Rimozione Applicazioni attive inutili

Anche se siete stati mooolto attenti all’eliminazione dei programmi ed alle chiavi di registro, sicuramente vi è sfuggito un particolare: la barra delle applicazioni.
Fate questa prova:
 
- ciccate sulla barra delle applicazio ni con il tasto destro e selezionate "proprietà";
- spuntate "Nascondi icone inattive" e selezionate "Personalizza";
- apparirà l'elenco delle icone inattive nella sezione "Elementi Passati".
Probabilmente ci sono programmi disinstallati molto tempo fa quindi è preferibile rimuovere la ricorrenza dei dati; per eliminarli definitivamente fate così:
 
- aprite il registro di configurazione (start->esegui- >regedit);
- HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TrayNotify]
- Eliminate spudoratamente "PastIconsStream" e "IconStreams";
- Richiamate start.. esegui e digitate “tskill explorer”
- riavviate il computer
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Crittografia moderna e avvento dei computer

 

La nascita della moderna informatica ha fatto fare un salto di qualità anche al settore crittografico: in particolare è stato possibile studiare nuove metodologie di trasformazione crittografica non più legate ai simboli del testo da trasmettere, ma riferentesi direttamente alla loro codifica binaria.
Risorse per sviluppo: 

Storia della crittografia: Primo cifrario e cifrario di trasposizione

 

La più antica forma conosciuta di crittografia è la scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo da rendere segreto.
Risorse per sviluppo: