Windows Server 2008
- Les applications MS Office 2003 s'appuient sur le nom de fichier du thème actif pour déterminer leur mode de rendu. Ce correctif ...
- Les applications ont été créées par un ou plusieurs produits externes. Êtes-vous sûr que les modifications que vous êtes ...
- Les applications qui appellent la fonction CompareSting/LCMapString pour construire une structure de données et la stockent ...
- Les applications qui utilisent des transactions distribuées peuvent coordonner plusieurs opérations dans un ensemble variable ...
- Les applications suivantes n'ont pas été sauvegardées car la vérification de cohérence des données de l'application a échoué. ...
- Les applications suivantes utilisent des fichiers que le programme d'installation doit mettre à jour. Vous pouvez soit fermer ...
- Les applications suivantes utilisent des fichiers que le programme d'installation doit supprimer. Vous pouvez soit fermer ...
- Les arguments situés à gauche des opérateurs binaires doivent être des attributs, des nœuds ou des variables et les arguments ...
- Les Assistants de routage sont des utilisateurs qui ont accès à la boîte de réception du serveur de télécopie et sont responsables ...
- Les associations CIM_ApplicationSystemSoftwareFeature identifient les fonctionnalités du logiciel qui forment un système ...
- Les associations CIM_SoftwareFeatureSoftwareElements identifient les éléments logiciel qui forment une fonction de logiciel ...
- Les attributs d'un objet Active Directory ont été répliqués. ID de la session : %1 Objet : %2 Attribut : %3 Type de modification ...
- Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des noms différents %3 et %5 respectivement ...
- Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des numéros VCN non contigus 3 et ...
- Les attributs de schémas liés %1 et %2 ont une syntaxe différente. Il sera impossible de déduire le lien avant à partir du ...
- Les autorisations compatibles avec les serveurs de versions antérieures à Windows 2000 seront utilisées pour ce domaine ; ...
- Les autorisations d'accès au répertoire %s n'ont pas été définies correctement suite à l'erreur suivante : %d : %s Seuls ...
- Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
- Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
- Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
- Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
- Les autorisations n'ont pas été mises à jour sur l'autorité de certification et ont été sauvegardées dans le Registre. Vous ...
- les autorisations pour le dossier partagé emploient un utilisateur local personnalisé ou un groupe local personnalisé pour ...
- Les autorisations sur un objet ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID ...
- Les autorités de certification émettent des certificats numériques qui vérifient l'identité électronique des particuliers ...
- Les autorités de certification peuvent utiliser les données d'Active Directory pour simplifier l'émission et la gestion de ...
- Les autres comptes peuvent également hériter des autorisations sur ce contrôleur de domaine en lecture seule, mais ils ne ...
- Les Autres énumérations/s sont le nombre de requêtes effectuées par cette station de travail qui ne sont pas des requêtes ...
- Les autres ordinateurs du réseau ont un nom de groupe de travail différent de celui de cet ordinateur. Les ordinateurs qui ...
- Les bases de données n'ont pas été restaurées sur cet ordinateur. Vous ne pourrez pas restaurer de sauvegardes incrémentales ...
- Les Blocs de contexte en attente/s sont le taux auquel les blocs de contextes de travail ont dû être mis dans la file FSP ...
- Les Bonus Windows Édition Intégrale sont conçus pour les clients %s afin qu'ils puissent étendre les fonctionnalités de Windows ...
- Les Bonus Windows Édition Intégrale sont une suite d'applications comprenant des programmes, des services et du contenu spécifique ...
- Les câbles et les liens utilisent des connecteurs physiques pour 'connecter' les éléments physiques. Cette association définit ...
- Les caractères suivants sont peut-être la cause des erreurs de reconnaissance. Écrivez chaque caractère dans votre style ...
- Les caractères \/:*?"<>|[]+=;, ne sont pas autorisés dans le nom de l'espace de noms. Le nom de l'espace de noms doit également ...
- Les cartes à puce et autres jetons d'authentification physique améliorent l'authentification par mot de passe de base en ...
- Les cartes dans les piles de destination doivent être organisées de l'as au roi. Cette carte n'est pas la prochaine carte ...
- Les cartes peuvent être branchées dans les cartes mères/cartes de base et sont les cartes filles d'une carte, ou prendre ...
- Les cartes réseau suivantes sont compatibles avec le type de transport sélectionné. Choisissez la carte réseau que vous voulez ...
- Les cartes sont généralement insérées dans des connecteurs. La relation CIM_SlotInSlot représente la possibilité d'une carte ...
- Les catégories suivantes ne peuvent pas être associées à une catégorie parent en raison d'une différence de parentKeyValue. ...
- Les cavaliers doivent se déplacer d'une case vers le haut ou le bas et de deux cases latéralement ou inversement. Le cavalier ...
- Les certificats de compte de droits standard sont généralement utilisés sur l'ordinateur principal d'un utilisateur. La période ...
- Les certificats de compte de droits temporaires permettent aux utilisateurs d'accéder au contenu protégé à partir de différents ...
- Les certificats de vérification vérifient les jetons émis par ce service FS (Federation Service). Lorsque la liste est modifiée, ...
- Les certificats émis par ce modèle remplacent les certificats émis par tous les modèles ajoutés à cette liste. Ajouter uniquement ...
- Les certificats liés à l'écouteur HTTPS pour IPv4 et IPv6 ne correspondent pas. Pour les connexions SSTP, les certificats ...
- Les certificats peuvent être utilisés pour authentifier les requêtes envoyées aux contrôleurs de domaine et aux serveurs ...
- Les certificats que vous vous apprêtez à copier font référence à des clés privées. Les clés privées ne seront pas copiées ...
- Les certificats qui sont vérifiés sur la base d'un certificat compris dans cette liste de certificats de confiance pourraient ...
- Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme source ...
- Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
- Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
- Les chaînes numériques suivantes sont maintenant définies dans le Guide. Vous devrez peut-être ajuster votre antenne pour ...
- Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
- Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
- Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
- Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
- Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
- Les clés de Registre nécessaires sont absentes ou non configurées sur %1. La clé de Registre ValidPorts sur le serveur distant ...
- Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
- Les clés utilisées pour le déverrouillage automatique des volumes de données se trouvent uniquement sur le volume du système ...
- Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
- Les clichés instantanés du volume %2 ont été abandonnés en préparation à l'hibernation car ce volume est utilisé pour l'hibernation ...
- Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
- Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
- Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
- Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
- Les clients accèdent aux flux de contenu provenant de votre serveur en se connectant à un point de publication. Les services ...
- Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
- Les clients DNS peuvent utiliser une zone de recherche inversée pour déterminer le nom DNS d'un hôte en fonction de son adresse ...
- Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le protocole ...