Opcja logowania za pomocą PIN wyłączona z powodu nieudanych prób logowania lub powtarzających się zamknięć systemu. Dzisn dobry. Siostrzenica próbowała zgadnąć hasło i zablokowała komputer, pojawia się komunikat: Opcja logowania za pomocą PIN wyłączona z powodu nieudanych prób logowania lub powtarzających się zamknięć
MicrosoftPhotos.exe wirus ? Program microsoft.photos.exe jest wykrywany co jakiś czas przez różne programu antywirusowe jako wirus, ale wirusem nie jest. A czy microsoft.photos.exe obciąża system, dysk i pamięć ? Tak , niestety microsoft.photos.exe potrafi mocno używać procesora i dysku. W Windows 10 jest to dosyć częsty przypadek.
Symptomy. Po zalogowaniu się do komputera z systemem Windows zostanie wyświetlony pusty ekran bez menu Start, skrótów ani ikon. Jeśli uruchomisz ponownie komputer i użyjesz języka F8 do rozruchu w trybie awaryjnym za pomocą sieci, zobaczysz normalny pulpit. W dzienniku aplikacji mogą zostać wyświetlone następujące zdarzenia: Proces
Logowanie do systemu Windows 10. Mam problem z logowaniem do 10. Przez netplwiz włączyłem opcję logowania bez pytanie o hasło. Pomimo tego Windows przy uruchomianiu często nie loguje automatycznie do konta, tylko pyta o ustawienie hasła do Windows Hello, pomimo że ta opcja nie jest dostępna. Wcześniej pytał o PIN, ale to
Jeżeli opcja logowania czytnika linii papilarnych nadal nie jest dostępna, rozwiąż problemy z konfiguracją czytnika linii papilarnych. Nie można skonfigurować czytnika linii papilarnych Jeśli nie można skonfigurować czytnika linii papilarnych, wykonaj tę procedurę.
Ten problem występuje z powodu zmiany wprowadzonej w Windows 10, wersja 1803. Ta zmiana nieumyślnie spowodowała, że foldery, które są zwykle wykluczone z roamingu, były synchronizowane przez profile użytkowników mobilnych podczas logowania się lub wylogowyowania. Rozwiązanie
Jeśli ta opcja jest wyłączona, niektóre aplikacje służące do współpracy w sieci równorzędnej, na przykład Pomoc zdalna, mogą nie działać. 75. Protokół uwierzytelniania rozszerzonego (EAP) Usługa Protokół uwierzytelniania rozszerzonego (EAP) zapewnia uwierzytelnianie sieci w sieciach przewodowych i bezprzewodowych 802.1x
Kontynuuj z Google. Ta następna opcja jest w rzeczywistości identyczna z poprzednią. Oznacza to, że możemy zaloguj się do TikTok przez nasze konto Google (Gmail). W telefonie z Androidem mamy aktywne konto Google, ponieważ jest ono potrzebne do korzystania z telefonu komórkowego.
Jeśli opcja Rozszerz głośność jest wyszarzona lub wyłączona w Zarządzaniu dyskami w Windows 10/8/7, ten post wyjaśnia, dlaczego tak się dzieje i co możesz z tym zrobić. Jako ekspert IT widziałem, że opcja „Rozszerz głośność” jest wyszarzona lub wyłączona w systemie Windows 10 więcej razy, niż mogę zliczyć.
Opcja ta jest widoczna tylko wtedy, gdy nie używasz uwierzytelniania dwupoziomowego. Dodaj adres. Kliknij, aby dodać adres email, przy użyciu którego możesz wyzerować hasło lub pytania zabezpieczające, jeśli je zapomnisz. Opcja ta jest widoczna tylko wtedy, gdy nie używasz uwierzytelniania dwupoziomowego. Uwierzytelnianie dwupoziomowe
5rwG2. Nic dziwnego, że czujemy się źle, gdy zgubimy telefon komórkowy w wyniku kradzieży lub zgubieniaTo coś strasznego dotknąć kieszeni i nie dostać, a raczej znaleźć naszego telefonu, bez wątpienia straszne, niestety, gdy jest wyłączony z powodu braku baterii lub co gorsza nadal braku potwierdzeniu, że jest to napad; możesz zastosować poniższe wskazówki, które dajemy Ci to wkrótce po wystąpieniu zdarzenia, jednak zalecamy spróbuj odzyskać swoje urządzenie z pomocą władz aby szybciej znaleźć swoją elektroniczne towarzyszą nam na co dzień i dlatego nierzadko się gubią. Do tego ryzyka należy dodać ryzyko, że przyjaciele tego, co obce, zdecydują się na przywłaszczenie sobie naszych urządzeń. Jeśli chcesz znajdź zgubiony lub skradziony iPhonewyjaśniamy, jak to martw się przyjacielu (a), ponieważ ten artykuł pomoże ci w jak największym stopniu, abyś mógł znaleźć swoje urządzenie mobilne. Jeśli go nie zgubiłeś, ważne jest również, abyś miał pełną wiedzę na te okoliczności tyle stresu dla użytkownika iPhone’ ten artykuł na uwadze, będziesz w pełni przygotowany na wszelkie nieoczekiwane okoliczności, takie jak: utrata urządzenia elektronicznego. Do tego musisz mieć niezbędną wiedzę. Dlatego, ponieważ jest to ważna i delikatna kwestia, nawet jeśli nie jest to Twoja sprawa, Zalecamy dalszą które należy wziąć pod uwagę w przypadku zgubienia lub kradzieży urządzeniaJeśli Twój telefon został zgubiony lub skradziony, są dwa kroki, których nigdy nie powinieneś zapomnieć:Zgłoś utratę lub kradzież na policjęPoinformuj swojego operatora komórkowego o utracie urządzeniaczy ty zgubiłeś swojego iPhone’a? Zgubiłeś go i nie masz pojęcia, gdzie go znaleźć?Wierz lub nie, iPhony mają Lokalizator GPS, który pozwala je zlokalizować do szybkiego powrotu do zdrowia w przypadku kradzieży. Oczywiście