Windows 7

  1. Les télécopies reçues ne peuvent pas être redirigées ou archivées car le service de télécopie ne peut pas accéder au dossier ...
  2. Les télécopies reçues sont stockées dans les archives de la Boîte de réception du logiciel Télécopie et numérisation Windows. ...
  3. Les tentatives d'authentification de l'utilisateur ont dépassé le nombre maximal autorisé d'échecs spécifié par le paramètre ...
  4. Les tentatives d'authentification réseau ont été momentanément interrompues sur cette carte réseau. Carte réseau: %2 GUID ...
  5. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) échouent. Les ...
  6. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) se succèdent. ...
  7. Les tentatives de mise à jour de la base de données des services de domaine Active Directory Domain se succèdent. S'il n'existe ...
  8. Les tentatives de mise à jour de la base de données des services de domaine Active Directory échouent. Les services de domaine ...
  9. Les tests que vous avez sélectionnés sont terminés. Examinez les avertissements du rapport. Une solution de cluster est prise ...
  10. Les tests que vous avez sélectionnés sont terminés. Pour confirmer que votre solution de cluster est prise en charge, vous ...
  11. Les tests que vous avez sélectionnés sont terminés. Un ou plusieurs tests indiquent que la configuration n'est pas adaptée ...
  12. Les tests sont terminés. La configuration semble être adaptée au clustering. Toutefois, il est conseillé d'examiner le rapport, ...
  13. Les Threads actifs sont le nombre de threads qui travaillent actuellement sur une demande du client du serveur pour ce processeur. ...
  14. Les Threads disponibles sont le nombre de threads serveur sur ce processeur qui ne travaillent pas actuellement sur une demande ...
  15. Les Threads sont le nombre de threads dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
  16. Les titres classés Adolescents peuvent convenir aux enfants de 13 ans et plus. Les titres de cette catégorie peuvent contenir ...
  17. Les titres classés Adultes conviennent uniquement aux adultes. Les titres de cette catégorie peuvent contenir des représentations ...
  18. Les titres classés E10+ peuvent convenir aux enfants de 10 ans et plus. Les titres de cette catégorie peuvent contenir davantage ...
  19. Les titres classés Jeunes adultes peuvent convenir aux personnes de 17 ans et plus. Les titres de cette catégorie peuvent ...
  20. Les titres classés Jeunes enfants peuvent convenir aux enfants de 3 ans et plus. Les titres de cette catégorie ne contiennent ...
  21. Les titres classés MA 15+ ne conviennent pas aux enfants de moins de 15 ans. Les enfants de moins de 15 ans doivent être ...
  22. Les titres classés Tous publics peuvent convenir aux enfants de 6 ans et plus. Les titres de cette catégorie peuvent contenir ...
  23. Les touches bascules émettent un son lorsque vous appuyez sur VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL. Pour activer les touches ...
  24. Les touches filtres permettent d'ignorer les frappes de touches brèves ou répétées : elles ralentissent la vitesse de répétition ...
  25. Les touches filtres vous permettent de personnaliser le clavier de façon à ignorer les frappes accidentelles. Pour les activer, ...
  26. Les touches rémanentes permettent d'utiliser les touches MAJ, CTRL, ALT ou Windows en appuyant sur une touche à la fois. ...
  27. Les touches souris permettent de contrôler le pointeur de la souris à l'aide du pavé numérique de votre clavier. Le raccourci ...
  28. Les Trames envoyées/s sont le taux auquel les trames de données sont envoyées par l'ordinateur. Ce compteur ne compte que ...
  29. Les Trames reçues/s sont le taux auquel les trames de données sont reçues par l'ordinateur. Ce compteur ne compte que les ...
  30. Les Trames rejetées/s sont le taux auquel les trames de données sont rejetées. Ce compteur ne compte que les trames (paquets) ...
  31. Les Trames renvoyées/s sont le taux auquel les trames de données sont envoyées de nouveau par l'ordinateur. Ce compteur ne ...
  32. Les Trames/s sont le taux auquel les trames de données (ou paquets) sont traitées par l'ordinateur. Ce compteur est la somme ...
  33. Les transactions d'annotations recouvrent toujours une transaction du document annoté puis échouent. Il s'agit d'une erreur ...
  34. Les transactions distantes entrantes prennent en charge les transactions distribuées pour les applications qui s'inscrivent ...
  35. Les transactions distantes sortantes prennent en charge les transactions distribuées pour la propagation des transactions ...
  36. Les transactions distribuées fournissent des services qui permettent de garantir les transactions dans plusieurs bases de ...
  37. Les transactions WS-Atomic prennent en charge les transactions distribuées pour les applications qui utilisent la validation ...
  38. Les trois types de groupes de ressources sont les suivants : GR (groupe de ressources, tel que stocké sur le GO Azman), GO ...
