Windows 8

  1. In caso di errori del server dello spazio dei nomi i computer client non saranno in grado di ricevere nuovi riferimenti alle ...
  2. In caso di failover (pianificato, non pianificato o di testing), la macchina virtuale di replica verrà connessa utilizzando ...
  3. In caso di failover del cluster o spostamento in un altro nodo, se il certificato appropriato non è installato anche nel ...
  4. In caso di furto o violazione del controller di dominio di sola lettura, è consigliabile reimpostare le password degli account ...
  5. In caso di guasto dell'unico controller di dominio del dominio, gli utenti non saranno in grado di accedere al dominio o ...
  6. In caso di inclusione: verranno elencati inoltre gli eventi in base all'ulteriore correlazione di indirizzo IP e ID client. ...
  7. In caso di inclusione: verranno elencati inoltre gli eventi in base all'ulteriore correlazione di indirizzo IP e nome host. ...
  8. In caso di inclusione: verranno elencati inoltre gli eventi in base all'ulteriore correlazione di nome host e ID client. ...
  9. In caso di interruzione dell'alimentazione, è possibile che si verifichino problemi a livello di coerenza nei dischi rigidi ...
  10. In caso di interruzione dell'alimentazione, è possibile che si verifichino problemi a livello di coerenza nei dischi rigidi ...
  11. In caso di perdita di dati o errore del disco, è possibile reimpostare la password di protezione della chiave del cluster ...
  12. In caso di perdita di dati o errore del disco, è possibile reimpostare la password di protezione della chiave del cluster ...
  13. In caso di problemi relativi alla macchina virtuale, se non esiste alcun backup recente, è possibile che si verifichi la ...
  14. In Centro distribuzione chiavi (KDC) sono configurati criteri di controllo dinamico degli accessi e di blindatura Kerberos ...
  15. In ciascuna macchina virtuale di cui è stato eseguito il failover utilizzare il cmdlet Complete-VMFailover in Windows PowerShell ...
  16. In Configurazione replica il percorso di archiviazione deve essere un volume condiviso del cluster oppure una condivisione ...
  17. In Connessioni in rete non sono visualizzate alcune opzioni specifiche per le connessioni in entrata impostate tramite le ...
  18. In determinate condizioni potrebbero verificarsi problemi di coerenza nei dischi rigidi virtuali in formato VHD del server ...
  19. In Esplora file è possibile impostare autorizzazioni per un singolo file in una condivisione NFS facendo clic sul file con ...
  20. In fase di attivazione del listener l'applicazione è stata impostata per l'esecuzione senza limiti di tempo. È possibile ...
  21. In genere, gli eventuali identificatori di voci conosciuti vengono sostituiti dalla forma descrittiva a sintassi abbreviata. ...
  22. In genere, quando viene creato un processo in Windows XP, i membri hStdInput, hStdOutput e hStdError della struttura STARTUPINFO ...
  23. In Gestione modelli è possibile creare e modificare modelli di Server dei criteri di rete. Questi modelli consentono di creare ...
  24. In ingresso: gli utenti del dominio locale possono eseguire l'autenticazione nel dominio specificato, ma gli utenti del dominio ...
  25. In modalità di accesso reindirizzato non è necessario arrestare i ruoli cluster che utilizzano il volume condiviso del cluster ...
  26. In modalità Ripetizione gli elementi vengono riprodotti di nuovo dopo essere stati riprodotti una volta. La modalità Ripetizione ...
  27. In modalità Ripetizione gli elementi vengono riprodotti di nuovo dopo essere stati riprodotti una volta. La modalità Ripetizione ...
  28. In modalità Riproduzione casuale gli elementi vengono riprodotti in ordine casuale. La modalità Riproduzione casuale è attualmente ...
  29. In modalità Riproduzione casuale gli elementi vengono riprodotti in ordine casuale. La modalità Riproduzione casuale è attualmente ...
  30. In NT 4, l'esistenza del file è irrilevante per GetShortPathName, il quale restituisce comunque il nome di percorso breve. ...
  31. In particolare, sono presenti almeno un nodo ({0}) che dispone solo di un indirizzo IPv4 e almeno un nodo ({1}) che dispone ...
  32. In pochi passaggi semplici è possibile aggiungere funzionalità al PC per ottenere un'edizione diversa di %WINDOWS_SHORT%. ...
  33. In precedenza l'hook interno per GetProcAddress non effettuava alcun controllo dell'elenco di inclusione/esclusione, pertanto ...
  34. In questa destinazione non è possibile proteggere in modo sicuro i dati di cui è stato eseguito il backup. Altri utenti della ...
  35. In questa distribuzione, i server seguenti non fanno parte del pool di server: {0} {1} È necessario aggiungere i server al ...
  36. In questa edizione di Windows non sono disponibili le impostazioni per la condivisione di raccolte e dispositivi con altri ...
  37. In questa pagina potrebbero essere visualizzate funzionalità facoltative, come gli strumenti di amministrazione, perché sono ...
