Windows 7

  1. Le richieste di connessione possono essere autenticate in un computer locale o inoltrate a un server RADIUS (Remote Authentication ...
  2. Le richieste di individuazione inversa di router adiacenti vengono inviate dai nodi per individuare l'indirizzo IP di un ...
  3. Le richieste di individuazione inversa router adiacenti vengono inviate dai nodi per comunicare ad altri nodi le modifiche ...
  4. Le richieste effettuate alla directory virtuale '{1}' avranno esito negativo perché l'utente '{0}' non dispone delle autorizzazioni ...
  5. Le risorse interne allocate per accodare i messaggi di controllo sono state esaurite, causando la perdita di alcune registrazioni. ...
  6. Le risorse interne allocate per l'accodamento dei messaggi di controllo sono state esaurite, causando la perdita di alcuni ...
  7. Le risorse utilizzate dal dispositivo non corrispondono a nessuna configurazione conosciuta. Per assegnare manualmente le ...
  8. Le risposte vengono utilizzate solo per determinare le impostazioni consigliate. Nel caso tali informazioni vengano richieste ...
  9. Le schede di rete seguenti sono compatibili con il tipo di trasporto selezionato. Selezionare la scheda di rete da utilizzare. ...
  10. Le schede possono essere inserite in schede madri o portaschede, oppure sono schede secondarie, o supportano moduli speciali ...
  11. Le seguenti applicazioni stanno utilizzando file che devono essere aggiornati dal programma di installazione. Chiudere le ...
  12. Le seguenti applicazioni stanno utilizzando file che devono essere rimossi dal programma di installazione. Chiudere le applicazioni ...
  13. Le seguenti condizioni preliminari dei moduli assegnati al mapping del gestore non sono presenti nel mapping del gestore: ...
  14. Le seguenti informazioni vengono utilizzate per determinare il livello di autenticazione LAN Manager in ingresso e se gli ...
  15. Le seguenti informazioni vengono utilizzate per determinare il livello di autenticazione LAN Manager usato per stabilire ...
  16. Le seguenti proprietà sono disponibili per la scheda di rete. Fare clic sulla proprietà che si desidera cambiare a sinistra ...
  17. Le seguenti regole definiscono i requisiti relativi alla connettività di rete per il gruppo predefinito selezionato. Le regole ...
  18. Le selezioni eseguite in questa procedura guidata potrebbero sovrascrivere le impostazioni esistenti della rete wireless. ...
  19. Le smart card e altri token di autenticazione fisica migliorano l'autenticazione di base basata su password richiedendo agli ...
  20. Le soluzioni sono disponibili solo online. Accertarsi di essere online e riprovare. Se la soluzione non è ancora visualizzata, ...
  21. Le sottoclassi di CIM_PhysicalElement definiscono i componenti del sistema che hanno un'identità fisica distinta. Le istanze ...
  22. Le specifiche del disco registrate nel Bios Parameter Block non corrispondono a quelle fornite dal driver. Il volume non ...
  23. Le statistiche sulle transazioni relative a '%1' sono già visualizzate in un'altra finestra. È possibile aprire una sola ...
  24. Le stored procedure di catalogo ODBC installate nel server %s hanno versione %s; si richiede la versione %02d.%02d.%4.4d ...
  25. Le stringhe del Registro di sistema relative alle prestazioni non corrispondono ai valori di indice memorizzati nella chiave ...
  26. Le stringhe relative alle prestazioni nel valore Performance del Registro di sistema sono state danneggiate durante l'elaborazione ...
  27. Le strutture del file system esistente sono state rilocate. E necessario riavviare il computer per poter continuare la conversione. ...
  28. Le strutture del file system esistente sono state rilocate. E necessario riavviare il computer per poter continuare la conversione. ...
  29. Le tabelle SMBIOS contengono dati non validi relativi alle informazioni sulla CPU. Contattare il produttore del computer ...
  30. Le tecnologie offerte da Servizi Desktop remoto, denominato in precedenza Servizi terminal, consentono agli utenti di accedere ...
  31. Le transazioni relative alle annotazioni generano sempre una transazione per il documento annotato e quindi restituiscono ...
  32. Le unità necessarie per l'esecuzione di Windows verranno incluse per impostazione predefinita. Non è possibile includere ...
  33. Le unità ripristinate non sono crittografate. È necessario attivare Crittografia unità BitLocker e crittografare di nuovo ...
  34. Le vecchie chiavi EFS sono protette da una smart card diversa, probabilmente una smart card utilizzata per la protezione ...
  35. Le versioni 4.x, 5.0 e 5.01 in lingua inglese di F-Secure Antivirus non sono compatibili con questa versione di Windows. ...
  36. Le versioni correnti di ZoneAlarm e ZoneAlarm Pro (versione 2.6.231 o successive) sono compatibili con Microsoft Windows ...
  37. Le versioni di Cisco/Aironet WinDGS o ACU precedenti la 4.14.002 presentano un problema di compatibilità con questa versione ...
