Windows 10

  1. Se TRUE, indica che le applicazioni a 32 bit vengono eseguite con Protezione esecuzione programmi attivata. (FALSE se Da ...
  2. Se TRUE, l'applicazione può essere utilizzata per soddisfare una richiesta di installazione di un Clsid o di un'estensione ...
  3. Se TRUE, la proprietà Automount indica che il volume verrà montato automaticamente sul file system al momento dell'esecuzione ...
  4. Se TRUE, occorre installare l'applicazione se una delle applicazioni presenti nel suo elenco di applicazioni aggiornabili ...
  5. Se TRUE, per installare questa applicazione vengono rimosse tutte le applicazioni non gestite, attualmente installate con ...
  6. Se TRUE, quando si determina se questa applicazione è riferita a un utente o a un computer, la lingua viene ignorata. Se ...
  7. Se un dispositivo USB non funziona dopo la riattivazione del computer, è possibile reimpostare automaticamente il dispositivo ...
  8. Se un elemento è \"offline\", ne indica il motivo. 0 - Sconosciuto. Impossibile determinare il motivo. 1 - Non applicabile. ...
  9. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  10. Se un file è firmato, verrà creata una regola utilizzando la firma dell'entità di pubblicazione e gli attributi del file ...
  11. Se un programma o un servizio utilizza un volume o un dispositivo particolare, aggiungere tale volume o dispositivo all'elenco ...
  12. Se un'app non compatibile con DPI viene eseguita con un'impostazione di visualizzazione con valori DPI alti, è possibile ...
  13. Se un'applicazione esegue una chiamata a PlaySound con un flag SND_LOOP, il suono viene riprodotto continuamente finché non ...
  14. Se un'applicazione esegue una chiamata all'API FindFirstFile in una directory, quindi tenta di rimuovere la directory senza ...
  15. Se un'applicazione funziona o viene installata solo se l'utente è un amministratore, gli utenti sono obbligati a eseguire ...
  16. Se usi un account locale, non potrai accedere a Windows con il tuo indirizzo e-mail, né usare funzionalità avanzate di Windows ...
  17. Se utilizzi la tua password connessa per effettuare l'accesso a computer e dispositivi diversi, saranno automaticamente disponibili ...
  18. Se viene restituito un errore di I/O che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, ...
  19. Se viene restituito un errore MM che non è definito nel filtro standard FsRtl, verrà convertito nel seguente errore, che ...
  20. Se viene restituito un errore MM che non è definito nel filtro standard FsRtl, verrà convertito nell'errore seguente, che ...
  21. Se vuoi sentire i suoni del tuo dispositivo attraverso gli altoparlanti, scollega il cavo audio (i cavi video HDMI includono ...
  22. Se vuoi, puoi riavviare ora. In alternativa, puoi ripianificare il riavvio in un momento più adatto. Assicurati che il dispositivo ...
  23. SecurityBreach è una proprietà che prende un'enumerazione di valori interi, che indicano se una rottura fisica della struttura ...
  24. Segmenti inviati/sec indica la frequenza con cui i segmenti vengono inviati, inclusi quelli sulle connessioni correnti, ad ...
  25. Segmenti ricevuti/sec indica la frequenza con cui i segmenti vengono ricevuti, inclusi quelli ricevuti per errore. Questo ...
  26. Segmenti ritrasmessi/sec indica la frequenza con cui i segmenti vengono ritrasmessi, ovvero i segmenti trasmessi che contengono ...
  27. Segnala quando un'applicazione sta tentando di ascoltare su un'interfaccia e ha scelto traffico di attraversamento confini. ...
  28. Segnale di centrale non presente. Controllare le connessioni dei cavi e assicurarsi che la linea non sia usata da qualcun ...
  29. Segnale microfono troppo basso. Se i segnali di prova sono stati emessi a un volume sufficientemente alto, potrebbe essere ...
  30. Segnali acustici causa l'emissione di un segnale acustico quando si preme BLOC MAIUSC, BLOC NUM o BLOC SCORR. Per attivare ...
  31. Segue un riepilogo degli avvisi e degli errori incontrati dal servizio Replica file durante il polling del controller di ...
  32. Segui le istruzioni per la proiezione wireless per il tuo dispositivo abilitato per Miracast. Se usi Windows 8 o una versione ...
  33. Sei stato protetto, ma è consigliabile non passare a questo sito Web dato che è stato segnalato a Microsoft perché contiene ...
  34. SelectionItemIsSelected} {Pause} {Name} {Pause} {ValueIsReadOnly} {Pause} colonna {GridItemColumn} riga {GridItemRow} {Pause} ...
  35. SelectionItemIsSelected} {Pause} {Name} {Pause} {ValueIsReadOnly} {Pause} colonna {TableItemColumn} riga {TableItemRow} {Pause} ...
  36. SelectionItemIsSelected} {Pause} {ToggleState} {Pause} {Name} {Pause} {ItemType} {Pause} {ItemIndex} di {ItemCount} {Pause} ...
  37. SelectionItemIsSelected} {Pause} {ToggleState} {Pause} {Name} {Pause} {ItemType} {Pause} {ListItemSubitemNames} {Pause} {ItemIndex} ...
