Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Tecnología

5 detalles ‘desgarbados’ en Windows 7

Total
0
Shares
0
0
0

La falla de Vista podría ser una causa para que Microsoft construya Windows 7, pero ¿qué deben hacer para evitar que se arruine Vista?

Preston Gralla de Computer World dijo que era un buen momento para que Microsoft eliminara las cinco funciones más torpes e inútiles de su sistema operativo y evitara fallas como Windows Vista.

Con más de 20 años escribiendo sobre tecnología y es autor de muchos libros ‘famosos’ como ‘ ¿Cómo funciona Internet? ‘,’ Hacks de Windows XP ‘. Los comentarios de Gralla hicieron que Microsoft no pudiera no considerar.

1. Ventaja original de Windows (certificación de la versión de Windows)

Se dice que Windows Vista es el sistema operativo diseñado para combatir la piratería pero el hecho de que Microsoft fracasó en esta batalla. Si Windows Genuine Advantage (WGA) detecta que está utilizando una versión ilegal de Windows, tomará una serie de acciones en su contra. Originalmente, era cierto que WGA había hecho eso, pero ahora los ‘desbloqueadores’ tienen muchas formas de eludir WGA y convertirlo en la función más inútil de Windows. Si ya no se puede usar, Microsoft debería regalarlo un poco.

2. El Registro

El registro se considera el “cerebro” de los sistemas operativos Windows. Cada vez que un usuario modifica el método de trabajo de Windows, este efecto se registra en el Registro. Pero cuando se necesita un cambio importante, es imperativo que entren en este cerebro para editar. Este es un trabajo muy difícil y complejo, con un riesgo muy alto porque no todo el mundo es competente cuando trabaja con el Registro. Sin embargo, otros sistemas operativos como Mac OS X o Linux no tienen un Registro pero aún funcionan bien. ¿Por qué Microsoft no va en esa dirección?

3. Controles ActiveX

ActiveX es una especie de aplicación secundaria especializada que funciona en el navegador Internet Explorer (IE). Sin embargo, esta también es la fuente de infección más común. Si bien otros navegadores de Internet no necesitan ActiveX, aún funciona. Junto con el desarrollo de AJAX (JavaScript asíncrono y XML – JavaScript asíncrono y XML) y la tecnología Web 2.0, las aplicaciones complejas se pueden ejecutar completamente en el navegador sin la necesidad de ActiveX. Cuando esté obsoleto, el consejo es que Microsoft debería eliminar ActiveX de Windows 7.

4. Control de cuentas de usuario

El Control de cuentas de usuario (User Account Control) es una función que Microsoft quiere mejorar la seguridad de los clientes cuando usan Windows, pero en realidad es demasiado molesta y constantemente “acosa” a los usuarios con estas La ventana secundaria y las instrucciones extrañas hacen que casi no quieran utilizar esta función más. Ha habido muchos comentarios de clientes que sugieren que Microsoft “mata” a UAC cuando se trata de construir Windows 7.

5. Centro de reuniones de Windows (Centro de conferencias de Windows)

¿Alguna vez has oído hablar de esta función de Windows? La mayoría no lo usa o nunca lo ha usado. Supongamos que desea programar una reunión a través de la intranet o Internet. Con un Centro de conferencias sin un tablero de presentación, un módulo de discusión sin valor, no hay función de VoIP (Protocolo de voz sobre Internet) o ‘Voz sobre Internet’, ¿desea usarlo? Por supuesto que nadie dijo que sí. Por lo tanto, Microsoft no tiene ninguna razón para mantenerlo en Windows 7.

Windows 7 windows vista windows xp

El fracaso de Vista podría ser una causa para que Microsoft construya Windows 7, pero ¿qué deberían hacer para evitar que se arruine Vista?

Preston Gralla de Computer World dijo que era un buen momento para que Microsoft eliminara las cinco funciones más torpes e inútiles de su sistema operativo y evitara fallas como Windows Vista.

