Windows 8.1

  1. Эта функция поддерживается только на серверах Windows Server 2008 R2 Enterprise и Windows Server 2008 R2 Datacenter.
  2. Эта функция позволяет компьютерам обнаруживать другие устройства в сети и определяться ими. (Использует обнаружение функций, ...
  3. Эта функция позволяет компьютерам, использующим BITS (фоновую интеллектуальную службу передачи), отправлять файлы в виртуальные ...
  4. Эта функция позволяет компьютерам, использующим BITS (фоновую интеллектуальную службу передачи), отправлять файлы в виртуальные ...
  5. Эта функция позволяет осуществлять удаленное управление системой через протокол WS-Management; это основанный на веб-службах ...
  6. Эта функция позволяет осуществлять удаленное управление системой через протокол WS-Management; это основанный на веб-службах ...
  7. Эта функция позволяет удаленно управлять диспетчером ресурсов файлового сервера при помощи оснастки FSRM или программ командной ...
  8. Эта функция разрешает медиаприставкам Media Center обмениваться данными с компьютером Windows Media Center. (Использует SSDP ...
  9. Эта функция разрешает перенос файлов мультимедиа с сетевой камеры или устройства мультимедиа на компьютер с помощью протокола ...
  10. Эта централизованная политика доступа не может быть отображена в этой версии Windows. Чтобы просмотреть ее, перейдите к свойствам ...
  11. Эти версии Microsoft IntelliPoint были выпущены раньше, чем данная версия Windows, и поэтому несовместимы с ней. Загрузить ...
  12. Эти данные были созданы при последнем выполнении пользователем компонента панели управления "Установка и удаление программ". ...
  13. Эти данные доступны только в том случае, если эмуляция групповой политики выполняется на контроллере домена, на котором установлено ...
  14. Эти данные используются, только чтобы улучшить распознавание рукописного ввода и прогнозирование текста для языков без IME ...
  15. Эти действия позволяют задать механизмы безопасности для взаимодействия компьютера клиента с центром регистрации работоспособности, ...
  16. Эти действия позволяют задать центры сертификации, используемые центром регистрации работоспособности, и настроить параметры ...
  17. Эти действия позволяют создать и настроить клиентов принудительной защиты, указать параметры интерфейса пользователя для ...
  18. Эти диски содержат противоречивую информацию об имеющихся на них томах. Проверьте список томов, которые будут импортированы ...
  19. Эти изменения могут привести к тому, что подключенные сейчас клиенты временно потеряют соединение с этой кластерной ролью. ...
  20. Эти имя пользователя и пароль будут сохранены для вашего личного использования. Для других пользователей данного подключения ...
  21. Эти компьютеры включают всех членов домена, всех членов домена в доверенных доменах, и все компьютеры, которым нужно делать ...
  22. Эти надстройки замедляют запуск браузера, открытие новых вкладок и переход на веб-сайты в среднем на %.2f с. Вы также можете ...
  23. Эти надстройки замедляют запуск браузера, открытие новых вкладок и переход на веб-сайты в среднем на %1 с.
  24. Эти надстройки замедляют запуск браузера, открытие новых вкладок и переход на веб-сайты в среднем на %1 с. Вы также можете ...
  25. Эти настройки проверки подлинности будут использоваться вместо ограничений и настроек в политике сети. Для подключений VPN ...
  26. Эти настройки проверки подлинности будут использоваться вместо ограничений и настроек в политике сети. Для подключений VPN ...
  27. Эти объекты скрыты для защиты конфиденциальности данных пользователя. Чтобы просмотреть их, вам потребуется войти в систему ...
  28. Эти параметры TFTP недоступны на данном сервере. Чтобы получить доступ к ним, установите последнюю версию служб развертывания ...
  29. Эти параметры будут применены, когда пользователи выполнят вход на компьютеры, на которых включена конфигурация усиленной ...
  30. Эти параметры были применены только объектами групповой политики, не содержащими параметров конфигурации усиленной безопасности ...
  31. Эти параметры были применены только объектами групповой политики, содержащими параметры конфигурации усиленной безопасности ...
  32. Эти параметры влияют на значение RequireSecuritySignature в HKLM\System\CurrentControlSet\Services\LanManServer\Parameters. ...
  33. Эти параметры действуют только для удаленных пользователей. Локальный пользователь всегда имеет полный доступ.
  34. Эти параметры используются для автоматического удаления более неуправляемых приложений, публикации информации OLE в Active ...
  35. Эти параметры могут быть изменены без перезапуска компьютера. Любые сделанные здесь изменения будут потеряны при перезапуске ...
  36. Эти параметры могут быть полезны для уменьшения затрат на поддержку приложений в компании. С помощью параметров в данном ...
  37. Эти параметры могут быть полезны для уменьшения затрат на поддержку приложений в компании. С помощью параметров в данном ...
  38. Эти параметры можно экспортировать в файл ответов для использования с другими автоматическими операциями. Подробности об ...
