Windows 8.1

  1. Nota: il volume di destinazione del backup selezionato è su un disco dinamico. Se è necessario utilizzare questo backup per ...
  2. Nota: impossibile proteggere in modo sicuro i dati di backup in questa destinazione. I backup archiviati in una cartella ...
  3. Nota: l'aggiornamento di Scelta del browser ha rimosso il browser Microsoft Windows Internet Explorer dalla barra delle applicazioni, ...
  4. Nota: l'archiviazione della chiave non è disponibile per i certificati basati su una richiesta di certificato personalizzata, ...
  5. Nota: l'elenco dei volumi inclusi nel backup non include tutti i volumi contenenti i componenti del sistema operativo. Il ...
  6. Nota: l'eliminazione della richiesta dall'elenco di richieste in sospeso memorizzate nel browser non comporta alcuna modifica ...
  7. Nota: l'esecuzione simultanea di più firewall può causare conflitti. Per ulteriori informazioni, vedere Perché è consigliabile ...
  8. Nota: la chiave privata associata si trova all'interno di un provider del servizio di crittografia che potrebbe non consentire ...
  9. Nota: la pianificazione predefinita crea due copie shadow al giorno. Evitare di creare più di una copia shadow all'ora.
  10. Nota: le immagini di avvio e di installazione predefinite (Boot.wim e Install.wim) sono disponibili nella cartella \Sources ...
  11. Nota: le impostazioni esterne all'oggetto Criteri di gruppo, ad esempio i filtri WMI e i criteri IPsec, sono oggetti indipendenti ...
  12. Nota: le informazioni relative alle porte di un controller non sono più visualizzate mediante questo comando a partire dai ...
  13. Nota: le regole di protezione di connessione determinano il modo e il momento in cui viene eseguita l'autenticazione, ma ...
  14. NOTA: nel volume %1!s! le protezioni con chiave sono state disabilitate per consentire l'accesso continuo ai dati crittografati ...
  15. Nota: non utilizzare il computer finché il disco rigido non sarà stato riparato o sostituito. I documenti eventualmente modificati ...
  16. Nota: per completare il ripristino del cluster associato al nodo, è necessario eseguire le operazioni seguenti: 1. Avviare ...
  17. Nota: per garantire la protezione contro i virus informatici, alcuni programmi di posta elettronica impediscono la ricezione ...
  18. Nota: per i ripristini incrementali, selezionare dapprima il file di backup completo e terminare la procedura guidata. Quindi ...
  19. Nota: per semplificare l'esplorazione e la modifica del registro eventi analitico, di debug o classico, salvarlo in formato ...
  20. NOTA: per ulteriori informazioni, cercare ActivityId {0} nel registro eventi o utilizzare Get-AppxLog -ActivityID {0} dalla ...
  21. Nota: Per utilizzare typeperf, è necessario essere membri del gruppo Performance Log Users locale o eseguire il comando da ...
  22. Nota: potrebbe non essere possibile accedere al server durante l'elaborazione della richiesta di certificato. Attendere alcuni ...
  23. Nota: potrebbe non essere possibile accedere immediatamente al server perché il processo di acquisto del nome di dominio ...
  24. Nota: potrebbe non essere possibile accedere immediatamente al server perché il rinnovo del nome di dominio non è stato ancora ...
  25. Nota: potrebbe non essere possibile accedere immediatamente al server. Attendere alcuni minuti per consentire il completamento ...
  26. Nota: questa impostazione del Registro di sistema non è memorizzata in una chiave di criteri e quindi considerata come preferenza. ...
  27. Nota: questa impostazione del Registro di sistema non è memorizzata in una chiave di criteri e quindi considerata come preferenza. ...
  28. Nota: questa opzione di ripristino prevede la risincronizzazione di tutto il contenuto replicato sul server locale dopo il ...
  29. Nota: questa proprietà è stata deprecata dall'enumerazione ProtocolIFType, allo scopo di ottenere un migliore allineamento ...
  30. Nota: queste informazioni sono destinate ad amministratori di rete. Se non si è un amministratore, comunicare all'amministratore ...
  31. Nota: queste informazioni sono destinate ad amministratori di rete. Se non si è un amministratore, comunicare all'amministratore ...
  32. Nota: queste informazioni sono destinate ad amministratori di rete. Se non si è un amministratore, comunicare all'amministratore ...
  33. Nota: queste informazioni sono destinate ad amministratori di rete. Se non si è un amministratore, comunicare all'amministratore ...
  34. NOTA: questo comando non ha creato alcuna nuova protezione con chiave. Digitare "manage-bde -protectors -add -?" per informazioni ...
