Windows Server 2008

  1. Quando si specificano uno o più ambiti per cui è attivato Protezione accesso alla rete, il Server dei criteri di rete valuta ...
  2. Quando si utilizza il formato Mastered, è possibile scrivere una volta sola su questo tipo di disco. Per aggiungere più volte ...
  3. Quando si utilizza una configurazione RealTimeStylus a cascata, l'oggetto RealTimeStylus padre deve essere creato con un ...
  4. Quando si utilizzano le Autorità di certificazione dell'organizzazione (enterprise), è necessario impostare contemporaneamente ...
  5. Quando tra due foreste è presente un trust, i meccanismi di autenticazione di ogni foresta considerano attendibili le autenticazioni ...
  6. Quando un blocco di memoria è riservato per aggiornamenti futuri, ad esempio memoria allocata per memorizzare informazioni ...
  7. Quando un codificatore fornisce un flusso per la trasmissione, può avviare la connessione al server multimediale (push); ...
  8. Quando un componente aggiuntivo, ad esempio una barra degli strumenti, viene installato nel computer, diventa parte del browser ...
  9. Quando un evento relativo a una quota o a uno screening dei file genera rapporti operazioni non consentite, vengono utilizzate ...
  10. Quando un utente è connesso tramite questo profilo, Connection Manager visualizza un'icona nell'area di notifica della barra ...
  11. Quando vengono rimossi flag di volumi precedentemente impostati con REVERT ON CLOSE (annullamento alla chiusura), è necessario ...
  12. Quando viene eseguito il backup di file, viene effettuata una copia dei file presenti nel computer in un percorso scelto ...
  13. Quando viene scelto Fine, la procedura guidata crea l'interfaccia e la abilita sul router. Per modificare l'interfaccia, ...
  14. Quando Windows Defender è attivato, gli utenti vengono avvisati ogni volta che un programma spyware o altro software potenzialmente ...
  15. Quantità di memoria, in byte, richiesta per l'esecuzione del processo, in un sistema operativo con gestione della memoria ...
  16. Query di DNS relativa al record della risorsa Posizione servizio (SRV) utilizzato per trovare un controller di dominio Active ...
  17. Query di DNS relativa al record della risorsa Posizione servizio (SRV) utilizzato per trovare un controller di dominio Active ...
  18. Query DNS relativa al record della risorsa Posizione servizio (SRV) utilizzato per trovare un controller di dominio Active ...
  19. Query DNS relativa al record della risorsa Posizione servizio (SRV) utilizzato per trovare un controller di dominio Active ...
  20. Query e risposte: - Totale: Query ricevute = %1!10lu! Risposte inviate = %2!10lu! UDP: Query ricevute = %3!10lu! Risposte ...
  21. Query: - Totale = %1!10lu! Notifica = %2!10lu! Aggiornamento = %3!10lu! TKeyNego = %4!10lu! Standard = %5!10lu! A = %6!10lu! ...
  22. queryall`qx`object`Elenca i contatori installati con le istanze. Per elencare i contatori per un oggetto specifico, includere ...
  23. query`q`object`Elenca i contatori installati (nessuna istanza). Per elencare i contatori per un oggetto specifico, includere ...
  24. Quest'area contiene siti considerati non attendibili. Il download o l'esecuzione di file da questi siti potrebbero danneggiare ...
  25. Quest'area contiene siti considerati non attendibili. Il download o l'esecuzione di file da questi siti potrebbero danneggiare ...
  26. Quest'area è riservata ai siti Internet il cui contenuto è considerato attendibile. Per ulteriori informazioni, vedere Aggiunta ...
  27. Questa applicazione annunciata non verrà installata perché potrebbe essere pericolosa. Rivolgersi all'amministratore per ...
  28. Questa applicazione è risultata appropriata per la destinazione perché 1 = Assegnata, 2 = L'applicazione viene applicata ...
  29. Questa applicazione è risultata appropriata per la destinazione perché 1 = Assegnata, 2 = L'applicazione viene applicata ...
  30. Questa applicazione è stata fornita con il computer e non supporta Windows Vista. Contattare il produttore del computer per ...
  31. Questa applicazione non dispone delle autorizzazioni necessarie per caricare un profilo di Connection Manager. Per avviare ...
  32. Questa applicazione non supporta Windows Vista. Funzionalità simili a quelle fornite dall'applicazione sono disponibili in ...
  33. Questa applicazione supporta l'hardware del computer ma non è compatibile con Windows Vista. Visitare il sito Web del produttore ...
  34. Questa associazione mette in relazione un controllo MSI con qualsiasi informazione necessaria sulla posizione. La posizione ...
  35. Questa associazione mette in relazione un oggetto CIM_Configuration con uno o più elementi di sistema gestiti. L'oggetto ...
  36. Questa associazione mette in relazione un'azione MSI con qualsiasi informazione necessaria sulla posizione. La posizione ...
