Windows Server 2008

  1. Gestisce la registrazione di CD utilizzando l'interfaccia IMAPI (Image Mastering Applications Programming Interface). Se ...
  2. Gestisce le funzionalità audio per i programmi basati su Windows. Se questo servizio viene arrestato, i dispositivi e gli ...
  3. Gestisce le richieste provenienti da computer client abilitati all'uso di Pre-Boot eXecution Environment (PXE). Se questo ...
  4. Gestisce le richieste provenienti da computer client dotati di Pre-Boot eXecution Environment (PXE). Se il servizio viene ...
  5. Gestore delle risorse di transazione: errore nel volume %2 durante il ripristino. Il ripristino continua.
  6. Gestore delle risorse di transazione: impossibile creare spazio disponibile nel registro del volume %2. Errore irreversibile. ...
  7. gg:hh - Nuovo periodo di validità del CRL espresso in giorni e ore %1 - Ripubblica i CRL più recenti %2 - Solo Delta CRL ...
  8. già specificato nei criteri di replica password con autorizzazioni %2. L'autorizzazione verrà modificata in %3.
  9. Giochiamo? Fai clic sulla scuola per giocare a Purble Pairs. Fai clic sulla fabbrica di torte per giocare a Comfy Cakes. ...
  10. Gli account utente devono disporre di una password. È necessario che ogni account utente utilizzato per la connessione remota ...
  11. Gli aggiornamenti dinamici consentono ai computer client DNS di registrarsi e di aggiornare in modo dinamico i record delle ...
  12. Gli aggiornamenti dinamici DNS sono stati disabilitati manualmente nel controller di dominio. RIMEDIO Riconfigurare il controller ...
  13. Gli aggiornamenti dinamici non protetti costituiscono un rischio per la protezione del sistema in quanto possono essere accettati ...
  14. Gli aggiornamenti possono migliorare la protezione e le prestazioni del computer, pertanto è importante installarli appena ...
  15. Gli aggiornamenti possono migliorare la protezione e le prestazioni del computer, pertanto è importante installarli appena ...
  16. Gli aggiornamenti vengono installati non appena sono disponibili (scelta consigliata). L'installazione automatica degli aggiornamenti ...
  17. Gli altoparlanti satellite hanno in genere un intervallo dinamico limitato e devono essere utilizzati insieme a un subwoofer. ...
  18. Gli amministratori dispongono di accesso completo al computer e possono apportare qualsiasi modifica. Per garantire una maggiore ...
  19. Gli amministratori dispongono di accesso completo al computer e possono apportare qualsiasi modifica. Per garantire una maggiore ...
  20. Gli amministratori possono risparmiare tempo e ridurre i rischi di protezione configurando le impostazioni di reti wireless, ...
  21. Gli Appunti non contengono un elenco di contatori di Performance Monitor valido. Gli elenchi di contatori di Performance ...
  22. Gli argomenti a sinistra degli operatori binari devono essere attributi, nodi o variabili mentre gli argomenti a destra di ...
  23. Gli assistenti di routing sono utenti che hanno accesso alla cartella Fax in arrivo del server fax e sono responsabili dell'indirizzamento ...
  24. Gli attributi collegati %1 e %2 dello schema hanno sintassi differente. Sarà impossibile ricavare il collegamento in avanti ...
  25. Gli attributi con analogo codice 1 ma differenti tag di istanza 2 e 4 hanno i differenti nomi %3 e %5 rispettivamente nel ...
  26. Gli attributi con analogo codice 1 ma differenti tag di istanza 2 e 4 hanno i differenti nomi %3 e %5 rispettivamente nel ...
  27. Gli attributi con analogo codice 1 ma differenti tag di istanza 2 e 4 hanno numeri VCN non contigui 3 5 rispettivamente nel ...
  28. Gli attributi con analogo codice 1 ma differenti tag di istanza 2 e 4 hanno numeri VCN non contigui 3 5 rispettivamente nel ...
  29. Gli attributi di un oggetto Active Directory sono stati replicati. ID sessione: %1 Oggetto: %2 Attributo: %3 Tipo di modifica: ...
  30. Gli avvisi del file system non sono stati inizializzati correttamente. Se il problema persiste dopo il riavvio del servizio, ...
  31. Gli avvisi non sono riusciti a causa di errori di rete o perché è stato superato il limite per le dimensioni della cache ...
  32. Gli avvisi per un'origine di contenuto con indirizzo locale sono supportati solo per un tipo di unità per supporti fissi. ...
  33. Gli elementi destinazione applicati a un elemento preferenza vengono valutati come un'espressione logica. Un gruppo di destinazioni ...
  34. Gli elementi di avvio selezionati verranno ripristinati e verranno visualizzati nella scheda Avvio alla successiva esecuzione ...
  35. Gli elenchi seguenti contengono i criteri che possono essere configurati nella Convalida percorso certificati e dove vengono ...
  36. Gli endpoint registrati non sono stati chiusi dal provider %1 durante l'arresto. Vi sono ancora %2 endpoint aperti. Quando ...
  37. Gli eventuali programmi o processi associati a questo albero di processi verranno chiusi e tutti i dati non salvati andranno ...
