Windows 8

  1. Controllo di coerenza informazioni ha tentato di modificare tramite LDAP l'oggetto seguente nell'istanza del servizio directory ...
  2. Controllo di coerenza informazioni ha tentato di rimuovere il binding tramite LDAP all'istanza del servizio directory remoto ...
  3. Controllo di coerenza informazioni non è stato in grado di individuare una connessione di replica per il servizio directory ...
  4. Controllo di coerenza informazioni non ha eliminato l'oggetto connessione seguente. Oggetto: %1 Azione utente L'oggetto connessione ...
  5. Controllo di coerenza informazioni non ha eliminato l'oggetto connessione seguente. Oggetto: %1 Azione utente L'oggetto connessione ...
  6. Controllo di convalida non superato per le informazioni di firma nel certificato concessore di licenze di un server di attivazione ...
  7. Controllo di integrità dei pacchetti IPSec in ingresso non riuscito: Origine pacchetto: %1 Associazione di sicurezza in ingresso: ...
  8. Controllo di integrità non riuscito per la risorsa file server del cluster '%1'. Alcune delle cartelle condivise della risorsa ...
  9. Controllo di integrità non riuscito per la risorsa file server del cluster '%1'. Alcune delle cartelle condivise della risorsa ...
  10. Controllo esterno non superato. L'ambiente non è conforme ai criteri previsti dal contratto di licenza. Per ulteriori informazioni ...
  11. Controllo LDAP non supportato. I controlli per ricerca notifiche (1.2.840.113556.1.4.528) e notifica arresto (1.2.840.113556.1.4.1907) ...
  12. Controllo metadati: impossibile leggere il record dei metadati nel volume %2. Il record è stato contrassegnato per la rigenerazione. ...
  13. Controllo puntatore consente di controllare il puntatore del mouse tramite il tastierino numerico. Per attivare Controllo ...
  14. Controllo risorse di Windows (R) versione 6.0 Copyright (C) Microsoft Corporation. Tutti i diritti riservati. Analizza l'integrità ...
  15. Controllo router elimina i messaggi di reindirizzamento e annuncio router inviati da macchine virtuali non autorizzate che ...
  16. Controllo: arresto del sistema immediato se non è possibile registrare i controlli di sicurezza Questa impostazione di sicurezza ...
  17. Controllo: controllo accesso oggetti di sistema globale Questa impostazione di sicurezza specifica se controllare l'accesso ...
  18. Controllo: controllo utilizzo dei privilegi di backup e di ripristino Questa impostazione di sicurezza specifica se controllare ...
  19. Controllo: imposizione delle impostazioni di sottocategoria del criterio di controllo (Windows Vista o versione successiva) ...
  20. Convalida credenziali Questa impostazione consente di controllare gli eventi generati dai test di convalida per le credenziali ...
  21. Convalida dei cluster completata senza errori. La configurazione risulta idonea per il clustering. Esaminare eventuali avvisi ...
  22. Convalida dei cluster completata. Esaminare tutti gli avvisi elencati nel rapporto dei test di convalida. Il clustering di ...
  23. Convalida dell'account del servizio non riuscita. Verificare di aver specificato il nome e la password corretti per l'account. ...
  24. Convalida dell'attendibilità del certificato per %1 non riuscita: %2 sul KDC. Utilizzare le tracce diagnostiche CAPI2 per ...
  25. Convalida dell'attendibilità del certificato per il centro distribuzione chiavi (KDC) Kerberos %1 non riuscita: %2. Utilizzare ...
  26. Convalida dell'elenco degli oggetti consentiti per la clonazione non riuscita. Eseguire il cmdlet Get-ADDCCloningExcludedApplicationList ...
  27. Convalida delle impostazioni di avvio utilizzate da servizi e driver, tra cui il servizio cluster, l'archiviazione cluster, ...
  28. Convalida integrità sicurezza di Windows: impossibile accedere ai criteri di integrità del sistema. Ciò può verificarsi in ...
  29. Convalida integrità sicurezza di Windows: impossibile elaborare il rapporto di integrità più recente. Il rapporto di integrità ...
  30. Convalida non riuscita dell'account '%1' specificato per la delega dell'amministrazione del controller di dominio di sola ...
  31. Convalidare la direzione in ingresso del trust? Per effettuare tale operazione, è necessario avere privilegi amministrativi ...
  32. Conversione associazione di sicurezza aggiunta IPsec: Indirizzo di origine iniziale: %1, indirizzo di origine convertito: ...
  33. Conversione bit mappa di bit (hxform = %1, formato mappa di bit di input = %2, larghezza = %3, altezza = %4, stride di input ...
  34. Conversione dello schema non completata. Per completare la configurazione, convertire lo schema del database dalla pagina ...
  35. Converte in formato stringa un valore di ora del servizio directory, sia per il fuso orario locale che per il fuso orario ...
  36. Converte nel tipo specificato l'immagine risultante specificata da ImageFile. FormatID - Imposta la proprietà FormatID sul ...
  37. Converte un disco di base in un disco dinamico. Sintassi: CONVERT DYNAMIC NOERR NOERR Solo per script. In caso di errore, ...
  38. Converte un disco di base vuoto con stile di partizione GPT in un disco di base con stile di partizione MBR. Sintassi: CONVERT ...
