Windows 8

  1. Una o più risorse di volume condiviso configurate nel cluster. Per completare l'operazione, è necessario spostare tali risorse ...
  2. Una o più schede con percorsi multipli non supportano gli SRB estesi. Le prestazioni del dispositivo %1 potrebbero essere ...
  3. Una o più schede di rete virtuali associate a una scheda di rete fisica sono disabilitate nel sistema operativo di gestione. ...
  4. Una o più schede di rete virtuali sono connesse a un commutatore virtuale con estensioni obbligatorie che sono disabilitate ...
  5. Una parte del codice o dei codici licenza potrebbe essere stata digitata in modo non corretto. Fare clic su Indietro per ...
  6. Una password consente di impedire l'accesso non autorizzato a file e stampanti del gruppo home. È possibile ottenere la password ...
  7. Una password WPA-Personal deve soddisfare uno dei requisiti seguenti: Essere composta da 8 a 63 caratteri con distinzione ...
  8. Una password WPA2-Personal deve soddisfare uno dei requisiti seguenti: Essere composta da 8 a 63 caratteri con distinzione ...
  9. Una precedente estensione dello schema ha definito il valore dell'attributo come "%1" per l'oggetto "%2", diversamente rispetto ...
  10. Una prenotazione assicura che a un client DHCP venga sempre assegnato lo stesso indirizzo IP. Per aggiungere una prenotazione, ...
  11. Una proprietà di risorsa descrive una caratteristica di una risorsa, ad esempio un file o una cartella. Consente di definire ...
  12. Una proprietà risorsa di riferimento è una proprietà di risorsa che utilizza un tipo di attestazione esistente per i relativi ...
  13. Una proprietà sostituita è stata eliminata. Il valore viene restituito per segnalare che il valore originale non sostituito ...
  14. Una query di registrazione di un provider di eventi (_EventProviderRegistration) non ha specificato le classi per le quali ...
  15. Una regola di accesso centrale definisce l'assegnazione di autorizzazioni per le risorse corrispondenti all'ambito della ...
  16. Una regola di protezione contiene un insieme di operazioni di protezione che vengono attivate quando una comunicazione corrisponde ...
  17. Una regola di protezione definisce le modalità e i tempi di attivazione della protezione in base a criteri come l'origine, ...
  18. Una relazione di trust abilita gli utenti in un dominio, una foresta o un'area di autenticazione ad essere autenticati in ...
  19. Una richiesta client contiene un numero di versione non valido e non può essere elaborata. Informazioni disponibili:
  20. Una richiesta client in ingresso deve soddisfare le condizioni seguenti. Ai client che soddisfano le condizioni verranno ...
  21. Una richiesta di avvio dell'aggiornamento è stata ignorata perché l'aggiornamento è già in corso oppure è pianificato per ...
  22. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un ID Fibre Channel (FCID) non valido ...
  23. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un nome universale (WWN) non valido ...
  24. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un nome universale (WWN) non valido ...
  25. Una richiesta di binding permanente che utilizza il protocollo Fibre Channel include un numero di unità logica non definito ...
  26. Una richiesta di notifica di cambiamento è in corso di completamento e le informazioni non verranno rinviate nel buffer della ...
  27. Una richiesta di rapporto di integrità con ID di correlazione %1 non può includere gli Agenti integrità sistema seguenti ...
  28. Una richiesta di ticket di servizio del client %1 per %2 è stata rifiutata. È richiesto User2User. Il KDC risponde con questo ...
  29. Una richiesta I/O per il dispositivo %1 non è stata completata o annullata entro il timeout specificato. Ciò si verifica ...
  30. Una richiesta troppo lunga proveniente da %1 non è stata elaborata dai servizi del risponditore OCSP. Questo potrebbe indicare ...
  31. Una richiesta troppo lunga proveniente da %1 non è stata elaborata dal proxy Web del risponditore online. Questo potrebbe ...
  32. Una risorsa ha impedito uno spostamento tra due nodi. L'origine al momento non dispone di risorse sufficienti per completare ...
  33. Una risorsa ha impedito uno spostamento tra due nodi. La destinazione al momento non dispone di risorse sufficienti per completare ...
  34. Una risposta al rapporto di integrità con ID di correlazione %1 è stata ricevuta dal client di imposizione %2. Stato corrente ...
  35. Una Rubrica telefonica è un insieme di numeri di accesso che l'utente può comporre per connettersi a una rete remota. È possibile ...
  36. Una SAN Fibre Channel virtuale raggruppa le porte HBA fisiche. È possibile aggiungere una scheda Fibre Channel virtuale alla ...
  37. Una sessione anonima connessa da %1 ha tentato di aprire un handle del criterio LSA nel computer. Il tentativo è stato rifiutato ...
  38. Una sessione è stata disconnessa da una workstation Windows. Soggetto: Nome account: %1 Dominio account: %2 ID accesso: %3 ...