są hakerzy, którzy mogą naruszyć bezpieczeństwo urządzenia, więc jeśli tak się stanie, musisz działać ustanowiło protokoły i rozwiązaniaAby w takich przypadkach użytkownik mógł jak najszybciej odzyskać telefon, ważne jest, aby pamiętać, że musisz mieć konto utworzone wraz z urządzeniem, aby uzyskać do niego dostęp, jeśli nadal go nie masz, musisz może wykonać kilka prostych kroków, aby przygotować go w ciągu kilku nie musisz się martwić, ponieważ przy dzisiejszej technologii i algorytmach rozdzielczości dla tego typu Problemy z systemem operacyjnym iOS Możesz go znaleźć bardzo szybko, a także bardzo zgubiony iPhone za pomocą logowania iCloudJeśli masz włączoną opcję „Znajdź mój iPhone”, pierwszą rzeczą, którą musisz zrobić, to zalogować się do iCloud Znajdź z dowolnego komputera Mac lub PC lub użyj aplikacji „Znajdź mój iPhone” z innego urządzenia 1: Najpierw wchodzimy na oficjalną stronę iCloud i logujemy 2: Wprowadzamy nasz Apple ID i hasło, aby uzyskać dostęp do naszego 3: Szukamy wśród opcji w ramach konta „znajdź mój iPhone”, klikamy na 4: Czekamy, aż aplikacja zlokalizuje naszego iPhone’a, wkrótce po tym, jak iPhone pojawi się na możesz teraz wybrać między używaniem aplikacji do blokowania iPhone’a i usuwania danych osobowych, wyślij dźwięk na wypadek, gdybyś się zgubił lub zadzwoń do władz i skorzystaj z aplikacji jako sposób na ułatwienie im odzyskania iPhone’ telefon komórkowy nie jest w Twoim zasięgu, musisz włącz tryb utracony. Ta opcja umożliwia zdalne zablokowanie telefonu poprzez wprowadzenie czterocyfrowego kodu, którego używasz do ochrony trybu utraconego umożliwia: zapisz lokalizację urządzenia i wyświetl spersonalizowaną wiadomość z Twoim numerem telefonu aby mogli się z Tobą przypadku dodania numerów kart debetowych lub kredytowych do ApplePayaktywacja trybu utraconego oznacza, że urządzenie zawiesić zdolność do płacenia przez ten zgubiony iPhone, jeśli nie masz włączonej opcji „Znajdź mój iPhone”Telefony komórkowe zwykle zawierają wiele informacji i plików osobistych, najlepiej, jeśli nie możesz zlokalizować zgubionego iPhone’a wyczyść zawartość urządzenia. Aby to zrobić, przejdź do iCloud, wybierz swoje urządzenie i kliknij pamiętać, że podczas usuwania zawartości urządzenia, jeśli później usuń to urządzenie z konta iCloud Blokada aktywacji zostanie wyłączona, aby każdy mógł korzystać z to:Jeśli telefon jest wyłączony lub offline, możesz go przełączyć w tryb Zgubiony, zablokuj lub usuń jego zawartość zdalnie bez utracony wyłącza się wpisanie kodu w telefonie, lub przez iCloud lub aplikację Znajdź mój to w następujący sposób, telefon komórkowy okresowo wychodzi ze stanu braku baterii lub wyłączenia, aby po prostu przesłać dokładną lokalizację telefonu komórkowego. Zatem rozumiemy, że bateria nigdy nie rozładowuje się całkowicie dzieje się tak, że rezerwuje jej część do przesyłania informacji o miejscu pobytu naszego telefonu komórkowego po prostu powinieneś tylko znajdź go w sklepie Apple i zdobądź ten cud i użyj go w kilku prostych krokach i w ciągu kilku sekund, dzięki czemu będziesz wiedział, jak zlokalizować wyłączony przed zgubieniem urządzenia nie miałeś włączonej opcji Znajdź mój iPhone, nie będziesz mógł jej użyć do zlokalizowania telefonu, ale możesz chroń swoje hasło do Apple IDUniemożliwia to komukolwiek dostęp do Twoich danych iCloud lub innych usług z Twojego zaginionego hasło do kont internetowych: e-mail, Facebook, Twitter nie jest zwolniony z utraty iPhone albo zostanie skradziony, więc najlepszą rzeczą, jaką możesz zrobić, to zawsze miej włączoną funkcję Znajdź mój iPhonewięc zwiększasz swoje szanse na znalezienie go, gdy wystąpią niektóre z tych które pomogą nam odzyskać i zlokalizować nasz iPhoneChociaż istnieją ubezpieczenia typu komercyjnego, które pozwalają zwiększyć lub poprawić bezpieczeństwo, warto je redundanować, ponieważ mogą nam oczywiście zwrócić iPhone’a w przypadku kradzieży lub wypadku jesteśmy kosztem tych klauzul, które nie mają małych więc bardzo duża szansa, że nam go nie zwrócą i to jest straszne, dlatego jesteśmy po szczęśliwej stronie, Jest jeszcze inny scenariusz, który jest jeszcze smutniejszy, że go zgubisz, zostanie skradziony lub coś w tym rodzaju złowieszczego a nie mam ubezpieczenia, to gorzej, w każdym razie uważam, że żaden ze scenariuszy nie jest się więc, że utrata smartfona nie jest ładna, to przedłużenie siebie, ramienia, ręki, no dobrze, nie tak bardzo. Ale zgadzamy się, że bez naszego smartfona dzisiaj to jak powrót do jaskińza moją pracę bez smartfona jestem po prostu dzięki łasce Bożej i twórców tego stulecia istnieje kilka programów, które pozwalają zlokalizować wyłączonego iPhone’ajednym z nich jest aplikacja o nazwie Find My iPhone, którą można łatwo znaleźć w App mojego IPhone’aJest to jedna z najlepszych aplikacji na rynku, bardzo lekka, również pozbawiona reklam (reklam), co jest niewątpliwie niesamowitym narzędziem