  39. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  40. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  41. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  42. Les types d'approbations ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  43. Les types de fichiers suivants définissent les contenus identifiés en tant que code exécutable. Ils sont ajoutés aux types ...
  44. Les utilisateurs accédant à votre site ou application peuvent voir des informations confidentielles se trouvant dans les ...
  45. Les utilisateurs ci-dessous peuvent se connecter à cet ordinateur, ainsi que les membres du groupe Administrateurs, même ...
  46. Les utilisateurs connectés à un dossier ou un fichier partagé sont déconnectés si vous fermez ce dossier ou ce fichier et ...
  47. Les utilisateurs d'ordinateurs exécutant un client NFS peuvent accéder à des répertoires (appelés partages) sur des ordinateurs ...
  48. Les utilisateurs dans la forêt locale peuvent être authentifiés pour utiliser toutes les ressources dans la forêt spécifiée ...
  49. Les utilisateurs dans la forêt spécifiée peuvent être authentifiés pour utiliser toutes les ressources dans la forêt locale ...
  50. Les utilisateurs dans le domaine local peuvent être authentifiés pour utiliser toutes les ressources dans le domaine spécifié ...
  51. Les utilisateurs dans le domaine spécifié peuvent être authentifiés pour utiliser toutes les ressources dans le domaine local ...
  52. Les utilisateurs de comptes standard peuvent exécuter la plupart des logiciels et modifier les paramètres système qui n'affectent ...
  53. Les utilisateurs de Macintosh peuvent se connecter au serveur en utilisant l'authentification par mot de passe et par nom. ...
  54. Les utilisateurs dépourvues de compte d'utilisateur et de mot de passe sur cet ordinateur peuvent accéder aux dossiers partagés ...
  55. Les utilisateurs doivent posséder un compte d'utilisateur et un mot de passe sur cet ordinateur pour accéder aux dossiers ...
  56. Les utilisateurs du service Client pour NFS peuvent accéder à des répertoires (appelés partages) sur des ordinateurs exécutant ...
  57. Les utilisateurs n'auront pas à modifier leurs mots de passe lors de la prochaine ouverture de session à cause de l'erreur ...
  58. Les utilisateurs peuvent envoyer des documents à une adresse de messagerie. Si cette opération échoue, ils peuvent aussi ...
  59. Les utilisateurs peuvent se connecter à des ressources réseau à l'aide de la passerelle des services Bureau à distance. Les ...
  60. Les utilisateurs risquent de perdre des données s'ils sont déconnectés sans avertissement. Si cela vous est possible, notifiez ...
  61. Les utilitaires d'administration de Chiffrement de lecteur BitLocker incluent des composants logiciels enfichables et des ...
  62. Les valeurs 'alloué' et 'libre' gèrent le partage du port parallèle. Si la valeur 'alloué' est égale à 'libre', cela signifie ...
  63. Les valeurs d'index de fiabilité pour %s : valeur de début : %02.02f, valeur de fin : %02.02f, valeur minimale : %02.02f, ...
  64. Les valeurs dans les zones Kilo-octets envoyés et Kilo-octets reçus sont approximatives (ce ne sont pas des valeurs réelles). ...
  65. Les valeurs de compteur mises à jour pour les connexions non permanentes doivent être au moins égales à %1. Entrer une valeur ...
  66. Les valeurs de la propriété Descriptions peuvent contenir des descriptions lisibles de l'objet. Dans le cas d'une instance ...
  67. Les valeurs de seuil du capteur indiquent les gammes (valeurs minimale et maximale) qui permettent de déterminer si le capteur ...
  68. Les valeurs de seuil du capteur indiquent les gammes (valeurs minimale et maximale) qui permettent de déterminer si le capteur ...
  69. Les valeurs de seuil du capteur indiquent les gammes (valeurs minimale et maximale) qui permettent de déterminer si le capteur ...
  70. Les valeurs de seuil du capteur indiquent les gammes (valeurs minimale et maximale) qui permettent de déterminer si le capteur ...
  71. Les valeurs de seuil du capteur spécifient les gammes (valeurs minimale et maximale) pour déterminer si le capteur fonctionne ...
  72. Les valeurs de seuil du capteur spécifient les gammes (valeurs minimale et maximale) pour déterminer si le capteur fonctionne ...
  73. Les valeurs de seuil du capteur spécifient les gammes (valeurs minimale et maximale) pour déterminer si le capteur fonctionne ...
  74. Les valeurs de seuil du capteur spécifient les gammes (valeurs minimale et maximale) pour déterminer si le capteur fonctionne ...
  75. Les valeurs de seuil du capteur spécifient les gammes (valeurs minimale et maximale) pour déterminer si le capteur fonctionne ...