El sistema Vista usualmente usa palabras profesionales en inglés para explicar Daquan

  

Muchos amigos han sugerido que no saben mucho sobre el vocabulario técnico de algunos sistemas Vista, especialmente resumimos un lote de vocabulario comúnmente usado uno por uno.

1. Lista de control de acceso (ACL)

Lista de control de acceso que almacena información sobre quién es, a qué objetivos se puede acceder y quién tiene permisos.

2.ActiveX

Una tecnología desarrollada por Microsoft es una combinación de OLE y COM (OLE, vinculación e incrustación de objetos; COM, modelo de objeto componente), que permite a los desarrolladores web crear Páginas web interactivas y proporcionan la misma funcionalidad que los applets de Java.

3. Red inalámbrica ad hoc

Red inalámbrica ad hoc. Una red Wi-Fi 802.11 que opera desde una computadora a una computadora en lugar de a través de un punto de acceso inalámbrico (WAP).

4.Admin Approval Mode

Administre el modo de aprobación. La configuración predeterminada para Vista cuando se ejecutan la mayoría de los programas con derechos de usuario estándar, incluso si ha iniciado sesión como cuenta de administrador del sistema; si es necesario, se le pedirá que aumente el nivel de privilegios.

5.Aero

La nueva interfaz de usuario para Windows Vista, no para Starter Edition y Home Basic Edition.

6.Aero Glass

La interfaz gráfica más discutida en la interfaz Aero. Proporciona animación 3D, transparencia y otros efectos visuales, pero requiere altos recursos del sistema y una tarjeta gráfica compatible con directx 9.

7.Anti-spyware

Anti-spyware. Use archivos predefinidos y lógica heurística para detectar software espía conocido o potencial en su computadora y advierta a los usuarios que eliminen o pongan en cuarentena software espía relacionado.

8.Avalon

Consulte "Windows Presentation Foundation" (WPF).

9.Bcdedit

Una herramienta de línea de comandos en Windows Vista Se utiliza para crear y reconfigurar el cargador de arranque, que no necesita usar el archivo boot.ini.

10.BitLocker

Una función de seguridad provista en Windows Vista Enterprise y Advanced que encripta todo el volumen del sistema operativo usando un chip TPM o un disco de llave USB.

11. Custom Scan

Custom Scan. Una opción para que el programa de protección analice solo la ubicación que especifique.

12.Defender

Programa de protección (puede ver Windows Defender)

13.Desktop Search

Desktop Search. Una función incorporada en Windows Vista que le permite buscar archivos según el nombre del archivo (o el nombre parcial del archivo), la fecha, el autor y muchos otros atributos, a los que se puede acceder directamente desde el menú Inicio.

14.Desktop Windows Manager (DWM)

Desktop Window Manager. Un sistema de ventanas en Windows Vista que admite Aero (además de la Edición para principiantes y la Edición básica para el hogar) para manejar cómo dibujar el contenido de la pantalla.

15.Encrypting File System (EFS)


Encrypting File System (EFS). Un método de cifrado basado en autenticación digital integrado en Windows 2000, XP, 2003 y Vista, que permite a los usuarios cifrar solo un archivo o una carpeta para proteger la confidencialidad de los datos.

16.Exceptions

Exceptions. Paquetes de acceso gratuito que no están bloqueados por Firewall de Windows, programas, servicios o puertos.

17.File /registry virtualization

File /Registry Virtualization. Una nueva característica que permite a un programa virtualizar solo las partes del recurso que está intentando modificar.

18.Perfiles de perfil de firewall.

Archivo de configuración del firewall. Se utilizan diferentes configuraciones de cortafuegos en diferentes situaciones, por ejemplo, un perfil puede usarse al conectarse a una red corporativa, mientras que otro se usa para conectarse a una red doméstica, mientras que el tercero se usa para la tercera red Se usa cuando se conecta a un punto de acceso inalámbrico en un lugar público.

Flip /3D Flip

La nueva función de administración de ventanas en Windows Vista le permite usar [Alt] [Tab] para desplazarse por las ventanas abiertas. Si usa la tapa tridimensional, puede voltear una pila de ventanas de ejecución tridimensional usando la tecla de Windows más la tecla TAB. También puede usar la rueda de desplazamiento o la bola de desplazamiento del mouse para lograr el efecto de volteo.

19. Análisis completo

Revisión completa. Una opción de programa de protección que busca en toda la computadora (incluidos los archivos y carpetas en todos los discos duros).

20.Heurística

Lógica heurística. En el contenido del programa de protección, hay una manera de determinar si un programa se parece más a un software espía según el comportamiento del programa y los patrones clave antes de que el programa sea finalmente confirmado por la definición correspondiente.

21.ICMP

ICMP, Protocolo de mensajes de control de Internet para informes de errores y depuración. ICMP responde a la solicitud y responde al mensaje de respuesta utilizado por el popular comando Ping.

22. Internet Explorer 7

La séptima edición de Internet Explorer IE. Un nuevo navegador web en Windows Vista (y ahora una versión para Windows XP) que proporciona navegación por pestañas, nuevos mecanismos de seguridad y muchas otras mejoras.

23. Modo protegido de Internet Explorer

Modo protegido de IE 7. Un nuevo modo de funcionamiento de IE 7 en Windows Vista, que utiliza el Control de cuentas de usuario (UAC) de Vista para distinguir IE de otro software, evitando que sus complementos se eliminen de los Archivos temporales de Internet sin el permiso del usuario. Escribir contenido en cualquier lugar excepto la carpeta.

24. Internet Information Services (IIS) 7.0

Internet Information Services (IIS) 7.0. Un servidor web integrado en Windows Vista se puede reescribir usando una estructura de módulo y la configuración del servidor web se escribe en un archivo XML en lugar de usar metabase.

25.IPSec

Internet Protocol Security, un mecanismo estándar para proporcionar autenticación, integridad y confidencialidad para paquetes que atraviesan redes IP a nivel de red .

26.IPv6

La siguiente versión del protocolo IP pertenece a un componente de capa de red del conjunto TCP /IP; amplía el espacio de direcciones utilizando una dirección de 128 bits (en contraste) Entonces, IPv4 usa una dirección de 32 bits) y proporciona un mejor mecanismo de seguridad.

27.Kerberos

Estándar de autenticación que proporciona un "ticket" mediante el uso de un servidor central para la identificación de otros servidores que proporcionan recursos en la red. Se admite en Windows 2000, XP, Server 2003, Vista y Longhorn, así como en sistemas UNIX.

28.Aplicaciones legales

Procedimientos heredados. Escrito antes de Vista, no hay ningún programa que use la especificación UAC.

Copyright © Conocimiento de Windows All Rights Reserved