Windows 8
- Abilitando la sincronizzazione dell'ora e sincronizzando l'orologio di sistema con il server di riferimento ora è possibile ...
- Abilitando le copie shadow, verranno utilizzate la pianificazione e le impostazioni predefinite e verrà subito creata una ...
- Abilitare gli aggiornamenti automatici per migliorare la sicurezza e le prestazioni del computer e consentire agli utenti ...
- Abilitare il filtro dei SID per il trust esterno {1} utilizzando il comando netdom trust /quarantine:yes. L'abilitazione ...
- Abilitare il ruolo del cluster Aggiornamento compatibile con cluster su questo cluster di failover in uno dei due modi seguenti: ...
- Abilitare il server TFTP per la negoziazione delle richieste di dimensioni della finestra variabili dai client TFTP. L'estensione ...
- Abilitare il server TFTP per la negoziazione delle richieste di dimensioni della finestra variabili dai client TFTP. L'estensione ...
- Abilitare l'accesso per la gestione remota sbloccando le porte del firewall di gestione dei servizi remoti in ingresso, RPC ...
- Abilitare l'offload di checksum con il cmdlet di PowerShell Enable-NetAdapterChecksumOffload o nelle proprietà avanzate della ...
- Abilitare la funzionalità coda macchine virtuali tramite il cmdlet di PowerShell Enable-NetAdapterVmq o l'interfaccia utente ...
- Abilitare la protezione wireless per "%ws" Verificare che si tratti della rete a cui ci si desidera connettere, perché le ...
- Abilitare la sicurezza wireless per "%ws" Verificare che si tratti della rete a cui ci si desidera connettere, perché le ...
- Abilitare le regole DLL solo dopo un'accurata consultazione della documentazione di AppLocker. Le regole DLL possono influire ...
- Abilitare un server proxy Web Questa rete utilizza un server proxy per la connettività Web. Per rendere effettiva la modifica, ...
- Abilitazione guidata bilanciamento del carico. Questa procedura guidata consente di abilitare e configurare il bilanciamento ...
- Abilitazione guidata bilanciamento del carico. Questa procedura guidata consente di abilitare e configurare il bilanciamento ...
- Abilitazione guidata replica completata. La replica per "{0}" verrà abilitata con le impostazioni seguenti:
- Accedere localmente a %s come amministratore, installare il protocollo IP dalla cartella Connessioni di rete, quindi eseguire ...
- Accedi al computer dalla rete Questo diritto utente specifica gli utenti e i gruppi autorizzati a connettersi al computer ...
- Accedi come servizio Questa impostazione di sicurezza consente a un'entità di sicurezza di accedere come servizio. È possibile ...
- AcceptEx: %1: processo %3, endpoint %4, buffer %5, lunghezza %6, indirizzo %9, endpoint accettazione %10, backlog corrente ...
- Accertarsi che entrambi i PC siano connessi alla stessa rete. Nel nuovo PC (quello a cui si desidera trasferire file e impostazioni) ...
- Accertarsi che il certificato del Gestore di replica Hyper-V sia installato in tutti i nodi del cluster. Accertarsi inoltre ...
- Accertarsi che il computer sia in grado di accedere al dominio di appartenenza. Se si sta archiviando il certificato nella ...
- Accertarsi che il disco sia ancora inserito nell'unità, quindi digitare la password dell'account utente corrente. Se l'account ...
- Accertarsi che il plug-in Aggiornamento compatibile con cluster configurato sia installato su tutti i nodi del cluster attenendosi ...
- Accertarsi che il ruolo cluster Aggiornamento compatibile con cluster disponga di tutti i nodi cluster configurati come proprietari ...
- Accertarsi che il servizio Utilità di pianificazione sia in esecuzione, quindi riprovare. È possibile avviare il servizio ...
- Accertarsi che lo stesso set di plug-in di Aggiornamento compatibile con cluster sia installato su tutti i nodi del cluster ...
- Accertarsi che ogni nodo del cluster sia configurato per utilizzare la stessa origine aggiornamenti, ad esempio un server ...
- Accertarsi che tutti i nodi proprietari possibili del ruolo cluster Aggiornamento compatibile con cluster dispongano delle ...
- Accertarsi che tutti i nodi proprietari possibili del ruolo del cluster Aggiornamento compatibile utilizzino gli stessi script ...
- Accertarsi di avere aggiornato il cluster di failover a Windows Server 2012 oppure eseguire Best Practices Analyzer su un ...
- Accertarsi di immettere il nuovo codice Product Key acquistato per aggiungere funzionalità e non quello in dotazione con ...
- Accertarsi di selezionare un'opzione compatibile con entrambi i PC. Se ad esempio il vecchio PC non è connesso alla rete, ...
- Accesso a {1} non consentito all'unità organizzativa {0}. Verificare che l'utente corrente sia un amministratore di dominio ...
