Windows Server 2008
- CompatibilityDescription est une chaîne ouverte qui définit la façon dont les deux produits référencés inter agissent ou ...
- Comporter au plus 15 caractères. Ne contenir que des lettres ou des chiffres. Ne pas contenir d'espace ou l'un de ces caractères ...
- Composant introuvable} Cette application n'a pas pu démarrer car %hs est introuvable. La réinstallation de cette application ...
- Composer ce numéro à partir de l'emplacement et avec la sélection de carte téléphonique actuels, vous allez appeler le service ...
- Compresse et décompresse les données audio conformément à la recommandation 6.10 de l'ETSI-GSM (Institut Européen des Standards ...
- Compte d'ordinateur créé : Nouveau compte : %1 Nouveau domaine : %2 ID du nouveau compte : %3 Utilisateur de l'appelant : ...
- Compte d'ordinateur modifié : %1 Compte cible : %2 Domaine cible : %3 ID du compte cible : %4 Utilisateur de l'appelant : ...
- Compte d'ordinateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
- Compte d'utilisateur créé : Nom du nouveau compte : %1 Nouveau domaine : %2 Id. du nouveau compte : %3 Utilisateur appelant ...
- Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
- Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
- Compte d'utilisateur établi : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant : ...
- Compte d'utilisateur modifié : Nom de compte cible : %2 Domaine cible : %3 Id. de compte cible : %4 Utilisateur appelant ...
- Compte d'utilisateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
- Compte d'utilisateur verrouillé : Nom du compte cible : %1 ID du compte cible : %3 Nom de l'ordinateur appelant : %2 Nom ...
- Compte ordinateur %1 sécurisé. L'entrée ACE de contrôle complet des opérateurs de comptes intégrés a été supprimé du descripteur ...
- Comptes : renommer le compte Administrateur Ce paramètre de sécurité détermine si un nom de compte différent est associé ...
- Comptes : renommer le compte Invité Ce paramètre de sécurité détermine si un nom de compte différent est associé à l'identificateur ...
- Comptes : restreindre l'utilisation de mots de passe vierges par le compte local à l'ouverture de session console Ce paramètre ...
- Comptes : statut du compte Administrateur Ce paramètre de sécurité détermine si le compte Administrateur local est activé ...
- Comptes : statut du compte Invité Ce paramètre de sécurité détermine si le compte Invité est activé ou désactivé. Valeur ...
- Concernant la configuration du tuner, Windows Media Center nécessite {0:d} Go pour les fichiers de mémoire tampon de pause ...
- Configuration de l'agent de relais DHCP v6 pour %1!s! - État : %2!s! et %3!s! Mode relais : %4!s! Nombre max de tronçons ...
- Configuration de la connexion à la demande d'accès à distance # - # Le bon fonctionnement de ce script n'est pas garanti ...
- Configuration de la numérotation à la demande d'accès à distance # - # Le bon fonctionnement de ce script n'est pas garanti ...
- Configuration de sécurité renforcée d'Internet Explorer est une option fournie dans les systèmes d'exploitation Windows Server ...
- Configuration du journal de sécurité pour cette session : Taille maximale du journal (Ko) : %1 Action à prendre lorsque la ...
- Configuration du signal TV numérique. Configurez la TV numérique terrestre, notamment la TV haute définition, disponible ...
- Configuration du signal TV standard. Configurez les types de signaux TV standard, tels que le câble, le câble numérique, ...
- Configuration effectuée. Le service de cluster Microsoft est déjà installé sur cet ordinateur et cela peut empêcher le service ...
- Configuration et analyse de la sécurité est un composant logiciel enfichable MMC qui permet la configuration et l'analyse ...
- Configuration et analyse de la sécurité est un outil d'administration conçu pour sécuriser un ordinateur et analyser les ...
- Configuration et analyse de la sécurité est un outil d'administration utilisé pour sécuriser un ordinateur et analyser ses ...
- Configuration et analyse de la sécurité Pour ouvrir une base de donnée existante Cliquez avec le bouton droit de la souris ...
- Configuration FSRM sur le volume %s, contenant la configuration des quotas, la configuration du filtrage de fichiers et des ...
- Configuration globale FSRM, contenant des définitions de modèles, des définitions de groupes de fichiers et des paramètres ...
- Configuration IP dans IP - Adresse locale du tunnel : %1!s! Adresse distante du tunnel : %2!s! Durée de vie du tunnel (TTL) ...
- Configuration IP RAS Mode de négociation : %2!s! Mode d'accès : %3!s! Mode de demande d'adresse : %5!s! Résolution du nom ...
- Configure l'algorithme de chiffrement et la taille de clé d'un volume non chiffré. Choisissez AES 128 bits avec diffuseur ...
