Windows 8

  1. Consente a un utente remoto di accedere a questo computer ed eseguire programmi, oltre a supportare vari client Telnet TCP/IP, ...
  2. Consente agli utenti di connettersi interattivamente a un computer remoto. Desktop remoto e il server Host sessione Desktop ...
  3. Consente agli utenti in altri ambienti di directory con relazioni di trust federative con l'istanza di Servizi di dominio ...
  4. Consente agli utenti remoti e ai processi a 64 bit di eseguire query sui contatori di prestazioni forniti dalle DLL a 32 ...
  5. Consente ai client DNS di risolvere i nomi DNS rispondendo a query DNS e a richieste di aggiornamento dinamico DNS. Se il ...
  6. Consente ai client l'accesso alla rete senza restrizioni quando la richiesta di connessione soddisfa il criterio. Utilizzare ...
  7. Consente ai client remoti di connettersi a questo server tramite Internet e ai client locali di connettersi a Internet utilizzando ...
  8. Consente ai client remoti di connettersi al server tramite una connessione remota o una connessione Internet VPN (Rete privata ...
  9. Consente ai computer client di stampare nel servizio LPD (Line Printer Daemon) su questo server attraverso i protocolli TCP/IP ...
  10. Consente ai programmi basati su Windows di creare file basati su Internet, accedere a essi e modificarli. Se il servizio ...
  11. Consente ai programmi basati su Windows di creare file basati su Internet, accedere a essi e modificarli. Se il servizio ...
  12. Consente ai programmi di aprire file di dati nelle directory specificate come se si trovassero nella directory corrente. ...
  13. Consente ai server di collaborare come cluster per migliorare la disponibilità delle applicazioni basate su server, anche ...
  14. Consente ai server di collaborare come cluster per migliorare la disponibilità delle applicazioni basate su server, anche ...
  15. Consente ai server di collaborare come cluster per migliorare la disponibilità delle applicazioni basate su server, anche ...
  16. Consente al computer di ricevere risposte unicast a messaggi in uscita multicast o broadcast. Nota: questa impostazione non ...
  17. Consente al computer di riconoscere le modifiche hardware e adattarsi ad esse con un intervento minimo o nullo da parte dell'utente. ...
  18. Consente al server di amministrare i servizi FTP della metabase. Se questo servizio viene arrestato, il server non potrà ...
  19. Consente alle applicazioni o ai comandi che richiedono l'accesso remoto a Strumentazione gestione Windows (WMI) e Windows ...
  20. Consente di abilitare o disabilitare i valori di due chiavi del Registro di sistema disponibili in HKLM\system\ccs\services ...
  21. Consente di adattare la frequenza del processore in base alle esigenze del carico di lavoro. Questa impostazione determinerà ...
  22. Consente di aggiungere commenti a uno script. Sintassi: REM Esempio: In questo script di esempio il comando REM viene utilizzato ...
  23. Consente di alzare o abbassare di livello un controller di dominio Active Directory Parametri della riga di comando: /answer[:nomefile ...
  24. Consente di analizzare le impostazioni dei sistemi correnti rispetto alle impostazioni di base memorizzate in un database. ...
  25. Consente di automatizzare e semplificare le attività di rilascio e gestione dei contratti multilicenza del software Microsoft ...
  26. Consente di configurare Ambiente ripristino Windows e reimposta il sistema. %1 È possibile specificare i comandi seguenti: ...
  27. Consente di configurare i computer Windows del dominio in modo che inviino dati al server dell'Utilità di inoltro feedback ...
  28. Consente di configurare la scheda di rete affinché possa comunicare con questa rete utilizzando sia il protocollo Internet ...
  29. Consente di configurare un sistema con le impostazioni di sicurezza memorizzate in un database. La sintassi di questo comando ...
  30. Consente di convalidare la sintassi di un modello di sicurezza. La sintassi di questo comando è: secedit /validate nomefile ...
  31. Consente di creare un criterio di allocazione delle risorse specificando un nome di criterio. È possibile allocare risorse ...
  32. Consente di creare una mappa di rete costituita da informazioni sulla topologia (connettività) di PC e dispositivi, nonché ...
  33. Consente di creare, visualizzare ed eliminare credenziali archiviate. Sono supportati i comandi seguenti. Per ulteriori informazioni, ...
  34. Consente di eliminare dal database i metadati per le versioni degli aggiornamenti non necessarie. Questo comando risulta ...
  35. Consente di esportare i metadati degli aggiornamenti (ma non i file di contenuto, le impostazioni di approvazione o le impostazioni ...
  36. Consente di esportare impostazioni di sicurezza memorizzate in un database. La sintassi di questo comando è: secedit /export ...
  37. Consente di generare un modello di ripristino dello stato precedente rispetto a un modello di configurazione. La sintassi ...
  38. Consente di gestire e catalogare i supporti rimovibili, nonché di far funzionare i dispositivi rimovibili automatici. Se ...
