Windows Server 2008
- La voce dell'elenco attributi con attributi di tipo 1 e tag di istanza 2 nel file 6 non è corretta. La lunghezza del nome ...
- La voce dell'elenco attributi con attributo di tipo 1 e tag di istanza 2 non dovrebbe trovarsi dopo l'attributo con tipo ...
- La voce dell'elenco attributi con attributo di tipo 1 e tag di istanza 2 non dovrebbe trovarsi dopo l'attributo con tipo ...
- La voce di indice foglia corrente con lunghezza 3 ha profondità 2, diversa da quella di un'altra voce di indice foglia, che ...
- La voce di indice foglia corrente con lunghezza 3 ha profondità 2, diversa da quella di un'altra voce di indice foglia, che ...
- La Win32_PnPDevice rappresenta un'associazione tra un dispositivo (nota a Configuration Manager come una PnPEntity), e la ...
- La workstation ha riscontrato un errore nella risposta ad una richiesta di riconvalida SSI. Il codice di funzione e i codici ...
- La zona %1 del server DNS presenta dati del Registro di sistema non validi o danneggiati per %2. Utilizzare la console DNS ...
- La zona %1 è configurata in modo da accettare aggiornamenti, ma il record A del server primario nel record SOA della zona ...
- La zona %1 è scaduta prima di ottenere il trasferimento o l'aggiornamento da parte di un server master che operi in qualità ...
- La zona %1 è stata caricata in precedenza dalla partizione di directory %2, ma nella partizione di directory %3 è stata trovata ...
- La zona %1 è stata salvata correttamente nella nuova partizione di directory con nome %2, ma la copia precedente non è stata ...
- La zona %1 non è stata in grado di eseguire il controllo dell'aggiornamento di zona. Impossibile connettersi al server DNS ...
- La zona radice è stata eliminata dal server. È necessario fornire i parametri radice per consentire query ricorsive. Aggiungerli ...
- LABEL unità:][etichetta LABEL /MP volume etichetta unità: Specifica la lettera dell'unità. etichetta Specifica l'etichetta ...
- LanaID della scheda di rete utilizzata per identificare la scheda di rete assegnata al terminale specificato.
- Larghezza di banda corrente rappresenta una stima della larghezza di banda corrente dell'interfaccia di rete espressa in ...
- Lavora comunque non in linea Verrà forzata la chiusura di tutti i file aperti e la cartella passerà alla modalità non in ...
- LDAP su Secure Sockets Layer (SSL) non sarà disponibile perché il server non è riuscito a ottenere un certificato. Dati aggiuntivi ...
- Le animazioni con dissolvenza per i pulsanti e altri controlli di Windows causano regressioni di AppCompat con alcune applicazioni ...
- Le applicazioni che utilizzano transazioni distribuite possono coordinare più operazioni su un ampio gruppo di risorse di ...
- Le applicazioni Enterprise Services offrono in genere funzionalità critiche di livello intermedio. Se le applicazioni Enterprise ...
- Le applicazioni generano un errore quando il nome del percorso include caratteri ASCII alti. Questa correzione rapida per ...
- Le applicazioni Microsoft Office 2003 utilizzano il nome del file del tema corrente per determinare la modalità di rendering. ...
- Le applicazioni o i servizi del cluster seguenti dispongono di dischi appartenenti al cluster che sono in linea. Se i dischi ...
- Le aree di protezione e le classificazioni del contenuto consentono di controllare il tipo di informazioni a cui l'utente ...
- Le associazioni CIM_SoftwareFeatureSoftwareElements identificano gli elementi software che costituiscono una particolare ...
- Le attività di ottimizzazione sono pianificate per l'esecuzione su Windows Media Center adesso. Se si sceglie OK per eseguire ...
- Le attuali impostazioni delle autorizzazioni non consentono di pubblicare il filmato nel percorso specificato. Selezionare ...
- Le attuali impostazioni delle autorizzazioni non consentono di scaricare e installare il codec richiesto. Contattare l'amministratore ...
- Le attuali impostazioni delle autorizzazioni non consentono la masterizzazione del filmato su un CD registrabile. Alcune ...
- Le attuali impostazioni relative alle autorizzazioni non consentono di registrare audio con Registratore di suoni. Tali impostazioni ...
- Le Autorità di certificazione possono utilizzare i dati disponibili in Active Directory per semplificare le attività di rilascio ...
- Le autorità di certificazione rilasciano i certificati digitali che verificano l'identità elettronica di individui ed organizzazioni, ...
- Le autorizzazioni della directory %s non sono impostate correttamente. Si è verificato il seguente errore: %d %sSolo i membri ...
- Le autorizzazioni di condivisione consentono un livello di controllo di accesso per una cartella condivisa. Le autorizzazioni ...
- Le autorizzazioni di condivisione offrono un livello di controllo di accesso per una cartella condivisa. Le autorizzazioni ...
