Windows 8.1

  1. Des interfaces RDMA sont disponibles, mais le client n'a pas pu se connecter au serveur via un transport RDMA. Nom du serveur ...
  2. Des mécanismes, tels que des cookies HTTP, pour maintenir une connexion active avec un individu ou pour identifier automatiquement ...
  3. Des métadonnées de fichier incohérentes ont été détectées et correctement réparées. Nom du fichier : %2 ; référence des métadonnées ...
  4. Des métadonnées de fichier incohérentes ont été détectées et la réparation de parité a été planifiée à la fin de la tâche. ...
  5. Des métadonnées de volume incohérentes ont été détectées et correctement réparées. Nom du volume : %2 ; référence des métadonnées ...
  6. Des métadonnées de volume incohérentes ont été détectées et la réparation de partié a été planifiée à la fin de la tâche. ...
  7. Des mises à jour de sécurité ont été installées et nécessitent le redémarrage de cet ordinateur. Fermez toutes les applications ...
  8. des mises à jour sélectionnées sont déjà approuvées. Si les mises à jour sélectionnées sont associées à une approbation pour ...
  9. Des mises à jour sont nécessaires pour le fichier multimédia audio ou vidéo demandé, les mises à jour automatiques Windows ...
  10. Des mises à jour sont nécessaires pour le fichier multimédia audio ou vidéo demandé. Voulez-vous autoriser l'accès à Windows ...
  11. Des mises à jour tierces sont nécessaires pour le fichier multimédia audio ou vidéo demandé. Voulez-vous les récupérer manuellement ...
  12. Des modifications apportées à la source de votre signal TV peuvent nécessiter la réinitialisation du contenu du Guide des ...
  13. Des modifications ont été apportées au DOM ou un nouveau contenu CSS a été ajouté, ce qui a nécessité le recalcul des propriétés ...
  14. Des modifications ont été apportées au DOM ou un nouveau contenu CSS a été ajouté, ce qui a nécessité le recalcul des propriétés ...
  15. Des modifications ont été détectées dans d'autres onglets. Il est recommandé d'appliquer ces modifications avant de modifier ...
  16. Des modifications ont été effectuées dans cet onglet. Il est recommandé de les appliquer avant de modifier des attributs ...
  17. Des modifications sont en attente. Si vous actualisez les paramètres pour cet ordinateur virtuel, les modifications en attente ...
  18. Des modifications sont en attente. Si vous basculez vers un autre ordinateur virtuel, les modifications en attente seront ...
  19. Des modifications visuelles ont été apportées à un fragment du DOM (appelé couche) affiché de façon indépendante, ce qui ...
  20. Des opérations sont refusées à l'utilisateur %1 , car ce dernier n'est pas un utilisateur IPAM valide. L'utilisateur ne fait ...
  21. Des options de récupération supplémentaires, telles que la réinstallation de Windows, la restauration de votre ordinateur ...
  22. Des paramètres de moniteur non valides ont été passés à l'ordinateur virtuel. Ce dernier fonctionnera avec les paramètres ...
  23. Des paramètres IPv6 ont été détectés sur votre réseau interne. Les paramètres détectés sont affichés sur cette page. La longueur ...
  24. Des partitions de disque peuvent être réalisées directement sur un média physique. Ceci est utilisé comme modèle pour la ...
  25. Des périphériques logiques peuvent disposer de mémoire installée en eux-mêmes ou associés à eux - comme de la mémoire cache. ...
  26. Des personnes morales répondant à ce site Web mais pouvant utiliser les données d'une manière non spécifiée par les méthodes ...
  27. Des privilèges administrateur sont nécessaires pour utiliser la configuration du client NAP. Connectez-vous à l'ordinateur ...
  28. Des privilèges administrateur sont nécessaires pour utiliser le serveur NPS (Network Policy Server). Connectez-vous à l'ordinateur ...
  29. Des privilèges d'administrateur sont nécessaires pour utiliser l'autorité HRA (Health Integration Authority). Connectez-vous ...
  30. Des privilèges de délégation personnalisés existent déjà sur cet objet pour l'entité de sécurité choisie. En continuant, ...
  31. Des privilèges de délégation pour l'entité de sécurité choisie existent déjà sur cet objet. Les modifications changeront ...
  32. Des privilèges que l'on sait actuellement être nécessaires mais qui ne sont pas détenus causant l'échec de l'opération. Exemple ...
  33. Des problèmes avec l'hôte du filtre de recherche peuvent éventuellement indiquer des erreurs dans le service de recherche ...
  34. Des problèmes avec l'hôte du protocole de recherche peuvent éventuellement indiquer des erreurs dans le service de recherche ...
  35. Des problèmes de performances peuvent se produire sur l'ordinateur virtuel ou l'application qui utilise le disque dur virtuel. ...
  36. Des problèmes liés au réseau ont empêché Internet Explorer de télécharger votre script de proxy automatique. Cliquez sur ...
  37. Des problèmes sont connus pour BackOffice Server 2.5, BackOffice Server 4.0 et BackOffice Server 4.5. avec cette version ...
  38. Des problèmes sont survenus lors la tentative de collecte des informations de diagnostic sur {0}. Pour plus de détails, examinez ...
