Windows 8.1

  1. Statistiques de réplication pour %1 (ID d'ordinateur virtuel %2) StartTime : %3 EndTime : %4 ReplicationSuccessCount : %5 ...
  2. Statistiques de sécurité : - Contexte de sécurité : Création = %1!10lu! Libre = %2!10lu! Délai d'attente = %3!10lu! Longueur ...
  3. Statistiques DMA TCP - Nombre total d'octets copiés à l'aide de NetDMA : %1!s! Nombre total d'octets copiés à l'aide du processeur ...
  4. Statistiques ICMP MIB-II - ENTRÉE Messages : %1!u! Erreurs : %2!u! Destination inaccessible : %3!u! Temps dépassé : %4!u! ...
  5. Statistiques ICMP MIB-II - ENTRÉE Messages : %1!u! Erreurs : %2!u! Destination inaccessible : %3!u! Temps dépassé : %4!u! ...
  6. Statistiques Igmp pour l'interface %1!s! - Nom interface %2!s! Adresse IP %3!s! Type %4!s! État interface %5!s! État demandeur ...
  7. Statistiques MIB-II IP - Le transfert est : %1!s! Durée de vie par défaut : %2!u! Reçus entrants : %3!u! Erreurs d'en-têtes ...
  8. Statistiques MIB-II IP - Le transfert est : %1!s! TTL par défaut : %2!u! Reçus entrants : %3!u! Erreurs d'en-tête entrants ...
  9. Statistiques MIB-II TCP - Algorithme du délai d'inactivité : %1!s! Délai d'inactivité minimal : %2!u! Délai d'inactivité ...
  10. Statistiques TCP Chimney pour - %1!s! - Interface de l'index : %2!u! Prend en charge le déchargement de connexion IPv4 : ...
  11. Statistiques TCP RSC pour - %1!s! - Index de l'interface : %2!u! Prend en charge RSC IPv4 : %3!s! Prend en charge RSC IPv6 ...
  12. StatusInfo est une chaîne indiquant si l'élément LogicalDevice présente un état activé (valeur = 3), désactivé (valeur = ...
  13. StatusInfo est une chaîne qui indique si le périphérique logique est dans l'état activé (valeur = 3), désactivé (valeur = ...
  14. Statut de la réplication : plusieurs services de réplication ont été détectés. Une ou plusieurs cibles de dossier exécutent ...
  15. Statut de la réplication : réplication avec le service de réplication de fichiers. Une ou plusieurs cibles de dossiers exécutent ...
  16. Statut du client = Connexion : %1!s! Durée : %2!d! jours %3!d! heures %4!d! min %5!d! s État de la restriction : %6!s! Statistiques ...
  17. Stockage amovible Ce paramètre de stratégie vous permet d'auditer les tentatives d'accès des utilisateurs aux objets du système ...
  18. Stocke deux copies de vos données, vous aidant à vous protéger contre une panne de disque unique. Cette option nécessite ...
  19. Stocke deux copies de vos données, vous aidant à vous protéger contre une panne de disque unique. Cette option nécessite ...
  20. Stocke le répertoire en cours pour utilisation par la commande POPD, ensuite passe au répertoire spécifié. PUSHD chemin | ...
  21. Stocke les propriétés dans d'autres flux de données en tant que mécanisme de mise en cache et de stockage pour les fichiers ...
  22. Stocke trois copies de vos données, vous aidant à vous protéger contre deux pannes de disque simultanées. Cette option nécessite ...
  23. Stocke trois copies de vos données, vous aidant à vous protéger contre deux pannes de disque simultanées. Cette option nécessite ...
  24. Stocker les mots de passe en utilisant un chiffrement réversible Ce paramètre de sécurité détermine si le système d'exploitation ...
  25. Storage Server ne peut être installé que sur une partition au format NTFS. Reformatez la partition ou utilisez convert.exe ...
  26. Storage Server ne sera pas installé si chacune de ces questions n'est pas résolue. Fermez le programme d'installation, résolvez ...
  27. StorageExtent décrit les fonctionnalités et la gestion des différents médias qui existent pour stocker des données et permettre ...
  28. Stratégie Accès réseau : modèle de partage et de sécurité pour les comptes locaux configurée de sorte à autoriser les utilisateurs ...
  29. Stratégie actuelle correspondant au nom de requête %1 : Nom de clé %2 : DnsSecValidationRequired %3, DnsQueryOverIPSec %4, ...
  30. Stratégie d'accès centralisée intermédiaire Ce paramètre de stratégie vous permet d'auditer les demandes d'accès pour lesquelles ...
  31. Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
  32. Stratégie d'image de démarrage : Type d'image par défaut pour les clients x64 : %s Images de démarrage par défaut : x86 - ...
  33. Stratégie d'utilisation Active Directory : Contrôleur de domaine préféré : %s Catalogue global préféré : %s Périphériques ...
  34. Stratégie de client WDS : Stratégie d'enregistrement : Activée : %s Niveau d'enregistrement : %s Stratégie autonome : Activée ...
