Windows 8

  1. Abilitando la sincronizzazione dell'ora e sincronizzando l'orologio di sistema con il server di riferimento ora è possibile ...
  2. Abilitando le copie shadow, verranno utilizzate la pianificazione e le impostazioni predefinite e verrà subito creata una ...
  3. Abilitare gli aggiornamenti automatici per migliorare la sicurezza e le prestazioni del computer e consentire agli utenti ...
  4. Abilitare il filtro dei SID per il trust esterno {1} utilizzando il comando netdom trust /quarantine:yes. L'abilitazione ...
  5. Abilitare il ruolo del cluster Aggiornamento compatibile con cluster su questo cluster di failover in uno dei due modi seguenti: ...
  6. Abilitare il server TFTP per la negoziazione delle richieste di dimensioni della finestra variabili dai client TFTP. L'estensione ...
  7. Abilitare il server TFTP per la negoziazione delle richieste di dimensioni della finestra variabili dai client TFTP. L'estensione ...
  8. Abilitare l'accesso per la gestione remota sbloccando le porte del firewall di gestione dei servizi remoti in ingresso, RPC ...
  9. Abilitare l'offload di checksum con il cmdlet di PowerShell Enable-NetAdapterChecksumOffload o nelle proprietà avanzate della ...
  10. Abilitare la funzionalità coda macchine virtuali tramite il cmdlet di PowerShell Enable-NetAdapterVmq o l'interfaccia utente ...
  11. Abilitare la protezione wireless per "%ws" Verificare che si tratti della rete a cui ci si desidera connettere, perché le ...
  12. Abilitare la sicurezza wireless per "%ws" Verificare che si tratti della rete a cui ci si desidera connettere, perché le ...
  13. Abilitare le regole DLL solo dopo un'accurata consultazione della documentazione di AppLocker. Le regole DLL possono influire ...
  14. Abilitare un server proxy Web Questa rete utilizza un server proxy per la connettività Web. Per rendere effettiva la modifica, ...
  15. Abilitazione guidata bilanciamento del carico. Questa procedura guidata consente di abilitare e configurare il bilanciamento ...
  16. Abilitazione guidata bilanciamento del carico. Questa procedura guidata consente di abilitare e configurare il bilanciamento ...
  17. Abilitazione guidata replica completata. La replica per "{0}" verrà abilitata con le impostazioni seguenti:
  18. Accedere localmente a %s come amministratore, installare il protocollo IP dalla cartella Connessioni di rete, quindi eseguire ...
  19. Accedi al computer dalla rete Questo diritto utente specifica gli utenti e i gruppi autorizzati a connettersi al computer ...
  20. Accedi come servizio Questa impostazione di sicurezza consente a un'entità di sicurezza di accedere come servizio. È possibile ...
  21. AcceptEx: %1: processo %3, endpoint %4, buffer %5, lunghezza %6, indirizzo %9, endpoint accettazione %10, backlog corrente ...
  22. Accertarsi che entrambi i PC siano connessi alla stessa rete. Nel nuovo PC (quello a cui si desidera trasferire file e impostazioni) ...
  23. Accertarsi che il certificato del Gestore di replica Hyper-V sia installato in tutti i nodi del cluster. Accertarsi inoltre ...
  24. Accertarsi che il computer sia in grado di accedere al dominio di appartenenza. Se si sta archiviando il certificato nella ...
  25. Accertarsi che il disco sia ancora inserito nell'unità, quindi digitare la password dell'account utente corrente. Se l'account ...
  26. Accertarsi che il plug-in Aggiornamento compatibile con cluster configurato sia installato su tutti i nodi del cluster attenendosi ...
  27. Accertarsi che il ruolo cluster Aggiornamento compatibile con cluster disponga di tutti i nodi cluster configurati come proprietari ...
  28. Accertarsi che il servizio Utilità di pianificazione sia in esecuzione, quindi riprovare. È possibile avviare il servizio ...
  29. Accertarsi che lo stesso set di plug-in di Aggiornamento compatibile con cluster sia installato su tutti i nodi del cluster ...
  30. Accertarsi che ogni nodo del cluster sia configurato per utilizzare la stessa origine aggiornamenti, ad esempio un server ...
  31. Accertarsi che tutti i nodi proprietari possibili del ruolo cluster Aggiornamento compatibile con cluster dispongano delle ...
  32. Accertarsi che tutti i nodi proprietari possibili del ruolo del cluster Aggiornamento compatibile utilizzino gli stessi script ...
  33. Accertarsi di avere aggiornato il cluster di failover a Windows Server 2012 oppure eseguire Best Practices Analyzer su un ...
  34. Accertarsi di immettere il nuovo codice Product Key acquistato per aggiungere funzionalità e non quello in dotazione con ...
  35. Accertarsi di selezionare un'opzione compatibile con entrambi i PC. Se ad esempio il vecchio PC non è connesso alla rete, ...
  36. Accesso a {1} non consentito all'unità organizzativa {0}. Verificare che l'utente corrente sia un amministratore di dominio ...