- Le autorizzazioni di protezione dei file di cui è in corso il ripristino sono relative a un account utente non presente nel ...
- Le autorizzazioni globali impostate prevedono un accesso pari o superiore ad alcune delle autorizzazioni individuali. Continuare? ...
- le autorizzazioni per la cartella condivisa utilizzano un utente locale personalizzato o un gruppo locale personalizzato ...
- Le autorizzazioni per questo oggetto Criteri di gruppo nella cartella SYSVOL non sono coerenti con quelle impostate in Active ...
- Le autorizzazioni per questo oggetto Criteri di gruppo nella cartella SYSVOL non sono coerenti con quelle impostate in Active ...
- Le autorizzazioni per un oggetto sono state modificate. Soggetto: ID protezione: %1 Nome account: %2 Dominio account: %3 ...
- Le caratteristiche di affidabilità e prestazioni del LUN dipendono dal tipo di LUN. È possibile utilizzare qualsiasi tipo ...
- Le cartelle replicate seguenti sono associate allo spazio dei nomi da eliminare. Se si tratta dell'ultima cartella replicata ...
- Le cartelle seguenti dello spazio dei nomi sono associate a cartelle replicate. Se una cartella replicata è l'ultima del ...
- Le chiavi di crittografia BitLocker per le unità collegate sono archiviate nell'unità del sistema operativo. Per decrittografare ...
- Le chiavi private sono protette da password. Per esportare la chiave privata con il certificato, immettere una password quando ...
- Le chiavi utilizzate per bloccare automaticamente i volumi di dati vengono archiviate esclusivamente nel volume del sistema ...
- Le classificazioni del contenuto consentono di impedire agli utenti di visualizzare siti contenenti informazioni pericolose. ...
- Le colonne non sono state cambiate perché per uno o per più oggetti sono attive le finestre delle proprietà. Chiudere le ...
- Le combinazioni per il risparmio di energia consentono di ottimizzare le prestazioni del computer o di conservare energia. ...
- Le combinazioni per il risparmio di energia consentono di ottimizzare le prestazioni del computer o di conservare energia. ...
- Le condivisioni seguenti sono condivise con più nomi oppure includono una sottocartella condivisa non selezionata per la ...
- Le condizioni per l'utilizzo del servizio o l'informativa sulla privacy per la Guida TV sono state modificate. Leggere le ...
- Le connessioni di Assistenza remota sono bloccate da Windows Firewall. Sbloccare Assistenza remota prima di utilizzare questa ...
- Le connessioni generate automaticamente da Servizi di dominio Active Directory sono indicate come " " nello snap-in Siti ...
- Le connessioni in entrata saranno consentite solo se autenticate. Le connessioni in uscita saranno autenticate quando possibile ...
- Le connessioni in ingresso dipendono dal servizio di Routing e Accesso remoto che non è stato possibile avviare. Per ulteriori ...
- Le connessioni in ingresso dipendono dal servizio Routing e Accesso remoto, ma non è stato possibile avviare tale servizio. ...
- Le connessioni in ingresso non possono rilasciare i numeri di rete IPX 00000000 o FFFFFFFF. Cambiare i numeri di rete assegnati ...
- Le connessioni multiple a un server o a una risorsa condivisa da parte dello stesso utente, utilizzando più di un nome utente, ...
- Le connessioni private tramite Internet a questo computer possono essere effettuate solo se il computer ha un nome o un indirizzo ...
- Le connessioni tra l'endpoint 1 e l'endpoint 2 passeranno attraverso gli endpoint del tunnel specificati. Gli endpoint del ...
- Le connessioni tra l'endpoint 1 e l'endpoint 2 passeranno attraverso gli endpoint del tunnel specificati. Gli endpoint del ...
- Le copie shadow consentono di visualizzare il contenuto delle cartelle condivise così come appariva in determinati momenti ...
- Le copie shadow del volume %2 sono state eliminate poiché lo spazio di archiviazione copia shadow non è potuto crescere in ...
- Le copie shadow del volume %2 sono state interrotte per consentire l'ibernazione. Questo volume viene utilizzato per la sospensione ...
- Le copie shadow del volume %2 sono state interrotte poiché in una precedente sessione il volume di archiviazione delle copie ...
- Le copie shadow del volume %2 sono state interrotte. Il volume %3, contenente l'archivio delle copie shadow per questa copia, ...
- Le CPU di questo sistema a più processori non dispongono tutte dello stesso livello di revisione. Per utilizzare tutti i ...
- Le CPU di questo sistema a più processori non dispongono tutte dello stesso livello di revisione. Per utilizzare tutti i ...
- Le credenziali del client sono state verificate con Servizi di dominio Active Directory, ma si è verificato un errore durante ...
- Le credenziali del client sono state verificate con Servizi di dominio Active Directory, ma si è verificato un errore durante ...
- Le credenziali del client sono state verificate da Servizi di dominio Active Directory, ma non è stato possibile produrre ...