*   >> Lectura Educación Artículos >> science >> computadoras

Un Uninstall

perfectamente limpio Desinstalar una aplicación de Windows deja múltiples vestigios tales como llaves abandonadas de registro, archivos de configuración y bibliotecas compartidas que ya no son utilizados por cualquier aplicación. Cuando usted está buscando una solución perfecta a su problema, que está normalmente descargando y probando docenas de diferentes aplicaciones distribuidas sobre la base-you-buy-prueba antes. Después de completar su búsqueda, podrás decidir en una sola aplicación, y tendrá que quitar los otros productos que te he probado.

Pero, ¿te das cuenta de la cantidad de basura que dejan atrás incluso después de ser "completamente" desinstalado? Si instala un conjunto completo creado por una empresa de renombre, usted está recibiendo el mejor software de calidad que sin duda sabe cómo comportarse y cómo limpiar después de sí mismo, ¿no? ¡Equivocado! Muchos, si no todos los productos dejan tras de sí varios rastros que son más propensos a hacer que su equipo se comporta raro, o incluso dar lugar a problemas que son imposibles de predecir y difícil de resolver.

¿Quieres ejemplos? ¿Qué tal un servidor de seguridad que se olvida de quitar un controlador de nivel de sistema que filtra paquetes IP? Después de desinstalar el producto, el conductor sólo se sienta allí, sin hacer nada, excepto ralentizar el rendimiento de su PC. Trate otro de esos servidores de seguridad y la pila de un conductor adicional a nivel de sistema en la parte superior, y obtendrá los problemas de conectividad que son muy difíciles de resolver si no eres un administrador de sistemas con experiencia.

¿Ha utilizado alguna herramienta para hacer copias de seguridad de tus CDs y DVDs? Hay un montón de herramientas en el mercado que descaradamente dejar atrás los conductores que utilizan para acceder directamente a los discos, y, vamos a clavarlo, eludir la protección de copia. Cada uno de estos controladores se ralentiza el acceso a los discos ópticos y hace lee y escribe menos estable. Usted puede obtener muchas montañas sólo porque de estos enlaces adicionales en la cadena de conductor.

Utilidades simples creados por pequeñas empresas y proveedores de software independientes son muy propensos a dejar rastros en muchos lugares en el equipo. Al estar limitada en el tiempo por su definición, tratan de ocultar información sobre la fecha de su instalación y uso en lugares oscuros, por lo que es deliberadamente difícil rastrear y limpiar. No hay nada malo con la protección de la

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.