- Configure le matériel de sécurité du module de plateforme sécurisée. Avant que BitLocker puisse utiliser le module de plateforme ...
- Configure le service Collecteur d'événements Windows de façon à ce que l'abonnement puisse être créé et maintenu à travers ...
- Configure le type de licence en se basant sur le mode de Terminal Server : Pour administration à distance - Bureau à distance ...
- Configure les périphériques système. Port série : MODE COMm[: BAUD=b PARITY=p DATA=d STOP=s to=on|off xon=on|off odsr=on|off ...
- Configure les programmes spécifiés par le fabricant de votre ordinateur en tant que programmes par défaut et active ou supprime ...
- Configurer ce fichier ou ce dossier, puis : remplacer les autorisations existantes dans tous les sous-dossiers et les fichiers ...
- Configurer ce périphérique manuellement Windows ouvre la page Web de configuration du périphérique dans laquelle vous pouvez ...
- Configurer ce serveur en tant que premier contrôleur de domaine Active Directory d'une nouvelle arborescence de domaines. ...
- Configurer ce serveur en tant que premier contrôleur de domaine Active Directory d'une nouvelle forêt. Le nouveau nom de ...
- Configurer ce serveur en tant que premier contrôleur de domaine Active Directory dans un nouveau domaine enfant. Le nom du ...
- Configurer l'imprimante pour mettre en attente les documents ne correspondant pas et conserver les documents après leur impression ...
- Configurer le partage de connexions Internet à partir du dossiers Connexions réseau et accès à distance. Pour afficher de ...
- Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Dirquota Admin Defaults Lister les rapports ...
- Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Filescrn Admin Defaults Lister les rapports ...
- Configurer manuellement les paramètres Windows ouvre une page de configuration. Sous les paramètres PPoE, entrez le mot de ...
- Configurez la zone %1 et le serveur DNS avec l'adresse IP %2 pour autoriser les mises à jour dynamiques. Si le serveur DNS ...
- Configurez la zone %1 et le serveur DNS avec l'adresse IP %2 pour autoriser les mises à jour dynamiques. Si le serveur DNS ...
- Configurez le fonctionnement de votre ordinateur lorsqu'un ordinateur spécifique n'est plus disponible. Entrez le nom de ...
- Configurez le serveur de passerelle TS de sorte qu'il utilise les stratégies d'autorisation des connexions stockées sur un ...
- Configurez les conditions de cette stratégie réseau. Si la demande de connexion répond aux conditions, le serveur NPS utilise ...
- Configurez les contraintes de cette stratégie réseau. Si la demande de connexion ne répond pas à toutes les contraintes, ...
- Configurez les hôtes qui utiliseront ce serveur DNS pour pointer vers ce serveur DNS pour la résolution des noms, puis vérifiez ...
- Configurez les paramètres de cette stratégie réseau. Si la demande de connexion répond aux conditions et contraintes, et ...
- Configurez les paramètres de stratégie de contrôle d'intégrité. Pour contraindre la stratégie de contrôle d'intégrité, ajoutez ...
- Configurez les paramètres de stratégie de contrôle d'intégrité. Pour contraindre la stratégie de contrôle d'intégrité, ajoutez ...
- Configurez un serveur de licences pour le serveur Terminal Server. Si vous avez déjà un serveur de licences, utilisez l'outil ...
- Configurez une haute disponibilité pour un service ou une application spécifique, ajoutez un ou plusieurs serveurs (nœuds) ...
- Configurez une ou plusieurs des méthodes d'authentification nécessaires pour que la demande de connexion corresponde à cette ...
- Configurez une ou plusieurs des méthodes d'authentification nécessaires pour que la demande de connexion corresponde à cette ...
- Configurez votre ordinateur pour recevoir et enregistrer les événements depuis un autre ordinateur. Créez ou modifiez un ...
- Configurez Windows Media Center pour regarder la télévision et des DVD, écouter de la musique et découvrir les dernières ...
- Confirmez la suppression de toutes les partitions de l'annuaire d'applications présentes sur ce contrôleur de domaine Active ...
- Conflit entre la configuration de la sauvegarde planifiée et les paramètres de stratégie de groupe, erreur - %1 . Échec de ...
- Conformément au document RADIUS RFC 2865, le format de cet attribut est Type (1 octet), Longueur (1 octet), ID fournisseur ...
- Conformément aux paramètres actuels de la stratégie de groupe, il n'est pas possible d'effectuer une sauvegarde unique à ...
- Connectez ou insérez un support amovible dans le nouvel ordinateur. Windows le détectera automatiquement. Lorsque vous y ...