Windows 7
- Le richieste di connessione possono essere autenticate in un computer locale o inoltrate a un server RADIUS (Remote Authentication ...
- Le richieste di individuazione inversa di router adiacenti vengono inviate dai nodi per individuare l'indirizzo IP di un ...
- Le richieste di individuazione inversa router adiacenti vengono inviate dai nodi per comunicare ad altri nodi le modifiche ...
- Le richieste effettuate alla directory virtuale '{1}' avranno esito negativo perché l'utente '{0}' non dispone delle autorizzazioni ...
- Le risorse interne allocate per accodare i messaggi di controllo sono state esaurite, causando la perdita di alcune registrazioni. ...
- Le risorse interne allocate per l'accodamento dei messaggi di controllo sono state esaurite, causando la perdita di alcuni ...
- Le risorse utilizzate dal dispositivo non corrispondono a nessuna configurazione conosciuta. Per assegnare manualmente le ...
- Le risposte vengono utilizzate solo per determinare le impostazioni consigliate. Nel caso tali informazioni vengano richieste ...
- Le schede di rete seguenti sono compatibili con il tipo di trasporto selezionato. Selezionare la scheda di rete da utilizzare. ...
- Le schede possono essere inserite in schede madri o portaschede, oppure sono schede secondarie, o supportano moduli speciali ...
- Le seguenti applicazioni stanno utilizzando file che devono essere aggiornati dal programma di installazione. Chiudere le ...
- Le seguenti applicazioni stanno utilizzando file che devono essere rimossi dal programma di installazione. Chiudere le applicazioni ...
- Le seguenti condizioni preliminari dei moduli assegnati al mapping del gestore non sono presenti nel mapping del gestore: ...
- Le seguenti informazioni vengono utilizzate per determinare il livello di autenticazione LAN Manager in ingresso e se gli ...
- Le seguenti informazioni vengono utilizzate per determinare il livello di autenticazione LAN Manager usato per stabilire ...
- Le seguenti proprietà sono disponibili per la scheda di rete. Fare clic sulla proprietà che si desidera cambiare a sinistra ...
- Le seguenti regole definiscono i requisiti relativi alla connettività di rete per il gruppo predefinito selezionato. Le regole ...
- Le selezioni eseguite in questa procedura guidata potrebbero sovrascrivere le impostazioni esistenti della rete wireless. ...
- Le smart card e altri token di autenticazione fisica migliorano l'autenticazione di base basata su password richiedendo agli ...
- Le soluzioni sono disponibili solo online. Accertarsi di essere online e riprovare. Se la soluzione non è ancora visualizzata, ...
- Le sottoclassi di CIM_PhysicalElement definiscono i componenti del sistema che hanno un'identità fisica distinta. Le istanze ...
- Le specifiche del disco registrate nel Bios Parameter Block non corrispondono a quelle fornite dal driver. Il volume non ...
- Le statistiche sulle transazioni relative a '%1' sono già visualizzate in un'altra finestra. È possibile aprire una sola ...
- Le stored procedure di catalogo ODBC installate nel server %s hanno versione %s; si richiede la versione %02d.%02d.%4.4d ...
- Le stringhe del Registro di sistema relative alle prestazioni non corrispondono ai valori di indice memorizzati nella chiave ...
- Le stringhe relative alle prestazioni nel valore Performance del Registro di sistema sono state danneggiate durante l'elaborazione ...
- Le strutture del file system esistente sono state rilocate. E necessario riavviare il computer per poter continuare la conversione. ...
- Le strutture del file system esistente sono state rilocate. E necessario riavviare il computer per poter continuare la conversione. ...
- Le tabelle SMBIOS contengono dati non validi relativi alle informazioni sulla CPU. Contattare il produttore del computer ...
- Le tecnologie offerte da Servizi Desktop remoto, denominato in precedenza Servizi terminal, consentono agli utenti di accedere ...
- Le transazioni relative alle annotazioni generano sempre una transazione per il documento annotato e quindi restituiscono ...
- Le unità necessarie per l'esecuzione di Windows verranno incluse per impostazione predefinita. Non è possibile includere ...
- Le unità ripristinate non sono crittografate. È necessario attivare Crittografia unità BitLocker e crittografare di nuovo ...
- Le vecchie chiavi EFS sono protette da una smart card diversa, probabilmente una smart card utilizzata per la protezione ...
- Le versioni 4.x, 5.0 e 5.01 in lingua inglese di F-Secure Antivirus non sono compatibili con questa versione di Windows. ...
- Le versioni correnti di ZoneAlarm e ZoneAlarm Pro (versione 2.6.231 o successive) sono compatibili con Microsoft Windows ...
- Le versioni di Cisco/Aironet WinDGS o ACU precedenti la 4.14.002 presentano un problema di compatibilità con questa versione ...
