Windows 8.1

  1. Les cartes réseau internes des serveurs d'accès distant de ce déploiement multisite sont configurées avec des adresses IPv4. ...
  2. Les cartes sont généralement insérées dans des connecteurs. La relation CIM_SlotInSlot représente la possibilité d'une carte ...
  3. Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
  4. Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
  5. Les certificats de compte de droits standard sont généralement utilisés sur l'ordinateur principal d'un utilisateur. La période ...
  6. Les certificats de compte de droits temporaires permettent aux utilisateurs d'accéder au contenu protégé à partir de différents ...
  7. Les certificats émis par ce modèle remplacent les certificats émis par tous les modèles ajoutés à cette liste. Ajouter uniquement ...
  8. Les certificats liés à l'écouteur HTTPS pour IPv4 et IPv6 ne correspondent pas. Pour les connexions SSTP, les certificats ...
  9. Les certificats que vous vous apprêtez à copier font référence à des clés privées. Les clés privées ne seront pas copiées ...
  10. Les certificats qui sont vérifiés sur la base d'un certificat compris dans cette liste de certificats de confiance pourraient ...
  11. Les certificats SSL permettent de chiffrer les communications entre les clients des services Bureau à distance et les serveurs ...
  12. Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme une ...
  13. Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
  14. Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
  15. Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
  16. Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
  17. Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
  18. Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
  19. Les cibles qui sont disponibles pour la connexion à l'adresse IP ou au nom DNS fourni sont répertoriées ci-après. Si plusieurs ...
  20. Les clauses de commutateur doivent toutes être de même type dans un workflow Windows PowerShell ou l'expression de la condition ...
  21. Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
  22. Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
  23. Les clés étrangères du type de ressource {0} qui possèdent des clés composées ne peuvent pas être intégrées directement en ...
  24. Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
  25. Les clés {0} présentent des formats non valides. Pour plus d'informations sur le format correct, voir about_Parameters_Default_Values ...
  26. Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
  27. Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
  28. Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
  29. Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
  30. Les clichés instantanés permettent aux utilisateurs d'accéder aux fichiers et dossiers dans leur état antérieur. Pour en ...
  31. Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
  32. Les clients DirectAccess sur Internet ne reçoivent pas les nouveaux paramètres du serveur Emplacement réseau tant que leur ...
  33. Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
  34. Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
  35. Les clients qui ont déjà reçu des adresses IP se verront refuser le renouvellement de leur adresse sauf si leur adresse/modèle ...
  36. Les clients qui répondent aux conditions définies dans cette stratégie reçoivent une adresse IP avec bail provenant des plages ...
  37. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...
  38. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le protocole ...
  39. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le service ...
  40. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le service ...
  41. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local sert d'autorité ...
  42. Les clients RADIUS sont des serveurs d'accès réseau, à l'image des commutateurs d'authentification et des points d'accès ...
  43. Les clients RADIUS sont des serveurs d'accès réseau, à l'image des commutateurs d'authentification. Les clients RADIUS ne ...
  44. Les clients VPN doivent être attribués à un seul réseau pour l'adressage, l'accès réseau à distance et les autres rôles. ...
  45. Les clients VPN se connectent à l'interface publique suivante : %1 Le réseau suivant est assigné aux clients VPN et RAS pour ...
  46. Les clients VPN se connectent à l'interface publique suivante : %1 Le réseau suivant est assigné aux clients VPN pour l'adressage ...
  47. Les clients Windows utilisent la configuration par défaut pour la stratégie d'inscription de certificat. Pour activer la ...
  48. Les clients WinRM ne peut pas traiter la demande. L'élément OptionSet n'est pas valide. Modifiez la demande afin d'inclure ...
  49. Les clusters AD RMS utilisent une base de données pour les infos de config et de stratégie. Pour joindre ce serveur au cluster, ...
  50. Les clusters fournissent un haut niveau de disponibilité pour les applications et les services installés sur des serveurs ...
  51. Les codes d'erreur du programme de validation d'intégrité système définissent si les ordinateurs clients sont considérés ...
  52. Les codes d'erreur du programme de validation d'intégrité système définissent si les ordinateurs clients sont considérés ...
  53. Les codes d'état OFS internes indiquent comment est prise en charge une opération d'allocation. Soit une nouvelle tentative ...
  54. Les colonnes n'ont pas pu être modifiées correctement car un ou plusieurs objets ont des feuilles de propriétés actives. ...
  55. Les colonnes ne peuvent pas être ajoutées après l'ajout d'instances de ResultNode en mode d'affichage liste. Pour ajouter ...
  56. Les colonnes ne peuvent pas être supprimées après l'ajout d'instances de ResultNode en mode d'affichage liste. Pour supprimer ...
  57. Les combinaisons initiateur/cible qui appartiennent au même groupe de stockage (ensemble de masques) seront sélectionnées ...
  58. Les commandes d'initialisation peuvent conduire à l'exposition d'informations sensibles dans le journal du modem. Consultez ...
  59. Les commandes de cette boîte de dialogue de propriétés sont désactivées car vous ne disposez pas des privilèges suffisants ...
  60. Les commandes disponibles dans la nouvelle session à distance ne sont pas les mêmes que lors de la création du module de ...
  61. Les commandes Persona Grata sont inaccessibles lorsque le mode Persona Non Grata est activé. Passez en mode Persona Grata ...
  62. Les commandes Persona Non Grata sont inaccessibles lorsque le mode Persona Grata est activé. Passez en mode Persona Non Grata ...
  63. Les commandes qui interagissent avec le programme hôte, telles que Write-Host, ne peuvent pas être incluses dans des travaux ...
  64. Les Communautés Windows Mail vous permettent d'évaluer l'utilité des messages publiés dans les groupes de discussion en cliquant ...
  65. Les compléments de cette liste sont susceptibles d'avoir entraîné la fermeture ou l'arrêt inattendu du Tableau de bord. Vous ...
  66. Les composants additionnels (également appelés contrôles ActiveX), extensions du navigateur, objets Application d'assistance ...
  67. Les composants applicatifs suivants n'ont pas été sauvegardés car soit la vérification de cohérence des données a échoué ...
  68. Les composants des services Internet (IIS) requis ne sont pas installés sur le serveur HRA (Health Registration Authority). ...
  69. Les composants des services pour NFS ne sont pas disponibles sur cet ordinateur. Installez les services pour NFS, puis redémarrez ...
  70. Les composants logiciels enfichables et les outils en ligne de commande des services AD DS comprennent Utilisateurs et ordinateurs ...
  71. Les composants logiciels enfichables et les outils en ligne de commande des services AD LDS (Active Directory Lightweight ...
  72. Les composants personnalisés CRM Worker nécessitent une transaction. Vous pouvez corriger ce problème à l'aide de l'outil ...
  73. Les comptes d'utilisateur permettent à des utilisateurs individuels de se connecter au réseau et d'accéder aux ressources ...
  74. Les comptes d'utilisateur qui ont accès à la collection de bureaux virtuels se voient affectés automatiquement d'un bureau ...
  75. Les comptes d'utilisateurs doivent disposer de mots de passe. Tout compte d'utilisateur utilisé pour la connexion à distance ...