  38. Seleziona il disco specificato e gli assegna lo stato attivo. Sintassi: SELECT DISK= SELECT DISK=SYSTEM SELECT DISK=NEXT ...
  39. Seleziona il disco virtuale specificato in base al nome di file e gli assegna lo stato attivo. Sintassi: SELECT VDISK FILE= ...
  40. Seleziona il volume specificato e gli assegna lo stato attivo. Sintassi: SELECT VOLUME={ | } VOLUME= Numero del volume che ...
  41. Seleziona la partizione specificata e le assegna lo stato attivo. Sintassi: SELECT PARTITION= PARTITION= Numero della partizione ...
  42. Selezionando il tasto F7 è possibile attivare o disattivare la navigazione con cursore. Questa funzione consente di utilizzare ...
  43. Selezionando questa casella di controllo, si abilita la risposta adattiva, se supportata dal modem in uso. Se dopo aver abilitato ...
  44. Selezionare almeno un driver da verificare prima di continuare. Per disabilitare il Verifier fare clic sul pulsante Indietro ...
  45. Selezionare gli utenti da designare come agenti recupero dati. Se i certificati sono pubblicati in Active Directory, è possibile ...
  46. Selezionare gli utenti da designare come agenti recupero dati. Se i certificati sono pubblicati in Active Directory, è possibile ...
  47. Selezionare i miglioramenti da applicare alla configurazione corrente degli altoparlanti. Le modifiche potrebbero non avere ...
  48. Selezionare i programmi da utilizzare per attività quali l'esplorazione del Web, la modifica di foto, l'invio di posta elettronica ...
  49. Selezionare i servizi che verranno offerti da Hyper-V a questa macchina virtuale. Per utilizzare i servizi selezionati, è ...
  50. Selezionare i servizi che verranno offerti da Hyper-V a questa macchina virtuale. Per utilizzare i servizi selezionati, è ...
  51. Selezionare il certificato che il server dovrà utilizzare per dimostrare la propria identità al client. Questo certificato ...
  52. Selezionare il certificato che il server dovrà utilizzare per dimostrare la propria identità al client. Questo certificato ...
  53. Selezionare il certificato che si desidera utilizzare come certificato dell'agente di recupero. Se il certificato è pubblicato ...
  54. Selezionare il certificato che si desidera utilizzare come certificato di sblocco rete. Se il certificato è pubblicato in ...
  55. Selezionare il dispositivo da scollegare o da rimuovere e quindi fare clic su Disattiva. Attendere che venga visualizzato ...
  56. Selezionare il file da cui verrà creato l'hash del file. Fare clic su Sfoglia file per selezionare un file specifico oppure ...
  57. Selezionare il metodo utilizzato per la sottoscrizione. Se si seleziona un'interfaccia, verranno utilizzati tutti i metodi ...
  58. Selezionare il numero massimo di processori e la quantità massima di memoria consentiti in un nodo NUMA (Non-Uniform Memory ...
  59. Selezionare il percorso delle informazioni sulle applicazioni che si desidera copiare. Normalmente, copiare le informazioni ...
  60. Selezionare il percorso di file o cartella a cui deve essere applicata la regola. Se si specifica un percorso di cartella, ...
  61. Selezionare il produttore e il modello del dispositivo hardware, quindi scegliere Avanti. Se si dispone di un disco contenente ...
  62. Selezionare il produttore e il modello del modem. Se il modem di cui si dispone non è nell'elenco o se si dispone di un disco ...
  63. Selezionare il tipo di regole da creare. È consigliabile creare regole di hash file solo quando necessario. Una regola di ...
  64. Selezionare l'azione da utilizzare e l'utente o il gruppo a cui applicare la regola. Un'azione di assenso consente l'esecuzione ...
  65. Selezionare l'immagine o le immagini e scegliere "Copia immagini". Per copiare più immagini, tenere premuto MAIUSC o CTRL ...
  66. Selezionare l'immagine o le immagini e scegliere "Copia immagini". Per selezionare più immagini, tenere premuto MAIUSC o ...
  67. Selezionare l'opzione di sicurezza che si desidera applicare. Questa impostazione è valida per tutte le connessioni tra il ...
  68. Selezionare l'opzione per usare il codice MCIAVI invece del codice a 32 bit. In tal modo, se da un lato si ottiene il livello ...
  69. Selezionare la combinazione per il risparmio di energia che si desidera personalizzare, quindi scegliere le impostazioni ...
  70. Selezionare la sequenza di protocollo di rete DCOM che si desidera aggiungere. Immettere le informazioni relative all'endpoint ...
  71. Selezionare le cartelle contenenti i file crittografati da associare al nuovo certificato e alla nuova chiave. L'aggiornamento ...
  72. Selezionare le impostazioni da creare e fare clic su Avanti. Verrà richiesto di selezionare i driver da verificare. Per i ...
  73. Selezionare le opzioni sottostanti per abilitare e modificare o disabilitare i tipi di filtri globali che verranno applicati ...
  74. Selezionare le partizioni di directory applicative da copiare dal set di configurazione al server selezionato. Se non si ...
  75. Selezionare produttore e modello del driver stampante da installare. Se il driver desiderato non è elencato, fare clic su ...