Windows 7

  1. Конфигурация оборудования изменилась со времени последнего получения лицензии. Добавлены следующие устройства: %1 Удалены ...
  2. Конфигурация оборудования изменилась со времени последнего получения лицензии. Добавлены следующие устройства: %1 Удалены ...
  3. Конфигурация оборудования изменилась со времени последнего получения лицензии. Удалены следующие устройства: %2 Изменены ...
  4. Конфигурация программ задает программы, используемые по умолчанию для обзора Интернета, отправки электронной почты и некоторых ...
  5. Конфигурация прокси-сервера указана неправильно. Проверьте файл web.config, чтобы убедиться, что строка подключения к базе ...
  6. Конфигурация рабочей группы MSMQ не предоставляет удостоверение отправителя для приложения COM+, в котором включена защита. ...
  7. Конфигурация с разрешением подключений к любому порту является менее безопасной, так как в ней может быть разрешен доступ ...
  8. Конфигурация сеанса "{0}" не найдена. Будет выполнена команда "{1}" для создания конфигурации сеанса "{0}". Служба WinRM ...
  9. Конфигурация сервера NPS была успешно импортирована в данный сервер NPS. При использовании журнала SQL Server параметры записи ...
  10. Конфигурация сервера NPS была успешно импортирована в данный сервер NPS. При использовании журнала SQL Server параметры записи ...
  11. Конфигурация сервера NPS успешно экспортирована. Файл конфигурации сервера NPS содержит незашифрованные общие секреты для ...
  12. Конфигурация сети, к которой подключен этот компьютер, может привести к отключению или ограничению функциональных возможностей ...
  13. Конфигурация службы BranchCache # - pushd BranchCache set service status=%1!s! %2!s! set cachesize size=%3!s! percent=%4!s! ...
  14. Конфигурация службы WS-Management повреждена. Чтобы восстановить значения по умолчанию, используйте команду: winrm invoke ...
  15. Конфигурация службы WS-Management содержит неоднозначные записи в таблице безопасности URI: следующему URI ресурса соответствуют ...
  16. Конфигурация службы должна быть обновлена до автономной ввиду присутствия клиентского расширения групповой политики, которое ...
  17. Конфигурация удаленного сервера: - Группа = %1!s! Адрес = %2!s! Порт учета = %3!d! Порты проверки подлинности = %4!d! Общий ...
  18. Конфигурация усиленной безопасности Internet Explorer наcтраивает сервер и обозреватель Microsoft Internet Explorer таким ...
  19. Конфигурация усиленной безопасности Internet Explorer наcтраивает сервер и обозреватель Microsoft Internet Explorer таким ...
  20. Конфигурация усиленной безопасности Internet Explorer настраивает уровни безопасности для существующих зон безопасности. ...
  21. Конфигурация усиленной безопасности Internet Explorer позволяет управлять уровнем доступа Internet Explorer, разрешенным ...
  22. Конфигурация усиленной безопасности Internet Explorer позволяет управлять уровнем доступа Internet Explorer, разрешенным ...
  23. Конфигурация усиленной безопасности Internet Explorer предназначена для уменьшения уязвимости сервера при угрозе безопасности. ...
  24. Конфигурация усиленной безопасности Internet Explorer разработана для повышения безопасности сервера. Для использования всех ...
  25. Конфигурация усиленной безопасности Internet Explorer увеличивает безопасность вашего сервера, но может также повлиять на ...
  26. Конфигурация усиленной безопасности Internet Explorer увеличивает безопасность вашего сервера, но может также повлиять на ...
  27. Конфигурация усиленной безопасности Internet Explorer уменьшает уязвимость сервера при потенциальной угрозе безопасности ...
  28. Конфигурация усиленной безопасности Internet Explorer является элементом операционной системы Windows Server 2003 и более ...
  29. Конфигурация усиленной безопасности к различным учетным записям пользователей в зависимости от типа установки. В следующей ...
  30. Конфигурация усиленной безопасности применяется для разных учетных записей пользователя в зависимости от типа установки. ...
  31. Конфигурация усиленной безопасности также настраивает параметры безопасности и расширяемости Internet Explorer, чтобы уменьшить ...
  32. Конфигурация усиленной безопасности также настраивает параметры безопасности и расширяемости Internet Explorer, чтобы уменьшить ...
  33. Конфигурация усиленной безопасности также ограничивает доступ к скриптам, исполняемым файлам и другим потенциально опасным ...
  34. Конфигурация усиленной безопасности также ограничивает доступ к скриптам, исполняемым файлам и другим потенциально опасным ...
  35. Конфигурация, запущенная {0}, в настоящий момент используется. Перед запуском конфигурации {0} должен выполнить вход в систему ...
  36. Конфигурация, описывающая язык, содержит дублирующуюся информацию. Конфигурация приложения могла быть повреждена. Несмотря ...
  37. Конфликт двух обновлений. Данная запись была обновлена в другой реплике. Эта запись будет потеряна при конфликте. Либо повторно ...
  38. Конфликт между общей папкой NFS для пути {0} и общей папкой {1} для пути {2}. NFS не позволяет создавать вложенные общие ...