Con más de 20 años escribiendo sobre tecnología y es autor de muchos libros ‘famosos’ como ‘ ¿Cómo funciona Internet? ‘,’ Hacks de Windows XP ‘. Los comentarios de Gralla hicieron que Microsoft no pudiera no considerar.

1. Ventaja original de Windows (certificación de la versión de Windows)

Se dice que Windows Vista es el sistema operativo diseñado para combatir la piratería, pero el hecho de que Microsoft fracasó en esta batalla. Si Windows Genuine Advantage (WGA) detecta que está utilizando una versión ilegal de Windows, tomará una serie de acciones en su contra. Originalmente, era cierto que WGA había hecho eso, pero ahora los ‘desbloqueadores’ tienen muchas formas de eludir WGA y convertirlo en la función más inútil de Windows. Si ya no se puede usar, Microsoft debería regalarlo un poco.

2. El Registro

El registro se considera el “cerebro” de los sistemas operativos Windows. Cada vez que un usuario modifica el método de trabajo de Windows, este efecto se registra en el Registro. Pero cuando se necesita un cambio importante, es imperativo que ingresen a este cerebro para editar. Este es un trabajo muy difícil y complejo, con un riesgo muy alto porque no todo el mundo es competente cuando trabaja con el Registro. Sin embargo, otros sistemas operativos como Mac OS X o Linux no tienen un registro, pero funcionan bien. ¿Por qué Microsoft no va en esa dirección?

3. Controles ActiveX

ActiveX es una especie de aplicación secundaria especializada que funciona en el navegador Internet Explorer (IE). Sin embargo, esta también es la fuente de infección más común. Si bien otros navegadores de Internet no necesitan ActiveX, aún funciona. Junto con el desarrollo de AJAX (JavaScript asíncrono y XML – JavaScript asíncrono y XML) y la tecnología Web 2.0, las aplicaciones complejas se pueden ejecutar completamente en el navegador sin la necesidad de ActiveX. Cuando esté obsoleto, el consejo es que Microsoft debería eliminar ActiveX de Windows 7.

4. Control de cuentas de usuario

El Control de cuentas de usuario (User Account Control) es una función que Microsoft quiere mejorar la seguridad de los clientes cuando usan Windows, pero en realidad es demasiado molesta y constantemente “acosa” a los usuarios con estas La ventana secundaria y las instrucciones extrañas hacen que casi no quieran utilizar esta función más. Ha habido muchos comentarios de clientes que sugieren que Microsoft “mata” a UAC cuando se trata de construir Windows 7.

5. Centro de reuniones de Windows (Centro de conferencias de Windows)

¿Alguna vez has oído hablar de esta característica de Windows? La mayoría no lo usa o nunca lo ha usado. Supongamos que desea programar una reunión a través de la intranet o Internet. Con un centro de conferencias sin tablero de presentación, un módulo de discusión sin valor, no hay función de VoIP (Protocolo de voz sobre Internet) o ‘Voz sobre Internet’, ¿desea usarlo? Por supuesto que nadie dijo que sí. Entonces, Microsoft no tiene ninguna razón para mantenerlo en Windows 7.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Ciencia

23 verdades te dan miedo de las tareas diarias

Ver Publicación
Siguiente artículo
  • Correo Web

Esta es la nueva apariencia de Gmail

Ver Publicación
También podría interesarte
Ver Publicación
  • Tecnología

Instrucciones para instalar myBB Forum en el servidor

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Microsoft Office 2007 en Ubuntu 9.04

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar el sistema operativo Linux en el Chromebook

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar LAMP en Ubuntu para principiantes

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar Kali Linux a través de la red PXE

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Las instrucciones para instalar Kali Linux en Windows 10 son más fáciles que nunca

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar la grabadora Hikvision a través de la red

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Tecnología

Instrucciones para instalar hass.io en Raspberry Pi 3

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.