  37. Accesso ai dati delle prestazioni negato a %1!s! perché tentato da %2!s!. %1!s! è il valore restituito da GetUserName(), ...
  38. Accesso al computer di destinazione negato. Verificare di avere accesso alla configurazione della sessione di destinazione ...
  39. Accesso al database negato. Per utilizzarlo, occorrono diritti amministrativi, se le autorizzazioni sul database non sono ...
  40. Accesso al server DNS non autorizzato. Per ritentare la connessione, premere F5 o scegliere Aggiorna dal menu Azioni.
  41. Accesso al servizio directory Questa impostazione consente di controllare gli eventi generati all'accesso a un oggetto di ...
  42. Accesso all'hash della password di un account. Soggetto: ID sicurezza: %3 Nome account: %4 Dominio account: %5 ID accesso: ...
  43. Accesso alla rete riuscito: Nome utente: %1 Dominio: %2 ID accesso: %3 Tipo accesso: %4 Processo di accesso: %5 Pacchetto ...
  44. Accesso alla rete: limita accesso anonimo a named pipe e condivisioni Se attivata, questa impostazione di sicurezza limita ...
  45. Accesso alla sicurezza del sistema concesso a un utente. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ...
  46. Accesso alla sicurezza del sistema concesso: Accesso consentito: %4 Account modificato: %5 Assegnato da: Nome utente: %1 ...
  47. Accesso alla sicurezza del sistema rimosso da un account. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ...
  48. Accesso alle chiavi negato dal servizio di distribuzione chiavi Microsoft. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio ...
  49. Accesso come processo batch Questa impostazione di sicurezza consente a un utente di effettuare l'accesso tramite una funzionalità ...
  50. Accesso come utente non eseguito. Per modificare l'ordine in cui vengono visualizzati i gadget, accedere innanzitutto all'account ...
  51. Accesso completo al sistema. Utilizzare questo account solo se è necessario l'accesso completo e si è certi che il processo ...
  52. Accesso di rete: condivisioni alle quali è possibile accedere in modo anonimo Questa impostazione di sicurezza specifica ...
  53. Accesso di rete: consenti conversione anonima SID/nome Questo criterio specifica se un utente anonimo può richiedere attributi ...
  54. Accesso di rete: consenti l'accesso libero agli utenti anonimi Questa impostazione di sicurezza specifica le autorizzazioni ...
  55. Accesso di rete: modello di condivisione e sicurezza per gli account locali Questa impostazione di sicurezza specifica la ...
  56. Accesso di rete: named pipe a cui è possibile accedere in modo anonimo Questa impostazione di sicurezza specifica le sessioni ...
  57. Accesso di rete: non consentire l'archiviazione di password e credenziali per l'autenticazione di rete Questa impostazione ...
  58. Accesso di rete: non consentire l'enumerazione anonima degli account SAM Questa impostazione di sicurezza specifica le autorizzazioni ...
  59. Accesso di rete: non consentire l'enumerazione anonima di account e condivisioni SAM Questa impostazione di sicurezza specifica ...
  60. Accesso di rete: percorsi del Registro di sistema ai quali è possibile accedere in modo remoto Questa impostazione di sicurezza ...
  61. Accesso di rete: percorsi e sottopercorsi del Registro di sistema ai quali è possibile accedere in modo remoto Questa impostazione ...
  62. Accesso di un account non riuscito. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ID accesso: %4 Tipo di ...
  63. Accesso di un account riuscito. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ID accesso: %4 Tipo di accesso: ...
  64. Accesso di un account riuscito. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ID accesso: %4 Tipo di accesso: ...
  65. Accesso di un programma alle informazioni da un sensore di posizione o da una posizione predefinita FriendlyName=%1; ImagePath=%2; ...
  66. Accesso interattivo: funzionamento rimozione smart card Questa impostazione di sicurezza specifica le conseguenze della rimozione ...
  67. Accesso interattivo: limite di inattività del computer. Il sistema rileva l'inattività di una sessione di accesso e, se il ...
  68. Accesso interattivo: non richiedere CTRL+ALT+CANC Questa impostazione di sicurezza specifica se l'utente deve premere CTRL+ALT+CANC ...
  69. Accesso interattivo: non visualizzare l'ultimo nome utente Questa impostazione di sicurezza specifica se nella schermata ...
  70. Accesso interattivo: numero di accessi precedenti da memorizzare nella cache (nel caso in cui il controller di dominio non ...
  71. Accesso interattivo: richiedi smart card Questa impostazione di sicurezza richiede che gli utenti effettuino l'accesso utilizzando ...
  72. Accesso interattivo: richiesta autenticazione controller di dominio per effettuare lo sblocco della workstation Per sbloccare ...
  73. Accesso interattivo: richiesta cambio password prima della scadenza Specifica con quanti giorni di anticipo è necessario ...
  74. Accesso interattivo: soglia account computer. Il criterio di blocco del computer viene imposto solo per i computer in cui ...
  75. Accesso interattivo: testo del messaggio per gli utenti che tentano l'accesso Questa impostazione di sicurezza specifica ...