Windows Server 2008

  1. ProductName verrà installato nella cartella seguente. Per eseguire l'installazione in questa cartella, fare clic su "Avanti". ...
  2. Profondità checkpoint generazione registro rappresenta la quantità di lavoro, in termini di numero di file di registro, che ...
  3. Programma anti-virus in esecuzione. In tali condizioni, Sincronizzazione automatica versione non funzionerà correttamente. ...
  4. Programma che appare utile o innocuo ma che contiene codice nascosto progettato per sfruttare o danneggiare il sistema su ...
  5. Programma che consente di accedere a un computer da una posizione remota. Questi tipi di programma vengono spesso installati ...
  6. Programma che installa altro software potenzialmente indesiderato, ad esempio adware o spyware. Il contratto di licenza del ...
  7. Programma che raccoglie informazioni, ad esempio sui siti Web visitati dall'utente, senza adeguato consenso. Le operazioni ...
  8. Programma che visualizza annunci. Alcuni programmi adware possono costituire un utile supporto ad applicazioni o servizi, ...
  9. Programma con comportamento potenzialmente indesiderato che viene portato all'attenzione dell'utente. Il comportamento sospetto ...
  10. Programma di installazione di AD LDS: impossibile aggiungere il privilegio di accesso come servizio all'account selezionato. ...
  11. Programma di installazione di AD LDS: impossibile aggiungere il privilegio di accesso come servizio all'account selezionato. ...
  12. Programma di installazione di AD LDS: impossibile eliminare le informazioni relative alle password dal file di installazione ...
  13. Programma di installazione di AD LDS: l'account selezionato non dispone dell'autorizzazione necessaria per l'esecuzione come ...
  14. Programma di installazione di AD LDS: l'importazione dei file LDIF è stata ignorata perché non è stato possibile utilizzare ...
  15. Programma di installazione di Servizi certificati Active Directory: rilevato controller di dominio che esegue Windows 2000 ...
  16. Programma di installazione di Windows: impossibile individuare un disco rigido valido per la memorizzazione dei file temporanei ...
  17. Programma di installazione di Windows: in base alle informazioni specificate sono state selezionate più immagini di Windows. ...
  18. Programma di installazione: è necessario creare un nome di contenitore chiave "%1" derivato dal nome della CA. La lunghezza ...
  19. Programma di installazione: errore del servizio Registrazione dispositivi di rete. Impossibile ottenere in tipo di CA da ...
  20. Programma di installazione: il nome di cartella immesso esiste già. Se si utilizza tale cartella, i dati esistenti potrebbero ...
  21. Programma di installazione: impossibile copiare nel volume di sistema del computer i file del caricatore del sistema operativo. ...
  22. Programma di installazione: impossibile individuare un disco rigido valido in cui archiviare i file temporanei di installazione. ...
  23. Programma di installazione: impossibile migrare i componenti di Windows Media Digital Rights Management (DRM). Non è inoltre ...
  24. Programma di installazione: impossibile stabilire se l'account è in grado di leggere le informazioni relative al modello ...
  25. Programma di installazione: impossibile trovare le informazioni sulla protezione per il modello di certificato IPSEC (richiesta ...
  26. Programma di installazione: impossibile verificare che la copia di Windows in uso è autentica. Scegliere Fine per uscire ...
  27. Programma di installazione: impossibile verificare che la copia di Windows in uso è autentica. Scegliere OK per uscire dal ...
  28. Programma non funzionante: %ws Stato ripristino: riuscito - riavvio necessario File danneggiato: %ws Tipo: %ws Versione: ...
  29. Programmi che potrebbero compromettere la privacy o interferire con il funzionamento del computer, ad esempio raccogliendo ...
  30. Programmi che potrebbero raccogliere informazioni personali e compromettere la privacy o danneggiare il computer, ad esempio ...
  31. Programmi dannosi o ad elevata capacità di replica, simili a virus o worm, in grado di compromettere la privacy e la sicurezza ...
  32. Programmi e servizi memorizzano alcuni dati nel Registro di sistema. È quindi importante che questi dati siano disponibili ...
  33. Programmi e servizi possono archiviare dati nel Registro di sistema. È pertanto importante che tali dati risultino disponibili ...
  34. Proiettore di rete: impossibile visualizzare il desktop del computer in uso con la risoluzione corrente dello schermo. Diminuire ...
  35. Promemoria per utilizzare lo strumento Configurazione Servizi terminal o Criteri di gruppo per configurare la modalità di ...
  36. Pronto per il supporto successivo. Per continuare, inserire nell'unità DVD o nel supporto rimovibile il supporto con etichetta ...
  37. Pronto per il supporto successivo. Per continuare, inserire nell'unità DVD o supporto rimovibile il supporto con etichetta ...
  38. Propagazione dell'indice al server di ricerca completata. Il servizio è in attesa che il server di ricerca accetti la propagazione.%1 ...
  39. PropertyName è un'enumerazione delle proprietà seguenti: 0 = LPTPortMapping, 1 = COMPortMapping, 2 = AudioMapping, 3 = ClipboardMapping ...