pozwalającym zlokalizować nasz telefon w ciągu kilku sekund. Według twórców odpowiada za monitorowanie lokalizacji naszego telefonu i przesyła nam ostatni znany zapis o jego miejscu pobytuw ten sposób ujawnia lokalizację bez jest tak, że telefon jest wyłączony, można go zlokalizować w dowolny sposób, ponieważ Apple ma aktywną technologię, która pozwala zlokalizować smartfon, nawet jeśli jest wyłączony. Te urządzenia mają jedne z najlepszych protokołów na wypadek, gdybyś się zgubił, ze względu na swoją funkcjonalność i szybką reakcję jego komponentów. To znacznie ułatwia jego do naśladowania odzyskaj nasze urządzenie mobilne:Krok 1: Znajdź terminal iPhone’aSzybko, w momencie, gdy zdasz sobie sprawę, że zgubiłeś lub zgubiłeś swoje urządzenie mobilne, powinieneś pożyczyć inny terminal iPhone’az możliwością zainstalowania 2: Pobierz aplikację — Znajdź mój iPhone„Przeszukaj mój iPhone” który znajduje się w sklepie z aplikacjami i jest pobierany w kilka sekund. Po zainstalowaniu aplikacji musisz natychmiast przejść z tego samego urządzenia mobilnego, na którym zainstalowałeś uzyskać dostęp do swojego konta iCloud, używając swojej nazwy użytkownika i hasła. Ten profil iCloud to ten, który utworzyłeś przy zakupie iPhone’a, ten profil jest identyczny z Tobą w platforma jabłkowa i musisz wejść do sekcji przekierowany do zakładki, która zidentyfikuj swoje urządzenie, aby znaleźć iPhone’a w ten sposób. Musisz wybrać ikonę odpowiadającą Twojemu telefonowi, aby otworzyło się rozwijane menu, w którym znajdziesz różne 4: Tajne hasło — tryb utraconyBędziesz musiał nacisnąć utracony tryb. Następny, poprosi Cię o tajne hasłoktóry posłuży jako dodatkowa napisać wiadomość ze swoim numerem telefonu, aby osoba, która go znajdzie, próbując użyć tego telefonu, mogła go natychmiast przeczytać; w ten sposób osoba będzie wiedziała, jak się zachować po otrzymaniu telefonu. Jeśli jednak jest to napad, ta sztuczka może nie może wyjaśniać sytuację, która zgubiłeś swojego iPhone’a oraz numer osoby, która go znajdzie, aby zadzwonić pod numer, z którego wysłałeś wiadomość. Na platformie iCloud możesz nacisnąć akceptuj blokadę, a całkowite i automatyczne zamknięcie Twojego iPhone’ żadna osoba nie będzie mogła go odblokować i zobaczyć twoich prywatnych informacji, takich jak powiązane konta bankowe i inne dane osobowe. To jest protokół określony przez Apple w takich przypadkach tak stresujące i przytłaczające. Zalecamy, aby w takich okolicznościach zachować całkowity przeprowadź powyższy proces, pisząc w przyjazny sposób do osoby, która pozyskała telefon, w ten sposób jest większe prawdopodobieństwo, że go zwrócą. Bez względu na przyczynę, nie jesteśmy w stanie wiedzieć, gdzie to jest, a to, uwierz mi, jest przerażające. Jednak ta wspaniała firma zaprojektować narzędzie (oprogramowanie), które pozwoli zlokalizować iPhone’a, nawet jeśli jest wyłączony. Świetny pomysł, nie sądzisz?W zależności od konkretnych okoliczności najlepszą opcją może być użycie iCloud, aby dowiedzieć się, gdzie jest iPhone i udać się na policjęale w innych przypadkach najwygodniej jest go po prostu zablokować i usunąć dane że przy tej drugiej opcji przynajmniej upewniasz się, że nikt nie może z niej korzystać bez rozległej wiedzy, aby całkowicie naruszyć bezpieczeństwo urządzenia, co jest mało tym zawsze istnieje możliwość, że po prostu zaginął gdzieś w pobliżu. W każdym razie ważne jest, aby wiedzieć, jak korzystać z tej aplikacji, aby zlokalizować iPhone’a. To przykład na to, jak ważna i użyteczna dla Twojego bezpieczeństwa może być technologia GPS. Fakt, że ta technologia jest częścią iPhone’a, świadczy o tym, jak zaawansowane jest to iCloud łatwo zlokalizować iPhone’a w przypadku kradzieży lub utraty wystarczy wykonać każdy z tych prostych kroków co do joty. Dziękuję za przeczytanie od deski do deski. Powiedz nam, jak przydatne były te wskazówki i jakie masz wrażenia z korzystania z urządzenia marki Apple?
Pomoc Co jeśli nie dotarł do mnie kod uwierzytelniający? Co jeśli nie dotarł do mnie kod uwierzytelniający? Jeśli otrzymujesz kody w wiadomości e-mail, to w pierwszej kolejności sprawdź dokładnie wszystkie foldery swojej poczty - w tym także folder SPAM. Upewnij się również, że Twoja skrzynka nie jest przepełniona. Jeżeli znajdziesz wiadomość z kodem w folderze SPAM, oznacz ją jako wiadomość bezpieczną aby problem nie pojawiał się w już więcej w się również, że niektóre serwery poczty kolejkują wiadomości do darmowych kont, dlatego przychodzą one z pewnym opóźnieniem (zwłaszcza w serwisie Onet oraz Interia). Powoduje to z kolei, że nasze kody weryfikacyjne się dezaktywują. W takiej sytuacji sugerujemy zmianę metody autoryzacji na wiadomości autoryzacji można zmienić w zakładce "Ustawienia" -> "Limity i autoryzacje" -> "Metoda autoryzacji" -> "Wiadomość SMS" (alternatywnie, jeśli masz problem z odbieraniem kodów wysłanych w SMS - zmień metodę autoryzacji na e-mail).
