Windows 8.1

  1. Una regola di protezione definisce le modalità e i tempi di attivazione della protezione in base a criteri come l'origine, ...
  2. Una relazione di trust abilita gli utenti in un dominio, una foresta o un'area di autenticazione ad essere autenticati in ...
  3. Una ricerca LDAP ha superato i limiti di memoria configurati a livello amministrativo ed è stata eseguita senza ottimizzazione. ...
  4. Una richiesta client contiene un numero di versione non valido e non può essere elaborata. Informazioni disponibili:
  5. Una richiesta client in ingresso deve soddisfare le condizioni seguenti. Ai client che soddisfano le condizioni verranno ...
  6. Una richiesta di avvio dell'aggiornamento è stata ignorata perché l'aggiornamento è già in corso oppure è pianificato per ...
  7. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un ID Fibre Channel (FCID) non valido ...
  8. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un nome universale (WWN) non valido ...
  9. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un nome universale (WWN) non valido ...
  10. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un numero di unità logica non definito ...
  11. Una richiesta di notifica di cambiamento è in corso di completamento e le informazioni non verranno rinviate nel buffer della ...
  12. Una richiesta di rapporto di integrità con ID di correlazione %1 non può includere gli Agenti integrità sistema seguenti ...
  13. Una richiesta di ticket di servizio del client %1 per %2 è stata rifiutata. È richiesto User2User. Il KDC risponde con questo ...
  14. Una richiesta I/O per il dispositivo %1 non è stata completata o annullata entro il timeout specificato. Ciò si verifica ...
  15. Una richiesta troppo lunga proveniente da %1 non è stata elaborata dai servizi del risponditore OCSP. Questo potrebbe indicare ...
  16. Una richiesta troppo lunga proveniente da %1 non è stata elaborata dal proxy Web del risponditore online. Questo potrebbe ...
  17. Una risorsa ha impedito uno spostamento tra due nodi. L'origine al momento non dispone di risorse sufficienti per completare ...
  18. Una risorsa ha impedito uno spostamento tra due nodi. La destinazione al momento non dispone di risorse sufficienti per completare ...
  19. Una risposta al rapporto di integrità con ID di correlazione %1 è stata ricevuta dal client di imposizione %2. Stato corrente ...
  20. Una Rubrica telefonica è un insieme di numeri di accesso che l'utente può comporre per connettersi a una rete remota. È possibile ...
  21. Una SAN Fibre Channel virtuale raggruppa le porte HBA fisiche. È possibile aggiungere una scheda Fibre Channel virtuale alla ...
  22. Una sessione anonima connessa da %1 ha tentato di aprire un handle del criterio LSA nel computer. Il tentativo è stato rifiutato ...
  23. Una sessione è stata disconnessa da una workstation Windows. Soggetto: Nome account: %1 Dominio account: %2 ID accesso: %3 ...
  24. Una sessione è stata riconnessa a una workstation Windows. Soggetto: Nome account: %1 Dominio account: %2 ID accesso: %3 ...
  25. Una sottodirectory del percorso è già stata condivisa oppure si tenta di modificare le proprietà di una condivisione in linea. ...
  26. Una stringa che descrive il produttore e il tipo di sistema operativo utilizzato quando la proprietà del sistema operativo, ...
  27. Una stringa che indica lo stato attuale dell'oggetto. Sono definiti diversi stati, operativi e non operativi. Questa proprietà ...
  28. Una stringa contenente dati di LogRecord. Se la proprietà corrispondente RecordFormat è o non è possibile analizzarla secondo ...
  29. Una stringa contenente dati di LogRecord. Se la proprietà corrispondente RecordFormat è o non è possibile analizzarla secondo ...
  30. Una stringa di testo che qualifica il valore nella proprietà ComponentId. Si utilizza un qualificatore al fine di distinguere ...
  31. Una stringa in formato libero che indica che questo slot è unico e che può contenere tipi speciali di dispositivi hardware. ...
  32. Una stringa in formato libero che indica l'algoritmo o lo strumento usato per crittografare il file system. Se non è possibile ...
  33. Una stringa in formato libero che indica l'algoritmo o lo strumento utilizzato per comprimere il file system. Se non è possibile ...
  34. Una stringa in formato libero che rappresenta la posizione dell'elemento fisico (PhysicalElement) all'interno del pacchetto ...
  35. Una struttura dell'indice del file system contiene voci che violano le regole di ordinamento. Il numero di riferimento del ...
  36. Una struttura di indice del file system contiene un ciclo. Il numero di riferimento è 1!0I64x!. Il nome del file è "%2!wZ!". ...
  37. Una struttura di indice del file system contiene voci che violano le regole di ordinamento. Il numero di riferimento è 1!0I64x!. ...
  38. Una versione aggiornata del programma è ora disponibile. Per visualizzare la relativa pagina Web per le istruzioni di download, ...
  39. Una versione in pacchetto di questa app è già stata installata da un altro utente e non può essere sostituita da una versione ...
