Rimozione Applicazioni attive inutili

Anche se siete stati mooolto attenti all’eliminazione dei programmi ed alle chiavi di registro, sicuramente vi è sfuggito un particolare: la barra delle applicazioni.
Fate questa prova:
 
- ciccate sulla barra delle applicazio ni con il tasto destro e selezionate "proprietà";
- spuntate "Nascondi icone inattive" e selezionate "Personalizza";
- apparirà l'elenco delle icone inattive nella sezione "Elementi Passati".
Probabilmente ci sono programmi disinstallati molto tempo fa quindi è preferibile rimuovere la ricorrenza dei dati; per eliminarli definitivamente fate così:
 
- aprite il registro di configurazione (start->esegui- >regedit);
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TrayNotify]
- Eliminate spudoratamente "PastIconsStream" e "IconStreams";
- Richiamate start.. esegui e digitate “tskill explorer”
- riavviate il computer
Risorse per sviluppo: 

Ti potrebbero anche interessare:

La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Risorse per sviluppo: 

Codici medioevali e il disco cifrante

Nel medioevo i cifrari sono soprattutto monografici: nomi e frasi convenzionali vengono sostituiti da simboli speciali. Un altro noto cifrario basato su un macchinario fu il disco cifrante dovuto al famoso architetto L.B.Alberti: il disco era composto di due cerchi cifranti concentrici, uno esterno fisso con 24 caselle contenenti 20 lettere latine maiuscole (inclusa la Z, con U=V ed escluse H J K W Y) ed i numeri 1 2 3 4 per il testo in chiaro; ed uno interno mobile, con le 24 lettere latine minuscole per il testo cifrato.

Risorse per sviluppo: