Guardando il mio valore HKEY_CLASSES_ROOT \ Word.Document.12 \ shell \ Open \ command \ command (associazione shell "Open" di Word 2010) vedo questo tipo di assurdità:
xb'BV5 !!!!!!!!! MKKSkWORDFiles> bi $ T! V! 0Z = {Pk0vm ~ AZu / n "% 1"
dove è tutto chiaro sulle ultime / n parti "% 1", ma il primo criptico denota apparentemente alcune istruzioni magiche sull'esecuzione di MS Word. Lo stesso voodoo che ho per Excel e altre associazioni di Office.
I miei numerosi tentativi di istruirmi via Internet su ciò che sta accadendo lì non hanno portato alcun risultato. Molte persone discutono dei "giusti incantesimi" per stabilire che le associazioni Word / Excel funzionino correttamente, tuttavia non ho visto nessuno di loro (come me) mai capito cosa stanno facendo e perché pensavano davvero che questa magia nera avrebbe funzionato per altre persone - solo perché in qualche modo è riuscito a lavorare sulle loro macchine.
Tuttavia, ciò che non ho davvero capito è il fatto che nessuno (che vedo su Internet, ovviamente) ha mai chiesto qualcosa del tipo "come mai funziona?" o "cosa significa veramente?" o almeno non l'ultimo, "pensi che abbia un brutto virus ?!". Ok, allora sarò il primo, immagino.
La mia domanda qui non è perché le persone siano così incuranti. La mia domanda è: come funzionano davvero queste stringhe nelle associazioni di registro? Dev'essere una funzionalità di Windows (presumibilmente, Windows Shell) non documentata (o documentata ??) che trasforma tali stringhe in qualcosa di digeribile dall'uomo.