  39. Эти параметры не будут применены к пользователям, которые выполнят вход на компьютеры с включенной конфигурацией усиленной ...
  40. Эти параметры определяют, как диспетчер серверов собирает данные событий с серверов в управляемой вами группе серверов. Изменения ...
  41. Эти параметры отключены, потому что один или несколько серверов пространства имен работают под управлением операционной системы ...
  42. Эти параметры позволяют DCOM найти подходящий компьютер для этого приложения. Если выбрано более одного компьютера, DCOM ...
  43. Эти параметры позволяют настроить компьютер согласно вашим нуждам. Просмотрите рекомендуемые параметры и выберите нужные. ...
  44. Эти политики исключаются, поскольку они определены только с атрибутом override-only. Имена политик=%1 Идентификатор приложения=%2 ...
  45. Эти приложения могут неправильно работать в Hyper-V Server. Мы рекомендуем закрыть программу установки и удалить их. (Примечание. ...
  46. Эти приложения могут неправильно работать в Storage Server. Мы рекомендуем закрыть программу установки и удалить их. (Примечание. ...
  47. Эти приложения могут неправильно работать в Windows. Мы рекомендуем закрыть программу установки и удалить их. (Примечание: ...
  48. Эти сведения доступны только при подключении оснастки "Active Directory - пользователи и компьютеры" к контроллеру домена ...
  49. Эти сведения о входе будут использоваться при подключении к указанному серверу. Если вход в Windows выполнен с использованием ...
  50. Эти серверы цели iSCSI выполняются в изолированном режиме на следующих кластерных серверах: {0}. Вы не можете управлять виртуальными ...
  51. Эти тесты подтверждают, что хранилище правильно настроено и поддерживает кластеры. Если хранилище отключено, возможно, потребуется ...
  52. Эти устройства могут неправильно работать в Hyper-V Server. Мы рекомендуем закрыть программу установки Windows и обновить ...
  53. Эти устройства могут неправильно работать в Hyper-V Server. Мы рекомендуем перед продолжением обновить их драйверы.
  54. Эти устройства могут неправильно работать в Storage Server. Мы рекомендуем закрыть программу установки Windows и обновить ...
  55. Эти устройства могут неправильно работать в Storage Server. Мы рекомендуем перед продолжением обновить их драйверы.
  56. Эти устройства могут неправильно работать в Windows. Мы рекомендуем закрыть программу установки и обновить их драйверы. Выполните ...
  57. Эти устройства могут неправильно работать в Windows. Мы рекомендуем обновить их драйверы, перед тем как продолжить.
  58. Эти устройства не будут работать до обновления драйверов. После установки Windows проверьте наличие драйверов в Центре обновления ...
  59. Эти учетные данные будут использоваться при подключении к "%s". Если "%s" не поддерживает проверку подлинности на сетевом ...
  60. Эти учетные данные будут использоваться при подключении к "%s". Если "%s" не поддерживает проверку подлинности на сетевом ...
  61. Эти учетные данные будут использоваться при подключении к "%s". Если "%s" не поддерживает сетевую проверку подлинности, они ...
  62. Эти учетные данные будут использоваться при подключении к %s. Если %s не поддерживает проверку подлинности на уровне сети, ...
  63. Эти учетные данные будут использоваться при подключении к %s. Если %s не поддерживает проверку подлинности на уровне сети, ...
  64. Эти файлы используются другими программами. Закройте некоторые программы и повторите операцию. Возможно, потребуется перезапустить ...
  65. Эти файлы используются операционной системой и различными программами. Их изменение может повредить систему.
  66. Эти элементы управления могут быть кнопками на передней панели экрана или параметрами встроенного меню экрана. Чтобы открыть ...
  67. Этим сервером была предпринята попытка выполнения запроса принудительного делегирования Kerberos для конечного объекта за ...
  68. Этим сервером была предпринята попытка выполнения запроса принудительного делегирования Kerberos для конечного объекта за ...
  69. Этим сервером можно удаленно управлять с помощью средств администрирования Windows, таких как "Диспетчер устройств", "Просмотр ...
  70. Это URL-адрес веб-сайта, размещенного на сервере высокой доступности, используемом в качестве сервера сетевых расположений ...
  71. Это адрес подсети в формате IPv4 для зоны, к которой в случае обратного просмотра будет применено правило. Например, в примере ...
  72. Это адрес подсети в формате IPv6 для зоны, к которой в случае обратного просмотра будет применено это правило.
  73. Это активный раздел этого диска. Все данные в этом разделе будут потеряны. Вы действительно хотите отформатировать этот раздел? ...
  74. Это активный раздел этого диска. Все данные в этом разделе будут потеряны. Вы действительно хотите удалить этот раздел?
  75. Это аудиоустройство не поддерживает воспроизведение защищенного содержимого. Обратитесь на веб-сайт изготовителя для обновления ...