  39. Consente di gestire e implementare l'infrastruttura di backup incluse le copie shadow. Se il servizio viene disabilitato, ...
  40. Consente di gestire l'autenticazione, le autorizzazioni, il controllo e l'accounting per i tentativi di connessione VPN, ...
  41. Consente di gestire l'autenticazione, le autorizzazioni, il controllo e l'accounting per i tentativi di connessione VPN, ...
  42. Consente di gestire le copie shadow del volume basate sul software eseguite dal servizio Copia Shadow del volume. Se il servizo ...
  43. Consente di gestire le copie shadow di condivisione file create dal provider di condivisione file VSS. Se il servizio viene ...
  44. Consente di gestire le impostazioni di configurazione per l'utilizzo di un server proxy separato per la comunicazione SSL ...
  45. Consente di gestire le sessioni SCSI Internet (iSCSI) dal computer in uso a dispositivi di destinazione iSCSI remoti. Se ...
  46. Consente di gestire le sessioni SCSI Internet (iSCSI) dal computer in uso a dispositivi di destinazione iSCSI remoti. Se ...
  47. Consente di gestire utenti, computer, gruppi di sicurezza e altri oggetti Active Directory tramite lo spostamento orientato ...
  48. Consente di importare i metadati degli aggiornamenti (ma non i file di contenuto, le impostazioni di approvazione o le impostazioni ...
  49. Consente di importare un modello di sicurezza in un database in modo che le impostazioni specificate nel modello possano ...
  50. Consente di impostare i programmi inclusi in %MICROSOFT_COMPANYNAME% %WINDOWS_GENERIC% come predefiniti e di abilitare o ...
  51. Consente di impostare i programmi non %MICROSOFT_COMPANYNAME% (se disponibili) come predefiniti e di abilitare o rimuovere ...
  52. Consente di impostare i programmi specificati dal produttore del computer come predefiniti e di abilitare o rimuovere l'accesso ...
  53. Consente di impostare, modificare o eliminare il valore di un attributo. SINTASSI /setattr . è uno degli elementi seguenti: ...
  54. Consente di individuare altri computer, dispositivi e componenti dell'infrastruttura di rete nella rete. Consente inoltre ...
  55. Consente di installare un risponditore in linea basato sul protocollo di stato del certificato in linea (OCSP) per fornire ...
  56. Consente di limitare le comunicazioni alle connessioni da computer appartenenti al dominio. Fornisce informazioni sull'identità ...
  57. Consente di limitare le comunicazioni alle connessioni da utenti e computer appartenenti al dominio. Fornisce informazioni ...
  58. Consente di modificare l'attributo options di un oggetto Impostazioni sito NTDS. SINTASSI /siteoptions DSA /site: {+|-}IS_AUTO_TOPOLOGY_DISABLED ...
  59. Consente di ottimizzare le prestazioni delle applicazioni Windows Presentation Foundation (WPF) mediante la memorizzazione ...
  60. Consente di personalizzare le impostazioni riguardanti riproduzione, privacy e negozi online. Selezionare questa opzione ...
  61. Consente di pianificare nuovi processi per i rapporti di archiviazione. Sintassi del comando: Storrept Reports Add /Task:ATTIVITÀ ...
  62. Consente di raggruppare le cartelle condivise situate in server diversi in uno o più spazi dei nomi strutturati logicamente. ...
  63. Consente di replicare file tra più PC per mantenerli sincronizzati. Sul lato client, viene utilizzato per il roaming delle ...
  64. Consente di ridurre in modo adattivo la frequenza massima del processore in base al livello di carica residua della batteria. ...
  65. Consente di ridurre la frequenza massima del processore. La frequenza del processore risulterà ridotta indipendentemente ...
  66. Consente di rimuovere pacchetti di app (.appx) dall'immagine. I pacchetti di app (.appx) non verranno installati alla creazione ...
  67. Consente di segnalare gli errori quando i programmi smettono di funzionare o si bloccano e di ricevere soluzioni. Consente ...
  68. Consente di selezionare e trascinare oggetti senza tenere premuto il pulsante del mouse. Per selezionare, premere il pulsante ...
  69. Consente di selezionare l'opzione di a capo automatico per modificare la modalità di visualizzazione del testo sullo schermo. ...
  70. Consente di sincronizzare cartelle in più server tramite connessioni di rete locale o WAN. Questo servizio utilizza il protocollo ...
  71. Consente di specificare quando viene generata una nuova chiave. Se si selezionano entrambe le opzioni, viene generata una ...
  72. Consente di spostare file e rinominare file e directory. Per spostare uno o più file: MOVE /Y | /-Y unità:][percorso]nomefile1[,. ...
  73. Consente di stabilire una connessione remota sicura ai computer remoti della rete aziendale da qualsiasi punto di Internet. ...
  74. Consente di stabilire una connessione remota sicura ai computer remoti della rete aziendale da qualsiasi punto di Internet. ...
  75. Consente di utilizzare le API per l'estensibilità per eseguire l'indicizzazione di contenuto e la memorizzazione di proprietà ...