  39. Конфликт не может быть устранен автоматически. Закройте окно выбора особого размера, исправьте конфликтующие значения и откройте ...
  40. Конфликт обновления/удаления. Обновленная запись была удалена в другой реплике. Либо повторите вставку записи, либо удалите ...
  41. Конфликт обновления/целостности данных. Запись первичного ключа была обновлена в другой реплике, в результате адресующая ...
  42. Конфликт удаления/целостности данных. Запись первичного ключа была удалена в другой реплике, в результате адресующая запись ...
  43. Конь ходит на одно поле вверх или вниз и на два поля в сторону, либо наоборот. Конь - это единственная фигура, которая может ...
  44. Координатор распределенных транзакций (DTC) поддерживает распределенные приложения, выполняющие транзакции. Транзакцией называют ...
  45. Координация транзакций, охватывающих несколько диспетчеров ресурсов, таких как базы данных, очереди сообщений и файловые ...
  46. Координирует транзакции между MS DTC и диспетчером транзакций ядра (KTM). Если данная служба не требуется, рекомендуется ...
  47. Копирование GPO выполнено успешно.%r Подробно:%r Исходный GPO:%r Отображаемое имя: %1%r Код: %2%r Домен: %3%r %r GPO назначения:%r ...
  48. Копирование одного или нескольких файлов в другое место. COPY /D /V /N /Y | /-Y /Z /L /A | /B источник /A | /B + источник ...
  49. Копирование файлов и деревьев каталогов. XCOPY источник назначение /A | /M /D[:дата /P /S /E /V /W /C /I /Q /F /L /G /H /R ...
  50. Копирование файлов и деревьев каталогов. XCOPY источник назначение /A | /M /D[:дата /P /S /E /V /W /C /I /Q /F /L /G /H /R ...
  51. Копирование шаблона выполнено успешно.%r Подробно:%r Исходный шаблон:%r Отображаемое имя: %1%r Код: %2%r Домен: %3%r %r Шаблон ...
  52. Копирование этого содержимого запрещено вещателем. Воспроизводить содержимое можно только на том компьютере, где оно записано. ...
  53. Копируемый файл уже существует. Нажмите "Да", чтобы заменить файл или "Нет", чтобы изменить имя копируемого файла.
  54. Копирует сертификаты пользователя и корневые сертификаты со смарт-карты в хранилище сертификатов текущего пользователя, обнаруживает ...
  55. Корзина содержит файлы, которые вы удалили. Эти файлы еще не окончательно удалены, их можно восстановить, пока 'Корзина' ...
  56. Корневая зона была удалена с этого сервера. Для выполнения рекурсивных запросов необходимо, как минимум, наличие корневых ...
  57. Корневой каталог диска %3 имеет формат файловой системы FAT и может содержать лишь ограниченное число элементов. Сохраните ...
  58. Корневой каталог общих томов кластера "%1" уже существует. Каталог "%1" переименован в "%2". Проверьте, что приложения, обращающиеся ...
  59. Корневой каталог установки служб развертывания Windows не может отличаться от созданного программой установки службы удаленной ...
  60. Корневой конечный объект можно добавить только в существующие пространства имен. Чтобы создать новое пространство имен, используйте ...
  61. Корневой сертификат не является доверенным. Доверять корневому сертификату на этом компьютере и завершить установку?
  62. Корневой сертификат не является доверенным. Доверять корневому сертификату на этом компьютере и завершить установку?
  63. Корневой сертификат, выданный центром сертификации (ЦС), можно добавить в сборку. Добавление корневого сертификата автоматически ...
  64. Корневой узел не может быть задан после того, как экземпляр класса SnapIn инициализирован. Рекомендуется добавить корневой ...
  65. Корневой центр сертификации для сертификата сервера: %ws Если это правильный сертификат, нажмите "ОК", чтобы подключиться ...
  66. Корневой элемент документа схемы отличен от "schema", либо в нем отсутствует атрибут "targetNamespace", либо значение параметра ...
  67. Корневые ссылки разрешают запросы для зон, не существующих на локальном DNS-сервере. Они используются только в случаях, когда ...
  68. Корневым элементом конечного документа "{0}" является не "{1}" (или подстановка "{1}" с исключением наследования "{2}"). ...
  69. Корпорация Майкрософт еще не проверила программное обеспечение, ответственное за эти изменения, на потенциальную опасность. ...
  70. Корпорация Майкрософт не рекомендует настраивать область обнаружения для сервера лицензирования. Вместо этого следует использовать ...
  71. Корпорация Майкрософт получала сообщения о том, что этот веб-узел содержит угрозы для компьютера. Рекомендуется не запускать ...
  72. Корпорация Майкрософт получила сведения о небезопасном веб-узле, содержащем угрозы для компьютера, личных и финансовых сведений. ...
  73. Корпорация Майкрософт получила сведения о том, что этот веб-сайт может угрожать компьютеру, а также вашим личным и финансовым ...
  74. Корпорация Майкрософт считает своим долгом защищать конфиденциальность данных пользователей. Для расширения возможностей ...
  75. Корпорация Майкрософт считает своим долгом защищать право пользователя на соблюдение конфиденциальности. В заявлении о конфиденциальности ...