В software-engineering есть такая штука как constraint, причем при дизайне этих самых constraints возможны два подхода: "разрешить все, что не запрещено" и "запретить все, что не разрешено". Мой личный опыт многократно доказывал преимущества второго, но он требует очень четкого формулирования требований к системе. Первый работает в случае, когда хз что мы хотим делать, но что-то делать надо.
Если рассматривать продукты эппл в области PC - они никогда не были вещами в себе, но достаточно четко ориентированы на конкретные наборы задач и согласованы с используемыми third-party продуктами. Соответственно, для тех, кто точно знает, что хочет делать, эппл всегда был хорошим выбором при наличии в линейке подходящего продукта. На остальных специализируются микрософт и Ко.
А упомянутое тобой "проунитазивание" произошло вовсе не из-за нежизнеспособности самой концепции, а именно из-за потери связи с реальными задачами и подмены ее "некой элитарностью". Возвращение Джобса в конце 90х и кардинальный пересмотр всей линейки продуктов смогли вытянуть компанию из задницы, причем именно благодаря правильной реализации того, что было всегда.
В основе запрет всего и разрешения только конкретных задач, лежит концепция безопасности, но не удобства.
Как вам концепция нож для мяса, сыра, хлеба но ничего другого он резать не будет. Или автомобиль, который может двигаться только по ровной дороге, без ям и который не может передвигаться по проселочной дороге. Помимо прочего в нем может быть только пассажир, а вот поклажу перевезти невозможно.
От концепции к частности, ваш мегаудобный mac не может работать с большинством клиент банков РФ, через костыли работать с 1с, и вообще край идиотизма не может работать с vpn mtu у которого отличен от 1500. Это реально подход из разряда запрет всего. Да и отказ от флеша, это прямое противопоставление своим технологиям, технологиям существующим. Типа мы не совместимы, т.к. у нас лучше, но к себе в технологию мы просто так не пустим. Вы сами писали софт под Apple? Так там вообще чтобы написать что то стоящее, нужно самому искать недокументированные функции(которых около 80%), и долбиться как дятлу с обратным реверсингом.
Собственно Беллиом очень хорошо все описал и очень верно.