Odpalasz maszynę lub jesteś w trakcie ważnej pracy. Potrzebujesz pilnie skorzystać z komputera. Już klikasz "save" by zapisać efekty swojej pracy lub odpalasz przeglądarkę, a wtedy nie oczekiwanie Twoim zdumionym oczom ukazuje się już dobrze znany widok- blue screen, zwany "niebieski ekran śmieci". Data dodania: 2010-06-11 Wyświetleń: 4101 Przedrukowań: 0 Głosy dodatnie: 0 Głosy ujemne: 0 WIEDZA Licencja: Creative Commons Na swój przydomek zasłużyłem sobie powiem perfekcyjnie. Miliony ludzi na całym świecie miało okazję przeżyć to co wy i jestem pewien, że nie jednokrotnie ktoś zniszczył swój komputer lub wyładował swą frustrację na kimś innym. Cóż jednak począć- jaki Windows jest, każdy widzi. Prostota i łatwość obsługi mści się czasem błędami i komunikatami, których wolelibyśmy nie widzieć. Jeśli jednak już się pojawiają, postarajmy się rozszyfrować te "magiczne znaczki" i dowiedzieć się, co prawdopodobnie dolega naszemu sprzętowi, że pokazał nam niebieskie pole z białymi literkami. Kody i tekst bywa pomocniczy. Jeśli jednak błąd dalej nic nam nie mówi, pozostaje serwis komputerowy. oto kody błędów BSOD i znaczenia błędów : 0×0000 Operacja zakończona Niewłaściwa System nie odnalazł określonego System nie odnalazł określonej Otwarcie pliku jest Brak Niewłaściwe Bloki sterowania zostały Brak miejsca dla wykonania Adres bloku kontroli jest Nieprawidłowe Próba ładowania programu w nieprawidłowym Niewłaściwy kod Niewłaściwe Brak miejsca dla wykonania Odnalezienie dysku było Usunięcie katalogu było Przeniesienie pliku na inny dysk jest Brak Nośnik jest Odnalezienie urządzenia jest Urządzenie nie jest Urządzenie nie rozpoznaje Błąd danych (CRC)0×0018 Program wydał polecenie, ale jego długość jest Znalezienie na dysku określonego obszaru lub ścieżki nie jest Dostęp do określonego dysku lub dyskietki nie jest Znalezienie na dysku żądanego sektora nie jest Brak papieru w System nie może zapisywać do określonego System nie może czytać z określonego Urządzenie podłączone do komputera nie Proces nie może uzyskać dostępu do pliku ponieważ jest on używany przez Proces nie może uzyskać dostępu do pliku ponieważ inny proces zablokował W stacji umieszczono niewłaściwą dyskietkę. Włóż: %2 (numer woluminu: %3) dostacji: % Za dużo plików otwartych do Osiągnięto koniec Dysk jest Żądanie sieciowe nie jest Zdalny komputer jest W sieci istnieje już taka Ścieżka sieciowa nie została Sieć jest Określone zasoby sieciowe lub urządzenie są już Został osiągnięty limit sieciowych poleceń Wystąpił błąd sprzętowy karty Określony serwer nie może wykonać żądanej Wystąpił nieoczekiwany błąd Zdalna karta sieciowa jest Kolejka wydruku jest Przestrzeń do przechowania pliku oczekującego na wydruk jest niedostępna Plik oczekujący na wydruk został Określona nazwa sieciowa już nie jest Dostęp do sieci jest Typ zasobu sieciowego jest Znalezienie nazwy sieciowej jest Został przekroczony limit nazw dla karty sieciowej lokalnego Został przekroczony limit sieciowych poleceń Zdalny serwer przerwał pracę lub jest w trakcie procesu Do tego zdalnego komputera nie można obecnie uzyskać więcej połączeń ponieważistnieje już maksymalna akceptowalna liczba Określona drukarka lub urządzenie przerwało Plik Utworzenie katalogu lub pliku jest Nie udało się INT 240×0054 Pamięć do przetworzenia tego żądania jest Nazwa lokalnego urządzenia jest już w Określone hasło sieciowe jest Parametr jest Wystąpił błąd zapisu w System nie może teraz uruchomić innego Utworzenie innego semafora systemowego jest Wyłączny semafor jest własnością innego Semafor jest ustawiony i nie może być Semafor nie może być ponownie Żądanie wyłącznych semaforów w czasie przerwania jest Poprzednia przynależność tego semafora skończyła Włóż dyskietkę do stacji dysków % Program przestał działać ponieważ nie została włożona inna Dysk jest w użyciu lub zablokowany przez inny Potok został System nie może otworzyć określonego urządzenia lub Nazwa pliku jest za Jest za mało miejsca na Brak wewnętrznych identyfikatorów Wewnętrzny identyfikator pliku docelowego jest Wywołanie IOCTL wykonane przez program aplikacji jest Wartość parametru przełącznika sprawdź-przy-zapisie jest System nie obsługuje żądanego Ta funkcja jest dostępna tylko w trybie Został przekroczony czas Obszar danych przekazany do wywołania systemowego jest za Nazwa pliku, nazwa katalogu lub składnia etykiety woluminu jest Poziom wywołania systemowego jest Dysk nie ma nazwy Określony moduł nie mógł być Określona procedura nie mogła być Nie ma procesów podrzędnych, na które należy Aplikacja %1 nie może być uruchomiona w trybie Próbowano użyć dojścia do pliku do otwarcia partycji dysku dla operacji innej niżczyste We-Wy Wykonano próbę przesunięcia wskaźnika pliku przed początek Wskaźnik plików nie może być ustawiony na określonym urządzeniu lub Polecenia JOIN lub SUBST nie mogą być użyte na dysku zawierającym poprzedniosprzężone Wykonano próbę użycia polecenia JOIN lub SUBST dla dysku, który został Wykonano próbę użycia polecenia JOIN lub SUBST dla dysku, który został jużzastąpiony (SUBST).0×0088 System próbował usunąć stan JOIN dysku, który nie jest sprzęgnięty (JOIN).0×0089 System próbował usunąć substytucję dysku, który nie był poddany System próbował sprzęgnąć dysk z katalogiem na sprzęgniętym System próbował dokonać substytucji dysku katalogiem w dysku System próbował sprzęgnąć dysk z katalogiem na dysku poddanym System próbował dokonać substytucji dysku katalogiem w sprzęgniętym System nie może teraz wykonać poleceń JOIN lub System nie może sprzęgnąć lub dokonać substytucji (JOIN lub SUBST) dysku z lubdo katalogu na tym samym Katalog nie jest podkatalogiem katalogu Katalog nie jest Określona ścieżka jest używana w Do przetworzenia tego polecenia jest dostępnych za mało Określona ścieżka nie może być teraz Wykonano próbę sprzęgnięcia (JOIN) lub substytucji (SUBST) dysku, dla któregokatalog na dysku jest docelowym katalogiem poprzedniego polecenia Informacja śledzenia systemu nie została określona w pliku lubśledzenie jest Liczba