Windows 8.1
- Les associations de types de fichiers par défaut sont conservées jusqu'à ce que vous changiez les extensions de fichiers ...
- Les associations de types de fichiers s'appliquent seulement aux utilisateurs qui se connectent à l'aide des connexions aux ...
- Les attributs d'un objet Active Directory ont été répliqués. ID de la session : %1 Objet : %2 Attribut : %3 Type de modification ...
- Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des noms différents %3 et %5 respectivement ...
- Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des numéros VCN non contigus 3 et ...
- Les attributs de ressource de l'objet ont été modifiés. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte ...
- Les attributs de schémas liés %1 et %2 ont une syntaxe différente. Il sera impossible de déduire le lien avant à partir du ...
- Les autorisations appropriées vont être automatiquement configurées sur l'unité d'organisation spécifiée ; cependant, l'unité ...
- Les autorisations compatibles avec les serveurs de versions antérieures à Windows 2000 seront utilisées pour ce domaine ; ...
- Les autorisations d'accès au répertoire %s n'ont pas été définies correctement suite à l'erreur suivante : %d : %s Seuls ...
- Les autorisations d'accès aux fichiers sur un partage sont définies par le biais d'une combinaison d'autorisations sur des ...
- Les autorisations d'accès du volume ne sont pas valides. Assurez-vous d'utiliser les autorisations d'accès adéquates, puis ...
- Les autorisations d'exécution sont activées dans le répertoire virtuel des services Internet (IIS) associé au fichier spécifié ...
- Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
- Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
- Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
- Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
- Les autorisations du volume ne sont pas valides. Assurez-vous d'utiliser les autorisations adéquates, puis réessayez.
- Les autorisations n'ont pas été mises à jour sur l'autorité de certification et ont été sauvegardées dans le Registre. Vous ...
- les autorisations pour le dossier partagé emploient un utilisateur local personnalisé ou un groupe local personnalisé pour ...
- Les autorisations pour le partage {0} sur le serveur source n'ont pas pu être mappées à des utilisateurs et des groupes locaux ...
- Les autorisations pour le partage {0} sur le serveur source n'ont pas pu être mappées à des utilisateurs et des groupes locaux ...
- Les autorisations requises pour le bon fonctionnement du groupe résidentiel sont incorrectes. Windows peut réparer ces autorisations ...
- Les autorisations spécifiées ne sont pas valides. Assurez-vous de définir les autorisations adéquates pour le volume, puis ...
- Les autorisations suivantes déterminent qui aura accès aux ressources délimitées par les ressources cibles. Elles entrent ...
- Les autorisations sur un objet ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID ...
- Les autorisations SysVol d'un ou de plusieurs objets de stratégie de groupe sur ce contrôleur de domaine ne sont pas synchronisées ...
- Les autorités de certification autonomes peuvent être membres d'un groupe de travail ou d'un domaine. Les autorités de certification ...
- Les autorités de certification d'entreprise peuvent utiliser les services de domaine Active Directory (AD DS) pour simplifier ...
- Les autorités de certification secondaires nécessitent une hiérarchie PKI établie et sont autorisées à émettre des certificats ...
- Les autres comptes peuvent également hériter des autorisations sur ce contrôleur de domaine en lecture seule, mais ils ne ...
- Les Autres énumérations/s sont le nombre de requêtes effectuées par cette station de travail qui ne sont pas des requêtes ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les bases de données n'ont pas été restaurées sur cet ordinateur. Vous ne pourrez pas restaurer de sauvegardes incrémentales ...
- Les bibliothèques de liens dynamiques sont chargées pour chaque application. L'administrateur système doit vérifier la liste ...
- Les Blocs de contexte en attente/s sont le taux auquel les blocs de contextes de travail ont dû être mis dans la file FSP ...
- Les bureaux virtuels auxquels aucun utilisateur n'est connecté sont recréés immédiatement. Les bureaux virtuels auxquels ...
- Les bureaux virtuels de la collection de bureaux virtuels sont en cours de création. Selon la taille de la collection de ...
- Les câbles et les liens utilisent des connecteurs physiques pour 'connecter' les éléments physiques. Cette association définit ...
- Les calculs des files d'attente ne peuvent pas être effectués car la réplication DFS a rencontré l'erreur suivante lors de ...
- Les calculs des listes d'attente entrantes ne peuvent pas être effectués car l'erreur suivante s'est produite pendant que ...
- Les calculs des listes d'attente ne peuvent pas être effectués car une erreur s'est produite pendant que le mécanisme de ...
- Les canaux au point de terminaison à l'URL %3 ont atteint le nombre maximal de messages créés, qui est %4 par canal. Cet ...
- Les capacités d'utilisation spéciales sont destinées à des scénarios très spécifiques. Seuls les comptes société sont autorisés ...
- Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
- Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
- Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
- Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
- Les captures instantanées cohérentes des applications nécessitent que les services VSS (Volume Shadow Copy Services) soient ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits codé en hexadécimal ou bien leur valeur ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits ou bien leur valeur est hors limites ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 64 bits ou bien leur valeur est hors limites ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 32 bits ou bien leur valeur est hors limites pour ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 64 bits ou bien leur valeur est hors limites pour ...
- Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule fixe sur 128 bits ou bien leur valeur est hors ...
- Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule flottante sur 64 bits ou bien leur valeur est ...
- Les caractères génériques ne sont pas autorisés dans les membres ModulesToProcess , RootModule et NestedModule du manifeste ...
- Les caractères suivants sont peut-être la cause des erreurs de reconnaissance. Écrivez chaque caractère dans votre style ...
- Les caractères \/:*?"<>|[]+=;, ne sont pas autorisés dans le nom de l'espace de noms. Le nom de l'espace de noms doit également ...
- Les caractéristiques réseau suivantes ont été détectées pour le tunnel %1 : latence du lien : %2 millisecondes, bande passante ...
- Les caractéristiques réseau suivantes ont été détectées pour le tunnel %1 ; latence du lien : %2 millisecondes, bande passante ...
- Les cartes peuvent être branchées dans les cartes mères/cartes de base et sont les cartes filles d'une carte, ou prendre ...