Windows 8.1

  1. Les associations de types de fichiers par défaut sont conservées jusqu'à ce que vous changiez les extensions de fichiers ...
  2. Les associations de types de fichiers s'appliquent seulement aux utilisateurs qui se connectent à l'aide des connexions aux ...
  3. Les attributs d'un objet Active Directory ont été répliqués. ID de la session : %1 Objet : %2 Attribut : %3 Type de modification ...
  4. Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des noms différents %3 et %5 respectivement ...
  5. Les attributs de même code de type 1 mais de balises d'instance différentes 2 et 4 ont des numéros VCN non contigus 3 et ...
  6. Les attributs de ressource de l'objet ont été modifiés. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte ...
  7. Les attributs de schémas liés %1 et %2 ont une syntaxe différente. Il sera impossible de déduire le lien avant à partir du ...
  8. Les autorisations appropriées vont être automatiquement configurées sur l'unité d'organisation spécifiée ; cependant, l'unité ...
  9. Les autorisations compatibles avec les serveurs de versions antérieures à Windows 2000 seront utilisées pour ce domaine ; ...
  10. Les autorisations d'accès au répertoire %s n'ont pas été définies correctement suite à l'erreur suivante : %d : %s Seuls ...
  11. Les autorisations d'accès aux fichiers sur un partage sont définies par le biais d'une combinaison d'autorisations sur des ...
  12. Les autorisations d'accès du volume ne sont pas valides. Assurez-vous d'utiliser les autorisations d'accès adéquates, puis ...
  13. Les autorisations d'exécution sont activées dans le répertoire virtuel des services Internet (IIS) associé au fichier spécifié ...
  14. Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
  15. Les autorisations de cet objet GPO dans le dossier SYSVOL sont incohérentes avec celles d'Active Directory. Il est recommandé ...
  16. Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
  17. Les autorisations de partage permettent de contrôler l'accès à un dossier partagé. Les autorisations NTFS contrôlent l'accès ...
  18. Les autorisations du volume ne sont pas valides. Assurez-vous d'utiliser les autorisations adéquates, puis réessayez.
  19. Les autorisations n'ont pas été mises à jour sur l'autorité de certification et ont été sauvegardées dans le Registre. Vous ...
  20. les autorisations pour le dossier partagé emploient un utilisateur local personnalisé ou un groupe local personnalisé pour ...
  21. Les autorisations pour le partage {0} sur le serveur source n'ont pas pu être mappées à des utilisateurs et des groupes locaux ...
  22. Les autorisations pour le partage {0} sur le serveur source n'ont pas pu être mappées à des utilisateurs et des groupes locaux ...
  23. Les autorisations requises pour le bon fonctionnement du groupe résidentiel sont incorrectes. Windows peut réparer ces autorisations ...
  24. Les autorisations spécifiées ne sont pas valides. Assurez-vous de définir les autorisations adéquates pour le volume, puis ...
  25. Les autorisations suivantes déterminent qui aura accès aux ressources délimitées par les ressources cibles. Elles entrent ...
  26. Les autorisations sur un objet ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID ...
  27. Les autorisations SysVol d'un ou de plusieurs objets de stratégie de groupe sur ce contrôleur de domaine ne sont pas synchronisées ...
  28. Les autorités de certification autonomes peuvent être membres d'un groupe de travail ou d'un domaine. Les autorités de certification ...
  29. Les autorités de certification d'entreprise peuvent utiliser les services de domaine Active Directory (AD DS) pour simplifier ...
  30. Les autorités de certification secondaires nécessitent une hiérarchie PKI établie et sont autorisées à émettre des certificats ...
  31. Les autres comptes peuvent également hériter des autorisations sur ce contrôleur de domaine en lecture seule, mais ils ne ...
  32. Les Autres énumérations/s sont le nombre de requêtes effectuées par cette station de travail qui ne sont pas des requêtes ...
  33. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  34. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  35. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  36. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  37. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  38. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  39. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  40. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  41. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  42. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  43. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  44. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  45. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  46. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  47. Les bases de données n'ont pas été restaurées sur cet ordinateur. Vous ne pourrez pas restaurer de sauvegardes incrémentales ...
  48. Les bibliothèques de liens dynamiques sont chargées pour chaque application. L'administrateur système doit vérifier la liste ...
  49. Les Blocs de contexte en attente/s sont le taux auquel les blocs de contextes de travail ont dû être mis dans la file FSP ...
  50. Les bureaux virtuels auxquels aucun utilisateur n'est connecté sont recréés immédiatement. Les bureaux virtuels auxquels ...
  51. Les bureaux virtuels de la collection de bureaux virtuels sont en cours de création. Selon la taille de la collection de ...
  52. Les câbles et les liens utilisent des connecteurs physiques pour 'connecter' les éléments physiques. Cette association définit ...
  53. Les calculs des files d'attente ne peuvent pas être effectués car la réplication DFS a rencontré l'erreur suivante lors de ...
  54. Les calculs des listes d'attente entrantes ne peuvent pas être effectués car l'erreur suivante s'est produite pendant que ...
  55. Les calculs des listes d'attente ne peuvent pas être effectués car une erreur s'est produite pendant que le mécanisme de ...
  56. Les canaux au point de terminaison à l'URL %3 ont atteint le nombre maximal de messages créés, qui est %4 par canal. Cet ...
  57. Les capacités d'utilisation spéciales sont destinées à des scénarios très spécifiques. Seuls les comptes société sont autorisés ...
  58. Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
  59. Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
  60. Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
  61. Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
  62. Les captures instantanées cohérentes des applications nécessitent que les services VSS (Volume Shadow Copy Services) soient ...
  63. Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits codé en hexadécimal ou bien leur valeur ...
  64. Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits ou bien leur valeur est hors limites ...
  65. Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 64 bits ou bien leur valeur est hors limites ...
  66. Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 32 bits ou bien leur valeur est hors limites pour ...
  67. Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 64 bits ou bien leur valeur est hors limites pour ...
  68. Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule fixe sur 128 bits ou bien leur valeur est hors ...
  69. Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule flottante sur 64 bits ou bien leur valeur est ...
  70. Les caractères génériques ne sont pas autorisés dans les membres ModulesToProcess , RootModule et NestedModule du manifeste ...
  71. Les caractères suivants sont peut-être la cause des erreurs de reconnaissance. Écrivez chaque caractère dans votre style ...
  72. Les caractères \/:*?"<>|[]+=;, ne sont pas autorisés dans le nom de l'espace de noms. Le nom de l'espace de noms doit également ...
  73. Les caractéristiques réseau suivantes ont été détectées pour le tunnel %1 : latence du lien : %2 millisecondes, bande passante ...
  74. Les caractéristiques réseau suivantes ont été détectées pour le tunnel %1 ; latence du lien : %2 millisecondes, bande passante ...
  75. Les cartes peuvent être branchées dans les cartes mères/cartes de base et sont les cartes filles d'une carte, ou prendre ...