  39. Converte un disco di base vuoto con stile di partizione MBR in un disco di base con stile di partizione GPT. Sintassi: CONVERT ...
  40. Converte un disco dinamico vuoto in un disco di base. Sintassi: CONVERT BASIC NOERR NOERR Solo per script. In caso di errore, ...
  41. Converte un file TV registrato dal formato wtv al formato dvr-ms. Utilizzo: WTVConvrter path_to_sourcefile path_to_targetfile ...
  42. Converte un volume FAT in NTFS. CONVERT volume /FS:NTFS /V /CvtArea:nomefile /NoSecurity /X volume Specifica la lettera di ...
  43. Convertire %1!d! %2!s! in %3!s!? Nota: è possibile annullare l'azione in qualsiasi momento nel futuro. A tale scopo, seguire ...
  44. Coordina e instrada il traffico di rete tra un array di proxy RPC e i server back-end tramite RPC/HTTP. Se il servizio viene ...
  45. Coordina l'esecuzione di processi in background per l'applicazione WinRT. Se il servizio è arrestato o disabilitato, i processi ...
  46. Coordina le transazioni estese a più gestori di risorse, quali database, code di messaggi e file system. Se il servizio viene ...
  47. Coordina le transazioni tra Distributed Transaction Coordinator (MSDTC) e Gestione transazioni kernel. Se non è necessario, ...
  48. Copia del modello completata.%r Dettagli:%r Modello di origine:%r Nome visualizzato: %1%r ID: %2%r Dominio: %3%r %r Modello ...
  49. Copia dell'oggetto Criteri di gruppo completata.%r Dettagli:%r Oggetto Criteri di gruppo di origine:%r Nome visualizzato: ...
  50. Copia di %1!d! oggetti Criteri di gruppo Starter completata. Esaminare tuttavia le ulteriori informazioni di %2!d! nel registro ...
  51. Copia file e alberi di directory. XCOPY origine destinazione /A | /M /D[:data /P /S /E /V /W /C /I /Q /F /L /G /H /R /T /U ...
  52. Copia i certificati utente e i certificati radice dalle smart card all'archivio certificati dell'utente corrente, rileva ...
  53. Copia uno o più file in un'altra posizione. COPY /D /V /N /Y /-Y /Z /L /A | /B origine /A | /B + origine /A | /B + . destinazione ...
  54. Copiare il file senza crittografia? La destinazione in cui si sta copiando il file non supporta la crittografia.
  55. Copiare il file senza la relativa proprietà '%3'? Il file %2 include proprietà che non possono essere copiate nel nuovo percorso. ...
  56. Copiare il file senza le relative proprietà? Il file %1 include proprietà che non possono essere copiate nel nuovo percorso. ...
  57. Copiare il file senza le relative proprietà? Il nuovo file '%2' include proprietà che non possono essere copiate nel nuovo ...
  58. Copiare la cartella senza la relativa proprietà '%3'? La cartella %2 include proprietà che non possono essere copiate nel ...
  59. Copiare la cartella senza le relative proprietà? La cartella %1 include proprietà che non possono essere copiate nel nuovo ...
  60. Copiare la cartella senza le relative proprietà? La nuova cartella '%2' include proprietà che non possono essere copiate ...
  61. Copie shadow del volume %2 terminate poiché è stato imposto lo smontaggio del volume %3, che contiene lo spazio di archiviazione ...
  62. Copie shadow di cartelle condivise consente di recuperare rapidamente versioni precedenti di file creando copie temporizzate ...
  63. Coppie di coda creazione NDKPI: ContestoRichiesta %9, PD %1, CodaComplRicezione %2, CodaComplIniziatore %3, RichServ %10, ...
  64. Coppie di coda creazione NDKPI: ContestoRichiesta %9, PD %1, RicezioneCodaCompl %2, CodaComplIniziatore %3, ContestoCoppieCoda ...
  65. Corregge differenze note delle API tra Windows 9x e NT: SetWindowsHookEx, SetWindowLong, RegisterClass, ChangeDisplaySet ...
  66. Correzione rapida per la compatibilità per la modalità protetta di Internet Explorer. Intercetta ed esegue con privilegi ...
  67. Correzione rapida per la compatibilità per la modalità protetta di Internet Explorer. Intercetta le finestre di dialogo di ...
  68. Correzione rapida per la compatibilità per la modalità protetta di Internet Explorer. Intercetta le finestre di dialogo di ...
  69. counterfile`cf`*`File in cui sono elencati i contatori di prestazioni da filtrare dal registro di input. Per impostazione ...
  70. Crea e mantiene le connessioni di rete tra client e server remoti utilizzando il protocollo SMB. Se il servizio viene arrestato, ...
  71. Crea messaggio da visualizzare agli utenti connessi al computer remoto, ad esempio una notifica di manutenzione del sistema. ...
  72. Crea nuovi campi personalizzati e valori definiti dall'utente o aggiungi valori ai campi personalizzati predefiniti. I campi ...
  73. Crea partizioni di directory applicative. Crea le partizioni di directory applicative in cui verranno archiviati i dati relativi ...
  74. Crea un attributo Reps-To sul controller di dominio per il contesto dei nomi specificato. L'esecuzione di questo comando ...
  75. Crea un collegamento simbolico. MKLINK /D | /H | /J Collegamento Destinazione /D Crea un collegamento simbolico a una directory. ...