- Accesso ai dati delle prestazioni negato a %1!s! perché tentato da %2!s!. %1!s! è il valore restituito da GetUserName(), ...
- Accesso al computer di destinazione negato. Verificare di avere accesso alla configurazione della sessione di destinazione ...
- Accesso al database negato. Per utilizzarlo, occorrono diritti amministrativi, se le autorizzazioni sul database non sono ...
- Accesso al server DNS non autorizzato. Per ritentare la connessione, premere F5 o scegliere Aggiorna dal menu Azioni.
- Accesso al servizio directory Questa impostazione consente di controllare gli eventi generati all'accesso a un oggetto di ...
- Accesso all'hash della password di un account. Soggetto: ID sicurezza: %3 Nome account: %4 Dominio account: %5 ID accesso: ...
- Accesso alla rete riuscito: Nome utente: %1 Dominio: %2 ID accesso: %3 Tipo accesso: %4 Processo di accesso: %5 Pacchetto ...
- Accesso alla rete: limita accesso anonimo a named pipe e condivisioni Se attivata, questa impostazione di sicurezza limita ...
- Accesso alla sicurezza del sistema concesso a un utente. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ...
- Accesso alla sicurezza del sistema concesso: Accesso consentito: %4 Account modificato: %5 Assegnato da: Nome utente: %1 ...
- Accesso alla sicurezza del sistema rimosso da un account. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ...
- Accesso alle chiavi negato dal servizio di distribuzione chiavi Microsoft. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio ...
- Accesso come processo batch Questa impostazione di sicurezza consente a un utente di effettuare l'accesso tramite una funzionalità ...
- Accesso come utente non eseguito. Per modificare l'ordine in cui vengono visualizzati i gadget, accedere innanzitutto all'account ...
- Accesso completo al sistema. Utilizzare questo account solo se è necessario l'accesso completo e si è certi che il processo ...
- Accesso di rete: condivisioni alle quali è possibile accedere in modo anonimo Questa impostazione di sicurezza specifica ...
- Accesso di rete: consenti conversione anonima SID/nome Questo criterio specifica se un utente anonimo può richiedere attributi ...
- Accesso di rete: consenti l'accesso libero agli utenti anonimi Questa impostazione di sicurezza specifica le autorizzazioni ...
- Accesso di rete: modello di condivisione e sicurezza per gli account locali Questa impostazione di sicurezza specifica la ...
- Accesso di rete: named pipe a cui è possibile accedere in modo anonimo Questa impostazione di sicurezza specifica le sessioni ...
- Accesso di rete: non consentire l'archiviazione di password e credenziali per l'autenticazione di rete Questa impostazione ...
- Accesso di rete: non consentire l'enumerazione anonima degli account SAM Questa impostazione di sicurezza specifica le autorizzazioni ...
- Accesso di rete: non consentire l'enumerazione anonima di account e condivisioni SAM Questa impostazione di sicurezza specifica ...
- Accesso di rete: percorsi del Registro di sistema ai quali è possibile accedere in modo remoto Questa impostazione di sicurezza ...
- Accesso di rete: percorsi e sottopercorsi del Registro di sistema ai quali è possibile accedere in modo remoto Questa impostazione ...
- Accesso di un account non riuscito. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ID accesso: %4 Tipo di ...
- Accesso di un account riuscito. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ID accesso: %4 Tipo di accesso: ...
- Accesso di un account riuscito. Soggetto: ID sicurezza: %1 Nome account: %2 Dominio account: %3 ID accesso: %4 Tipo di accesso: ...
- Accesso di un programma alle informazioni da un sensore di posizione o da una posizione predefinita FriendlyName=%1; ImagePath=%2; ...
- Accesso interattivo: funzionamento rimozione smart card Questa impostazione di sicurezza specifica le conseguenze della rimozione ...
- Accesso interattivo: limite di inattività del computer. Il sistema rileva l'inattività di una sessione di accesso e, se il ...
- Accesso interattivo: non richiedere CTRL+ALT+CANC Questa impostazione di sicurezza specifica se l'utente deve premere CTRL+ALT+CANC ...
- Accesso interattivo: non visualizzare l'ultimo nome utente Questa impostazione di sicurezza specifica se nella schermata ...
- Accesso interattivo: numero di accessi precedenti da memorizzare nella cache (nel caso in cui il controller di dominio non ...
- Accesso interattivo: richiedi smart card Questa impostazione di sicurezza richiede che gli utenti effettuino l'accesso utilizzando ...
- Accesso interattivo: richiesta autenticazione controller di dominio per effettuare lo sblocco della workstation Per sbloccare ...
- Accesso interattivo: richiesta cambio password prima della scadenza Specifica con quanti giorni di anticipo è necessario ...
- Accesso interattivo: soglia account computer. Il criterio di blocco del computer viene imposto solo per i computer in cui ...
- Accesso interattivo: testo del messaggio per gli utenti che tentano l'accesso Questa impostazione di sicurezza specifica ...