  38. Le versioni di Windows che richiedono l'autenticazione LAN Manager comprendono Windows per Workgroup, Windows CE 4.0 e Windows ...
  39. Le versioni più recenti dei file ADM seguenti non sono disponibili. Ciò può dipendere da autorizzazioni insufficienti o da ...
  40. Le versioni precedenti provengono da copie shadow salvate automaticamente sul disco rigido del computer in uso oppure da ...
  41. Le violazioni di condivisione esistenti in una cartella hanno impedito più volte al servizio Replica DFS di ottenere informazioni ...
  42. Le violazioni di condivisione esistenti nel file hanno impedito più volte al servizio Replica DFS di spostare il file nella ...
  43. Le voci contenute nell'elenco non verranno inserite nella cartella Posta indesiderata. Per aggiungere, rimuovere o modificare ...
  44. Le voci di connessione remota contengono informazioni di configurazione aggiuntive per uno o più numeri di telefono nella ...
  45. Le voci di una tabella di routing determinano la modalità con cui i computer client scambiano dati con le altre reti. Per ...
  46. Le voci duplicate del registro degli eventi sono state soppresse. Per informazioni dettagliate, vedere il registro degli ...
  47. Le voci memorizzate nei contatti verranno visualizzate nell'area Contatti in basso a sinistra. Fare doppio clic sul nominativo ...
  48. Le voci nella colonna Nome origine devono essere univoche e Tipo di origine non può essere vuoto. Prima di passare a un'altra ...
  49. Le zone DNS possono essere archiviate nelle partizioni di directory dominio o applicative di Servizi di dominio Active Directory. ...
  50. Legenda: h = ore m = minuti s = secondi (solo ora estesa) tt = A.M. o P.M. h/H = 12/24 ore hh, mm, ss = con zero iniziale ...
  51. Legge gli eventi da un registro eventi, un file di registro o tramite una query strutturata. Sintassi: wevtutil { qe | query-events ...
  52. Leggere attentamente il Contratto di Licenza. Utilizzare la barra di scorrimento o premere PGGIÙ per visualizzare il resto ...
  53. Leggere del testo al computer per facilitare la comprensione della propria voce. Sebbene non necessaria, quest'attività può ...
  54. Leggere l'informativa sulla privacy online . Per annullare la sottoscrizione del programma, scegliere Impostazioni dal menu ...
  55. Leggere la guida dettagliata relativa alla distribuzione di base di Windows per OEM (informazioni in lingua inglese). Questo ...
  56. Leggere la guida dettagliata relativa alla distribuzione di base di Windows per professionisti IT (informazioni in lingua ...
  57. Leggere la guida introduttiva per i system builder. Questo documento offre le linee guida fondamentali per l'installazione ...
  58. Leggere le Condizioni di licenza. Selezionare "Accetto" per accettare le condizioni seguenti, quindi fare clic su "Avanti". ...
  59. Leggere le descrizioni e quindi selezionare una configurazione quorum per il cluster. I consigli sono finalizzati a garantire ...
  60. Lente di ingrandimento consente di ingrandire qualunque area dello schermo. È possibile spostare Lente di ingrandimento, ...
  61. Lettera di unità di destinazione non valida. Utilizzare il comando '-driveinfo' per ottenere un elenco di unità di destinazione ...
  62. Lettura dei dati di configurazione per le immagini d'avvio riuscita. Le richieste client in ingresso verranno ora elaborate ...
  63. Lettura delle impostazioni del criterio di aggiunta automatica riuscita. Le richieste client in ingresso verranno ora elaborate ...
  64. Lettura delle impostazioni del server di Servizi di distribuzione Windows da Servizi di dominio Active Directory riuscita. ...
  65. Lettura delle impostazioni di configurazione completata da parte del server multicast Servizi di distribuzione Windows. Le ...
  66. Lettura delle impostazioni di configurazione completata da parte del server TFTP di distribuzione Windows. Le richieste client ...
  67. Lettura delle impostazioni di configurazione del server di Servizi di distribuzione Windows per Active Directory Connection ...
  68. Lettura delle impostazioni di configurazione del server di Servizi di distribuzione Windows riuscita. Le richieste client ...
  69. Lettura delle impostazioni di configurazione del server di Servizi di distribuzione Windows riuscita. Lo stato del rilevamento ...
  70. Lettura delle impostazioni di Servizi di distribuzione Windows dal servizio directory completata. Nessun attributo che influisce ...
  71. Lettura delle informazioni di configurazione del server Servizi di distribuzione Windows completata. Le richieste client ...
  72. Lettura ridondante} Per soddisfare una richiesta di lettura, il file system a tolleranza d'errore di NT ha letto i dati richiesti ...
  73. Lettura tabella criteri risoluzione nomi DNS: nome chiave %1: impostazioni DNSSEC: DnsSecValidationRequired %2, DnsQueryOverIPSec ...
  74. Letture anticipate/sec indica la frequenza di operazioni di lettura della cache del file system in cui vengono rilevati accessi ...
  75. Letture asincrone in pre-scrittura/sec indica la frequenza di lettura dei dati nella cache del file system in preparazione ...