Windows Server 2008

  1. Impostazione password dell'account utente: Nome account di destinazione: %1 Dominio di destinazione: %2 ID dell'account di ...
  2. Impostazione scelta utente: la chiave deve essere cambiata solo da un'azione utente esplicita negoziata da API di sistema. ...
  3. Impostazione sconsigliata. Se viene disattivato Windows Firewall, il computer può essere maggiormente esposto a malintenzionati ...
  4. Impostazioni controllo oggetto modificate: Server oggetto: %1 Tipo oggetto: %2 Nome oggetto: %3 ID handle: %4 ID processo: ...
  5. Impostazioni correnti gesti rapidi. Nord corrisponde a %s. Nord Est corrisponde a %s. Est corrisponde a %s. Sud Est corrisponde ...
  6. Impostazioni di protezione connessione a richiesta = Nome interfaccia: %1!s! Crittografia dati: %2!s! Consenti protocolli ...
  7. Impostazioni di protezione connessione a richiesta = Nome interfaccia: %1!s! Crittografia dati: %2!s! Consenti protocolli ...
  8. Impostazioni di protezione non disponibili per %1. Si è verificato il seguente problema: %2 Deselezionare %1 e riprovare. ...
  9. Impostazioni di sistema aggiuntive consente di preimpostare, e in alcuni casi di bloccare, alcune funzionalità nei computer ...
  10. Impostazioni di sistema: sottosistemi facoltativi Questa impostazione di protezione specifica i sottosistemi utilizzati per ...
  11. Impostazioni di sistema: utilizza regole certificati con i file eseguibili di Windows per i criteri di restrizione software ...
  12. Impostazioni IPSec modificate. È stata aggiunta una regola di protezione di connessione. Profilo modificato: %1 Regola di ...
  13. Impostazioni IPSec modificate. È stata eliminata una regola di protezione di connessione. Profilo modificato: %1 Regola di ...
  14. Impostazioni IPSec modificate. È stata modificata una regola di protezione di connessione. Profilo modificato: %1 Regola ...
  15. Impostazioni IPSec modificate. È stato aggiunto un set di autenticazione. Profilo modificato: %1 Set di autenticazione aggiunto: ...
  16. Impostazioni IPSec modificate. È stato eliminato un set di autenticazione. Profilo modificato: %1 Set di autenticazione eliminato: ...
  17. Impostazioni IPSec modificate. È stato eliminato un set di crittografia. Profilo modificato: %1 Set di crittografia eliminato: ...
  18. Impostazioni IPSec modificate. È stato modificato un set di autenticazione. Profilo modificato: %1 Set di autenticazione ...
  19. Impostazioni IPSec modificate. È stato modificato un set di crittografia. Profilo modificato: %1 Set di crittografia modificato: ...
  20. Impostazioni presentazioni in Centro PC portatile Windows presenta agli utenti mobili un'interfaccia centralizzata per la ...
  21. Impostazioni protezione file system Consente agli amministratori di definire le autorizzazioni di accesso (negli elenchi ...
  22. Impostazioni protezione Registro di sistema Consente agli amministratori di definire le autorizzazioni di accesso (negli ...
  23. Impostazioni protezione Servizi di sistema Consente agli amministratori di definire la modalità di avvio (avvio manuale, ...
  24. Impostazioni relative al processore che consentono di ridurne le prestazioni e il consumo di energia se il sistema non è ...
  25. Impostazioni rete wireless Stampare questo documento e conservarlo in un luogo sicuro per poterlo consultare in futuro. Queste ...
  26. Impostazioni richieste non supportate. Aprire Schermo nel Pannello di controllo, regolare le impostazioni e riprovare a cambiare ...
  27. Impostazioni selezionate per la condivisione su \%1: Percorso cartella: %2 Per utenti Microsoft Windows: Nome condivisione: ...
  28. Impostazioni selezionate per la condivisione su \%1: Percorso cartella: %2 Per utenti Microsoft Windows: Nome condivisione: ...
  29. In %s esiste già un'immagine con lo stesso nome. Se si sceglie di sovrascriverla, tutte le immagini del file verranno perse. ...
  30. In alcune API è stato rimosso IsBadReadPtr dalla convalida dei parametri, pertanto le applicazioni che in precedenza consentivano ...
  31. In alcune applicazioni, ad esempio Windows Journal, è possibile scrivere direttamente nel programma, come se si stesse scrivendo ...
  32. In alcune edizioni di Windows Vista, il disco può includere copie shadow di file e immagini di versioni precedenti di Backup ...
  33. In alcuni casi il segnale TV viene ricevuto utilizzando un dispositivo detto "set-top box", ottenibile dal fornitore di servizi ...
  34. In alcuni computer la visualizzazione della finestra di anteprima durante l'importazione video può influenzare la qualità ...
  35. In base a inetOrgPerson e per la compatibilità con le directory, la proprietà UserCertificate può essere utilizzata per specificare ...
  36. In base a RFC1274, nome host del sistema o dei sistemi a cui si applica l'account. Il nome host può essere un nome DNS completo ...