  39. Des restrictions dans l'Assistant Installation de clients (OSChooser) limitent les caractères utilisés aux caractères ASCII ...
  40. Des restrictions dans l'Assistant Installation de clients (OSChooser) limitent les caractères utilisés aux caractères ASCII ...
  41. Des restrictions de compte d'utilisateur empêchent cet utilisateur de se connecter. Des raisons possibles sont des mots de ...
  42. Des restrictions de compte empêchent cet utilisateur de se connecter. Raisons possibles : non-autorisation de mots de passe ...
  43. Des sauvegardes de plusieurs ordinateurs ont été trouvées à cet emplacement. Spécifiez les sauvegardes de l'ordinateur que ...
  44. Des SID ont été filtrés. Compte cible : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 Informations d'approbation ...
  45. Des sorties du pipeline PowerShell après sa fermeture sont disponibles. Ceci est inattendu et peut entraîner des sorties ...
  46. Des stratégies de restriction logicielle ne sont pas définies dans l'objet de stratégie de groupe. Si vous définissez des ...
  47. Des utilisateurs ont ouvert une session sur cet ordinateur distant. La fermeture de Windows peut provoquer la perte de données, ...
  48. Des utilisateurs ont ouvert une session sur cet ordinateur. La fermeture de Windows peut provoquer la perte de données. Voulez-vous ...
  49. Des utilisateurs ont ouvert une session sur cet ordinateur. Le redémarrage de Windows peut provoquer la perte de données. ...
  50. Désactivation de %1. Ceci ne va supprimer aucune donnée de fonctionnalité collectée jusqu'à présent par IPAM. Vous pouvez ...
  51. Désactivation de l'authentification par mot de passe à usage unique sur le serveur d'accès à distance. Les paramètres de ...
  52. Désactivation de l'interface S2S %1 (domaine de routage : %2), car il n'y a pas d'adresse IP de destination configurée ou ...
  53. Désactivations : Écrites = %1!10lu! Lues = %2!10lu! Supprimées = %3!10lu! Performance d'écriture : Total = %4!10lu! Temps ...
  54. Désactive l'exemption de bouclage de l'isolation réseau pour cette application Windows Store. Cette tâche ne sera jamais ...
  55. Désactive l'option permettant à un utilisateur de remplacer un paramètre à l'aide de l'invite de commande de confirmation ...
  56. Désactive l'option permettant à un utilisateur de remplacer un paramètre à l'aide de l'invite de commande de confirmation ...
  57. Désactive l'option pour autoriser les utilisateurs d'un groupe de sécurité spécifique à être exemptés de l'authentification ...
  58. Désactive la copie locale de l'environnement de récupération Windows (Windows RE). Cette commande ne peut être utilisée qu'à ...
  59. Désactive la gestion du nouveau trafic pour la règle contenant l'adresse IP virtuelle et le port spécifiés. Les valeurs d'adresse ...
  60. Désactive la gestion du nouveau trafic pour la règle contenant le port spécifié. Le port accepte toute valeur comprise entre ...
  61. Désactive la gestion du nouveau trafic sur tous les nœuds activés pour le contrôle à distance, pour la règle contenant le ...
  62. Désactive la gestion du trafic pour la règle contenant l'adresse IP virtuelle et le port spécifiés. Les valeurs d'adresse ...
  63. Désactive la gestion du trafic pour la règle contenant le port spécifié. Le port accepte toute valeur comprise entre 0 et ...
  64. Désactive la gestion du trafic sur tous les nœuds activés pour le contrôle à distance, pour la règle contenant le port spécifié. ...
  65. Désactive la sortie des informations et de l'avancement vers la console. Seuls les messages d'erreur seront affichés. Exemple ...
  66. Désactive le cache en écriture sur le périphérique et dans Windows, mais vous pouvez déconnecter le périphérique en toute ...
  67. Désactiver IPv6 sur toutes les interfaces hors tunnel, notamment les interfaces LAN et les interfaces basées sur PPP (Point-to-Point ...
  68. Désactiver la récursivité (désactive également les redirecteurs) Activer les zones secondaires BIND Échec de chargement si ...
  69. Désactiver la récursivité (désactive également les redirecteurs) Activer les zones secondaires BIND Échec de chargement si ...
  70. Désactiver le rendu côté client pour une imprimante : rundll32 printui.dll,PrintUIEntry /Xs /n "imprimante" ClientSideRender ...
  71. Désactiver les touches série. Si vous effectuez une mise à niveau à partir de Windows XP et que vous utilisez actuellement ...
  72. Désactivez cette option pour éviter des frais supplémentaires. Ainsi, les logiciels (pilotes, informations et applications) ...
  73. Désactivez l'accès anonyme et utilisez une solution de mappage d'identité telle que les services de domaine Active Directory ...
  74. Désactivez l'analyse complète de rattrapage. Une analyse de rattrapage est une analyse qui s'exécute lorsqu'une analyse planifiée ...
  75. Désactivez l'analyse rapide de rattrapage. Une analyse de rattrapage est une analyse qui s'exécute lorsqu'une analyse planifiée ...