Windows Server 2008

  1. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  2. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  3. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  4. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  5. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  6. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  7. Bienvenue dans l'Assistant Rejoindre un réseau sans fil. Cet Assistant vous aide à configurer votre ordinateur pour qu'il ...
  8. Bienvenue dans la fonctionnalité Narrateur, un lecteur d'écran Microsoft qui lit à voix haute du texte et vous renseigne ...
  9. bit Abort/restart off-line by host) - Si ce bit est positionné à 1, le périphérique annule toute opération de recueil de ...
  10. Bit d'enregistrement des données SMART) - Si ce bit est à 1, le périphérique enregistre les données SMART avant de passer ...
  11. bit EXECUTE OFF-LINE IMMEDIATE implémenté) - Si ce bit est positionné à 1, la commande SMART EXECUTE OFF-LINE IMMEDIATE est ...
  12. bit Off-line read scanning implémenté) - Si ce bit est à 0, le périphérique ne prend pas en charge l'analyse des lectures ...
  13. bit Self-test implémenté) - Si ce bit est à 0, le périphérique n'implémente pas les routines d'auto-test Short (courtes) ...
  14. BitLocker a détecté un CD ou un DVD de démarrage sur l'ordinateur. Un CD ou un DVD de démarrage influe sur le fait que le ...
  15. BitLocker fournit le chiffrement de volume complet et la vérification de l'intégrité du démarrage pour assurer la confidentialité ...
  16. BITS a rencontré l'erreur %2 lors de l'analyse du répertoire virtuel %1. Le répertoire n'est peut-être pas disponible. Relancez ...
  17. BITS a rencontré l'erreur %2 lors de la suppression du fichier %1. Un autre programme est peut-être en train d'accéder à ...
  18. BITS a rencontré l'erreur %2 lors de la suppression du répertoire %1. Un autre programme est peut-être en train d'accéder ...
  19. Bits indicateurs représentant les attributs d'un correctif. Une valeur de 1 indique que l'échec de l'application de ce correctif ...
  20. Blessures, tortures, meurtres ou sang et mutilations de personnages imaginaires dans un contexte quelconque. Scènes concernant ...
  21. Blessures, tortures, meurtres ou sang et mutilations de personnages imaginaires uniquement dans un contexte artistique, médical, ...
  22. Bloc de références FID au-delà de la fin de la partition. Suppression du FID pointant vers l'ICB au bloc %2 dans l'ICB de ...
  23. Blocages d'enregistrement journal/s est le nombre d'enregistrements de journal qui n'ont pas pu être ajoutés aux tampons ...
  24. Bloque les cookies qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies qui utilisent des informations ...
  25. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui enregistrent ...
  26. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui enregistrent ...
  27. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui utilisent ...
  28. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui utilisent ...
  29. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Restreint les cookies tiers qui enregistrent ...
  30. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte. - Bloque les cookies tiers qui utilisent ...
  31. Bloque tous les cookies des sites Web qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies qui enregistrent ...
  32. Boîte aux lettres renommée (MR) Enregistrement de boîte aux lettres renommée (MR). Spécifie un nom de boîte aux lettres dans ...
  33. Bonjour ! Es-tu prêt à jouer à Purble Pairs ? Il va falloir utiliser ta mémoire. Clique sur 2 pièces pour les retourner. ...
  34. Boris RED v2.0 présente un problème de compatibilité connu avec cette version de Windows et peut ne pas fonctionner comme ...
  35. BreachDescription est une chaîne ouverte qui fournit plus d'information si la propriété SecurityBreach indique qu'une effraction ...
  36. BREAK READWRITE NOREVERTID La commande BREAK convient uniquement pour les clichés instantanés matériels après l'importation. ...
  37. Bruit basse fréquence excessif. Vérifiez que le microphone n'a pas été sujet à des chocs mécaniques et qu'il ne se trouve ...
  38. Bureau Choisissez cette option pour votre lieu de travail ou un emplacement similaire. Votre ordinateur est détectable et ...
  39. C'est la seule étendue dans l'étendue globale. La supprimer de l'étendue globale supprimera également l'étendue globale. ...
  40. C'est une pratique recommandée d'attribuer l'accès aux ressources à des groupes de sécurité plutôt qu'à des utilisateurs ...
