Windows Server 2008

  1. Questa versione modificata delle API kernel32!CreateFile* impedisce alle applicazioni di utilizzare il flag FILE_FLAG_NO_BUFFERING ...
  2. Questa versione modificata delle API kernel32!CreateFile* impedisce alle applicazioni di utilizzare il flag FILE_FLAG_OVERLAPPED ...
  3. Questa visualizzazione del Pannello di controllo non è disponibile a causa delle restrizioni attivate nel computer in uso. ...
  4. Questa visualizzazione del Pannello di controllo non è disponibile a causa delle restrizioni attivate nel computer in uso. ...
  5. Questa voce di controllo è stata ereditata dall'oggetto padre. Le modifiche qui effettuate consentono di creare una nuova ...
  6. Questa voce è stata creata da Connessione remota e non può essere modificata qui. Da questo programma può solamente essere ...
  7. Queste credenziali verranno utilizzate per la connessione a %s. Se %s non supporta Autenticazione a livello di rete, le credenziali ...
  8. Queste credenziali verranno utilizzate per la connessione a %s. Se %s non supporta Autenticazione a livello di rete, le credenziali ...
  9. Queste credenziali verranno utilizzate per la connessione a %s. Se %s non supporta Autenticazione a livello di rete, non ...
  10. Queste impostazioni consentono a una società di ridurre il costo correlato al supporto delle applicazioni. Utilizzando le ...
  11. Queste impostazioni consentono di configurare il computer per soddisfare le proprie esigenze. Esaminare le impostazioni consigliate ...
  12. Queste impostazioni determinano il valore RequireSecuritySignature in HKLM\System\CurrentControlSet\Services\LanManServer\Parameters. ...
  13. Queste impostazioni di autenticazione verranno utilizzate al posto dei vincoli e delle impostazioni di autenticazione del ...
  14. Queste impostazioni influiscono sulle prestazioni del Terminal Server. Per ottenere risultati ottimali, selezionare le impostazioni ...
  15. Queste impostazioni non verranno applicate agli utenti che accedono a computer in cui la Protezione avanzata di Internet ...
  16. Queste impostazioni non verranno applicate agli utenti che accedono a computer in cui la Protezione avanzata di Internet ...
  17. Queste impostazioni possono essere esportate in un file di risposte da utilizzare per altre operazioni automatiche. Ulteriori ...
  18. Queste impostazioni possono essere modificate senza riavviare il computer. Le modifiche effettuate ora andranno perse al ...
  19. Queste impostazioni sono disattivate perché su uno o più server dello spazio dei nomi è in esecuzione Windows Server 2003 ...
  20. Queste impostazioni sono state applicate solo da oggetti Criteri di gruppo che contengono impostazioni della Protezione avanzata ...
  21. Queste impostazioni sono state applicate solo da oggetti Criteri di gruppo che contengono impostazioni della Protezione avanzata ...
  22. Queste impostazioni sono state applicate solo da oggetti Criteri di gruppo che non contengono impostazioni della Protezione ...
  23. Queste impostazioni sono state applicate solo da oggetti Criteri di gruppo che non contengono impostazioni della Protezione ...
  24. Queste impostazioni verranno applicate solo agli utenti che accedono a computer in cui la Protezione avanzata di Internet ...
  25. Queste impostazioni verranno utilizzate in IPSec per creare connessioni protette nel caso in cui vi siano regole di protezione ...
  26. Queste informazioni sono disponibili solo quando lo snap-in Utenti e computer di Active Directory è connesso a un controller ...
  27. Queste modifiche possono causare la disconnessione temporanea dal cluster dei client di amministrazione attualmente connessi. ...
  28. Queste modifiche possono causare la disconnessione temporanea dal servizio o applicazione dei client attualmente connessi. ...
  29. Queste modifiche riducono le funzionalità di pagine Web, applicazioni Web, risorse di rete locali e applicazioni che utilizzano ...
  30. Queste modifiche riducono le funzionalità di pagine Web, applicazioni Web, risorse di rete locali e applicazioni che utilizzano ...
  31. Queste opzioni consentono di specificare quali programmi debbano essere automaticamente utilizzati come editor HTML, client ...
  32. Queste versioni di Microsoft IntelliPoint sono state rilasciate prima di questa versione di Windows e pertanto non sono compatibili ...
  33. Questi computer comprendono tutti i membri di un dominio, tutti i membri di domini trusted e tutti i computer che necessitano ...
  34. Questi criteri di autorizzazione delle connessioni di Servizi terminal contengono attributi di Protezione accesso alla rete ...
  35. Questi criteri sono esclusi perché sono definiti solo con l'attributo di sola sostituzione. Nomi criteri: %1 ID applicazione: ...
  36. Questi dati sono disponibili solo se la simulazione Modellazione criteri di gruppo viene elaborata in un controller di dominio ...
  37. Questi dati sono stati generati durante l'ultima esecuzione dell'applet del Pannello di controllo Installazione applicazioni. ...
