Windows Server 2008

  1. Fichiers d'une installation antérieure de Windows. Par mesure de précaution, la mise à niveau de Windows conserve une copie ...
  2. Fichiers en conflit générés indique le nombre de fichiers et de dossiers dans ce dossier répliqué que le service de réplication ...
  3. Fichiers en conflit générés indique le nombre de fichiers et de dossiers dans ce dossier répliqué que le service de réplication ...
  4. Fichiers en conflit nettoyés indique le nombre de fichiers et dossiers en conflit ne faisant pas précédence qui ont été supprimés ...
  5. Fichiers intermédiaires générés indique le nombre de fichiers et de dossiers répliqués créés par le service de réplication ...
  6. Fichiers intermédiaires nettoyés indique le nombre de fichiers et de dossiers nettoyés du dossier intermédiaire par le service ...
  7. fichiers parmi %2 répertoires ont été compressés. Un total de %3 octets de données sont stockés dans %4 octets. Le taux de ...
  8. Fichiers provenant d'une précédente installation de Windows. Les fichiers et dossiers susceptibles de créer un conflit avec ...
  9. Fichiers supprimés générés indique le nombre de fichiers et dossiers répliqués supprimés qui ont été déplacés vers le dossier ...
  10. Fichiers supprimés nettoyés indique le nombre de fichiers répliqués supprimés qui ont été supprimés du dossier des fichiers ...
  11. File d'attente de requêtes %2 - Certificats émis ou révoqués, plus demandes ayant échoué %3 - Demandes ayant échoué %4 - ...
  12. filters : répertorie les filtres inscrits. %1 filters Toutes les informations stockées pour chaque filtre seront répertoriées. ...
  13. Fluke Protocol Inspector installe des pilotes incompatibles avec cette version de Windows. Pour plus d'informations, contactez ...
  14. Force l'application à utiliser le périphérique WAVE_MAPPER au lieu du périphérique 0. Ce correctif de compatibilité est uniquement ...
  15. Force le programme d'installation à ne pas redémarrer l'ordinateur. Supprime seulement le premier redémarrage. Les redémarrages ...
  16. Force le vérificateur de cohérence des données sur le ou les contrôleurs de domaine ciblés à recalculer immédiatement sa ...
  17. Force un système d'exploitation protégé par BitLocker en mode récupération au démarrage. Supprime tous les protecteurs de ...
  18. Forcer cette ressource à se mettre en indisponibilité pour simuler une défaillance. Moyen utilisé par les applications pour ...
  19. Forcer l'arrêt à partir d'un système distant Ce paramètre de sécurité détermine quels utilisateurs sont autorisés à arrêter ...
  20. Forcer la suppression de la racine ? Le serveur d'espaces de noms {0} n'est pas en ligne. Voulez-vous forcer la suppression ...
  21. Forcer les autorisations de lecture/écriture à correspondre à l'autorisation nécessaire pour tous les IOCTL. Ce correctif ...
  22. Forcer un téléchargement d'une ressource spécifiée. La connexion et la bande passante sont contrôlées par d'autres méthodes. ...
  23. Forestroot n'est pas une entrée valide pour STARTNODE dans un quota dsquery. Pour rechercher les spécifications de quota ...
  24. Format ne peut pas s'exécuter car le volume est utilisé par un autre processus. Format pourra s'exécuter après que ce volume ...
  25. Format non valide. Une chaîne binaire doit contenir des groupes de 8 chiffres, chaque chiffre étant 0 ou 1. Chaque groupe ...
  26. Format non valide. Une chaîne hexadécimale doit contenir des groupes de deux chiffres compris entre 0 et FF. Chaque groupe ...
  27. Format non valide. Une chaîne hexadécimale doit contenir des groupes de deux chiffres compris entre 0 et FF. Chaque groupe ...
  28. Format non valide. Une chaîne octale doit contenir des groupes de chiffres compris entre 0 et 377. Chaque groupe doit être ...
  29. Formate le volume spécifié pour une utilisation avec Windows. Syntaxe : FORMAT FS= REVISION= | RECOMMENDED LABEL= UNIT= QUICK ...
  30. Fournir des échantillons de votre écriture manuscrite augmente les probabilités que votre écriture soit reconnue correctement. ...
  31. Fournisseur de temps NtpClient : aucune réponse valide n'a été reçue de l'homologue manuellement configuré %1 après 8 tentatives ...
  32. Fournisseur de temps NtpClient : cet ordinateur est configuré pour utiliser la hiérarchie de domaine pour déterminer sa source ...
  33. Fournisseur de temps NtpClient : cet ordinateur est configuré pour utiliser la hiérarchie du domaine pour déterminer sa source ...
  34. Fournisseur de temps NtpClient : cet ordinateur est configuré pour utiliser la hiérarchie du domaine pour déterminer ses ...
  35. Fournisseur de temps NtpClient : la réponse reçue à partir du contrôleur de domaine %1 a une signature incorrecte. La réponse ...
  36. Fournisseur de temps NtpClient : la signature est absente de la réponse reçue à partir du contrôleur de domaine %1. La réponse ...
