Windows 8.1

  1. Si les extensions de commandes sont activées, la commande TIME prend en charge le commutateur /T qui fait que la commande ...
  2. Si les extensions de commandes sont activées, les formes supplémentaires suivantes sont prises en charge pour la commande ...
  3. Si les extensions de commandes sont activées, MKDIR est modifié comme suit : MKDIR crée tout répertoire intermédiaire dans ...
  4. Si les extensions de commandes sont activées, SET est modifié comme suit : La commande SET appelée avec un nom de variable ...
  5. Si les extensions de commandes sont activées, SETLOCAL est modifié comme suit : La commande SETLOCAL accepte maintenant un ...
  6. Si les informations facultatives sont entrées dans cette page, elles ne seront utilisées que par les professionnels du support ...
  7. Si les mises à jour automatiques sont activées sur un nœud du cluster, assurez-vous qu'elles ne sont pas configurées pour ...
  8. Si les ordinateurs de bureau n exigent pas de connectivité au réseau interne en utilisant DirectAccess, il n est pas nécessaire ...
  9. Si les paramètres de la stratégie de groupe du service de temps Windows ont été appliqués à ce contrôleur de domaine, configurez ...
  10. Si les paramètres de la stratégie de groupe du service de temps Windows ont été appliqués à ce contrôleur de domaine, configurez ...
  11. Si les paramètres de stratégie de groupe définis dans la stratégie des contrôleurs de domaine par défaut ne sont pas appliqués ...
  12. Si les paramètres IP sont attribués automatiquement à votre ordinateur en utilisant DHCP, contactez votre administrateur ...
  13. Si les réponses à ces questions sont erronées, vous risquez d'empêcher les ordinateurs exécutant une version précédente de ...
  14. Si les réponses à ces questions sont erronées, vous risquez de désactiver une fonctionnalité souhaitée ou d'activer une fonctionnalité ...
  15. Si les serveurs DNS ne sont pas configurés, l'ordinateur ne peut pas résoudre les noms ou se connecter aux ressources réseau. ...
  16. Si les serveurs où vous voulez installer le rôle de serveur n'apparaissent pas dans la liste de serveurs, annulez cet Assistant ...
  17. Si les services WSUS sont installés, déplacez le contenu sur un autre lecteur pour éviter que le contenu WSUS ne consomme ...
  18. Si nécessaire, déplacez le menu sur l'écran à l'aide des boutons de l'écran, de façon à ce qu'il ne recouvre pas le bouton ...
  19. Si OperationalStatus sur le travail n'est pas OK , cette méthode retourne une instance de CIM_Error. Dans le cas contraire, ...
  20. Si Serveur d'accès à distance n'est pas sélectionné, cela signifie que le serveur ne peut pas prendre en charge les connexions ...
  21. Si toutes les langues ou plusieurs langues sont sélectionnées, une grande quantité d'espace disque sera utilisée. Cette option ...
  22. Si toutes les unités d'organisation présentes dans vos domaines Active Directory ne sont pas protégées contre la suppression ...
  23. Si un contrôleur de domaine devient indisponible, les ordinateurs clients qui utilisent le dossier SYSVOL sur le contrôleur ...
  24. Si un contrôleur de domaine en lecture seule est bloqué à l'état Élimination pendant trop longtemps, exécutez la commande ...
  25. Si un contrôleur de domaine ne peut pas lancer la migration, tentez une interrogation manuelle. Sinon, vous pouvez exécuter ...
  26. Si un contrôleur de domaine qui s'exécute sur un ordinateur virtuel n'est pas conforme aux recommandations, l'environnement ...
  27. Si un élément est \"hors connexion\", précise la raison de cet état. 0 - Inconnu. Impossible de déterminer la raison. 1 - ...
  28. Si un fichier est signé, l'Assistant crée une règle en utilisant la signature de l'éditeur et les attributs du fichier signé. ...
  29. Si un fichier est signé, l'Assistant crée une règle en utilisant la signature de l'éditeur et les attributs du fichier signé. ...
  30. Si un nom d'hôte est affecté au port 80 du site Web par défaut, il se peut que vous ne puissiez pas vous connecter à certaines ...
  31. Si un objet ordinateur préexistant est utilisé, vérifiez que son état est Désactivé et que l'utilisateur qui crée le cluster ...
  32. Si un ordinateur client n'exécute pas la dernière version du logiciel Connexion Bureau à distance, l'utilisateur ne sera ...
  33. Si un ordinateur virtuel que vous récupérez à un autre emplacement a été sauvegardé à partir de cet ordinateur hôte, l'ordinateur ...
  34. Si un pare-feu est utilisé sur les nœuds de cluster de basculement, configurez une règle de pare-feu pour autoriser l'ordinateur ...
  35. Si un périphérique ne fonctionne pas après la sortie de l'ordinateur de son inactivité, Windows peut réinitialiser le périphérique ...
  36. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows 32 bits. Si vous ne disposez pas du ...
  37. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows à processeur ARM. Si vous ne disposez ...
  38. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows à processeur Itanium. Si vous ne disposez ...