  38. Questi file sono usati dal sistema operativo e da vari programmi. La modifica di tali file potrebbe provocare danni al tuo ...
  39. Questi sono certificati radice. La loro eliminazione invaliderà la CA. Eliminare i certificati?
  40. Questi sono i comandi precedenti obsoleti e che verranno definitivamente sostituiti, ma che sono ancora supportati per compatibilità ...
  41. Questi sono i dispositivi esposti alla destinazione dalle sessioni iSCSI. Fare clic su Avanzate per visualizzare le informazioni ...
  42. Questo account non è un account Administrator e la relativa password NON è stata reimpostata. È necessario reimpostare manualmente ...
  43. Questo agente analizza il software che sta per essere eseguito. Genera un avviso se il software presenta un'elevata pericolosità ...
  44. Questo agente controlla le diverse modalità che consentono l'avvio di un programma, uno script o un eseguibile indipendentemente ...
  45. Questo agente esegue il monitoraggio dei diversi meccanismi che il software può utilizzare per l'avvio automatico quando ...
  46. Questo agente esegue il monitoraggio delle aggiunte a Internet Explorer, ad esempio nuove barre degli strumenti, oggetti ...
  47. Questo agente esegue il monitoraggio delle modifiche alla configurazione di Internet Explorer relative all'utente finale ...
  48. Questo agente esegue il monitoraggio di servizi e driver che funzionano come componenti di Windows e che vengono spesso eseguiti ...
  49. Questo certificato è gestito dal Terminal Server. Impossibile visualizzare i dettagli del certificato. È consigliabile ottenere ...
  50. Questo certificato è stato convalidato nel computer dell'utente, ma non nel computer remoto. Per assicurarsi che il certificato ...
  51. Questo certificato radice CA non è disponibile nell'elenco locale. Per renderlo disponibile, installarlo nell'archivio Autorità ...
  52. Questo certificato utilizza i protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL) per comunicare in maniera ...
  53. Questo comando abilita il TPM. Questo comando richiede la presenza fisica al computer e non può essere eseguito dal sistema ...
  54. Questo comando acquisisce la proprietà del TPM con un nuovo valore di autorizzazione del proprietario, derivato dalla password ...
  55. Questo comando attiva o disattiva i servizi di gestione emergenze per la voce di avvio del sistema operativo specificata. ...
  56. Questo comando attiva o disattiva i servizi di gestione emergenze per la voce specificata. bcdedit /bootems { ON | OFF } ...
  57. Questo comando attiva o disattiva il debugger del kernel per la voce di avvio specificata. bcdedit /debug { ON | OFF } Specifica ...
  58. Questo comando attiva o disattiva il debugger di avvio per la voce di avvio specificata. Anche se questo comando può essere ...
  59. Questo comando attiva o disattiva il TPM. Richiede la presenza fisica al computer e non può essere eseguito dal sistema operativo. ...
  60. Questo comando avvia il processo di calcolo di un digest SHA-1. Questo comando deve essere seguito dall'esecuzione di TPM_SHA1Update. ...
  61. Questo comando cancella il TPM. Il comando richiede la presenza fisica al computer e non può essere eseguito dal sistema ...
  62. Questo comando cancella una chiave di verifica dell'autenticità del TPM revocabile (generata mediante TPM_CreateRevocableEK) ...
  63. Questo comando carica nel TPM la chiave pubblica del produttore del computer per consentirne l'utilizzo durante la manutenzione. ...
  64. Questo comando carica una chiave nel TPM affinché il proprietario vi possa impostare altre azioni, ad esempio wrapping, rimozione ...
  65. Questo comando certifica una chiave caricata (creata mediante TPM_LoadKey2) con la parte pubblica di un'altra chiave. Con ...
  66. Questo comando completa la sessione di trasporto. Se la registrazione è attivata, il comando restituisce l'hash di tutte ...
  67. Questo comando completa un processo digest SHA-1 in sospeso, restituisce l'output risultante dell'hash SHA-1 e incorpora ...
  68. Questo comando configura le impostazioni globali dei servizi di gestione emergenze per il sistema. Emssettings non attiva ...
  69. Questo comando consente a un amministrazione di visualizzare o modificare il criterio di replica delle password per i controller ...
  70. Questo comando consente a un'entità con conoscenza del ticket di autorizzazione di migrazione (generato mediante TPM_CMK_CreateTicket) ...
  71. Questo comando consente a un'entità con conoscenza del ticket di autorizzazione di migrazione di una chiave (creato mediante ...
  72. Questo comando consente al proprietario del contatore di rilasciare il contatore specificato. Il comando interrompe ulteriori ...
  73. Questo comando consente al proprietario del TPM di abilitare o disabilitare il TPM. Per ulteriori informazioni, vedere le ...
  74. Questo comando consente al proprietario del TPM di cancellare il TPM. Ciò significa che l'unica chiave restante nel TPM sarà ...
  75. Questo comando consente al proprietario del TPM di caricare un archivio di manutenzione (generato mediante TPM_CreateMaintenanceArchive). ...