Windows 8.1
- Les cartes réseau internes des serveurs d'accès distant de ce déploiement multisite sont configurées avec des adresses IPv4. ...
- Les cartes sont généralement insérées dans des connecteurs. La relation CIM_SlotInSlot représente la possibilité d'une carte ...
- Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
- Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
- Les certificats de compte de droits standard sont généralement utilisés sur l'ordinateur principal d'un utilisateur. La période ...
- Les certificats de compte de droits temporaires permettent aux utilisateurs d'accéder au contenu protégé à partir de différents ...
- Les certificats émis par ce modèle remplacent les certificats émis par tous les modèles ajoutés à cette liste. Ajouter uniquement ...
- Les certificats liés à l'écouteur HTTPS pour IPv4 et IPv6 ne correspondent pas. Pour les connexions SSTP, les certificats ...
- Les certificats que vous vous apprêtez à copier font référence à des clés privées. Les clés privées ne seront pas copiées ...
- Les certificats qui sont vérifiés sur la base d'un certificat compris dans cette liste de certificats de confiance pourraient ...
- Les certificats SSL permettent de chiffrer les communications entre les clients des services Bureau à distance et les serveurs ...
- Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme une ...
- Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
- Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
- Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
- Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
- Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
- Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
- Les cibles qui sont disponibles pour la connexion à l'adresse IP ou au nom DNS fourni sont répertoriées ci-après. Si plusieurs ...
- Les clauses de commutateur doivent toutes être de même type dans un workflow Windows PowerShell ou l'expression de la condition ...
- Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
- Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
- Les clés étrangères du type de ressource {0} qui possèdent des clés composées ne peuvent pas être intégrées directement en ...
- Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
- Les clés {0} présentent des formats non valides. Pour plus d'informations sur le format correct, voir about_Parameters_Default_Values ...
- Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
- Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
- Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
- Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
- Les clichés instantanés permettent aux utilisateurs d'accéder aux fichiers et dossiers dans leur état antérieur. Pour en ...
- Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
- Les clients DirectAccess sur Internet ne reçoivent pas les nouveaux paramètres du serveur Emplacement réseau tant que leur ...
- Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
- Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
- Les clients qui ont déjà reçu des adresses IP se verront refuser le renouvellement de leur adresse sauf si leur adresse/modèle ...
- Les clients qui répondent aux conditions définies dans cette stratégie reçoivent une adresse IP avec bail provenant des plages ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le protocole ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le service ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le service ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local sert d'autorité ...
- Les clients RADIUS sont des serveurs d'accès réseau, à l'image des commutateurs d'authentification et des points d'accès ...
- Les clients RADIUS sont des serveurs d'accès réseau, à l'image des commutateurs d'authentification. Les clients RADIUS ne ...
- Les clients VPN doivent être attribués à un seul réseau pour l'adressage, l'accès réseau à distance et les autres rôles. ...
- Les clients VPN se connectent à l'interface publique suivante : %1 Le réseau suivant est assigné aux clients VPN et RAS pour ...
- Les clients VPN se connectent à l'interface publique suivante : %1 Le réseau suivant est assigné aux clients VPN pour l'adressage ...
- Les clients Windows utilisent la configuration par défaut pour la stratégie d'inscription de certificat. Pour activer la ...
- Les clients WinRM ne peut pas traiter la demande. L'élément OptionSet n'est pas valide. Modifiez la demande afin d'inclure ...
- Les clusters AD RMS utilisent une base de données pour les infos de config et de stratégie. Pour joindre ce serveur au cluster, ...
- Les clusters fournissent un haut niveau de disponibilité pour les applications et les services installés sur des serveurs ...
- Les codes d'erreur du programme de validation d'intégrité système définissent si les ordinateurs clients sont considérés ...
- Les codes d'erreur du programme de validation d'intégrité système définissent si les ordinateurs clients sont considérés ...
- Les codes d'état OFS internes indiquent comment est prise en charge une opération d'allocation. Soit une nouvelle tentative ...
- Les colonnes n'ont pas pu être modifiées correctement car un ou plusieurs objets ont des feuilles de propriétés actives. ...
- Les colonnes ne peuvent pas être ajoutées après l'ajout d'instances de ResultNode en mode d'affichage liste. Pour ajouter ...
- Les colonnes ne peuvent pas être supprimées après l'ajout d'instances de ResultNode en mode d'affichage liste. Pour supprimer ...
- Les combinaisons initiateur/cible qui appartiennent au même groupe de stockage (ensemble de masques) seront sélectionnées ...
- Les commandes d'initialisation peuvent conduire à l'exposition d'informations sensibles dans le journal du modem. Consultez ...
- Les commandes de cette boîte de dialogue de propriétés sont désactivées car vous ne disposez pas des privilèges suffisants ...
- Les commandes disponibles dans la nouvelle session à distance ne sont pas les mêmes que lors de la création du module de ...
- Les commandes Persona Grata sont inaccessibles lorsque le mode Persona Non Grata est activé. Passez en mode Persona Grata ...
- Les commandes Persona Non Grata sont inaccessibles lorsque le mode Persona Grata est activé. Passez en mode Persona Non Grata ...
- Les commandes qui interagissent avec le programme hôte, telles que Write-Host, ne peuvent pas être incluses dans des travaux ...
- Les Communautés Windows Mail vous permettent d'évaluer l'utilité des messages publiés dans les groupes de discussion en cliquant ...
- Les compléments de cette liste sont susceptibles d'avoir entraîné la fermeture ou l'arrêt inattendu du Tableau de bord. Vous ...
- Les composants additionnels (également appelés contrôles ActiveX), extensions du navigateur, objets Application d'assistance ...
- Les composants applicatifs suivants n'ont pas été sauvegardés car soit la vérification de cohérence des données a échoué ...
- Les composants des services Internet (IIS) requis ne sont pas installés sur le serveur HRA (Health Registration Authority). ...
- Les composants des services pour NFS ne sont pas disponibles sur cet ordinateur. Installez les services pour NFS, puis redémarrez ...
- Les composants logiciels enfichables et les outils en ligne de commande des services AD DS comprennent Utilisateurs et ordinateurs ...
- Les composants logiciels enfichables et les outils en ligne de commande des services AD LDS (Active Directory Lightweight ...
- Les composants personnalisés CRM Worker nécessitent une transaction. Vous pouvez corriger ce problème à l'aide de l'outil ...
- Les comptes d'utilisateur permettent à des utilisateurs individuels de se connecter au réseau et d'accéder aux ressources ...
- Les comptes d'utilisateur qui ont accès à la collection de bureaux virtuels se voient affectés automatiquement d'un bureau ...
- Les comptes d'utilisateurs doivent disposer de mots de passe. Tout compte d'utilisateur utilisé pour la connexion à distance ...