  39. Si un pilote est fourni, vérifiez qu'il a été développé pour les ordinateurs Windows à processeur x64. Si vous ne disposez ...
  40. Si un produit de détection des logiciels espions est installé et fonctionne normalement, ouvrez le Centre de sécurité et ...
  41. Si un programme ou un service utilise un volume ou un périphérique spécifique, ajoutez celui-ci à la liste ci-dessous, ou ...
  42. Si un programme ouvert est associé à ce processus et si vous le suspendez, vous risquez de perdre les données non enregistrées. ...
  43. Si un programme ouvert est associé à ce processus, il se fermera et vous perdrez les données non enregistrées. L'arrêt d'un ...
  44. Si un redémarrage est nécessaire, ce serveur redémarre automatiquement sans notification supplémentaire. Voulez-vous autoriser ...
  45. Si un réseau sans fil est déjà configuré, vous pouvez y connecter cet ordinateur. Souhaitez-vous connecter votre ordinateur ...
  46. Si un rôle en cluster est configuré pour utiliser la lettre du lecteur actif, la modification de cette lettre peut entraîner ...
  47. Si un rôle en cluster est configuré pour utiliser la lettre du lecteur en cours, la modification de celle-ci peut entraîner ...
  48. Si un rôle en cluster est configuré pour utiliser le disque, l'affectation du disque à un autre rôle peut entraîner l'échec ...
  49. Si un serveur d'espace de nom ou une cible de dossier devient indisponible, les ordinateurs clients risquent de basculer ...
  50. Si un serveur hôte de session Bureau à distance ou un serveur hôte de virtualisation des services Bureau à distance (le cas ...
  51. Si un utilitaire a été fourni par l'application qui a installé la partition de l'annuaire d'applications, utilisez cet utilitaire ...
  52. Si une application appelle l'API FindFirstFile sur un répertoire, puis tente de supprimer ce répertoire sans fermer préalablement ...
  53. Si une application appelle PlaySound avec un indicateur SND_LOOP, le son est émis en continu jusqu'à ce que PlaySound soit ...
  54. Si une application n'est pas arrêtée normalement, les clients peuvent perdre des données si le système d'exploitation force ...
  55. Si une application passe un handle de fenêtre non valide à l'API MessageBox, et si les derniers 16 bits de ce handle ont ...
  56. Si une application utilise un certificat dont l'utilisation de la clé n'est pas valide, les utilisateurs ne seront pas en ...
  57. Si une application utilise un certificat qui a expiré, les utilisateurs ne seront pas en mesure de sécuriser leur accès à ...
  58. Si une application utilise un certificat qui n'a pas de clé privée, les utilisateurs ne seront pas en mesure de sécuriser ...
  59. Si une application utilise un certificat qui n'est pas encore valide, les utilisateurs ne seront pas en mesure de sécuriser ...
  60. Si une application utilise un certificat qui n'est pas présent sur ce serveur, le proxy d'application Web ne publiera pas ...
  61. Si une autre méthode est utilisée pour effectuer le chiffrement, vous pouvez ignorer ceci. Sinon, modifiez les paramètres ...
  62. Si une connexion permanente a été configurée pour la cible, elle n'a peut-être pas été supprimée. Vérifiez le Panneau de ...
  63. Si une erreur d'E/S non définie dans le filtre standard FsRtl est renvoyée, elle est convertie dans l'erreur suivante, qui ...
  64. Si une erreur MM non définie dans le filtre standard FsRtl est renvoyée, elle est convertie vers l'une des erreurs suivantes, ...
  65. Si une erreur MM non définie dans le filtre standard FsRtl est renvoyée, elle est convertie vers l'une des erreurs suivantes, ...
  66. Si une interface réseau est dans un état d'inaccessibilité, les clients ne peuvent pas communiquer avec le serveur RRAS via ...
  67. Si une ressource ne peut pas être mise en ligne ou hors connexion dans le temps imparti (en millisecondes) qui a été spécifié ...
  68. Si une seule ligne a été connectée, le serveur n'est peut-être pas configuré pour les liaisons multiples. Activez la case ...
  69. Si vos clients RADIUS (commutateurs d'authentification et points d'accès sans fil) prennent en charge l'affectation de contrôles ...
  70. Si vos clients RADIUS (commutateurs d'authentification et points d'accès sans fil) prennent en charge l'affectation de contrôles ...
  71. Si vos noms d'utilisateur et mots de passe sont perdus, endommagés ou détruits, vous pouvez utiliser cette sauvegarde pour ...
  72. Si vos sauvegardes contiennent des volumes pleins, vous pouvez gérer les performances futures en choisissant l'un des paramètres ...
  73. Si votre application activée pour AD RMS utilise des valeurs de droits étendus, fournissez les définitions des droits ici. ...
  74. Si votre contrôleur de jeu ne fonctionne pas correctement sur la page de test, il peut être nécessaire d'effectuer un étalonnage. ...
  75. Si votre fournisseur de services Internet ou votre administrateur système vous a notifié que vous devez vous connecter à ...