Windows 8
- Se il servizio Workstation non è in esecuzione, il computer non sarà in grado di accedere alle condivisioni file e ai servizi ...
- Se il servizio WSUS è installato, spostare i contenuti in un'altra unità per evitare l'esaurimento dello spazio su disco ...
- Se il sistema in uso è un controller di dominio primario, è necessario innalzarlo di livello a controller di dominio e, se ...
- Se il sistema in uso è un controller di dominio primario, è necessario innalzarlo di livello a controller di dominio e, se ...
- Se il tasto BLOC MAIUSC è attivo può accadere di digitare la password in modo errato. Premere il tasto BLOC MAIUSC per disattivarlo ...
- Se il valore del parametro clusterResourceGroupName è null, è necessario impostare su null anche i parametri clusterResourceName ...
- Se il valore di MaxNegPhaseCorrection per questo controller di dominio è minore di 48 ore, il controller di dominio potrebbe ...
- Se il valore di MaxPosPhaseCorrection per questo controller di dominio è minore di 48 ore, il controller di dominio potrebbe ...
- Se impostato, combase consentirà a un processo con restrizioni di effettuare la chiamata a un processo senza restrizioni ...
- Se impostato, le API che aprono i file di archiviazione strutturata OLE per la scrittura (StgOpenStorageEx e così via) ricominceranno ...
- Se impostato, NDR non verificherà che a un puntatore di interfaccia restituito in una chiamata sia associato lo stesso IID ...
- Se impostato, quando chiama LoadTypeLib oleaut32 utilizza la logica di ricerca legacy per i nomi di file delle librerie di ...
- Se in questo server è in esecuzione il servizio DHCP (Dynamic Host Configuration Protocol), selezionare entrambe le caselle ...
- Se in tutti i nodi del cluster sono abilitati gli aggiornamenti automatici, assicurarsi che non siano configurati per l'installazione ...
- Se in una proposta qmsecmethods si utilizza sia il protocollo AH che il protocollo ESP, i valori relativi all'integrità dei ...
- Se l'app è un firewall, è possibile che non protegga in modo adeguato il computer. Disinstallare il firewall, ma affinché ...
- Se l'applicazione abilitata per AD RMS utilizza valori di diritti estesi, specificare le definizioni dei diritti in questa ...
- Se l'autenticazione ha luogo attraverso un limite di trust esterno (dove l'utente e il computer che ospita la risorsa si ...
- Se l'hardware è stato fornito con un CD di installazione, terminare la procedura guidata scegliendo Annulla e utilizzare ...
- Se l'ID sessione fa riferimento a un protocollo, tutti gli utenti del protocollo saranno disconnessi. Continuare (n=no)? ...
- Se l'identificatore di oggetto inizia con 0 o 1, il secondo numero deve essere compreso tra 0 e 39. Per ulteriori informazioni ...
- Se l'immagine del sistema è disponibile su un DVD, inserire l'ultimo DVD del backup dell'immagine del sistema. Per aggiungere ...
- Se l'indirizzo IP di loopback è la prima voce dell'elenco dei server DNS, Active Directory potrebbe non essere in grado di ...
- Se l'opzione 'Inoltra pacchetti DHCP' non è abilitata in almeno un'interfaccia assegnata al protocollo di routing dell'agente ...
- Se l'opzione 'Inoltra pacchetti DHCP' non è abilitata in almeno un'interfaccia assegnata al protocollo di routing dell'agente ...
- Se l'opzione è selezionata, vengono visualizzati tutti i dispositivi pre-installazione della foresta. Quando non è selezionata, ...
- Se l'opzione viene selezionata, i computer client idonei per Protezione accesso alla rete a cui viene negato l'accesso completo ...
- Se l'ora di sistema non è impostata correttamente, le funzionalità che si basano sul tempo, ad esempio l'attivazione del ...
- Se l'orologio è impostato correttamente, gli amministratori possono correlare con maggiore precisione gli eventi di controllo. ...
- Se l'URL del server dei percorsi di rete viene modificato, o viene configurato un nuovo certificato autofirmato, i computer ...
- Se l'utente conosce la password e desidera cambiarla, occorrerà accedere al sistema, quindi premere CTRL+ALT+CANC e scegliere ...
- Se l'utente conosce la password e desidera cambiarla, occorrerà accedere al sistema, quindi utilizzare Account utente in ...
- Se l'utente ha fornito il proprio consenso alla partecipazione al programma Analisi utilizzo software Windows, questo processo ...
- Se l'utente ha problemi a sbloccare il PC, per accedere ai propri file e cartelle può utilizzare una chiave di ripristino. ...
- Se l'utente non soddisfa le condizioni del criterio, il Gateway Desktop remoto tenterà di verificare se soddisfa le condizioni ...
- Se la cartella replicata '{0}' fa parte di uno spazio dei nomi DFS, eseguire l'override dell'ordine dei riferimenti DFS in ...
- Se la coerenza di replica rigida per il controller di dominio {0} non è attivata, è possibile che oggetti residui vengano ...