  37. Questa attività fornisce i dati di sistema relativi all'orologio, all'alimentazione, alla potenza della rete wireless e al ...
  38. Questa attività pianificata consente di monitorare lo stato del backup dei file e visualizza una notifica in caso di errore ...
  39. Questa attività riattiva automaticamente il computer e quindi passa alla modalità sospensione quando la riattivazione automatica ...
  40. Questa autorizzazione è stata ereditata dall'oggetto padre. Le modifiche qui effettuate consentono di creare una nuova autorizzazione ...
  41. Questa autorizzazione specifica viene impostata utilizzando una voce di controllo di accesso più generica (ad esempio, Controllo ...
  42. Questa azione comporta la riduzione della quota di gestione temporanea condivisa per tutte le cartelle replicate che utilizzato ...
  43. Questa azione consente di aggiornare la configurazione del cluster di questo ruolo macchina virtuale dalla configurazione ...
  44. Questa azione consente di arrestare il Servizio cluster nel nodo. Quest'ultimo non farà più parte del cluster fino al riavvio ...
  45. Questa azione consente di avviare il Servizio cluster nel nodo, in modo che quest'ultimo faccia parte del cluster e possa ...
  46. Questa azione consente di avviare la procedura guidata di convalida per il testing della configurazione hardware del cluster. ...
  47. Questa azione consente di connettere l'applicazione o il servizio. Si noti che il completamento della connessione del servizio ...
  48. Questa azione consente di creare un'applicazione o un servizio vuoto del cluster. Sarà necessario aggiungere le risorse cluster ...
  49. Questa azione consente di disconnettere l'applicazione o il servizio. Si noti che il completamento della disconnessione del ...
  50. Questa azione consente di eseguire la migrazione dei servizi e delle applicazioni (gruppi) selezionati da un cluster Windows ...
  51. Questa azione consente di rimuovere il nodo dall'appartenenza al cluster, del quale quindi non farà più parte.
  52. Questa azione consente di simulare un errore nella risorsa. Si tratta di un modo utile per testare le impostazioni di failover ...
  53. Questa cartella contiene i nomi delle schermate OSChooser alle quali si vogliono applicare i criteri. Tramite l'applicazione ...
  54. Questa cartella supporta il trasferimento di qualsiasi file di dati in questo dispositivo. I file copiati in questa cartella ...
  55. Questa casella di controllo è selezionabile solo quando si è collegati a una rete locale e a una rete remota contemporaneamente. ...
  56. Questa chiamata richiede che i parametri specifichino un extent per il disco. Lo stesso disco non può contribuire a più membri ...
  57. Questa classe astratta rappresenta tutte le risorse utilizzate dal programma di installazione MSI durante un'installazione, ...
  58. Questa classe contiene le informazioni .INI che l'applicazione deve impostare in un file .INI. Le informazioni del file .INI ...
  59. Questa classe esiste per ragioni di compatibilità con precedenti definizioni dello Schema CIM ed è diventata superflua con ...
  60. Questa classe esiste per ragioni di compatibilità con precedenti definizioni dello Schema CIM ed è diventata superflua con ...
  61. Questa classe esiste per ragioni di compatibilità con precedenti definizioni dello Schema CIM ed è diventata superflua con ...
  62. Questa classe esiste per ragioni di compatibilità con precedenti definizioni dello Schema CIM ed è diventata superflua con ...
  63. Questa classe estende LogicalElement per astrarre il concetto di un elemento che può essere abilitato e disabilitato, come ...
  64. Questa classe fornisce informazioni aggiuntive su un provider di dati. L'esecuzione di una query su questa classe utilizzando ...
  65. Questa classe offre informazioni dettagliate sui file e sulle cartelle che sono stati spostati nella cartella dei file eliminati ...
  66. Questa classe offre informazioni statistiche e operative per le sessioni di sincronizzazione attiva tra il membro del gruppo ...
  67. Questa classe offre informazioni statistiche e operative per le sessioni di sincronizzazione attiva tra il membro del gruppo ...
  68. Questa classe offre informazioni statistiche e operative per ogni connessione in ingresso e in uscita dei membri del gruppo ...
  69. Questa classe offre informazioni statistiche e operative per ogni membro del gruppo di replica presente nel computer locale. ...
  70. Questa classe offre informazioni statistiche e operative per ogni volume che contiene o conteneva cartelle replicate.
  71. Questa classe offre l'accesso ai record della tabella degli ID. La tabella degli ID contiene un record per ogni file e cartella ...
  72. Questa classe opzionale consente all'autore di riservare una quantità specificata di spazio su disco in qualsiasi directory, ...
  73. Questa classe rappresenta l'associazione fra un sistema operativo e le impostazioni per autochk che si riferiscono specificamente ...
  74. Questa classe rappresenta la struttura di directory del prodotto. Ciascuna istanza della classe rappresenta una directory ...
  75. Questa classe rappresenta le impostazioni per l'operazione autochk per un disco. L'impostazione viene applicata a tutti i ...