Windows Server 2008

  1. CompatibilityDescription est une chaîne ouverte qui définit la façon dont les deux produits référencés inter agissent ou ...
  2. Comporter au plus 15 caractères. Ne contenir que des lettres ou des chiffres. Ne pas contenir d'espace ou l'un de ces caractères ...
  3. Composant introuvable} Cette application n'a pas pu démarrer car %hs est introuvable. La réinstallation de cette application ...
  4. Composer ce numéro à partir de l'emplacement et avec la sélection de carte téléphonique actuels, vous allez appeler le service ...
  5. Compresse et décompresse les données audio conformément à la recommandation 6.10 de l'ETSI-GSM (Institut Européen des Standards ...
  6. Compte d'ordinateur créé : Nouveau compte : %1 Nouveau domaine : %2 ID du nouveau compte : %3 Utilisateur de l'appelant : ...
  7. Compte d'ordinateur modifié : %1 Compte cible : %2 Domaine cible : %3 ID du compte cible : %4 Utilisateur de l'appelant : ...
  8. Compte d'ordinateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  9. Compte d'utilisateur créé : Nom du nouveau compte : %1 Nouveau domaine : %2 Id. du nouveau compte : %3 Utilisateur appelant ...
  10. Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  11. Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  12. Compte d'utilisateur établi : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant : ...
  13. Compte d'utilisateur modifié : Nom de compte cible : %2 Domaine cible : %3 Id. de compte cible : %4 Utilisateur appelant ...
  14. Compte d'utilisateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  15. Compte d'utilisateur verrouillé : Nom du compte cible : %1 ID du compte cible : %3 Nom de l'ordinateur appelant : %2 Nom ...
  16. Compte ordinateur %1 sécurisé. L'entrée ACE de contrôle complet des opérateurs de comptes intégrés a été supprimé du descripteur ...
  17. Comptes : renommer le compte Administrateur Ce paramètre de sécurité détermine si un nom de compte différent est associé ...
  18. Comptes : renommer le compte Invité Ce paramètre de sécurité détermine si un nom de compte différent est associé à l'identificateur ...
  19. Comptes : restreindre l'utilisation de mots de passe vierges par le compte local à l'ouverture de session console Ce paramètre ...
  20. Comptes : statut du compte Administrateur Ce paramètre de sécurité détermine si le compte Administrateur local est activé ...
  21. Comptes : statut du compte Invité Ce paramètre de sécurité détermine si le compte Invité est activé ou désactivé. Valeur ...
  22. Concernant la configuration du tuner, Windows Media Center nécessite {0:d} Go pour les fichiers de mémoire tampon de pause ...
  23. Configuration de l'agent de relais DHCP v6 pour %1!s! - État : %2!s! et %3!s! Mode relais : %4!s! Nombre max de tronçons ...
  24. Configuration de la connexion à la demande d'accès à distance # - # Le bon fonctionnement de ce script n'est pas garanti ...
  25. Configuration de la numérotation à la demande d'accès à distance # - # Le bon fonctionnement de ce script n'est pas garanti ...
  26. Configuration de sécurité renforcée d'Internet Explorer est une option fournie dans les systèmes d'exploitation Windows Server ...
  27. Configuration du journal de sécurité pour cette session : Taille maximale du journal (Ko) : %1 Action à prendre lorsque la ...
  28. Configuration du signal TV numérique. Configurez la TV numérique terrestre, notamment la TV haute définition, disponible ...
  29. Configuration du signal TV standard. Configurez les types de signaux TV standard, tels que le câble, le câble numérique, ...
  30. Configuration effectuée. Le service de cluster Microsoft est déjà installé sur cet ordinateur et cela peut empêcher le service ...
  31. Configuration et analyse de la sécurité est un composant logiciel enfichable MMC qui permet la configuration et l'analyse ...
  32. Configuration et analyse de la sécurité est un outil d'administration conçu pour sécuriser un ordinateur et analyser les ...
  33. Configuration et analyse de la sécurité est un outil d'administration utilisé pour sécuriser un ordinateur et analyser ses ...
  34. Configuration et analyse de la sécurité Pour ouvrir une base de donnée existante Cliquez avec le bouton droit de la souris ...
  35. Configuration FSRM sur le volume %s, contenant la configuration des quotas, la configuration du filtrage de fichiers et des ...
  36. Configuration globale FSRM, contenant des définitions de modèles, des définitions de groupes de fichiers et des paramètres ...
  37. Configuration IP dans IP - Adresse locale du tunnel : %1!s! Adresse distante du tunnel : %2!s! Durée de vie du tunnel (TTL) ...
  38. Configuration IP RAS Mode de négociation : %2!s! Mode d'accès : %3!s! Mode de demande d'adresse : %5!s! Résolution du nom ...