  35. Nota: questo componente riporta solo informazioni di stato generali. Non fornisce informazioni sulle impostazioni di criteri ...
  36. Nota: questo controllo potrebbe richiedere tempo, ma è consigliabile eseguirlo per verificare che il metodo di sblocco selezionato ...
  37. Nota: questo elemento è stato creato da un altro programma. Utilizzare il programma per visualizzare o modificare i dettagli ...
  38. Nota: se disattivi questa impostazione, puoi selezionare singoli elementi da rendere disponibili offline e scegliere Passa ...
  39. Nota: se il livello predefinito è Non consentito, l'applicazione dei criteri di restrizione software a librerie richiede ...
  40. Nota: se il server di Gestione indirizzi IP non è disponibile nell'elenco sopra, chiudere questa finestra di dialogo e aggiungere ...
  41. Nota: se la connessione di rete non è affidabile, è consigliabile eseguire Gestione Criteri di gruppo localmente nel controller ...
  42. Nota: se la connessione di rete non è affidabile, è consigliabile eseguire Gestione Criteri di gruppo localmente nel controller ...
  43. Nota: se non è possibile abilitare o rimuovere l'accesso a un programma, contattare il fornitore del programma.
  44. NOTA: se non è possibile aggiungere protezioni con chiave o avviare la crittografia tramite l'opzione -on, può essere necessario ...
  45. Nota: se per un determinato dominio sono definiti server d'inoltro condizionali, questi verranno utilizzati al posto dei ...
  46. Nota: se si configura il nome del file di registro in un oggetto Criteri di gruppo, assicurarsi che l'account del servizio ...
  47. Nota: se si desidera migrare file e applicazioni, seguire le istruzioni visualizzate quando si accede per la prima volta ...
  48. Nota: se si sta creando un backup di volumi che ospitano file VHD, tali file verranno automaticamente esclusi dal backup ...
  49. Nota: se si utilizza una server farm host sessione Desktop remoto, è necessario specificare il nome della farm e il nome ...
  50. Nota: se un modello di certificato creato di recente non compare nell'elenco, può essere necessario attendere finché le informazioni ...
  51. Nota: tutti i volumi che ospitano componenti del sistema operativo sono stati ripristinati. Non è stato tuttavia possibile ...
  52. Nota: verificare che l'intervallo specificato non si sovrapponga a quello degli indirizzi IP utilizzati da altri server multicast ...
  53. Nota: Windows Update potrebbe aggiornarsi automaticamente prima di verificare la disponibilità di altri aggiornamenti. Vedere ...
  54. Note: - Aggiunge ai criteri firewall una nuova regola in modalità principale. - Il nome della regola deve essere univoco ...
  55. Note: - Il nome della regola deve essere univoco e non può essere "all". - Quando mode=tunnel, gli endpoint del tunnel devono ...
  56. Note: - Imposta il valore di un nuovo parametro per una regola identificata. Se la regola non esiste il comando avrà esito ...
  57. Note: -Imposta un nuovo valore per un parametro di una regola specificata. Se la regola non esiste, il comando non riesce. ...
  58. Note: i comandi dsget consentono di visualizzare le proprietà di un oggetto specifico nella directory: l'input di dsget è ...
  59. Note: I comandi dsmod supportano il piping dell'input per consentire di utilizzare i risultati dei comandi dsquery come input ...
  60. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  61. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  62. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  63. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  64. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  65. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  66. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  67. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  68. Note: I comandi dsquery consentono di individuare gli oggetti della directory che corrispondono al criterio di ricerca specificato. ...
  69. Note: I risultati di una ricerca dsquery sono reindirizzabili come input a un altro strumento da riga di comando del servizio ...
  70. Note: I risultati di una ricerca dsquery sono reindirizzabili come input a un altro strumento da riga di comando del servizio ...
  71. Note: indica se la regolazione automatica invii Winsock è abilitata. La regolazione automatica degli invii consiste nell'adeguamento ...
  72. NOTE: la crittografia è già in corso. Digitare "manage-bde -status -?" per informazioni sullo stato della crittografia. La ...
  73. Note: La quota Dsmod supporta soltanto un sottoinsieme degli attributi di classe oggetto più comuni. Se un valore utilizzato ...
  74. Note: La quota Dsmod supporta soltanto un sottoinsieme degli attributi di classe oggetto più comuni. Se un valore utilizzato ...
  75. Note: Le virgole non utilizzate come separatori nei nomi distinti devono essere precedute dal carattere di escape barra rovesciata ...