określonych zdarzeń semafora dla DosMuxSemWait jest Nie został wykonany DosMuxSemWait; za dużo semaforów jest już Lista DosMuxSemWait jest Wprowadzona etykieta woluminu przekracza limit znaków etykiety Utworzenie innego wątku jest Proces odbiorczy odrzucił Segment jest już zarzucony i nie może być Segment jest już Adres numeru ID wątku jest Ciąg argumentów przekazany do DosExecPgm jest Określona ścieżka jest Sygnał jest już w stanie Utworzenie dalszych wątków w systemie jest Zablokowanie regionu pliku jest Żądane zasoby są w Żądanie zablokowania nie było zaległe dla podanego obszaru System plików nie obsługuje zmian częściowych dokonanych dla typu System wykrył niepoprawny numer System operacyjny nie może uruchomić % Utworzenie pliku już istniejącego jest Przekazana flaga jest Określona nazwa systemowego semafora nie została System operacyjny nie może uruchomić % System operacyjny nie może uruchomić % System operacyjny nie może uruchomić % Uruchomienie %1 w trybie Win32 jest System operacyjny nie może uruchomić % %1 nie jest prawidłową aplikacją systemu System operacyjny nie może uruchomić % System operacyjny nie może uruchomić % System operacyjny nie może uruchomić tej aplikacji System operacyjny nie jest obecnie skonfigurowany do uruchomienia tej System operacyjny nie może uruchomić % System operacyjny nie może uruchomić tej aplikacji Segment kodu nie może być większy lub równy System operacyjny nie może uruchomić % System operacyjny nie może uruchomić % System nie mógł znaleźć opcji środowiska, która została Żaden proces w poddrzewie polecenia nie ma obsługi Nazwa pliku lub rozszerzenie jest za Stos ring 2 jest w Znaki globalnych nazw plików, * lub ?, są nieprawidłowo wprowadzone lubokreślono za dużo znaków Wysłany sygnał jest Program obsługi sygnału nie może być Segment jest zablokowany i nie może być Za dużo modułów dołączanych dynamicznie zostało dołączonych do tego programulub Zagnieżdżenie wywołań w LoadModule jest Stan potoku jest Wszystkie instancje potoku są Potok został Na drugim końcu potoku nie ma żadnego Dostępnych jest więcej Sesja została Określona nazwa rozszerzonego atrybutu jest Rozszerzone atrybuty są Brak więcej Użycie kopiowania API jest Nazwa katalogu jest Rozszerzone atrybuty nie pasują do Plik rozszerzonych atrybutów w zainstalowanym systemie plików jest Tabela rozszerzonych atrybutów jest Określone dojście rozszerzonego atrybutu jest Zainstalowany system plików nie obsługuje rozszerzonych Próbowano zwolnić mutex nie będący własnością Wykonano za dużo przesłań do Została zakończona tylko część żądania Read/ System nie może znaleźć komunikatu dla numeru komunikatu 0x%1 w plikukomunikatów dla % Próbowano uzyskać dostęp do nieprawidłowego Wynik arytmetyczny przekroczył 32 Na drugim końcu potoku jest Oczekiwanie na otwarcie przez proces drugiego końca Dostęp do rozszerzonego atrybutu został Operacja We-Wy została przerwana z powodu zakończenia wątku lub Pokrywające się zdarzenie We-Wy nie jest w stanie Pokrywająca się operacja We-Wy jest w Nieprawidłowy dostęp do komórki Błąd wykonania operacji Zbyt głęboka rekursja, stos Okno nie może działać jako wysyłające Wykonanie tej funkcji jest Nieprawidłowe Wolumin nie zawiera rozpoznanego systemu plików. Proszę się upewnić czy sązaładowane wszystkie wymagane systemowe programy obsługi plików i czy wolumin nie Wolumin dla plików został zewnętrznie zmieniony w taki sposób, że otwarty plik niejest już Żądana operacja nie może być wykonana w trybie pełnego Wykonano próbę wywołania tokena który nie Baza danych rejestru konfiguracji jest Klucz rejestru konfiguracji jest Klucz rejestru konfiguracji nie mógł być Klucz rejestru konfiguracji nie mógł być Klucz rejestru konfiguracji nie mógł być Jeden z plików w bazie danych rejestru musiał zostać odtworzony za pomocą rejestrulub kopii alternatywnej. Odtworzenie udało Rejestr jest uszkodzony. Uszkodzona jest struktura jednego z plików zawierającychdane Rejestru lub systemowy obraz pliku w pamięci lub też plik nie mógł być przywrócony,ponieważ alternatywna kopia lub dziennik był nieobecny lub Operacja We-Wy zainicjalizowana przez rejestr nie udała się nieodwracalnie. Rejestrnie mógł odczytać, zapisać lub opróżnić jednego z plików zawierających obraz System próbował załadować lub przywrócić plik do Rejestru ale określony plik niejest w formacie Wykonano próbę niedozwolonej operacji na kluczu Rejestru, który zostałzaznaczony do System nie mógł przydzielić wymaganej przestrzeni w W Rejestrze kluczy, który już ma klucze podrzędne lub wartości nie można utworzyćsymbolicznego Dla usuwalnego klucza nadrzędnego nie można utworzyć trwałego Żądanie zmiany powiadomienia jest już kończone i informacja nie jest zwracana dobufora wywołującego. Wywołujący musi teraz przeliczyć pliki, aby znaleźć Sygnał kontrolny Stop został wysłany do usługi, od której inne działające usługi Żądany sygnał sterujący jest niewłaściwy dla tej usługi0×041D Usługa nie odpowiada na sygnał startu lub sygnał sterujący w sposób Utworzenie wątku dla tej usługi było Baza danych usługi jest Realizacja usługi jest w Nazwa konta jest nieprawidłowa lub nie Określona usługa jest wyłączona i nie może być Określono cykliczną zależność Określona usługa nie istnieje jako zainstalowana Usługa nie może teraz zaakceptować komunikatów Usługa nie została Proces usługi nie mógł być połączony z kontrolerem W usłudze wystąpił wyjątek podczas obsługi żądania sygnału Określona baza danych nie Usługa zwróciła specyficzny kod Proces zakończył się Nie udało się uruchomienie usługi zależności lub Usługa nie została uruchomiona z powodu nieudanego Po uruchomieniu usługa uległa zawieszeniu w stanie Określona blokada bazy danych usługi jest Określona usługa została zaznaczona do Określona usługa już System działa obecnie w ostatniej-znanej-dobrej Usługa zależności nie istnieje lub została zaznaczona do Bieżące uruchomienie zostało już zaakceptowane do użycia jako ostatni-znany-dobryzestaw Od czasu ostatniego uruchomienia komputera nie było prób uruchomienia Nazwa