Muchos amigos han sugerido que no saben mucho sobre el vocabulario técnico de algunos sistemas Vista, especialmente resumimos un lote de vocabulario comúnmente usado uno por uno.
1. Lista de control de acceso (ACL)
Lista de control de acceso que almacena información sobre quién es, a qué objetivos se puede acceder y quién tiene permisos.
2.ActiveX
Una tecnología desarrollada por Microsoft es una combinación de OLE y COM (OLE, vinculación e incrustación de objetos; COM, modelo de objeto componente), que permite a los desarrolladores web crear Páginas web interactivas y proporcionan la misma funcionalidad que los applets de Java.
3. Red inalámbrica ad hoc
Red inalámbrica ad hoc. Una red Wi-Fi 802.11 que opera desde una computadora a una computadora en lugar de a través de un punto de acceso inalámbrico (WAP).
4.Admin Approval Mode
Administre el modo de aprobación. La configuración predeterminada para Vista cuando se ejecutan la mayoría de los programas con derechos de usuario estándar, incluso si ha iniciado sesión como cuenta de administrador del sistema; si es necesario, se le pedirá que aumente el nivel de privilegios.
5.Aero
La nueva interfaz de usuario para Windows Vista, no para Starter Edition y Home Basic Edition.
6.Aero Glass
La interfaz gráfica más discutida en la interfaz Aero. Proporciona animación 3D, transparencia y otros efectos visuales, pero requiere altos recursos del sistema y una tarjeta gráfica compatible con directx 9.
7.Anti-spyware
Anti-spyware. Use archivos predefinidos y lógica heurística para detectar software espía conocido o potencial en su computadora y advierta a los usuarios que eliminen o pongan en cuarentena software espía relacionado.
8.Avalon
Consulte "Windows Presentation Foundation" (WPF).
9.Bcdedit
Una herramienta de línea de comandos en Windows Vista Se utiliza para crear y reconfigurar el cargador de arranque, que no necesita usar el archivo boot.ini.
10.BitLocker
Una función de seguridad provista en Windows Vista Enterprise y Advanced que encripta todo el volumen del sistema operativo usando un chip TPM o un disco de llave USB.
11. Custom Scan
Custom Scan. Una opción para que el programa de protección analice solo la ubicación que especifique.
12.Defender
Programa de protección (puede ver Windows Defender)
13.Desktop Search
Desktop Search. Una función incorporada en Windows Vista que le permite buscar archivos según el nombre del archivo (o el nombre parcial del archivo), la fecha, el autor y muchos otros atributos, a los que se puede acceder directamente desde el menú Inicio.
14.Desktop Windows Manager (DWM)
Desktop Window Manager. Un sistema de ventanas en Windows Vista que admite Aero (además de la Edición para principiantes y la Edición básica para el hogar) para manejar cómo dibujar el contenido de la pantalla.
15.Encrypting File System (EFS)
Encrypting File System (EFS). Un método de cifrado basado en autenticación digital integrado en Windows 2000, XP, 2003 y Vista, que permite a los usuarios cifrar solo un archivo o una carpeta para proteger la confidencialidad de los datos.
16.Exceptions
Exceptions. Paquetes de acceso gratuito que no están bloqueados por Firewall de Windows, programas, servicios o puertos.
17.File /registry virtualization
File /Registry Virtualization. Una nueva característica que permite a un programa virtualizar solo las partes del recurso que está intentando modificar.
18.Perfiles de perfil de firewall.
Archivo de configuración del firewall. Se utilizan diferentes configuraciones de cortafuegos en diferentes situaciones, por ejemplo, un perfil puede usarse al conectarse a una red corporativa, mientras que otro se usa para conectarse a una red doméstica, mientras que el tercero se usa para la tercera red Se usa cuando se conecta a un punto de acceso inalámbrico en un lugar público.
Flip /3D Flip
La nueva función de administración de ventanas en Windows Vista le permite usar [Alt] [Tab] para desplazarse por las ventanas abiertas. Si usa la tapa tridimensional, puede voltear una pila de ventanas de ejecución tridimensional usando la tecla de Windows más la tecla TAB. También puede usar la rueda de desplazamiento o la bola de desplazamiento del mouse para lograr el efecto de volteo.