  39. Una sessione è stata riconnessa a una workstation Windows. Soggetto: Nome account: %1 Dominio account: %2 ID accesso: %3 ...
  40. Una sessione esistente è già in esecuzione. Scegliere OK per arrestare la sessione in corso e avviare i profili selezionati ...
  41. Una sottodirectory del percorso è già stata condivisa oppure si tenta di modificare le proprietà di una condivisione in linea. ...
  42. Una struttura dell'indice del file system contiene voci che violano le regole di ordinamento. Il numero di riferimento del ...
  43. Una valutazione in esecuzione nel computer {0} in {1} richiede più tempo del previsto. Verificare che il computer funzioni ...
  44. Una versione aggiornata del programma è ora disponibile. Per visualizzare la relativa pagina Web per le istruzioni di download, ...
  45. Una versione più recente di questo kit è già installata su questo computer. Per modificare l'installazione, nell'elenco dei ...
  46. Una volta applicati, i descrittori di protezione relativi a oggetti del Registro di sistema o del file system presenti in ...
  47. Una volta completato il backup, arrestare il computer e riparare o sostituire il disco rigido guasto. Seguire le istruzioni ...
  48. Una volta convertito un disco in disco dinamico, è possibile utilizzare solo Windows 2000 e versioni successive nei volumi ...
  49. Una volta effettuata la conversione a dischi dinamici non sarà più possibile avviare sistemi operativi installati da un volume ...
  50. Una volta ripristinata questa copia shadow verranno perse in modo permanente tutte le modifiche apportate al volume %s successivamente ...
  51. Una zona di ricerca diretta converte i nomi DNS in indirizzi IP e servizi di rete. Questa funzione è essenziale per la maggior ...
  52. Una zona di ricerca inversa traduce indirizzi IP in nomi DNS. Le zone di ricerca inverse sono normalmente necessarie solo ...
  53. UNEXPOSE { | | | } Annulla l'esposizione di una copia shadow esposta mediante il comando EXPOSE. È possibile fare riferimento ...
  54. Unisce un disco figlio ai relativi elementi padre. Sintassi: MERGE VDISK DEPTH= DEPTH= Indica il numero di elementi padre ...
  55. Unità %c: spazio non sufficiente per la dimensione massima specificata del file di paging. Se si continua con questa impostazione ...
  56. Unità non pronta} Unità non pronta per la scrittura; lo sportello potrebbe essere aperto. Controllare l'unità %hs e assicurarsi ...
  57. Unità|%s Descrizione|%s Supporti caricati|%b Tipo di supporto|%v Nome|%s Produttore|%s Stato|%v Velocità di trasferimento|%0.2f ...
  58. unload - Scarica un driver di filtro %1 unload Nomedriver Nomedriver deve corrispondere al percorso completo del file con ...
  59. Uno degli oggetti che si sta cercando di modificare è cambiato. Utilizzare il comando RESCAN per controllare la configurazione ...
  60. Uno dei certificati archiviati dall'estensione non è valido. Utilizzare Editor Gestione Criteri di gruppo per riconfigurare ...
  61. Uno dei certificati nella catena di certificati è stato emesso da un'Autorità di certificazione certificata dal certificato ...
  62. Uno dei certificati nella catena di certificati include un'estensione dei limiti dei nomi e nel certificato di firma non ...
  63. Uno dei certificati nella catena di certificati include un'estensione dei limiti dei nomi e un limite del nome per una delle ...
  64. Uno dei certificati nella catena di certificati include un'estensione dei limiti dei nomi e una delle opzioni dei nomi nel ...
  65. Uno dei certificati nella catena di certificati include un'estensione dei vincoli dei criteri e uno dei certificati emessi ...
  66. Uno dei certificati nella catena di certificati include un'estensione Restrizioni di base. Non è possibile utilizzare il ...
  67. Uno dei componenti temporali non è compreso nell'intervallo. Il numero di giorni deve essere minore di %1, le ore meno di ...
  68. Uno dei file nel database del Registro di sistema ha dovuto essere ripristinato da una copia sostitutiva o da un registro. ...
  69. Uno dei log danneggiamenti del volume è danneggiato internamente e deve essere ricreato. Il volume può contenere danneggiamenti ...
  70. Uno dei log danneggiamenti del volume è stato eliminato mentre conteneva ancora record di danneggiamenti. Il volume contiene ...
  71. Uno dei log danneggiamenti del volume è stato eliminato mentre conteneva ancora record di danneggiamenti. Il volume contiene ...
  72. Uno dei nomi del modello dei diritti esiste già nel database AD RMS. Eseguire il cmdlet Update-RmsCluster per aggiornare ...
  73. Uno dei nomi o delle password immessi hanno violato un criterio di sistema (troppo lunghi, troppo corti o con un formato ...
  74. Uno dei percorsi di file specificati per il backup si trova in un reparse point. Il backup di file in un reparse point non ...
  75. Uno dei percorsi di file specificati per l'operazione di ripristino si trova in un reparse point. Il ripristino di file in ...