  41. C1 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C1. Le processeur passe en état ...
  42. C2 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C2. Le processeur passe en état ...
  43. C3 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C3. Le processeur passe en état ...
  44. C:\WINDOWS> dir Répertoire de C:\WINDOWS SYSTEM 03-01-95 WIN COM 22 087 03-01-95 WIN INI 11 728 03-01-95 WELCOME EXE 19 539 ...
  45. CableManagementStrategy est une chaîne ouverte qui contient des informations sur la façon dont les différents câbles sont ...
  46. Cache de domaine plein ; recyclage d'une entrée antérieure en cours. Si cet événement se produit fréquemment, contactez votre ...
  47. Capacité en pleine charge de la batterie en milliwatts-heures. La comparaison de cette valeur avec la capacité théorique ...
  48. Capacités du périphérique d'accès au média. Par exemple, le périphérique peut prendre en charge \"Accès aléatoire\", un média ...
  49. Capacités et gestion de la mémoire cache. La mémoire cache est de la mémoire dédiée ou vive où un processeur recherche des ...
  50. Capacités et gestion du stockage NV. La mémoire non volatile inclut le stockage ROM et flash. La mémoire NV peut être basée ...
  51. Carbon Copy 32 5.1 présente un problème de compatibilité connu avec cette version de Windows et peut ne pas fonctionner comme ...
  52. Carte à puce ou autre certificat (EAP-TLS). Ce type d'authentification nécessite des certificats sur des cartes à puce ou ...
  53. Carte réseau introuvable sur cet ordinateur. La carte n'est peut-être pas installée ou ne fonctionne pas correctement.
  54. Catalogue : %2. Une fusion principale a démarré parce que le catalogue a atteint le nombre maximal d'index au dernier niveau ...
  55. Catalogue et gère les médias amovibles et opère les médias amovibles automatisés. Si ce service est arrêté, les programmes ...
  56. Catalogue et gère les médias amovibles et opère les médias amovibles automatisés. Si ce service est arrêté, les programmes ...
  57. Cc correctif de compatibilité effectue des appels aux API waveOutOpen, waveOutGetDevCaps, midiOutOpen et midiOutGetDevCaps ...
  58. CD contenant de la musique enregistrée sous forme de pistes lisibles sur une chaîne stéréo, plus un contenu étendu tel qu'un ...
  59. Ce catalogue de sécurité n'est pas valide. La contre-signature ne peut pas être vérifiée et le Catalogue de sécurité peut ...
  60. Ce catalogue de sécurité ne peut pas être vérifié. Le certificat qui a signé ce catalogue de sécurité n'est pas disponible ...
  61. Ce certificat a été validé sur votre ordinateur. L'ordinateur à distance n'a pas été utilisé pour vérifier ce certificat. ...
  62. Ce certificat a sans doute déjà été installé. (Impossible d'installer ce certificat : la clé privée correspondant au certificat ...
  63. Ce certificat est géré par le serveur Terminal Server et vous ne pouvez pas en afficher les détails. Il est recommandé de ...
  64. Ce certificat existe déjà dans le magasin de certificats que vous avez sélectionné. Voulez-vous remplacer le certificat existant ...
  65. Ce certificat n'est pas valide car une des autorités de certification dans le chemin de certification ne semble pas être ...
  66. Ce certificat ne peut pas être renouvelé car il ne contient pas les informations suffisantes pour créer une demande de renouvellement. ...
  67. Ce certificat racine semble être approuvé par l'ordinateur distant. Pour s'assurer que ce certificat est valide sur l'ordinateur ...
  68. Ce certificat utilise les protocoles TLS et SSL pour sécuriser les communications avec le service de fédération.
  69. Ce certificat valide auprès d'un certificat racine qui semble être approuvé par l'ordinateur distant. Pour s'assurer que ...
  70. Ce chemin d'accès fait référence à la variable d'environnement %configsetroot%, mais le fichier de réponses ne semble pas ...
  71. Ce cluster AD RMS a été désactivé. Vous devez modifier la liste de contrôle d'accès de la page de service Web Decommissioning ...
  72. Ce comportement est dû à un programme en cours d'exécution qui a effectué une action imposant à Windows de remplacer temporairement ...
  73. Ce composant enfichable vous permet de voir le jeu de stratégie résultant d'un utilisateur. Il permet de voir la stratégie ...
  74. Ce composant est enregistré dans une ou plusieurs partitions d'application situées à l'extérieur de la partition de l'application ...
  75. Ce composant libère 1 sur le disque dur. 2 sous-composants sur 3 sont sélectionnés. Les sous-composants libèrent 4 sur le ...