  35. Stratégie de périphérique en attente : Stratégie : %s Intervalle d'interrogation : %d secondes Nombre max. de tentatives ...
  36. Stratégie de programme de démarrage : Stratégie d'invite PXE de client connu : %s Stratégie d'invite PXE de nouveau client ...
  37. Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
  38. Stratégie de restauration : ce rôle en cluster sera automatiquement restauré vers son propriétaire favori entre les heures ...
  39. Stratégie de substitution actuellement utilisée par le service d'enregistrement d'événements Windows NT/Windows 2000 pour ...
  40. Stratégie du serveur WDS de transport : Source IPv4 : %s Adresse de début : %s Adresse de fin : %s Source IPv6 : %s Adresse ...
  41. Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
  42. Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
  43. Stratégie qui devrait être employée par le cache pour gérer les requêtes de lecture. Par exemple, \"Lecture\", \"Lecture ...
  44. Stratégies d'authentification introuvables. Créez au moins une stratégie d'authentification avant d'affecter une stratégie ...
  45. Stratégies d'authentification introuvables. Vous devez créer au moins une stratégie d'authentification avant de créer un ...
  46. SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...
  47. Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...
  48. Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...
  49. SUCCÈS : l'indicateur global du système 'conservation de la liste d'objets' est activé. Cette activation prendra effet après ...
  50. SUCCÈS : l'indicateur global du système 'conservation de la liste d'objets' est désactivé. Cette désactivation prendra effet ...
  51. Suite à la mise à jour du Guide, un nouveau conflit d'enregistrements est apparu. Résolvez le conflit manuellement sur la ...
  52. Suite à une amélioration apportée à la configuration de sécurité d'Internet Explorer, vous risquez de rencontrer des problèmes ...
  53. Suite à une erreur critique, le service Agent de stratégie IPsec a été fermé. La fermeture de ce service peut présenter davantage ...
  54. Suivez cette procédure pour créer et gérer les clients de mise en œuvre, spécifier les paramètres de l'interface utilisateur ...
  55. Suivez cette procédure pour spécifier le mécanisme de sécurité par lequel un client communique avec une autorité HRA, et ...
  56. Suivez les étapes de résolution de problème listées ci-dessous : - Assurez-vous que les services Internet (IIS) sont actifs. ...
  57. Suivez les instructions ci-dessous pour le bouton de la télécommande affiché. Si votre télécommande n'est pas dotée de ce ...
  58. Suivi de Enregistrement d'erreur : Message : %1 InfoCatégorie.Catégorie : %2 InfoCatégorie.Raison : %3 InfoCatégorie.NomCible ...
  59. Suivi de plage d'écriture : activé Taille de bloc du suivi de plage d'écriture : %1!I64d! Seuil de taille de fichier du suivi ...
  60. Sujet : Élément hors connexion mis à jour : %1 Votre site hors connexion %2 a été mis à jour. Pour consulter cette page, ...
  61. SuperNova 5.1 présente un problème de compatibilité connu avec cette version de Windows et risque de ne pas fonctionner comme ...
  62. SupportAccessID est une chaîne ouverte arbitraire définie par le fabricant du produit ou par l'organisation qui déploie le ...
  63. Suppression de l'adresse de localisation : Adresse : %1/%2, Identificateur unique local de l'interface : %3, ID du réseau ...
  64. Suppression de l'adresse IP %1 avec gestion par le service %2, instance de service %3 et type de réseau %4 du serveur IPAM. ...
  65. Suppression de l'enregistrement de localisation : adresse IP client : %1, adresse IP fournisseur : %2, ID de sous-réseau ...
  66. Suppression de l'entrée ICB de l'attribut étendu dans l'ICB de flux au bloc %1. Seul un ICB de fichier ou de répertoire peut ...
  67. Suppression de l'entrée ICB de l'attribut étendu dans l'ICB de flux au bloc %1. Seul un ICB de fichier ou de répertoire peut ...
  68. Suppression de l'espace d'adressage %1 %2 d'IPAM. L'applet de commande génèrera une erreur si l'espace d'adressage est actuellement ...
  69. Suppression de l'itinéraire virtuel : préfixe de destination : %1/%2, tronçon suivant : %3, ID de domaine de routage : %4, ...
  70. Suppression de la configuration DirectAccess et de VPN sur tous les serveurs d accès à distance. Les connexions des ordinateurs ...
  71. Suppression de la plage avec adresse IP de début %1, adresse IP de fin %2, gérée par le service %3, instance de service %4 ...
  72. Suppression de la plage avec adresse IP de début %1, adresse IP de fin %2, gérée par le service %3, instance de service %4 ...
  73. Suppression de la plage avec adresse IP de début %1, adresse IP de fin %2, gérée par le service %3, instance de service %4 ...
  74. Suppression de toutes les entrées d'extension correspondantes du point de distribution de la liste de révocation de certificats ...
  75. Suppression des objets des services AD LDS (Active Directory Lightweight Directory Services) faisant référence à l'instance ...