Windows 8.1

  1. Les enregistrements de ressource d'hôte DNS (Domain Name System) (A/AAAA), qui sont mappés à partir du nom de domaine DNS ...
  2. Les enregistrements de ressource d'hôte DNS (Domain Name System) relatifs au nom de domaine complet de ce contrôleur de domaine ...
  3. Les enregistrements de ressource DNS (A/AAAA) LdapIpAddress , qui publient ce contrôleur de domaine en tant que serveur LDAP ...
  4. Les enregistrements les plus anciens du journal sont supprimés de façon à libérer de la place pour de nouvelles entrées. ...
  5. Les enregistreurs VSS à l'intérieur de l'ordinateur virtuel %1 n'ont pas pu effectuer l'opération BackupComplete pour son ...
  6. Les entiers non signés sur 32 bits %1 et %2 n'ont pas pu être additionnés car le résultat serait hors limites pour un entier ...
  7. Les entiers non signés sur 32 bits %1 et %2 n'ont pas pu être multipliés car le résultat serait hors limites pour un entier ...
  8. Les entiers non signés sur 64 bits %1 et %2 n'ont pas pu être additionnés car le résultat serait hors limites pour un entier ...
  9. Les entiers non signés sur 64 bits %1 et %2 n'ont pas pu être multipliés car le résultat serait hors limites pour un entier ...
  10. Les entrées d'autorisation doivent avoir des noms de groupe de confiance distincts pour les serveurs principaux contenant ...
  11. Les entrées dans la colonne Nom de source doivent être uniques et le type de source ne peut pas être vide. Corrigez la ou ...
  12. Les entrées de démarrage ne peuvent pas être mises à jour automatiquement sur WinPE. Il vous faudra sans doute mettre à jour ...
  13. Les entrées du système de fichiers pour le package %1 n'ont pas pu être nettoyées après le redémarrage. Le package est supprimé ...
  14. Les entrées en double dans le journal d'événements ont été supprimées. Consultez l'entrée précédente du journal d'événements ...
  15. Les Entrées libres en table des pages système sont le nombre d'entrées dans la table des pages qui ne sont pas actuellement ...
  16. Les entrées présentes dans une table de routage contrôlent la manière dont les ordinateurs clients échangent des données ...
  17. Les entrées tactiles par le Narrateur requièrent un écran tactile qui prend en charge les entrées à quatre doigts. Elles ...
  18. Les Erreurs d'accès accordé sont le nombre de fois que des accès à des fichiers ouverts avec succès ont été refusés. Cela ...
  19. Les Erreurs d'accès sont le nombre de tentatives d'ouverture de sessions sur le serveur qui ont échoué. Cela peut indiquer ...
  20. Les Erreurs d'autorisation d'accès sont le nombre de fois que des ouvertures pour des clients ont échoué avec le statut STATUS_ACCESS_DENIED. ...
  21. Les erreurs d'état de mise en mémoire suivantes ont été signalées : {0} Impossible de continuer l'opération, sauf si ces ...
  22. Les erreurs de propagation de base de données sont consignées automatiquement. Pour consigner les étapes intermédiaires de ...
  23. Les erreurs peuvent provenir d'informations d'identification insuffisantes pour une opération à distance. Envisagez de définir ...
  24. Les Erreurs réseau/s sont la vitesse à laquelle les erreurs sérieuses et inattendues se produisent. De telles erreurs indiquent ...
  25. Les erreurs suivantes se sont produites pendant que la ligne actuelle était en cours d'insertion dans la table de migration. ...
  26. Les erreurs suivantes se sont produites pendant que la ligne actuelle était en cours d'insertion dans la table de migration. ...
  27. Les Erreurs système sont le nombre de fois qu'une erreur serveur interne a été détectée. Des erreurs inattendues indiquent ...
  28. Les espaces de noms DFS vous permettent de regrouper des dossiers partagés situés sur différents serveurs en un ou plusieurs ...
  29. Les étapes suivantes vous aideront à installer des certificats, qui sont des informations d'identification numériques utilisées ...
  30. Les états d'accélération de processeur ont été automatiquement désactivés en raison d'une incompatibilité connue des composants ...
  31. Les états d'inactivité de processeur ont été automatiquement désactivés en raison d'une incompatibilité connue des composants ...
  32. Les états de performance de processeur ont été automatiquement désactivés en raison d'une incompatibilité connue des composants ...
  33. Les états de veille permettent à l'ordinateur de passer dans des modes basse puissance après une période d'inactivité. L'état ...
  34. Les étendues de la zone principale sauvegardée dans un fichier %1 ne seront pas créées sur %2, car le paramètre CreateFileBackedPrimaryZone ...
  35. Les étendues suivantes existent déjà sur le serveur partenaire. Ces étendues doivent être supprimées sur le serveur partenaire ...
  36. Les étendues suivantes ont des configurations qui ne sont pas prises en charge si un des serveurs de la relation de basculement ...
  37. Les étendues suivantes sont de type BOOTP ou BOTH. Les étendues de ces types ne sont pas prises en charge pour le basculement ...