19. Análisis completo
Revisión completa. Una opción de programa de protección que busca en toda la computadora (incluidos los archivos y carpetas en todos los discos duros).
20.Heurística
Lógica heurística. En el contenido del programa de protección, hay una manera de determinar si un programa se parece más a un software espía según el comportamiento del programa y los patrones clave antes de que el programa sea finalmente confirmado por la definición correspondiente.
21.ICMP
ICMP, Protocolo de mensajes de control de Internet para informes de errores y depuración. ICMP responde a la solicitud y responde al mensaje de respuesta utilizado por el popular comando Ping.
22. Internet Explorer 7
La séptima edición de Internet Explorer IE. Un nuevo navegador web en Windows Vista (y ahora una versión para Windows XP) que proporciona navegación por pestañas, nuevos mecanismos de seguridad y muchas otras mejoras.
23. Modo protegido de Internet Explorer
Modo protegido de IE 7. Un nuevo modo de funcionamiento de IE 7 en Windows Vista, que utiliza el Control de cuentas de usuario (UAC) de Vista para distinguir IE de otro software, evitando que sus complementos se eliminen de los Archivos temporales de Internet sin el permiso del usuario. Escribir contenido en cualquier lugar excepto la carpeta.
24. Internet Information Services (IIS) 7.0
Internet Information Services (IIS) 7.0. Un servidor web integrado en Windows Vista se puede reescribir usando una estructura de módulo y la configuración del servidor web se escribe en un archivo XML en lugar de usar metabase.
25.IPSec
Internet Protocol Security, un mecanismo estándar para proporcionar autenticación, integridad y confidencialidad para paquetes que atraviesan redes IP a nivel de red .
26.IPv6
La siguiente versión del protocolo IP pertenece a un componente de capa de red del conjunto TCP /IP; amplía el espacio de direcciones utilizando una dirección de 128 bits (en contraste) Entonces, IPv4 usa una dirección de 32 bits) y proporciona un mejor mecanismo de seguridad.
27.Kerberos
Estándar de autenticación que proporciona un "ticket" mediante el uso de un servidor central para la identificación de otros servidores que proporcionan recursos en la red. Se admite en Windows 2000, XP, Server 2003, Vista y Longhorn, así como en sistemas UNIX.
28.Aplicaciones legales
Procedimientos heredados. Escrito antes de Vista, no hay ningún programa que use la especificación UAC.
Si cree que la instalación de un sistema operativo Windows no es suficiente, o si
Descripción del problema Sistema Vista La zona de entretenimiento no puede conectarse a la red, per
Informes de medios extranjeros, el sistema operativo de próxima generación de Microsoft Windows Vist
Aunque el sistema operativo Windows7 se lanzó hace medio año, su rendimiento es realmente llamativo,
Microsoft Windows Vista soporte técnico solo hasta
Cómo controlar su volumen por separado para cada aplicación
Win Vista la fuerza termina el proceso especificado garantizar la seguridad del sistema
Atajos de sistema de Windows Vista Daquan
Análisis y resolución de fallas de incompatibilidad de Vista y juegos
El escudo U de ICBC resolvió completamente la pantalla azul bajo Vista
Consejos para acelerar la memoria
No se puede modificar el archivo Hosts o Lmhosts en Vista
La opción Hibernar no está disponible en Vista
Resolver la actualización de la falla de la pantalla negra Vista SP1
El Control de cuenta de usuario (UAC) en VISTA usa la función de control de cuenta de usuario de
Vista5456 extremadamente optimizado para configuraciones no convencionales
Aplicación de terminal Win2000
El sistema Win8 inicia el administrador de tareas de cinco maneras para compartir
Usuarios de Win8.1: ¿Cuál es tu navegador favorito?
¿Qué debo hacer si abro la ventana del Explorador lentamente en win7 Ultimate?
Modificar configuración de XP conjunto de habilidades ajuste de escritorio
Use el administrador de credenciales para mejorar la velocidad de acceso en Windows 7
Los problemas de inicio de Windows 8 entrarán automáticamente en el entorno de recuperación
Software libre de matar compatible con Win8