jest już w użyciu jako nazwa usługi lub nazwa usługi Został osiągnięty fizyczny koniec Osiągnięty został znacznik pliku na Napotkano początek taśmy lub Taśma - osiągnięty został koniec zestawu Na taśmie brak więcej Taśma nie mogła być poddana W trakcie uzyskiwania dostępu do nowej taśmy w partycji o wielu woluminach,bieżący rozmiar bloku jest Podczas ładowania taśmy nie mogła być odnaleziona informacja o partycji Zablokowanie mechanizmu wyrzutowego nośnika jest Usunięcie z pamięci nośnika jest Nośnik w napędzie mógł się Magistrala We-Wy nie została przywrócona do pierwotnego Brak nośnika w Nie istnieje odwzorowanie dla znaku Unicode w docelowej wielobajtowej Procedura inicjalizacji biblioteki dołączanej dynamicznie (DLL) nie powiodła Proces zamknięcia systemu jest w Przerwanie procesu zamknięcia systemu jest niemożliwe ponieważ taki proces niejest w Żądanie nie mogło być wykonane z powodu błędu urządzenia Żadne urządzenie szeregowe nie zostało pomyślnie zainicjalizowane. Programobsługi szeregowej zostanie usunięty z Niemożliwe jest otwarcie urządzenia, które współużytkowało przerwanie (IRQ) zinnymi urządzeniami. Co najmniej jedno inne urządzenie używające tego IRQ zostało Operacja szeregowego We-Wy została zakończona przez inny zapis do portuszeregowego. (Licznik IOCTL_SERIAL_XOFF_COUNTER osiągnął zero.)0×0461 Operacja szeregowego We-Wy została zakończona z powodu przekroczenia limituczasu. (IOCTL_SERIAL_XOFF_COUNTER nie osiągnął wartości zero.)0×0462 Na dyskietce nie znaleziono znacznika numeru ID Niezgodność między polem numeru ID sektora dyskietki i adresem ścieżki kontrolerastacji dysków Kontroler stacji dysków zgłosił błąd, który nie został rozpoznany przez sterownikstacji Kontroler stacji dysków zwrócił w swych rejestrach niezgodne Podczas uzyskiwania dostępu do dysku twardego, nie udała się operacja rekalibracji,mimo ponawiania Podczas uzyskiwania dostępu do dysku twardego, operacja dyskowa nie udała się,mimo ponawiania Podczas uzyskiwania dostępu do dysku twardego, niezbędna była operacjaresetowania kontrolera dysku; nawet to nie przyniosło Napotkano fizyczny koniec Brak pamięci serwera do przetworzenia tego Wykryta została możliwość wystąpienia stanu zakleszczenia (deadlock).0×046C Adres bazowy określonego offsetu pliku nie ma odpowiedniego Próba zmiany stanu zasilania systemu została zablokowana przez inną aplikację lubprogram Nie udała się próba zmiany stanu zasilania systemu przez systemowy Określony program wymaga nowszej wersji systemu Określony program nie jest programem środowiska Windows lub Uruchomienie więcej, niż jednej instancji określonego programu jest Określony program został napisany dla starszej wersji systemu Jeden z plików bibliotek potrzebny do uruchomienia tej aplikacji jest Z określonym plikiem nie skojarzono żadnej W trakcie wysyłania polecenia do aplikacji wystąpił Jeden z plików bibliotek potrzebnych do uruchomienia tej aplikacji nie może Określona nazwa urządzenia jest Urządzenie nie jest obecnie podłączone lecz istnieje zapamiętane Wykonano próbę zapamiętania urządzenia, które zostało już uprzednio Żaden serwis sieci nie zaakceptował podanej ścieżki Określona nazwa serwisu sieci jest Otwarcie profilu połączenia sieciowego jest Profil połączenia sieciowego jest Nie można zliczać obiektu nie będącego Wystąpił błąd Format określonej nazwy grupy jest Format określonej nazwy komputera jest Format określonej nazwy zdarzenia jest Format określonej nazwy domeny jest Format określonej nazwy usługi jest Format określonej nazwy sieci jest Format określonej nazwy udziału sieciowego jest Format określonego hasła jest Format określonej nazwy komunikatu jest Format określonego miejsca docelowego komunikatu jest Podane uwierzytelnienia kolidują istniejącym zestawem Wykonano próbę ustanowienia sesji z serwerem sieci lecz jest już zbyt wieleustanowionych sesji dla tego Nazwa domeny grupy roboczej jest już w użyciu przez inny komputer w Brak sieci lub nie została Operacja została anulowana przez Żądana operacja nie może być wykonana na pliku z otwartą sekcją Zdalny system odrzucił połączenie Połączenie sieciowe zostało bezpiecznie Z punktem końcowym transportu sieciowego jest już skojarzony Adres nie został jeszcze skojarzony z punktem końcowym Próbowano wykonać operację na nieistniejącym połączeniu Próbowano wykonać nieprawidłową operację na aktywnym połączeniu Zdalna sieć jest nieosiągalna za pomocą Zdalny system jest nieosiągalny za pomocą Zdalny system nie obsługuje protokołu Nie działa żadna usługa w docelowym punkcie końcowym sieci ani w Żądanie zostało Połączenie sieciowe zostało przerwane przez system Operacja nie mogła być pomyślnie zakończona. Należy powtórzyć Ustanowienie połączenia z serwerem jest niemożliwe z powodu wyczerpania limitujednoczesnych połączeń dla tego Próbowano zalogować się w porze dnia niedozwolonej dla tego Konto nie ma uprawnień do logowania z tej Adres sieciowy nie mógł być użyty do żądanej Obsługa jest już Określona obsługa nie Żądana operacja nie została wykonana ponieważ nie potwierdzono Żądana operacja nie została wykonana ponieważ użytkownik nie zalogował się dosieci. Określona usługa nie Powrót wymagający, aby dzwoniący kontynuował bieżącą Wykonano próbę wykonania operacji inicjalizacji gdy inicjalizacja została Brak dalszych urządzeń Nie wszystkie wywoływane uprawnienia są przypisane Nie zostały wykonane pewne odwzorowania między nazwami kont i numerami Dla tego konta nie ustawiono żadnych specjalnych Brak klucza szyfrowania. Został zwrócony dobrze znany klucz Hasło NT jest zbyt złożone aby mogło być przekształcone na hasło Menedżera hasło Menedżera LAN jest pustym ciągiem (NULL).0×0519 Poziom sprawdzania jest Wskazuje, że dwa poziomy przeglądania są Ten numer ID zabezpieczenia nie może być przypisany jako właściciel tego Ten numer ID zabezpieczenia nie może być przypisany jako grupa Wykonano próbę operacji na uosobieniu tokena przez wątek, który obecnie nieuosabia Wyłączenie grupy jest Nie ma obecnie dostępnych serwerów logowania do obsługi