  37. In base ai criteri di rete le password devono soddisfare specifici requisiti di protezione. Le password di protezione includono ...
  38. In base alla tabella di migrazione specificata, nessuna delle entità di protezione utilizzate nel descrittore di protezione ...
  39. In base alle impostazioni dei Criteri di gruppo correnti è consentito il backup dei soli volumi di sistema. Per evitare conflitti, ...
  40. In base alle impostazioni dei Criteri di gruppo correnti non è consentito eseguire backup su un disco locale. Per evitare ...
  41. In base alle impostazioni dei Criteri di gruppo correnti non è consentito eseguire backup su una cartella condivisa remota. ...
  42. In base alle procedure consigliate, assegnare l'accesso alle risorse a gruppi di protezione anziché a utenti singoli per ...
  43. In caso contrario, per avviare Windows in modo da tentare di individuare la causa del problema, premere INVIO per visualizzare ...
  44. In caso contrario, per replicare queste partizioni di directory verranno utilizzati controller di dominio non designati come ...
  45. In caso di errore all'avvio del servizio, il parametro ErrorControl specifica la gravità dell'errore. Il valore indica l'azione ...
  46. In caso di errore all'avvio del servizio, la proprietà ErrorControl specifica la gravità dell'errore. Il valore indica l'azione ...
  47. In caso di errore durante l'avvio del metodo Create, il parametro ErrorControl passa la gravità dell'errore. Il valore indica ...
  48. In caso di furto o violazione del controller di dominio di sola lettura, è consigliabile reimpostare le password degli account ...
  49. In caso di perdita di dati o errore del disco, è possibile reimpostare la password di protezione della chiave del cluster ...
  50. In caso di perdita di dati o errore del disco, è possibile reimpostare la password di protezione della chiave del cluster ...
  51. In ciascuna finestra del programma di personalizzazione è contenuta una breve descrizione delle informazioni richieste. Per ...
  52. In Connessioni in rete non sono visualizzate alcune opzioni specifiche per le connessioni in entrata impostate tramite le ...
  53. In fase di attivazione del listener l'applicazione è stata impostata per l'esecuzione senza limiti di tempo. È possibile ...
  54. In genere, gli eventuali identificatori di voci conosciuti vengono sostituiti dalla forma descrittiva a sintassi abbreviata. ...
  55. In genere, Informazioni istanza contiene informazioni tecniche relative a un'interfaccia, ad esempio i parametri dell'istanza ...
  56. In genere, Informazioni istanza fa riferimento a un tModel di interfaccia e può includere informazioni tecniche, ad esempio ...
  57. In genere, Informazioni istanza fa riferimento a un tModel di interfaccia. Può inoltre fornire i parametri di istanza e un ...
  58. In genere, quando viene creato un processo in Windows XP, i membri hStdInput, hStdOutput e hStdError della struttura STARTUPINFO ...
  59. In genere, se è utilizzato da un unico utente, il computer viene considerato privato, ad esempio nel caso di un computer ...
  60. In genere, un tModel rappresenta la descrizione di un'interfaccia cui è possibile fare riferimento come parte del binding ...
  61. In genere, un tModel rappresenta la descrizione di un'interfaccia. Consentire una rapida individuazione dei tModel aggiungendo ...
  62. In genere, un tModel rappresenta una descrizione di un'interfaccia cui è possibile fare riferimento come parte del binding ...
  63. In ingresso: gli utenti del dominio locale possono eseguire l'autenticazione nel dominio specificato, ma gli utenti del dominio ...
  64. In Internet Explorer 6 è possibile specificare un URL personalizzato del riquadro di ricerca che verrà aperto in un frame ...
  65. In Internet Explorer è possibile configurare le impostazioni di protezione per diverse aree di protezione predefinite: area ...
  66. In Internet Explorer è possibile configurare le impostazioni di protezione per diverse aree di protezione predefinite: area ...
  67. In Internet Explorer sono disponibili i provider di ricerca elencati di seguito. È possibile impostare il provider predefinito ...
  68. In Microsoft .NET Framework 3.0 la potenza delle API di .NET Framework 2.0 si combina con nuove tecnologie per creare applicazioni ...
  69. In Microsoft Windows Explorer è possibile impostare autorizzazioni per un singolo file in una condivisione NFS facendo clic ...
  70. In ogni fase del programma si trova una breve descrizione delle informazioni richieste. Per istruzioni più complete, fare ...
  71. In precedenza l'hook interno per GetProcAddress non effettuava alcun controllo dell'elenco di inclusione/esclusione, pertanto ...
  72. In presenza di diverse ampiezze dati per bus e/o connessioni, la proprietà NegotiatedDataWidth definisce quella in uso tra ...
  73. In presenza di diverse velocità di bus e/o di connessione, la proprietà NegotiatedSpeed definisce quella in uso tra dispositivi. ...
  74. In qualità di coordinatore è possibile gestire gli schemi di categorizzazione e visualizzare i rapporti statistici relativi ...
  75. In qualità di coordinatore è possibile visualizzare e gestire i dati appartenenti ad altri autori. Possono essere visualizzati ...