Windows Server 2008

  1. Les applications MS Office 2003 s'appuient sur le nom de fichier du thème actif pour déterminer leur mode de rendu. Ce correctif ...
  2. Les applications ont été créées par un ou plusieurs produits externes. Êtes-vous sûr que les modifications que vous êtes ...
  3. Les applications qui appellent la fonction CompareSting/LCMapString pour construire une structure de données et la stockent ...
  4. Les applications qui utilisent des transactions distribuées peuvent coordonner plusieurs opérations dans un ensemble variable ...
  5. Les applications suivantes n'ont pas été sauvegardées car la vérification de cohérence des données de l'application a échoué. ...
  6. Les applications suivantes utilisent des fichiers que le programme d'installation doit mettre à jour. Vous pouvez soit fermer ...
  7. Les applications suivantes utilisent des fichiers que le programme d'installation doit supprimer. Vous pouvez soit fermer ...
  8. Les arguments situés à gauche des opérateurs binaires doivent être des attributs, des nœuds ou des variables et les arguments ...
  9. Les Assistants de routage sont des utilisateurs qui ont accès à la boîte de réception du serveur de télécopie et sont responsables ...
  10. Les associations CIM_ApplicationSystemSoftwareFeature identifient les fonctionnalités du logiciel qui forment un système ...
  11. Les associations CIM_SoftwareFeatureSoftwareElements identifient les éléments logiciel qui forment une fonction de logiciel ...
  12. Les attributs d'un objet Active Directory ont été répliqués. ID de la session : %1 Objet : %2 Attribut : %3 Type de modification ...
  13. Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des noms différents %3 et %5 respectivement ...
  14. Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des numéros VCN non contigus 3 et ...
  15. Les attributs de schémas liés %1 et %2 ont une syntaxe différente. Il sera impossible de déduire le lien avant à partir du ...
  16. Les autorisations compatibles avec les serveurs de versions antérieures à Windows 2000 seront utilisées pour ce domaine ; ...
  17. Les autorisations d'accès au répertoire %s n'ont pas été définies correctement suite à l'erreur suivante : %d : %s Seuls ...
  18. Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
  19. Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
  20. Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
  21. Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
  22. Les autorisations n'ont pas été mises à jour sur l'autorité de certification et ont été sauvegardées dans le Registre. Vous ...
  23. les autorisations pour le dossier partagé emploient un utilisateur local personnalisé ou un groupe local personnalisé pour ...
  24. Les autorisations sur un objet ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID ...
  25. Les autorités de certification émettent des certificats numériques qui vérifient l'identité électronique des particuliers ...
  26. Les autorités de certification peuvent utiliser les données d'Active Directory pour simplifier l'émission et la gestion de ...
  27. Les autres comptes peuvent également hériter des autorisations sur ce contrôleur de domaine en lecture seule, mais ils ne ...
  28. Les Autres énumérations/s sont le nombre de requêtes effectuées par cette station de travail qui ne sont pas des requêtes ...
  29. Les autres ordinateurs du réseau ont un nom de groupe de travail différent de celui de cet ordinateur. Les ordinateurs qui ...
  30. Les bases de données n'ont pas été restaurées sur cet ordinateur. Vous ne pourrez pas restaurer de sauvegardes incrémentales ...
  31. Les Blocs de contexte en attente/s sont le taux auquel les blocs de contextes de travail ont dû être mis dans la file FSP ...
  32. Les Bonus Windows Édition Intégrale sont conçus pour les clients %s afin qu'ils puissent étendre les fonctionnalités de Windows ...
  33. Les Bonus Windows Édition Intégrale sont une suite d'applications comprenant des programmes, des services et du contenu spécifique ...
  34. Les câbles et les liens utilisent des connecteurs physiques pour 'connecter' les éléments physiques. Cette association définit ...
  35. Les caractères suivants sont peut-être la cause des erreurs de reconnaissance. Écrivez chaque caractère dans votre style ...
  36. Les caractères \/:*?"<>|[]+=;, ne sont pas autorisés dans le nom de l'espace de noms. Le nom de l'espace de noms doit également ...
  37. Les cartes à puce et autres jetons d'authentification physique améliorent l'authentification par mot de passe de base en ...
  38. Les cartes dans les piles de destination doivent être organisées de l'as au roi. Cette carte n'est pas la prochaine carte ...
  39. Les cartes peuvent être branchées dans les cartes mères/cartes de base et sont les cartes filles d'une carte, ou prendre ...
  40. Les cartes réseau suivantes sont compatibles avec le type de transport sélectionné. Choisissez la carte réseau que vous voulez ...
  41. Les cartes sont généralement insérées dans des connecteurs. La relation CIM_SlotInSlot représente la possibilité d'une carte ...
  42. Les catégories suivantes ne peuvent pas être associées à une catégorie parent en raison d'une différence de parentKeyValue. ...
  43. Les cavaliers doivent se déplacer d'une case vers le haut ou le bas et de deux cases latéralement ou inversement. Le cavalier ...
  44. Les certificats de compte de droits standard sont généralement utilisés sur l'ordinateur principal d'un utilisateur. La période ...
  45. Les certificats de compte de droits temporaires permettent aux utilisateurs d'accéder au contenu protégé à partir de différents ...
  46. Les certificats de vérification vérifient les jetons émis par ce service FS (Federation Service). Lorsque la liste est modifiée, ...
  47. Les certificats émis par ce modèle remplacent les certificats émis par tous les modèles ajoutés à cette liste. Ajouter uniquement ...
  48. Les certificats liés à l'écouteur HTTPS pour IPv4 et IPv6 ne correspondent pas. Pour les connexions SSTP, les certificats ...
  49. Les certificats peuvent être utilisés pour authentifier les requêtes envoyées aux contrôleurs de domaine et aux serveurs ...
  50. Les certificats que vous vous apprêtez à copier font référence à des clés privées. Les clés privées ne seront pas copiées ...
  51. Les certificats qui sont vérifiés sur la base d'un certificat compris dans cette liste de certificats de confiance pourraient ...
  52. Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme source ...
  53. Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
  54. Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
  55. Les chaînes numériques suivantes sont maintenant définies dans le Guide. Vous devrez peut-être ajuster votre antenne pour ...
  56. Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
  57. Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
  58. Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
  59. Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
  60. Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
  61. Les clés de Registre nécessaires sont absentes ou non configurées sur %1. La clé de Registre ValidPorts sur le serveur distant ...
  62. Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
  63. Les clés utilisées pour le déverrouillage automatique des volumes de données se trouvent uniquement sur le volume du système ...
  64. Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
  65. Les clichés instantanés du volume %2 ont été abandonnés en préparation à l'hibernation car ce volume est utilisé pour l'hibernation ...
  66. Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
  67. Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
  68. Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
  69. Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
  70. Les clients accèdent aux flux de contenu provenant de votre serveur en se connectant à un point de publication. Les services ...
  71. Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
  72. Les clients DNS peuvent utiliser une zone de recherche inversée pour déterminer le nom DNS d'un hôte en fonction de son adresse ...
  73. Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
  74. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...
  75. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le protocole ...