żądania Określona sesja logowania nie istnieje. Być może została już Określony przywilej nie Klient nie ma wymaganego Podana nazwa nie jest prawidłowo sformułowaną nazwą Określony użytkownik już Określony użytkownik nie Określona grupa już Określona grupa nie Określone konto użytkownika jest już członkiem określonej grupy albo określonagrupa nie może być usunięta ponieważ zawiera ona Określone konto użytkownika nie jest członkiem określonego konta Ostatnie pozostałe konto administracyjne nie może być wyłączone ani Aktualizacja hasła jest niemożliwa. Wartość podana jako bieżące hasło Aktualizacja hasła jest niemożliwa. Wartość podana jako nowe hasło zawierawartości niedopuszczalne w Aktualizacja hasła jest niemożliwa ponieważ została naruszona zasada Nieudane logowanie: nieznana nazwa użytkownika lub nieprawidłowe Nieudane logowanie: ograniczenie konta Nieudane logowanie: przekroczenie ograniczenia czasu Nieudane logowanie: użytkownik nie ma zezwolenia na logowanie się w Nieudane logowanie: określone hasło konta Nieudane logowanie: konto jest obecnie Nie zostało wykonane odwzorowanie między nazwami kont a numerami Wystąpiło za dużo równoczesnych żądań identyfikatorów lokalnych użytkowników(LUID).0×0536 Brak dalszych identyfikatorów użytkowników lokalnych (LUID).0×0537 Podrzędna część numeru ID zabezpieczenia jest nieodpowiednia dla tegoszczególnego Struktura listy kontroli dostępu (ACL) jest Struktura numeru ID zabezpieczenia jest Struktura deskryptora zabezpieczenia jest Dziedziczona lista kontroli dostępu (ACL) lub wprowadzenie kontroli dostępu (ACE)nie mogło być Serwer jest obecnie Serwer jest obecnie Podana wartość była nieodpowiednia dla identyfikatora Brak dostępnej pamięci do aktualizacji informacji o Określone atrybuty są nieprawidłowe lub niezgodne z atrybutami dla grupy Nie został podany poziom uosobienia albo podany poziom jest Otwarcie tokena o anonimowym poziomie zabezpieczenia jest Żądana klasa informacji sprawdzania była Typ tokena jest nieodpowiedni dla dokonanej próby jego Niemożliwe jest wykonanie operacji zabezpieczenia na obiekcie, który nie maprzypisanego Wskazuje, że nie było kontaktu z serwerem Windows NT albo, że obiekty w domeniebyły chronione tak, że wyszukanie niezbędnej informacji było Menedżer zabezpieczenia kont (SAM) lub lokalny serwer zarządzaniazabezpieczeniem (LSA) był w nieprawidłowym stanie do wykonania operacji Domena była w nieodpowiednim stanie do wykonania operacji Ta operacja jest dozwolona tylko dla podstawowego kontrolera Określona domena nie Określona domena już Wykonano próbę przekroczenia limitu liczby domen na Wykonanie żądanej operacji jest niemożliwe ponieważ wystąpiła katastrofalna awarianośnika lub uszkodzenie struktury danych na Baza danych zabezpieczenia kont zawiera wewnętrzną Ogólne typy dostępu były zawarte w masce dostępu, która powinna być jużodwzorowana na typy Niepoprawny format deskryptora zabezpieczenia (absolutny lub auto-relatywny).0×0552 Żądana akcja jest ograniczona w użyciu tylko przez procesy logowania. Proceswywołujący nie został zarejestrowany jako proces Uruchomienie nowej sesji logowania z numerem ID, który już jest w użyciu Określony pakiet potwierdzenia tożsamości jest Sesja logowania nie jest w stanie zgodnym z żądaną Numer ID sesji logowania jest już w Żądanie logowania zawierało nieprawidłowy typ wartości Dopóki dane są odczytywane z nazwanego potoku, niemożliwe jest uosobieniepoprzez ten Stan transakcji poddrzewa rejestru jest niezgodny z żądaną Wykryto uszkodzenie wewnętrznego zabezpieczenia bazy Wykonanie tej operacji na wbudowanych kontach jest Wykonanie tej operacji na tej wbudowanej grupie specjalnej jest Wykonanie tej operacji na tym wbudowanym specjalnym użytkowniku Użytkownik nie może być usunięty z grupy ponieważ grupa jest obecnie podstawowągrupą Token jest już w użyciu jako token Określona grupa lokalna nie Określona nazwa konta nie jest członkiem grupy Określona nazwa konta jest już członkiem grupy Określona grupa lokalna już Nieudane logowanie: użytkownikowi nie przyznano żądanego typu logowania w Została przekroczona maksymalna liczba sekretów, które mogą być przechowywanew pojedynczym Długość sekretu przekracza maksymalną dopuszczalną Baza danych lokalnego zabezpieczenia zawiera wewnętrzną Podczas próby logowania kontekst zabezpieczenia użytkownika zakumulował zadużo numerów ID Nieudane logowanie: użytkownikowi nie przyznano żądanego typu logowania w Do zmiany hasła użytkownika konieczne jest krzyżowo zaszyfrowane Dodanie do grupy lokalnej nowego członka nie było możliwe, ponieważ ten członeknie Dodanie do grupy lokalnej nowego członka nie było możliwe, ponieważ ten członekma zły typ Określono za dużo numerów ID Do zmiany tego hasła użytkownika konieczne jest krzyżowo 0×056F Wskazuje, że ACL nie zawiera możliwych do dziedziczenia elementów0×0570 Plik lub katalog jest uszkodzony i Struktura dysku jest uszkodzona i Brak klucza sesji użytkownika dla określonej sesji Usługa, do której próbujesz dostępu, ma licencję tylko na określoną liczbę można zwiększyć liczby połączeń, gdyż istnieje już tyle połączeń, ile usługa Nieprawidłowe dojście Nieprawidłowe dojście Nieprawidłowe dojście Nieprawidłowe dojście tabeli Nieprawidłowe dojście mechanizmu Nieprawidłowe dojście do struktury Utworzenie okna podrzędnego najwyższego poziomu jest Znalezienie okna klasy okna jest Nieprawidłowe okno, należy ono do innego Klawisz przyśpieszający jest już Klasa już Klasa nie Klasa ma wciąż otwarte Nieprawidłowy Nieprawidłowe dojście Używane są słowa prywatnego okna Identyfikator pola listy nie został Nie znaleziono symboli Wątek nie ma otwartego Klawisz przyśpieszający nie jest Okno nie jest prawidłowym oknem Numer ID elementu sterującego nie został Nieprawidłowy komunikat do pola kombi ponieważ nie ma ono edycyjnego Okno nie jest polem Wysokość musi być mniejsza niż Nieprawidłowe dojście kontekstu urządzenia (DC).0×0592 Nieprawidłowy typ procedury Nieprawidłowa procedura Ustawienie nie-lokalnego haka bez dojścia modułu jest Ta procedura