу, если Способ 2, то:
  1. На стартовом экране Windows нажмите кнопку Специальные возможности в левом нижнем углу (если подменяли Utilman.exe) или 5 раз нажмите на клавишу Shift (если подменяли sethc.exe).

     2.  Запустится командная строка.
     3.  Последний шаг - выполните команду:
net user <Имя_пользователя> <пароль>,
         где <Имя_пользователя> - имя пользователя, которому нужно сбросить пароль,                          например, Администратор;
         <пароль> - новый пароль учётной записи.

Примечание 1. Если имя или пароль содержат пробелы, введите их в "кавычках".
Примечание 2. Введите команду net user без параметров, чтобы отобразить все имеющиеся учётные записи.

Внимание! Данная операция сделает недоступными шифрованные файлы для данного пользователя и его приватные ключи (если таковые имеются). Возможно, лучше будет создать нового пользователя и включить его в группу Администраторы.

Способ 3. Суть - разблокировка скрытой учётной записи Администратор. По умолчанию эта учётная запись не имеет пароля, что позволит без проблем войти в систему и изменить пароль к любой другой учётной записи.
  1. В командной строке набираем regedit и жмём Enter. Откроется редактор реестра.
  2. Выделяем раздел HKEY_LOCAL_MACHINE. Затем из меню Файл выбираем пункт Загрузить куст.
  3. Переходим на диск, где установлена Windows, и открываем файл:<буква_диска>:\Windows\System32\config\SAM
  4. Вводим произвольное имя для загружаемого раздела. Например - temp.
  5. Теперь выбираем раздел HKEY_LOCAL_MACHINE\temp\SAM\Domains\Account\Users\000001F4 и дважды кликаем по ключу F. Откроется редактор, в котором первое число в строке 038 (это 11) меняем на 10. Внимание! Поменять надо только его, не добавляя и не удаляя другие числа!
  6. Выделяем раздел temp в HKEY_LOCAL_MACHINE, затем из меню Файл выбираем пункт Выгрузить куст.
  7. Закрываем редактор реестра. Перезагружаемся.
Теперь на стартовом экране появится учётная запись Администратор.

Способ 4.  Последний способ не требует даже диска с Windows! Оригинал статьи - здесь.
  • Включите компьютер.
  • Когда появится экран с надписью "Запуск Windows", нажмите кнопку питания.

  •  Перезапустив систему, при загрузке вы получите возможность выбрать: Обычный запуск Windows или Запустить восстановление загрузки. Выберите Запустить восстановление загрузки.
  • Далее, у вас спросят, хотите ли вы использовать Восстановление системы. Нажмите Отмена.
      • После непродолжительного ожидания, вам сообщат, что Восстановление загрузки закончилось неудачей. Нажмите на кнопку со стрелкой вниз, чтобы посмотреть детали проблемы.
      • Прокрутите в самый низ и кликните на ссылке для просмотра offline-версии заявления о конфиденциальности.

      • Откроется Блокнот. Нажмите Файл -> Открыть.

      • В диалоге Открыть перейдите в Компьютер, затем в папку C:\Windows\System32 (буква системного диска может быть другой).
      • Измените тип файла с Текстовые документы на Все файлы.
      • Найдите файл utilman.exe или sethc.exe.
      • Щёлкните правой кнопкой мыши и переименуйте файл, например, добавив к имени bak или old.
      • Найдите файл cmd.exe.
      • Щёлкните правой кнопкой мыши и скопируйте его, затем тут же вставьте.
      • Получится файл с именем cmd - Копия, переименуйте его в utilman или sethc.
      • Закройте Блокнот и нажмите Завершить. Система перезагрузится.
      Дальнейшие действия я описал в разделе После перезагрузки немного выше.


      И последнее - ОБЯЗАТЕЛЬНО "откатите" все сделанные вами изменения. Иначе в безопасности системы образуется огромная дыра.

      v.2.4