  40. Una versione in pacchetto di questa app è già stata installata dall'utente corrente e non può essere sostituita da una versione ...
  41. Una versione non in pacchetto di questa app è già stata installata da un altro utente. L'utente corrente non può sostituirla ...
  42. Una versione non in pacchetto di questa app è già stata installata dall'utente corrente e non può essere sostituita da una ...
  43. Una versione più recente di questo kit è già installata su questo computer. Per modificare l'installazione, nell'elenco dei ...
  44. Una volta applicati, i descrittori di protezione relativi a oggetti del Registro di sistema o del file system presenti in ...
  45. Una volta completato il backup, arrestare il computer e riparare o sostituire il disco rigido guasto. Seguire le istruzioni ...
  46. Una volta convertito un disco in disco dinamico, è possibile utilizzare solo Windows 2000 e versioni successive nei volumi ...
  47. Una volta effettuata la conversione a dischi dinamici non sarà più possibile avviare sistemi operativi installati da un volume ...
  48. Una volta ricevute le informazioni sul certificato SSL attendibile dal provider di certificati, eseguire di nuovo la procedura ...
  49. Una volta ripristinata questa copia shadow verranno perse in modo permanente tutte le modifiche apportate al volume %s successivamente ...
  50. Una zona di ricerca diretta converte i nomi DNS in indirizzi IP e servizi di rete. Questa funzione è essenziale per la maggior ...
  51. Una zona di ricerca inversa traduce indirizzi IP in nomi DNS. Le zone di ricerca inverse sono normalmente necessarie solo ...
  52. UNEXPOSE { | | | } Annulla l'esposizione di una copia shadow esposta mediante il comando EXPOSE. È possibile fare riferimento ...
  53. Unione insiemi AppSync. Tipo elenco: %1. Numero di app locale]: %2. Numero di app cloud]: %3. Numero di app risolto]: %4. ...
  54. Unisce un disco figlio ai relativi elementi padre. Sintassi: MERGE VDISK DEPTH= DEPTH= Indica il numero di elementi padre ...
  55. Unità %c: spazio non sufficiente per la dimensione massima specificata del file di paging. Se si continua con questa impostazione ...
  56. Unità non pronta} Unità non pronta per la scrittura; lo sportello potrebbe essere aperto. Controllare l'unità %hs e assicurarsi ...
  57. Unità|%s Descrizione|%s Supporti caricati|%b Tipo di supporto|%v Nome|%s Produttore|%s Stato|%v Velocità di trasferimento|%0.2f ...
  58. unload - Scarica un driver di filtro %1 unload Nomedriver Nomedriver deve corrispondere al percorso completo del file con ...
  59. Uno chassis può contenere altri pacchetti, ad esempio altri chassis e schede. L'associazione CIM_PackageInChassis rende esplicita ...
  60. Uno degli oggetti che si sta cercando di modificare è cambiato. Utilizzare il comando RESCAN per controllare la configurazione ...
  61. Uno dei certificati archiviati dall'estensione non è valido. Utilizzare Editor Gestione Criteri di gruppo per riconfigurare ...
  62. Uno dei certificati nella catena di certificati è stato emesso da un'Autorità di certificazione certificata dal certificato ...
  63. Uno dei certificati nella catena di certificati include un'estensione dei limiti dei nomi e nel certificato di firma non ...
  64. Uno dei certificati nella catena di certificati include un'estensione dei limiti dei nomi e un limite del nome per una delle ...
  65. Uno dei certificati nella catena di certificati include un'estensione dei limiti dei nomi e una delle opzioni dei nomi nel ...
  66. Uno dei certificati nella catena di certificati include un'estensione dei vincoli dei criteri e uno dei certificati emessi ...
  67. Uno dei certificati nella catena di certificati include un'estensione Restrizioni di base. Non è possibile utilizzare il ...
  68. Uno dei componenti temporali non è compreso nell'intervallo. Il numero di giorni deve essere minore di %1, le ore meno di ...
  69. Uno dei file nel database del Registro di sistema ha dovuto essere ripristinato da una copia sostitutiva o da un registro. ...
  70. Uno dei log danneggiamenti del volume è danneggiato internamente e deve essere ricreato. Il volume può contenere danneggiamenti ...
  71. Uno dei log danneggiamenti del volume è stato eliminato mentre conteneva ancora record di danneggiamenti. Il volume contiene ...
  72. Uno dei log danneggiamenti del volume è stato eliminato mentre conteneva ancora record di danneggiamenti. Il volume contiene ...
  73. Uno dei log danneggiamenti del volume è stato generato da una versione più recente di Windows e contiene record di danneggiamento. ...
  74. Uno dei nomi del modello dei diritti esiste già nel database AD RMS. Eseguire il cmdlet Update-RmsCluster per aggiornare ...
  75. Uno dei nomi o delle password immessi hanno violato un criterio di sistema (troppo lunghi, troppo corti o con un formato ...