  40. PropertyName è un'enumerazione delle proprietà seguenti: 0 = SessionDirectoryLocation e 1 = SessionDirectoryClusterName, ...
  41. PropertyName è una proprietà di stringa e corrisponde a DeleteTempFolders o a UseTempFolders. Si tratta di contrassegni impostati ...
  42. Proprietà del grafo create per il grafo aperto. È importante tenere presente che determinate operazioni verranno limitate ...
  43. Proprietà del messaggio relativa al tipo di connettore non specificata. Per l'invio di messaggi di riconoscimento o protetti ...
  44. Proprietario del file di registro o della directory %2 non valido. Il file di registro o la directory potrebbero essere già ...
  45. Proteggere i dati dalle modifiche e la riservatezza sulla rete con gli algoritmi di integrità e crittografia elencati di ...
  46. Protezione accesso alla rete garantisce che i computer che si connettono alla rete soddisfino i criteri di integrità dell'organizzazione ...
  47. Protezione accesso alla rete può utilizzare DHCP per imporre criteri di integrità ispezionando e valutando l'integrità di ...
  48. Protezione al di sotto del livello consigliato. Maggiore esposizione ai rischi di attacchi in linea. - Per modificare le ...
  49. Protezione avanzata di Internet Explorer applica al server e a Microsoft Internet Explorer una configurazione che riduce ...
  50. Protezione avanzata di Internet Explorer applica al server e a Microsoft Internet Explorer una configurazione che riduce ...
  51. Protezione avanzata di Internet Explorer è un'opzione disponibile nei sistemi operativi Windows Server 2003 e versioni successive. ...
  52. Protezione avanzata di Internet Explorer regola i livelli di protezione per le aree di protezione esistenti. La tabella seguente ...
  53. Protezione avanzata di Windows Internet Explorer è attualmente abilitata sul server. Questo livello di protezione avanzato ...
  54. Protezione dei dati protetti controllabili. Descrizione dati: %2 Identificatore chiave: %1 Flag dati protetti: %3 Algoritmi ...
  55. Protezione di livello 2: scambio chiave non completato. Nessun pacchetto di chiave ricevuto dopo l'autenticazione 802.1X ...
  56. Protezione di rete: imponi disconnessione al termine dell'orario di accesso Questa impostazione di protezione specifica se ...
  57. Protezione di rete: livello di autenticazione di LAN Manager Questa impostazione di protezione specifica il protocollo di ...
  58. Protezione di rete: non memorizzare il valore hash di LAN Manager al prossimo cambio di password Questa impostazione di protezione ...
  59. Protezione di rete: protezione sessione minima per client basati su NTLM SSP (incluso l'RPC protetto) Questa impostazione ...
  60. Protezione di rete: protezione sessione minima per server basati su NTLM SSP (incluso l'RPC protetto) Questa impostazione ...
  61. Protezione di rete: requisiti per la firma client LDAP Questa impostazione di protezione specifica il livello di firma dei ...
  62. Protezione esecuzione programmi facilita la protezione dai virus e da altri rischi. Alcuni programmi potrebbero non funzionare ...
  63. Protezione identica alla media ma senza richiesta di conferma - La maggior parte del contenuto sarà eseguita senza richiesta ...
  64. Protezione IHV wireless avviata. Scheda di rete: %1 GUID interfaccia: %2 Indirizzo MAC locale: %3 SSID rete: %4 Tipo BSS: ...
  65. Protezione minima e messaggi di avviso ridotti - La maggior parte del contenuto viene scaricato ed eseguito senza richiesta ...
  66. Protezione offre l'infrastruttura necessaria per proteggere il server Web da utenti e richieste. IIS supporta vari metodi ...
  67. Protezione oggetto modificata: Server oggetto: %1 Tipo oggetto: %2 Nome oggetto: %3 ID handle: %4 ID processo: %5 Nome file ...
  68. Protezione risorse di Windows ha rilevato violazioni dell'integrità. I dettagli sono inclusi nel file CBS.Log %windir%\Logs\CBS\CBS.log. ...
  69. Protezione risorse di Windows non è in grado di riconoscere il file come file di sistema verificabile o ripristinabile. Controllare ...
  70. Protezione risorse di Windows: impossibile ripristinare alcuni dei file danneggiati trovati. I dettagli sono disponibili ...
  71. Protezione wireless avviata. Scheda di rete: %1 GUID interfaccia: %2 Indirizzo MAC locale: %3 SSID rete: %4 Tipo BSS: %5 ...
  72. Protezione wireless avviata. Scheda di rete: %1 GUID interfaccia: %2 Indirizzo MAC locale: %3 SSID rete: %4 Tipo BSS: %5 ...
  73. Protezione wireless interrotta. Scheda di rete: %1 GUID interfaccia: %2 Indirizzo MAC locale: %3 SSID rete: %4 Tipo BSS: ...
  74. Protocollo multicast affidabile. Un'implementazione del protocollo PGM (Pragmatic General Multicast) per migliorare l'affidabilità ...
  75. Provare a riavviare il computer. Se il problema persiste, rivolgersi all'amministratore del sistema o al supporto tecnico ...