haka może być ustawiona tylko Procedura haka dziennika jest już Procedura haka nie jest Nieprawidłowy komunikat dla pola listy z pojedynczym Polecenie LB_SETCOUNT przesłane do pola listy To pole listy nie obsługuje znaków Zniszczenie obiektu utworzonego przez inny wątek jest Okna podrzędne nie mogą mieć Okno nie ma menu Nieprawidłowy styl okna Nieprawidłowy parametr systemowy (SPI_*).0×05A0 Ekran jest już Wszystkie dojścia okien w strukturze o wielu pozycjach okien muszą mieć to samookno Okno nie jest oknem Nieprawidłowe polecenie GW_*.0×05A4 Nieprawidłowy identyfikator Przetwarzanie komunikatu z okna, które nie jest oknem interfejsu wielokrotnegodokumentu (MDI) jest Menu wyskakujące jest już Okno nie ma pasków Zakres paska przewijania nie może być większy niż 0× Pokazanie lub usunięcie okna określoną metodą jest Brak zasobów systemu do zakończenia żądanej Brak zasobów systemu do zakończenia żądanej Brak zasobów systemu do zakończenia żądanej Brak zasobów do zakończenia żądanej Brak zasobów do zakończenia żądanej Plik stronicowania jest za mały do zakończenia tej Nie odnaleziono elementu Plik rejestru zdarzeń jest Obsługa rejestrowania zdarzeń nie mogła być uruchomiona ponieważ byłoniemożliwe otwarcie rejestru Plik rejestru zdarzeń jest Plik rejestru zdarzeń zmienił się między Powiązanie ciągu jest Dojście powiązania jest nieprawidłowego Dojście powiązania jest Sekwencja protokołu RPC nie jest Sekwencja protokołu RPC jest Uniwersalny, unikatowy identyfikator ciągu (UUID) jest Format punktu końcowego jest Adres sieciowy jest Nie znaleziono punktu Wartość dopuszczalnego czasu jest Uniwersalny, unikatowy identyfikator obiektu (UUID) nie został Uniwersalny, unikatowy identyfikator obiektu (UUID) został już Typ uniwersalnego, unikatowego identyfikatora (UUID) został już Serwer RPC już oczekuje Nie zarejestrowano żadnych sekwencji Serwer RPC nie oczekuje Typ menedżera jest Interfejs jest Brak Nie ma sekwencji Utworzenie punktu końcowego jest Do wykonania tej operacji jest dostępnych za mało Serwer RPC jest Serwer RPC jest zbyt zajęty, aby wykonać tę Opcje sieciowe są W tym wątku nie ma aktywnego wywołania zdalnej Zdalne wywołanie procedury nie udało Zdalne wywołanie procedury nie udało się i nie zostało Wystąpił błąd protokołu zdalnego wywołania procedury (RPC).0×06C2 Składnia transferu nie jest obsługiwana przez serwer Typ uniwersalnego, unikatowego identyfikatora (UUID) nie jest Etykietka jest Granice tablicy są Powiązanie nie zawiera nazwy Składnia nazwy jest Składnia nazwy nie jest Brak dostępnych adresów sieciowych do utworzenia uniwersalnego unikatowegoidentyfikatora (UUID).0×06CC Punkt końcowy jest Typ legalizacji jest Maksymalna liczba wywołań jest za Ciąg jest za Sekwencja protokołu RPC nie została Numer procedury jest poza Powiązanie nie zawiera żadnych informacji Usługa sprawdzania tożsamości jest Poziom sprawdzania tożsamości jest Kontekst zabezpieczenia jest Usługa autoryzacji jest Wprowadzona informacja jest Punkt końcowy serwera nie może wykonać Nie ma więcej dostępnych punktów końcowych z programu odwzorowania Żadne interfejsy nie zostały Nazwa wprowadzonej informacji jest Opcja wersji jest Nie ma więcej Nie ma nic do cofnięcia Interfejs nie został Wprowadzona informacja już Wprowadzona informacja nie została Obsługa nazw jest Rodzina adresów sieciowych jest Żądana operacja nie jest Nie jest dostępny kontekst zabezpieczenia umożliwiający Wystąpił błąd wewnętrzny w procedurze zdalnego wywołania (RPC).0×06E7 Serwer RPC próbował wykonać dzielenie liczby całkowitej przez W serwerze RPC wystąpił błąd Operacja zmiennoprzecinkowa serwera RPC spowodowała dzielenie przez Niedomiar (underflow) zmiennoprzecinkowy wystąpił w serwerze Nadmiar (overflow) zmiennoprzecinkowy wystąpił na serwerze Lista serwerów RPC dostępnych do powiązania autodojść została Otwarcie pliku tablicy translacji znaków jest Plik zawierający tablicę translacji znaków ma mniej niż 512 Dojście z zerowym kontekstem (null context handle) zostało przekazane od klientado hosta w czasie zdalnego wywołania Dojście kontekstu zmieniło się podczas procedury zdalnego Dojścia powiązania przekazane do zdalnego wywołania procedury nie Procedura wejścia nie może uzyskać dojścia do zdalnego wywołania Wskaźnik zerowego odwołania (null reference pointer) został przekazany doprocedury Wartość zliczona jest poza Liczba bajtów jest za Procedura wejścia odebrała błędne Podany bufor użytkownika jest nieodpowiedni dla żądanej Nie rozpoznany nośnik dysku. Może być nie Stacja robocza nie ma sekretu Baza danych SAM w serwerze Windows NT nie ma konta komputerowego dlazwiązku powierniczego tej stacji Nie udały się powiernicze relacje między domeną podstawową a domeną Nie udały się powiernicze relacje między tą stacją roboczą a domeną Logowanie w sieci nie udało Zdalne wywołanie procedury jest już w toku dla tego Wykonano próbę zalogowania lecz sieciowa usługa logowania nie Konto użytkownika Program przeadresowujący jest w użyciu i nie może być usunięty z Określony sterownik drukarki jest już Określony port jest Sterowniki drukarki jest Procesor wydruku jest Określony plik rozdzielający jest Określony priorytet jest Nazwa drukarki jest Drukarka już Polecenie drukarki jest Określony typ danych jest Określone środowisko jest Nie ma więcej Użyte konto jest międzydomenowym kontem powierniczym. Aby uzyskać dostęp dotego serwera użyj globalnego lub lokalnego konta Użyte konto jest kontem komputera. Aby uzyskać dostęp do tego serwera użyjglobalnego lub lokalnego konta Użyte konto jest kontem powierniczym serwera. Aby uzyskać dostęp do tego serweraużyj globalnego lub lokalnego konta Nazwa lub numer ID (SID) określonej domeny jest niezgodny z informacjąpowierniczą dla tej Serwer jest w użyciu i nie może być usunięty z Określony plik obrazu nie zawierał sekcji Określony typ zasobu nie może być znaleziony w pliku Określona nazwa zasobu nie może być znaleziona w pliku Określony numer ID języka zasobu nie może być znaleziony w pliku obrazu. Licencja: Creative Commons