- Se la condivisione delle cartelle pubbliche è attiva, gli utenti della rete possono accedere ai file di tali cartelle.
- Se la connessione remota a file multimediali è attivata, gli account Microsoft seguenti potranno accedere alla musica, alle ...
- Se la durata del backup risultante nella foresta di Active Directory è minore di 180 giorni, i backup della foresta utilizzabili ...
- Se la macchina virtuale esegue un carico di lavoro server in un ambiente di produzione, disconnetterla e utilizzare la console ...
- Se la password è stata immessa in modo corretto, potrebbero essere necessari alcuni secondi prima di potersi connettere tramite ...
- Se la registrazione è disabilitata, non vengono registrati errori e avvisi, il che rende più difficile la risoluzione dei ...
- Se la registrazione non riesce a causa di problemi di rete o altro, Server dei criteri di rete garantisce la correttezza ...
- Se la registrazione non riesce a causa di problemi di rete o altro, Server dei criteri di rete garantisce la correttezza ...
- Se la rete ha sia un server NAT e più interfacce private, è necessario configurare DHCP su tutti i segmenti privati.
- Se la richiesta di connessione soddisfa le condizioni e i vincoli del criterio di rete, l'accesso potrà essere concesso o ...
- Se la richiesta di connessione soddisfa le condizioni e i vincoli di questo criterio di rete e viene concesso l'accesso, ...
- Se la smart card è già nel lettore, rimuoverla e reinserirla. Nota: non è possibile salvare il certificato sulla stessa smart ...
- Se la società telefonica fornisce un solo numero e uno SPID per linea ISDN, selezionare il canale 1 per tale linea, poi inserirne ...
- Se la società telefonica fornisce un solo numero per linea ISDN, selezionare il canale 1 per tale linea e inserire il numero ...
- Se la società telefonica fornisce un solo sottoindirizzo e un solo numero telefonico per ogni linea ISDN, selezionare terminale ...
- Se la stampante viene condivisa, qualsiasi utente della rete potrà utilizzarla per stampare. La stampante non sarà accessibile ...
- Se la stampante viene condivisa, solo utenti della rete con nome utente e password per il computer potranno utilizzarla per ...
- Se la versione dell'archivio protetto di un client è meno recente della versione minima specificata, il client non potrà ...
- Se la VPN è abilitata, è necessario specificare questo parametro. Indica l'intervallo di indirizzi IP da cui vengono allocati ...
- Se le autorizzazioni sulle directory di dati di Windows Search non sono impostate in modo corretto, il servizio di ricerca ...
- Se le cartelle da replicare esistono già in più server, le cartelle e i file nel membro primario saranno considerate autorevoli ...
- Se le estensioni ai comandi sono abilitate, CHDIR cambia come segue: la stringa di directory corrente utilizzerà lo stesso ...
- Se le estensioni dei comandi sono abilitate, l'istruzione IF verrà modificata come segue: IF /I stringa1 op_confr stringa2 ...
- Se le estensioni dei comandi sono abilitate, per il comando FOR sono supportate le forme aggiuntive seguenti: FOR /D %variabile ...
- Se le estensioni dei comandi sono attivate e in esecuzione su una piattaforma Windows, il comando BREAK inserirà un punto ...
- Se le estensioni dei comandi sono attivate, i comandi DEL ed ERASE verranno modificati come segue: La semantica di visualizzazione ...
- Se le estensioni dei comandi sono attivate, il comando DATE supporta l'opzione /T, che consente al comando di mostrare la ...
- Se le estensioni dei comandi sono attivate, il comando ENDLOCAL verrà modificato come segue: Se il comando SETLOCAL corrispondente ...
- Se le estensioni dei comandi sono attivate, il comando GOTO verrà modificato come segue: Il comando GOTO accetta l'etichetta ...
- Se le estensioni dei comandi sono attivate, il comando MKDIR verrà modificato come segue: MKDIR crea tutte le directory intermedie ...
- Se le estensioni dei comandi sono attivate, il comando PROMPT supporta i seguenti caratteri aggiuntivi per la formattazione: ...
- Se le estensioni dei comandi sono attivate, il comando SET verrà modificato come segue: Se il comando SET viene richiamato ...
- Se le estensioni dei comandi sono attivate, il comando SETLOCAL verrà modificato come segue: Il comando batch SETLOCAL accetta ...
- Se le estensioni dei comandi sono attivate, il comando SHIFT supporta l'opzione /n, che indica al comando di iniziare lo ...
- Se le estensioni dei comandi sono attivate, il comando TIME supporta l'opzione /T, che consente al comando di mostrare l'ora ...
- Se le estensioni dei comandi sono attivate, la chiamata dei comandi esterni tramite la riga di comando o il comando START ...
- Se le estensioni dei comandi sono attivate, oltre ai percorsi e alle lettere di unità consueti il comando PUSHD accetterà ...
- Se le estensioni dei comandi sono attivate, quando si applica POPD a un'unità in uno stack di directory creato da PUSHD il ...