Rimozione Applicazioni attive inutili

Anche se siete stati mooolto attenti all’eliminazione dei programmi ed alle chiavi di registro, sicuramente vi è sfuggito un particolare: la barra delle applicazioni.
Fate questa prova:
 
- ciccate sulla barra delle applicazio ni con il tasto destro e selezionate "proprietà";
- spuntate "Nascondi icone inattive" e selezionate "Personalizza";
- apparirà l'elenco delle icone inattive nella sezione "Elementi Passati".
Probabilmente ci sono programmi disinstallati molto tempo fa quindi è preferibile rimuovere la ricorrenza dei dati; per eliminarli definitivamente fate così:
 
- aprite il registro di configurazione (start->esegui- >regedit);
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TrayNotify]
- Eliminate spudoratamente "PastIconsStream" e "IconStreams";
- Richiamate start.. esegui e digitate “tskill explorer”
- riavviate il computer
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

SET (Secure Electronic Transaction) e forme di pagamento

Formalizzato nel 1997, il protocollo SET è dovuto alla collaborazione di varie aziende del settore (Microsoft, IBM, Netscape, RSA, GTE, VISA, Mastercard, e altre) con l’obiettivo di rendere sicuri al massimo i pagamenti in rete con carte di credito.

Risorse per sviluppo: