System Center Operations Manager 2007

  1. Les flux de travail ne peuvent pas soumettre un élément de données de détection avec l'id de propriété de classe d'analyse ...
  2. Les flux de travail ne peuvent pas soumettre un élément de données de détection avec l'id de propriété de classe d'analyse ...
  3. Les groupes d'administration qui ont été ajoutés à l'aide de l'intégration Active Directory Domain Services (AD DS) ne peuvent ...
  4. Les groupes d'administration qui ont été ajoutés à l'aide de l'intégration d'Active Directory Domain Services (AD DS) ne ...
  5. Les ID peuvent uniquement contenir des caractères et des chiffres anglais. Modifiez provisoirement les paramètres de votre ...
  6. Les informations d'identification de ce compte d'identification doivent être distribuées aux serveurs d'administration ou ...
  7. Les informations d'identification des comptes d'identification moins sécurisés sont distribuées automatiquement. Les informations ...
  8. Les instances de la classe de domaine "{0}" ne peuvent pas être sérialisées comme nom. Une classe de domaine ne peut être ...
  9. Les membres de ce rôle d'utilisateur peuvent voir les vues et les tableaux de bords approuvés. Limiter l'accès aux vues et ...
  10. Les membres de ce rôle de sécurité n'auront pas automatiquement l'autorisation de consulter les nouveaux affichages ajoutés ...
  11. Les membres de ce rôle de sécurité n'auront pas automatiquement les autorisations pour les affichages ajoutés à ce dossier. ...
  12. Les objectifs de niveau de service (SLO) définissent les seuils pour les performances ou les états que vous souhaitez suivre ...
  13. Les Octets privés sont le nombre actuel d'octets que ce processus a alloué et qui ne peuvent pas être partagées avec d'autres ...
  14. Les packs d'administration scellés peuvent uniquement définir des remplacements pour un contexte également défini dans le ...
  15. Les packs d'administration suivants dépendent du pack d'administration que vous essayez de supprimer. Supprimez-les manuellement ...
  16. Les paramètres BIOS du serveur analysé empêchent de mesurer précisément le temps. La synchronisation du temps n'est peut-être ...
  17. Les paramètres des exceptions sont collectés uniquement dans les espaces de noms et les classes connus. Pour permettre la ...
  18. Les périphériques réseau, les ordinateurs Windows sans agent et les ordinateurs non-Windows sont gérés par un agent "proxy" ...
  19. Les périphériques suivants sont le point de départ d'une règle de découverte du réseau et ne peuvent pas être supprimés. ...
  20. Les problèmes suivants risquent d'affecter les performances ou le stockage, mais l'installation peut se poursuivre. Après ...
  21. Les profils d'identification permettent aux opérations d'analyse (analyses, règles et tâches) de s'exécuter en tant que compte ...
  22. Les profils d'identification suivants utilisent ce compte d'identification et les ordinateurs cibles associés sur lesquels ...
  23. Les propriétés de cet objet ne peuvent pas être affichées car le pack d'administration contenant cet objet ne dispose pas ...
  24. Les rapports de données opérationnelles sont exécutés sur l'entrepôt de données pour collecter un résumé de l'utilisation ...
  25. Les rapports de données opérationnelles synthétisent la manière dont Operations Manager est utilisé dans votre groupe d'administration. ...
  26. Les règles suivantes du pack d'administration XX présentent des risques de sécurité. Pour éviter ce risque, supprimez le ...
  27. Les règles suivantes du pack d'administration {0} présentent des risques de sécurité. Pour éviter ce risque, supprimez le ...
  28. Les relations de topologie des données de détection générées par l'ID de source de détection '%1' ne sont pas valides. L'ID ...
  29. Les relations de topologie des données de détection générées par l'ID de source de détection '%1' ne sont pas valides. L'ID ...
  30. Les remplacements sont utilisés pour modifier la configuration des analyses, des diagnostics et de la récupération. Vous ...
  31. Les remplacements sont utilisés pour modifier la configuration des analyses, des diagnostics et de la récupération. Vous ...
  32. Les remplacements sont utilisés pour modifier la configuration {0}. Vous pouvez redéfinir la configuration en choisissant ...
  33. Les serveurs cibles reçoivent un message électronique du serveur source et renvoient un accusé de réception durant les tests ...
  34. Les services ACS stockent les données d'événement collectées dans une base de données Microsoft SQL Server. Pour communiquer ...
  35. Les services ACS stockent leurs horodatages dans la base de données des services ACS. Le choix des formats d'heure affecte ...
  36. Les services de composants (COM+ 1.0) ne sont pas installés sur cet ordinateur, alors qu'ils sont indispensables à cette ...
  37. Les services de rôle de serveur requis pour la fontionnalité IIS ne sont pas tous installés. Dans Windows Server 2008, utilisez ...
  38. Les tests d'analyse seront effectués sur les serveurs cibles que vous sélectionnez. Les serveurs cibles doivent être des ...
  39. Les types de relations peuvent dériver uniquement des types de relations de base abstraits spécifiés dans le pack d'administration ...
  40. Les utilisateurs de votre organisation ont peut-être déjà activé la fonction de rapports d'erreurs, mais vous pouvez choisir ...
  41. Les volumes sélectionnés ne contiennent pas suffisamment d'espace disque disponible pour les composants sélectionnés. Vous ...
  42. Les volumes sélectionnés ne disposent pas de suffisamment d'espace disque disponible pour les composants actuellement sélectionnés. ...
  43. Lien vers le tableau de bord que vous voulez afficher. Copiez l'URL dans la barre d'adresse de votre navigateur Web lors ...
  44. Lors de l'envoi d'erreurs à Microsoft, des informations supplémentaires provenant des ordinateurs signalant les erreurs peuvent ...
  45. Lors de l'exécution du script %1 , la valeur de la propriété de la clé %2 a dépassé la longueur limite autorisée qui est ...
  46. Lors de l'exécution du script %1 , le nom de la propriété %2 d'une donnée de découverte a dépassé la longueur limite autorisée ...
  47. Lors de l'exécution du script '%5', la valeur de propriété de la clé '%6' a dépassé la longueur limite autorisée qui est ...
  48. Lors de l'exécution du script '%5', le nom de la propriété '%6' d'une donnée de détection a dépassé la longueur limite autorisée ...
  49. Lorsqu'une erreur se produit dans ce produit, vous pouvez envoyer à Microsoft les informations relatives à cette erreur. ...
  50. Lorsqu'une erreur survient au niveau de ce produit sur les serveurs d'administration et serveurs passerelle, suivez les étapes ...
  51. Lorsque des alertes sont générées pour les objets qui correspondent aux critères spécifiés ci-dessous, des notifications ...
  52. Lorsque vous créez un nouveau pack d'administration, spécifiez un IManagementPackStore valide à partir duquel charger les ...
  53. MemberModule ID={0}, TypeID={1} affiche l'indicateur Stateful défini sur True. ProbeActionModuleType ne peut se composer ...
  54. Mémoire tampon non valide à la fin du fichier Décalage = %5 Répertoire = %6 Fichier journal = %7 Au moins un flux de travail ...
  55. Mémoire tampon non valide à la fin du fichier Décalage = %5 Répertoire = %6 Fichier journal = %7 Au moins un flux de travail ...
  56. Met à jour un serveur d'administration secondaire pour qu'il communique avec un serveur d'administration racine nouvellement ...
  57. Méthode inconnue dans le journal binaire. Répertoire = %5 Nom du fichier = %6 Décalage de l'enregistrement : %7 Méthode : ...
  58. Méthode inconnue dans le journal binaire. Répertoire = %5 Nom du fichier = %6 Décalage de l'enregistrement : %7 Méthode : ...
  59. Mettez à niveau le système d'exploitation sur cet ordinateur ou installez cette fonction sur un ordinateur exécutant un système ...
  60. Microsoft .NET Framework 3.0 (anciennement WinFX) est le nouveau modèle de programmation de code géré pour Windows. Cette ...
  61. Microsoft Core XML Services (MSXML) 6.0 doit être installé pour que vous puissiez installer cette application. Pour plus ...
  62. Microsoft Operations Manager n'a pas réussi à utiliser son journal d'événements '%1'. MOM consigne désormais ses événements ...
  63. Microsoft Operations Manager n'a pas réussi à utiliser son journal d'événements '%1'. MOM consigne désormais ses événements ...
  64. Microsoft Update propose des mises à jour de sécurité et d'autres mises à jour importantes pour Windows et d'autres logiciels ...
  65. Microsoft Update propose des mises à jour importantes, notamment en termes de sécurité, pour Windows et d'autres produits ...
  66. Mode Limitation d'événements activé. Ce mode définit un seuil pour le nombre d'événements collectés. Vous pouvez le modifier ...
  67. Mode Limitation d'événements activé. Ce mode définit un seuil pour le nombre d'événements collectés. Vous pouvez le modifier ...
  68. Modifier les composants à installer. Cette option affiche la boîte de dialogue de sélection personnalisée qui vous permet ...
  69. Modifiez les paramètres de sécurité de ce site Web dans votre navigateur afin qu'ils soient aussi proches que possible des ...
  70. Module '%5' : Échec de l'initialisation de l'écouteur car le port n'est pas disponible. Cette erreur se produit généralement ...
  71. Module '%5' : Échec du filtrage en raison d'un espace tampon insuffisant. %6 Nom du flux de travail : %2 Nom de l'instance ...
  72. Module '%5' : Échec du filtrage en raison de données d'entrée non valides. %6 Nom du flux de travail : %2 Nom de l'instance ...
  73. Module '%5' : Échec du transfert des données Sqm avec erreur : %6 Nom du flux de travail : %2 Nom de l'instance : %3 ID de ...
  74. Module '%5' : Échec inconnu lors de l'enregistrement de l'URL/du manifeste. %6 Nom du flux de travail : %2 Nom de l'instance ...
  75. Module '%5' : Échec inconnu lors du filtrage des données. %6 Nom du flux de travail : %2 Nom de l'instance : %3 ID de l'instance ...