Cinco características que Windows 7 debe borrar

  
Método /Pasos
1. Windows Genuine Advantage (Windows Genuine Advantage)
Vista Windows Genuine Advantage (también conocido como Microsoft Genuine Verification Program) tiene como objetivo determinar si el sistema de Windows instalado en su computadora es genuino y Recuérdale que actúes, es decir, que te resistas a la piratería. Si WGA detecta que el sistema que está utilizando no es un sistema genuino, tomará una serie de acciones en su sistema. En las primeras versiones de WGA, le privaría directamente del derecho de acceso al sistema, lo cual es algo sensacional, ¿no es así? Ahora, WGA ya no es tan "grave", si la computadora del usuario objetivo está cargada con Windows pirateado, Luego, cada vez que inicie el usuario, será víctima de software pirateado, y podrá elegir hacerlo más tarde después de 5 segundos. Aunque la ventana se puede cancelar configurando, pero el ícono de verificación en la bandeja después del inicio no se cancela, el ícono de verificación siempre existirá a menos que el usuario compre una clave de Windows genuina. Aún así, el verdadero maestro sabe cómo evitar el acoso de WGA, por lo que fundamentalmente, no tiene ningún propósito de existencia. En general, WGA es una característica muy poco práctica, y Microsoft debería eliminar esta característica molesta en Windows 7.
2. Registro
El Registro de Windows es una base de datos jerárquica central utilizada en Microsoft Windows 9x, Windows CE, Windows NT, Windows 2000, Windows XP y Windows Vista para el almacenamiento como uno o más usuarios. Información necesaria para configurar el sistema, las aplicaciones y los dispositivos de hardware. El registro contiene información a la que Windows hace referencia continuamente durante el tiempo de ejecución, como el perfil de cada usuario, las aplicaciones instaladas en la computadora y la configuración de la hoja de propiedades para los tipos de documentos, carpetas e íconos de aplicaciones que cada aplicación puede crear, el sistema Qué hardware está presente y qué puertos se están utilizando. El registro es un conjunto de archivos que controlan la apariencia del sistema operativo y cómo responde a los eventos entrantes. Estos "eventos" van desde el acceso directo a un dispositivo de hardware hasta cómo responde la interfaz a usuarios específicos y cómo funciona la aplicación.
Cuando un usuario está listo para ejecutar una aplicación, el registro proporciona información de la aplicación al sistema operativo para que se pueda encontrar la aplicación, se especifique la ubicación del archivo de datos correcto y se puedan usar otras configuraciones. El registro guarda información de ubicación sobre los archivos predeterminados y auxiliares, los menús, las barras de botones, los estados de las ventanas y otras opciones. También guarda la información de instalación (como la fecha), el usuario que instaló el software, el número y la fecha de la versión del software, el número de serie, etc. Incluye información diferente según el software instalado.
Entonces, el registro es un gran repositorio de datos, que almacena la información necesaria para que el sistema operativo y las aplicaciones se ejecuten. Sin ella, todo el sistema estará en un estado de parálisis. Cuando utiliza una aplicación para modificar el comportamiento de Windows, en realidad cambia el registro en la planta baja. Sin embargo, si desea realizar muchos cambios en el sistema, debe editar el registro directamente, lo cual es una tarea muy complicada y muy peligrosa. Porque, con un poco de descuido, cometerá errores, y un pequeño error en el registro puede hacer que todo el sistema se colapse. Otros sistemas operativos, como Mac OS X de Apple y Linux de código abierto, no tienen el concepto de registro y aún funcionan muy bien. Microsoft también debería considerar renunciar al uso del registro porque trae demasiados desastres al sistema Windows.
3. Controles ActiveX (Controles ActiveX)
ActiveX es una tecnología que permite a los autores de sitios web incrustar pequeños programas en páginas web u otras interfaces para brindar funcionalidad adicional. Estos programas incrustados se denominan controles ActiveX. Los desarrolladores pueden crear controles ActiveX utilizando cualquier lenguaje de programación que admita el Modelo de objetos comunes de Microsoft. En Internet, las características del software del complemento ActiveX son: el software general requiere que el usuario descargue y luego realice la instalación por separado, y el complemento ActiveX es que cuando el usuario navega a una página web específica, el navegador IE puede descargarlo automáticamente y solicitarle que lo instale. Un requisito previo para la instalación del complemento ActiveX es que debe ser aprobado y confirmado por el usuario.
Aunque los controles ActiveX son potentes, no admiten otros navegadores. Además, es muy inseguro y fácil de ser explotado por los piratas informáticos como un medio muy eficaz para atacar el sistema. Hay innumerables ejemplos de uso de controles ActiveX para la propagación de virus. Aunque los controles ActiveX son populares, nunca serán a largo plazo. Debido al auge de las tecnologías Ajax y Web 2.0, muchos sitios web se crean utilizando estos dos métodos, por lo que está claro que incluso sin ActiveX, se pueden proporcionar aplicaciones muy complejas a través del navegador. Bajo la presión del exterior, Microsoft debería dejar de usar esta tecnología.
4. Control de cuentas de usuario
Control de cuentas de usuario (UAC: Control de cuentas de usuario) es una nueva tecnología introducida por Microsoft en Windows Vista para mejorar la seguridad del sistema. Requiere a todos los usuarios en el modo de cuenta estándar. Ejecute programas y tareas para evitar la instalación de programas no autenticados y evitar que los usuarios estándar realicen cambios inapropiados en la configuración del sistema. Al principio, esta función una vez se llamó Protección de la cuenta del usuario y luego se le cambió el nombre al Control de la cuenta del usuario actual.
UAC se utiliza principalmente para resolver el problema de los usuarios que inician sesión como administrador. Debido a que algunas funciones o programas del sistema necesitan ser operados como administradores, muchos usuarios (incluidos los expertos en TI) usualmente se registran en el sistema como administradores, lo que trae muchos problemas a la seguridad del sistema. Microsoft también ha intentado resolver este problema en sistemas operativos anteriores. Ahora UAC permite a los usuarios iniciar sesión como administrador, pero la mayoría de las operaciones se realizan con privilegios de usuario normales. Cuando el usuario intenta realizar algunas operaciones que requieren privilegios más altos, el sistema Mejorará los permisos operativos del usuario.
Aunque el control de la cuenta de usuario proporciona seguridad al sistema, el costo de esta seguridad es demasiado alto, y debe soportarlo incansablemente una y otra vez, sin ventanas emergentes de significado y absurdas. Interrumpido Esto es extremadamente incómodo para los usuarios, y Microsoft debería considerar bloquear esta función en Windows 7.
5. Windows Meeting Center
Windows Conference Center es una nueva característica de Windows Vista, y muchos usuarios ni siquiera han oído hablar de ella. Incluso si sabe que existe tal característica, es posible que nunca la haya usado. El Windows Conference Center se puede entender como una sala de reuniones virtual en línea. A través del programa, podemos crear un espacio virtual protegido por contraseña en Internet, aceptando el acceso de amigos o colegas. En este espacio virtual, puede compartir aplicaciones, compartir archivos y modificar archivos.
Pero el Centro de conferencias de Windows no tiene una pizarra. El modo de chat no sirve para nada y no es compatible con Voip. ¿Quién usará este centro de conferencias? Windows 7 no debería tener esta función.
Copyright © Conocimiento de Windows All Rights Reserved