  38. Les étendues suivantes vont être ajoutées à la relation de basculement %1 : %2. La configuration de ces étendues sur le serveur ...
  39. Les étendues suivantes vont être supprimées de la relation de basculement %1 : %2. Ces étendues vont être supprimées du serveur ...
  40. Les évaluations formelles ne peuvent pas être effectuées dans une session Terminal Server. Réessayez en l'exécutant directement ...
  41. Les évaluations formelles ne peuvent pas être effectuées si l'ordinateur est sur batterie. Réessayez ultérieurement, quand ...
  42. Les évaluations sont des tâches qui simulent l'activité des utilisateurs et qui permettent d'examiner l'état de l'ordinateur. ...
  43. Les événements de configuration du serveur IPAM allant jusqu'à la date spécifiée (incluse) seront définitivement supprimés. ...
  44. Les événements sélectionnés sont déjà en cours d'interruption. Vous pouvez modifier leurs propriétés ou les supprimer de ...
  45. Les Événements sont le nombre d'événements dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
  46. Les exclusions sont des adresses ou une plage d'adresses qui ne sont pas distribuées par le serveur. Un retard est la durée ...
  47. Les exemples de documents ne contiennent pas suffisamment de mots clés pour pouvoir former l'Assistant Rubrique. Recommencez ...
  48. Les exemples de sociétés, d'organisations, de produits, de noms de domaines, d'adresses de messagerie, de logos, de personnes, ...
  49. Les exemples suivants illustrent comment spécifier des droits pour des utilisateurs. (1) Spécification de droits pour un ...
  50. Les expéditeurs sélectionnés ont été ajoutés à la liste des expéditeurs bloqués. Les messages de ces expéditeurs seront bloqués. ...
  51. Les expressions conditionnelles ne peuvent pas être appliquées à des ordinateurs qui ne sont pas membres d'un domaine. Lors ...
  52. Les expressions conditionnelles ne peuvent pas être appliquées à des ordinateurs qui ne sont pas membres d'un domaine. Supprimez ...
  53. Les expressions conditionnelles ne sont pas prises en charge pour les entrées de contrôle d'accès d'audit des objets. Supprimez ...
  54. Les expressions régulières complexes peuvent réduire la vitesse de classification et utiliser de grandes quantités de mémoire. ...
  55. Les extensions de commandes sont activées par défaut. Vous pouvez également les désactiver pour une exécution particulière ...
  56. Les extensions de sécurité DNS (DNSSEC) est une suite d'extensions qui renforcent la sécurité du protocole DNS. En particulier, ...
  57. Les extensions physiques sont réalisées sur un média physique. Cette relation est rendue explicite par l'association CIM_RealizesPExtent. ...
  58. Les fenêtres contextuelles sont momentanément autorisées. Pour vous aider à protéger votre ordinateur, votre navigateur Web ...
  59. Les fichiers .chm et .chi pour le titre %s ne correspondent pas. Cliquez sur OK pour continuer ou sur Annuler pour abandonner ...
  60. Les fichiers binaires des services de domaine Active Directory (AD DS) resteront installés après la rétrogradation de ce ...
  61. Les fichiers binaires des services de domaine Active Directory (AD DS) resteront installés après la rétrogradation de ce ...
  62. Les fichiers binaires des services de domaine Active Directory (AD DS) resteront installés. Pour les désinstaller, utilisez ...
  63. Les fichiers binaires des services de domaine Active Directory (AD DS) resteront installés. Utilisez dcpromo /uninstallBinaries ...
  64. Les fichiers binaires des services de domaine Active Directory sont en cours d'installation. Veuillez patienter. L'Assistant ...
  65. Les fichiers complémentaires correspondant à chaque image ou objet incorporé seront enregistrés dans '%s'. Ils possèderont ...
  66. Les fichiers d'installation de Windows sont introuvables. Insérez le média d'installation, puis exécutez le programme setup.exe ...
  67. Les fichiers d'installation express permettent une installation plus rapide sur les ordinateurs, mais ils sont aussi plus ...
  68. Les fichiers d'ordinateurs virtuels ou les fichiers de disques durs virtuels sont stockés sur un partage de fichiers qui ...
  69. Les fichiers de base de données et les fichiers journaux peuvent devenir très volumineux, voire même occuper tout l'espace ...
  70. Les fichiers de certaines des fonctionnalités ne sont pas disponibles sur le serveur cible. Vous pouvez être amené à spécifier ...
  71. Les fichiers de cette mise à jour n'ont pas encore été téléchargés. La mise à jour peut être approuvée, mais elle ne pourra ...
  72. Les fichiers de mises à jour sur les jeux sont créés lors de la mise à jour des jeux contenus dans votre bibliothèque de ...
  73. Les fichiers de musique peuvent être gravés sur un disque pour lecture sur un ordinateur, ou dans un format audio compatible ...
  74. Les fichiers de pagination connaissent un volume important d'activités d'entrée/sortie, ce qui exigera inutilement beaucoup ...
  75. Les fichiers de workflow doivent avoir une extension de nom de fichier .xaml ou .dll, et non {0}. Si vous utilisez un workflow ...