- Le versioni di Windows che richiedono l'autenticazione LAN Manager comprendono Windows per Workgroup, Windows CE 4.0 e Windows ...
- Le versioni più recenti dei file ADM seguenti non sono disponibili. Ciò può dipendere da autorizzazioni insufficienti o da ...
- Le versioni precedenti provengono da copie shadow salvate automaticamente sul disco rigido del computer in uso oppure da ...
- Le violazioni di condivisione esistenti in una cartella hanno impedito più volte al servizio Replica DFS di ottenere informazioni ...
- Le violazioni di condivisione esistenti nel file hanno impedito più volte al servizio Replica DFS di spostare il file nella ...
- Le voci contenute nell'elenco non verranno inserite nella cartella Posta indesiderata. Per aggiungere, rimuovere o modificare ...
- Le voci di connessione remota contengono informazioni di configurazione aggiuntive per uno o più numeri di telefono nella ...
- Le voci di una tabella di routing determinano la modalità con cui i computer client scambiano dati con le altre reti. Per ...
- Le voci duplicate del registro degli eventi sono state soppresse. Per informazioni dettagliate, vedere il registro degli ...
- Le voci memorizzate nei contatti verranno visualizzate nell'area Contatti in basso a sinistra. Fare doppio clic sul nominativo ...
- Le voci nella colonna Nome origine devono essere univoche e Tipo di origine non può essere vuoto. Prima di passare a un'altra ...
- Le zone DNS possono essere archiviate nelle partizioni di directory dominio o applicative di Servizi di dominio Active Directory. ...
- Legenda: h = ore m = minuti s = secondi (solo ora estesa) tt = A.M. o P.M. h/H = 12/24 ore hh, mm, ss = con zero iniziale ...
- Legge gli eventi da un registro eventi, un file di registro o tramite una query strutturata. Sintassi: wevtutil { qe | query-events ...
- Leggere attentamente il Contratto di Licenza. Utilizzare la barra di scorrimento o premere PGGIÙ per visualizzare il resto ...
- Leggere del testo al computer per facilitare la comprensione della propria voce. Sebbene non necessaria, quest'attività può ...
- Leggere l'informativa sulla privacy online . Per annullare la sottoscrizione del programma, scegliere Impostazioni dal menu ...
- Leggere la guida dettagliata relativa alla distribuzione di base di Windows per OEM (informazioni in lingua inglese). Questo ...
- Leggere la guida dettagliata relativa alla distribuzione di base di Windows per professionisti IT (informazioni in lingua ...
- Leggere la guida introduttiva per i system builder. Questo documento offre le linee guida fondamentali per l'installazione ...
- Leggere le Condizioni di licenza. Selezionare "Accetto" per accettare le condizioni seguenti, quindi fare clic su "Avanti". ...
- Leggere le descrizioni e quindi selezionare una configurazione quorum per il cluster. I consigli sono finalizzati a garantire ...
- Lente di ingrandimento consente di ingrandire qualunque area dello schermo. È possibile spostare Lente di ingrandimento, ...
- Lettera di unità di destinazione non valida. Utilizzare il comando '-driveinfo' per ottenere un elenco di unità di destinazione ...
- Lettura dei dati di configurazione per le immagini d'avvio riuscita. Le richieste client in ingresso verranno ora elaborate ...
- Lettura delle impostazioni del criterio di aggiunta automatica riuscita. Le richieste client in ingresso verranno ora elaborate ...
- Lettura delle impostazioni del server di Servizi di distribuzione Windows da Servizi di dominio Active Directory riuscita. ...
- Lettura delle impostazioni di configurazione completata da parte del server multicast Servizi di distribuzione Windows. Le ...
- Lettura delle impostazioni di configurazione completata da parte del server TFTP di distribuzione Windows. Le richieste client ...
- Lettura delle impostazioni di configurazione del server di Servizi di distribuzione Windows per Active Directory Connection ...
- Lettura delle impostazioni di configurazione del server di Servizi di distribuzione Windows riuscita. Le richieste client ...
- Lettura delle impostazioni di configurazione del server di Servizi di distribuzione Windows riuscita. Lo stato del rilevamento ...
- Lettura delle impostazioni di Servizi di distribuzione Windows dal servizio directory completata. Nessun attributo che influisce ...
- Lettura delle informazioni di configurazione del server Servizi di distribuzione Windows completata. Le richieste client ...
- Lettura ridondante} Per soddisfare una richiesta di lettura, il file system a tolleranza d'errore di NT ha letto i dati richiesti ...
- Lettura tabella criteri risoluzione nomi DNS: nome chiave %1: impostazioni DNSSEC: DnsSecValidationRequired %2, DnsQueryOverIPSec ...
- Letture anticipate/sec indica la frequenza di operazioni di lettura della cache del file system in cui vengono rilevati accessi ...
- Letture asincrone in pre-scrittura/sec indica la frequenza di lettura dei dati nella cache del file system in preparazione ...