  38. Gli indirizzi configurati automaticamente richiedono che sia configurato un indirizzo IPv4. Configurare almeno un indirizzo ...
  39. Gli indirizzi dei chiamanti devono essere impostati su Automatico o su una sequenza a squillo singolo. Modificare la sequenza ...
  40. Gli indirizzi dei siti Web verranno inviati a Microsoft per essere confrontati con un elenco di siti di phishing segnalati. ...
  41. Gli indirizzi di posta elettronica delle persone da includere nella riga A:. Gli indirizzi devono essere separati da virgole ...
  42. Gli indirizzi IP che cominciano con %1 non sono validi. Sono riservati per indirizzi di loopback. Specificare altri valori ...
  43. Gli indirizzi IP del cluster sono condivisi da tutti i membri del cluster per il bilanciamento del carico. Il primo indirizzo ...
  44. Gli indirizzi IP elencati di seguito sono esclusi dall'intervallo di indirizzi IP privati in quanto sono già assegnati a ...
  45. Gli indirizzi IP non possono essere utilizzati per identificare i computer. Immettere il nome o il nome di dominio completo ...
  46. Gli intervalli di ambito multicast nello spazio multicast IP di ambito amministrativo (da 239.0.0.0 a 239.255.255.255) devono ...
  47. Gli intervalli di pianificazione non possono sovrapporsi. Assicurarsi che gli intervalli per la pianificazione specificata ...
  48. Gli oggetti Criteri di gruppo di origine contengono riferimenti a entità di protezione e/o percorsi UNC. Per specificare ...
  49. Gli oggetti Criteri di gruppo di origine contengono riferimenti a gruppi locali di dominio. Per mappare correttamente tali ...
  50. Gli oggetti Criteri di gruppo locali vengono archiviati nel computer locale. Utilizzare il pulsante Sfoglia per selezionare ...
  51. Gli oggetti Criteri di gruppo possono essere archiviati in Active Directory o nel computer locale. Utilizzare il pulsante ...
  52. Gli oggetti Criteri di gruppo possono essere archiviati in Active Directory o nel computer locale. Utilizzare il pulsante ...
  53. Gli oggetti selezionati non contengono servizi che possono essere delegati. Fare clic su Utenti o Computer per selezionare ...
  54. Gli orari dei backup visualizzati sono basati sul fuso orario del sistema operativo corrente a cui si è connessi. Il fuso ...
  55. Gli orologi aggiuntivi consentono di visualizzare l'ora in altri fusi orari. È possibile visualizzarli facendo clic o passando ...
  56. Gli scaffali rack, in quanto semplici contenitori, contengono degli chassis che raggruppano i componenti fisici per i nodi ...
  57. Gli slot possono trovarsi in prossimità di schede host o adattatori in modo che se uno di questi slot è occupato da un adattatore, ...
  58. Gli slot sono tipi speciali di connettori all'interno dei quali è possibile inserire schede di espansione. Questa relazione ...
  59. Gli slot sono tipi speciali di connettori in cui è possibile inserire schede di espansione. La relazione SlotInSlot rappresenta ...
  60. Gli strumenti da riga di comando per Windows Server Backup consentono di creare e gestire backup pianificati del server mediante ...
  61. Gli strumenti di amministrazione di Windows 2000 non sono compatibili con questa versione di Windows. Installare gli strumenti ...
  62. Gli strumenti OPK sono stati aggiornati per la versione di Windows in corso di installazione. Utilizzare la versione aggiornata, ...
  63. Gli sviluppatori possono utilizzare Windows Workflow Foundation (WF) per descrivere processi aziendali e flussi di lavoro ...
  64. Gli ugelli della testina di stampa saranno puliti. Pulire la testina di stampa solo se nella stampa compaiono zone bianche ...
  65. Gli ugelli della testina di stampa saranno puliti. Pulire le testine di stampa solo se nella stampa compaiono zone bianche ...
  66. Gli ugelli della testina di stampa saranno puliti. Pulire le testine di stampa solo se nella stampa compaiono zone bianche ...
  67. Gli utenti con account standard possono utilizzare la maggior parte delle applicazioni software e modificare le impostazioni ...
  68. Gli utenti del dominio locale possono essere autenticati per l'utilizzo di tutte le risorse nel dominio specificato o soltanto ...
  69. Gli utenti del dominio specificato possono essere autenticati per l'utilizzo di tutte le risorse nel dominio locale o soltanto ...
  70. Gli utenti del gruppo Guests dispongono dello stesso tipo di accesso di cui dispongono i membri del gruppo Users, ad eccezione ...
  71. Gli utenti della foresta locale possono essere autenticati per l'utilizzo di tutte le risorse nella foresta specificata o ...
  72. Gli utenti della foresta specificata possono essere autenticati per l'utilizzo di tutte le risorse nella foresta locale o ...
  73. Gli utenti devono disporre di un account e una password per questo computer per accedere ai file condivisi. Per modificare ...
  74. Gli utenti devono disporre di un account e una password per questo computer per accedere alle cartelle condivise. Per modificare ...
  75. Gli utenti di Client per NFS possono accedere alle directory (dette condivisioni) di computer che eseguono software server ...