  38. In questa pagina sono elencate le regole di Windows Firewall necessarie per i ruoli e altre opzioni selezionate. Le regole ...
  39. In questa pagina sono visualizzati i server che eseguono Windows Server 2012 Beta aggiunti tramite il comando Aggiungi server ...
  40. In questa pagina viene mostrato lo stato della replica Active Directory e Sysvol (FRS) per questo dominio, in relazione ai ...
  41. In questa pagina viene mostrato lo stato della replica Active Directory e Sysvol (FRS) per questo dominio, in relazione ai ...
  42. In questa pagina viene mostrato lo stato della replica Active Directory e SYSVOL (FRS) per questo dominio, in relazione ai ...
  43. In questa pagina viene mostrato lo stato della replica di Active Directory e SYSVOL (Replica DFS) per questo dominio, in ...
  44. In questa partizione sono necessari almeno %1!u! MB di spazio disponibile. Libera spazio su questa partizione o selezionane ...
  45. In questa rete non viene più rilevato alcun gruppo home. Per creare un nuovo gruppo home, fare clic su OK, quindi aprire ...
  46. In questa topologia il server di Accesso remoto viene distribuito utilizzando come protezione un firewall o dispositivo periferico ...
  47. In questa topologia, il server di Accesso remoto viene distribuito con una singola scheda di rete connessa alla rete interna. ...
  48. In questa topologia, il server di Accesso remoto viene distribuito in corrispondenza del confine della rete aziendale interna ...
  49. In questa topologia, ogni membro esegue la replica con tutti gli altri membri del gruppo di replica. Questa topologia è appropriata ...
  50. In questa versione di Dr. Solomon's Anti-Virus è incluso un componente antivirus in tempo reale (Winguard) che non è compatibile ...
  51. In questa versione di Windows non è possibile creare un gruppo home, ma è possibile aggiungere il computer a gruppi home ...
  52. In questa versione di Windows non è possibile creare un gruppo home, ma è possibile aggiungere il computer a gruppi home ...
  53. In questo computer sono state rilevate meno di due interfacce di rete. Per la configurazione standard del server VPN è necessario ...
  54. In questo controller di dominio la replica non funziona correttamente. Se altri controller di dominio del dominio o della ...
  55. In questo dominio è stata superata la quota della tabella di spostamento per il di rilevamento di collegamenti distribuiti. ...
  56. In questo elenco sono inclusi solo gli utenti che hanno eseguito l'accesso al computer e per i quali si dispone dell'autorizzazione ...
  57. In questo modo si riduce la probabilità di consumo di tutte le risorse da parte di un solo programma e la conseguente diminuzione ...
  58. In questo momento, sono visualizzati i dati archiviati. Per passare alla visualizzazione corrente, salvare la console e chiudere ...
  59. In questo rapporto vengono mostrate informazioni sullo stato di ogni computer, con lo stato di ogni aggiornamento. A ogni ...
  60. In questo rapporto viene mostrato un riepilogo dello stato degli aggiornamenti, con lo stato di aggiornamento di tutti i ...
  61. In questo rapporto viene mostrato un riepilogo dello stato di aggiornamento in una visualizzazione in formato tabulare degli ...
  62. In questo rapporto viene presentato un riepilogo dello stato del computer in una visualizzazione in formato tabulare degli ...
  63. In questo server è installata almeno un'istanza di AD LDS. Tutte le istanze di AD LDS devono essere rimosse prima di rimuovere ...
  64. In questo server Gateway Desktop remoto non è installato alcun certificato SSL. Per il corretto funzionamento del Gateway ...
  65. In questo server Gateway Desktop remoto non è selezionata l'impostazione "Richiedi ai client di inviare un rapporto di integrità". ...
  66. In questo server sono stati installati i Servizi di installazione remota e una struttura di cartelle esiste già. Per Servizi ...
  67. In Rapporti Criteri di gruppo per il controller di dominio {0} il diritto utente Accedi al computer dalla rete è concesso ...
  68. In Restrizioni data/ora è possibile specificare i giorni e gli orari in cui i tentativi di connessione saranno e non saranno ...
  69. In Richieste modifica password in ingresso viene registrato il numero di richieste di modifica password Kerberos in ingresso ...
  70. In seguito a questa azione, tutti i dati presenti nella risorsa di archiviazione non saranno più disponibili ai ruoli cluster ...
  71. In seguito a un tentativo di connessione all'istanza di directory è stata stabilita una connessione anonima. Impossibile ...
  72. In seguito a un'operazione di scavenging all'accesso, è stata pianificata l'eliminazione della stampante %1 memorizzata nella ...
  73. In seguito a una migrazione o a un aggiornamento sul posto del server {0}, non è possibile importare le impostazioni di accesso ...
  74. In seguito all'analisi Best Practices Analyzer di Servizi Desktop remoto è stata confermata la conformità a questa procedura ...
  75. In Server dei criteri di rete creare e abilitare un criterio di richiesta di connessione per elaborare le richieste di autenticazione ...