  39. Configure l'algorithme de chiffrement et la taille de clé d'un volume non chiffré. Choisissez AES 128 bits avec diffuseur ...
  40. Configure le matériel de sécurité du module de plateforme sécurisée. Avant que BitLocker puisse utiliser le module de plateforme ...
  41. Configure le service Collecteur d'événements Windows de façon à ce que l'abonnement puisse être créé et maintenu à travers ...
  42. Configure le type de licence en se basant sur le mode de Terminal Server : Pour administration à distance - Bureau à distance ...
  43. Configure les périphériques système. Port série : MODE COMm[: BAUD=b PARITY=p DATA=d STOP=s to=on|off xon=on|off odsr=on|off ...
  44. Configure les programmes spécifiés par le fabricant de votre ordinateur en tant que programmes par défaut et active ou supprime ...
  45. Configurer ce fichier ou ce dossier, puis : remplacer les autorisations existantes dans tous les sous-dossiers et les fichiers ...
  46. Configurer ce périphérique manuellement Windows ouvre la page Web de configuration du périphérique dans laquelle vous pouvez ...
  47. Configurer ce serveur en tant que premier contrôleur de domaine Active Directory d'une nouvelle arborescence de domaines. ...
  48. Configurer ce serveur en tant que premier contrôleur de domaine Active Directory d'une nouvelle forêt. Le nouveau nom de ...
  49. Configurer ce serveur en tant que premier contrôleur de domaine Active Directory dans un nouveau domaine enfant. Le nom du ...
  50. Configurer l'imprimante pour mettre en attente les documents ne correspondant pas et conserver les documents après leur impression ...
  51. Configurer le partage de connexions Internet à partir du dossiers Connexions réseau et accès à distance. Pour afficher de ...
  52. Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Dirquota Admin Defaults Lister les rapports ...
  53. Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Filescrn Admin Defaults Lister les rapports ...
  54. Configurer manuellement les paramètres Windows ouvre une page de configuration. Sous les paramètres PPoE, entrez le mot de ...
  55. Configurez la zone %1 et le serveur DNS avec l'adresse IP %2 pour autoriser les mises à jour dynamiques. Si le serveur DNS ...
  56. Configurez la zone %1 et le serveur DNS avec l'adresse IP %2 pour autoriser les mises à jour dynamiques. Si le serveur DNS ...
  57. Configurez le fonctionnement de votre ordinateur lorsqu'un ordinateur spécifique n'est plus disponible. Entrez le nom de ...
  58. Configurez le serveur de passerelle TS de sorte qu'il utilise les stratégies d'autorisation des connexions stockées sur un ...
  59. Configurez les conditions de cette stratégie réseau. Si la demande de connexion répond aux conditions, le serveur NPS utilise ...
  60. Configurez les contraintes de cette stratégie réseau. Si la demande de connexion ne répond pas à toutes les contraintes, ...
  61. Configurez les hôtes qui utiliseront ce serveur DNS pour pointer vers ce serveur DNS pour la résolution des noms, puis vérifiez ...
  62. Configurez les paramètres de cette stratégie réseau. Si la demande de connexion répond aux conditions et contraintes, et ...
  63. Configurez les paramètres de stratégie de contrôle d'intégrité. Pour contraindre la stratégie de contrôle d'intégrité, ajoutez ...
  64. Configurez les paramètres de stratégie de contrôle d'intégrité. Pour contraindre la stratégie de contrôle d'intégrité, ajoutez ...
  65. Configurez un serveur de licences pour le serveur Terminal Server. Si vous avez déjà un serveur de licences, utilisez l'outil ...
  66. Configurez une haute disponibilité pour un service ou une application spécifique, ajoutez un ou plusieurs serveurs (nœuds) ...
  67. Configurez une ou plusieurs des méthodes d'authentification nécessaires pour que la demande de connexion corresponde à cette ...
  68. Configurez une ou plusieurs des méthodes d'authentification nécessaires pour que la demande de connexion corresponde à cette ...
  69. Configurez votre ordinateur pour recevoir et enregistrer les événements depuis un autre ordinateur. Créez ou modifiez un ...
  70. Configurez Windows Media Center pour regarder la télévision et des DVD, écouter de la musique et découvrir les dernières ...
  71. Confirmez la suppression de toutes les partitions de l'annuaire d'applications présentes sur ce contrôleur de domaine Active ...
  72. Conflit entre la configuration de la sauvegarde planifiée et les paramètres de stratégie de groupe, erreur - %1 . Échec de ...
  73. Conformément au document RADIUS RFC 2865, le format de cet attribut est Type (1 octet), Longueur (1 octet), ID fournisseur ...
  74. Conformément aux paramètres actuels de la stratégie de groupe, il n'est pas possible d'effectuer une sauvegarde unique à ...
  75. Connectez ou insérez un support amovible dans le nouvel ordinateur. Windows le détectera automatiquement. Lorsque vous y ...