  37. Fournisseur de temps NtpClient : une erreur inattendue s'est produite pendant la recherche DNS de l'homologue manuellement ...
  38. Fournisseur de temps NtpClient : une erreur s'est produite lors de la recherche DNS de l'homologue manuellement configuré ...
  39. Fournisseur de temps NtpClient : une erreur s'est produite lors de la recherche DNS de l'homologue manuellement configuré ...
  40. Fournisseur de temps NtpClient: aucune réponse valide n'a été reçue à partir du contrôleur de domaine %1 après 8 tentatives ...
  41. Fournissez l'emplacement des fichiers sources de base de données NIS UNIX. Vous pouvez copier les fichiers dans un répertoire ...
  42. Fournissez le nom d'utilisateur et le mot de passe à utiliser pour la planification des sauvegardes. Le compte d'utilisateur ...
  43. Fournissez le nom d'utilisateur et le mot de passe à utiliser pour la planification des sauvegardes. Le compte d'utilisateur ...
  44. Fournissez le nom d'utilisateur et le mot de passe à utiliser pour la planification des sauvegardes. Le compte d'utilisateur ...
  45. Fournissez le nom d'utilisateur et le mot de passe pour la planification de la sauvegarde. Le compte d'utilisateur doit bénéficier ...
  46. Fournissez un fichier de clé externe pour déverrouiller le volume. Requis si -RecoveryPassword n'est pas fourni. Vous devez ...
  47. Fournissez un mot de passe pour déverrouiller le volume. Vous devez avoir précédemment créé un protecteur Mot de passe numérique ...
  48. Fournissez une indication afin de vous aider à vous souvenir de votre mot de passe. Définissez l'indication afin que d'autres ...
  49. Fournit des fonctionnalités d'indexation de contenu et de mise en cache des propriétés pour les fichiers, le courrier électronique ...
  50. Fournit des fonctionnalités d'indexation de contenu et de mise en cache des propriétés pour les fichiers, le courrier électronique ...
  51. Fournit des fonctionnalités d'indexation de contenu et de mise en cache des propriétés pour les fichiers, le courrier électronique ...
  52. Fournit des informations concernant la bibliothèque de performance à partir des fournisseurs HiPerf WMI (Windows Management ...
  53. Fournit des informations de la bibliothèque de performance provenant de fournisseurs WMI aux clients du réseau.
  54. Fournit des licences inscrites pour des clients Terminal Server. Si ce service est arrêté, le serveur ne sera pas disponible ...
  55. Fournit des licences inscrites pour des clients Terminal Server. Si ce service est arrêté, le serveur ne sera pas disponible ...
  56. Fournit des services d'administration pour IIS, par exemple l'historique des configurations et le mappage des comptes du ...
  57. Fournit des services de gestion des clés et des certificats X.509 pour l'Agent de protection d'accès réseau (NAPAgent). Les ...
  58. Fournit des services de gestion des disques, des volumes, des systèmes de fichiers et des objets vectoriels matériels tels ...
  59. Fournit des services de gestion des rôles et des licences au niveau du serveur, de façon à aider les détenteurs des licences ...
  60. Fournit la prise en charge de la collaboration en dehors des limites de l'entreprise qui fonctionne avec la fédération des ...
  61. Fournit la prise en charge des états de session hors processus pour ASP.NET. Si ce service est arrêté, les demandes hors ...
  62. Fournit le chemin d'accès absolu pour enregistrer le ou les fichiers contenant la ou les clés externes affichées. Ces fichiers ...
  63. Fournit les propriétés qui définissent une file d'attente et les méthodes pour créer, ouvrir, et supprimer la file d'attente ...
  64. Fournit les propriétés qui renvoient des informations concernant le service Message Queuing sur un ordinateur et des méthodes ...
  65. Fournit les propriétés qui spécifient un objet de transaction externe MS DTC sous-jacent ou un objet de transaction interne ...
  66. Fournit les technologies simplifiant la gestion du stockage, la réplication des fichiers, la gestion des dossiers partagés, ...
  67. Fournit quatre services de gestion : le service de base de données de catalogue, qui confirme les signatures des fichiers ...
  68. Fournit un contrôle réglé des messages arrivant dans une file d'attente Message Queuing et, lorsque les conditions d'une ...
  69. Fournit un outil de développement et d'infrastructure de messagerie pour créer des applications de messagerie distribuées ...
  70. Fournit un outil de développement et d'infrastructure de messagerie pour créer des applications de messagerie distribuées ...
  71. Fournit un service réseau qui traite les demandes pour simuler l'application des paramètres de stratégie de groupe à un utilisateur ...
  72. Fournit un stockage protégé pour les données sensibles, telles que les mots de passe, pour empêcher l'accès par des services, ...
  73. Fournit une connectivité à distance sécurisée aux ordinateurs distants sur votre réseau d'entreprise, depuis n'importe où ...
  74. Fournit une connectivité à distance sécurisée aux ordinateurs distants sur votre réseau d'entreprise, depuis n'importe où ...
  75. Fournit une connectivité IPv6 automatique sur un réseau IPv4. Si ce service est arrêté, l'ordinateur disposera uniquement ...