Windows Server 2008

  1. Les services TS ne fonctionneront plus si cet ordinateur ne se connecte pas à un serveur de licences TS dans les %1!s! jours. ...
  2. Les services TS ne fonctionneront plus, car la période de grâce a expiré. Cliquez sur ce message pour lancer l'outil de configuration ...
  3. Les services UDDI communiquent avec d'autres services sur cet ordinateur et le réseau. Un compte d'utilisateur ou un compte ...
  4. Les services UDDI fournissent des fonctionnalités destinées à une utilisation sur un intranet, un extranet ou sur Internet. ...
  5. Les services UDDI offrent des fonctionnalités UDDI (Description, découverte et intégration universelles) pour le partage ...
  6. Les services UDDI offrent des fonctionnalités UDDI (Description, découverte et intégration universelles) pour le partage ...
  7. Les Services UDDI personnalisés affichent uniquement les entités - Services Web, fournisseurs et éléments tModel - que vous ...
  8. Les Services UDDI personnalisés affichent uniquement les entités - Services Web, fournisseurs et éléments tModel - que vous ...
  9. Les Services UDDI personnalisés vous permettent de publier et modifier les informations de votre service Web. Pour publier ...
  10. Les services UDDI sont un outil de base Microsoft.NET qui active la découverte universelle, la description et l'intégration ...
  11. Les services Windows Media ne peuvent pas se lier aux ports de votre pare-feu qui sont utilisés par d'autres services. Vous ...
  12. Les Services Windows Media ne pourront être exécutés que sur Windows Server 2003, Standard Edition et Windows Server 2003, ...
  13. Les services Windows ont été limités par des règles qui autorisent uniquement le comportement attendu. Les règles qui spécifient ...
  14. Les Sessions en attente sur serveur comptent le nombre de sessions actives qui dépassent le temps imparti et ne peuvent pas ...
  15. Les Sessions fermées de force sont le nombre de sessions qui ont été fermées de force. Cela peut indiquer le nombre de sessions ...
  16. Les Sessions fermées normalement sont le nombre de sessions qui se sont terminées normalement. Utile pour interpréter les ...
  17. Les Sessions fermées pour inactivité sont le nombre de sessions qui ont été fermées dues à leur inactivité dont la durée ...
  18. Les Sessions fermées suite à une erreur sont le nombre de sessions qui ont été fermées suite à une erreur inattendue ou les ...
  19. Les Sessions hors délais sont le nombre de connexions qui ont été interrompues à cause d'un dépassement de délai de la session. ...
  20. Les Sessions serveur comptent le nombre d'objets de sécurité que le Redirecteur a gérés. Par exemple, une ouverture de session ...
  21. Les signatures antivirus sur cet ordinateur ne sont pas à jour. Un administrateur doit les actualiser pour offrir un accès ...
  22. Les signatures d'un antivirus tiers ne sont pas à jour. Un administrateur doit mettre à jour les signatures de l'antivirus ...
  23. Les signatures d'un logiciel anti-espion ne sont pas à jour. Un administrateur doit mettre à jour les signatures du logiciel ...
  24. Les sites hameçons simulent des sites Web connus afin d'obtenir vos informations personnelles ou financières. Microsoft recommande ...
  25. Les sites sont des frontières pour la réplication intrasite. Ils offrent un moyen de définir le contrôleur de domaine à utiliser ...
  26. Les sollicitations de découverte de voisin inversée sont envoyées par des nœuds pour découvrir l'adresse IP d'un autre nœud ...
  27. Les solutions sont uniquement disponibles en ligne. Assurez-vous que vous êtes connecté, puis recommencez. Si vous ne pouvez ...
  28. Les sous-classes de CIM_PhysicalElement définissent tout composant d'un système qui a une identité physique. Les instances ...
  29. Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
  30. Les statistiques des services UDDI sont en cours de génération. Sur de grands systèmes, cela peut prendre plusieurs minutes. ...
  31. Les stratégies de connexion à TS permettent l'accès au serveur de passerelle TS. Les stratégies d'autorisation d'accès aux ...
  32. Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...
  33. Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder ...
  34. Les stratégies de demande de connexion vous permettent de spécifier si les demandes de connexion sont traitées localement ...
  35. Les stratégies de sécurité sur cet ordinateur sont définies pour afficher des informations à propos de la dernière ouverture ...
  36. Les stratégies de votre réseau empêchent la création de réseaux ad hoc (ordinateur à ordinateur). Pour plus d'informations, ...
  37. Les stratégies de votre réseau vous empêchent de créer le réseau %1. Pour plus d'informations, contactez votre administrateur ...
  38. Les stratégies réseau vous permettent d'autoriser les connexions au réseau de manière sélective, et d'indiquer les circonstances ...
  39. Les systèmes de contrôle d'accès que vous utilisez sont fournis par d'autres sociétés et organisations. Cliquez sur Systèmes ...
  40. Les systèmes de fichiers peuvent lire/écrire des données dans des blocs qui sont définis indépendamment des extensions de ...
  41. Les systèmes de gestion d'Internet peuvent demander au service SNMP d'indiquer la personne contact, l'emplacement du système ...
  42. Les tâches d'optimisation sont planifiées pour démarrer maintenant sur Windows Media Center. Windows Media Center redémarrera ...
  43. Les télécopies envoyées ne peuvent pas être archivées car le service de télécopie ne peut pas accéder au dossier %1 spécifié ...
  44. Les télécopies ne peuvent être envoyées car le service de télécopie ne peut pas accéder au dossier %1 spécifié pour la file ...
  45. Les télécopies reçues ne peuvent pas être redirigées ou archivées car le service de télécopie ne peut pas accéder au dossier ...
  46. Les télécopies reçues sont stockées dans les archives de la Boîte de réception du logiciel Télécopie et numérisation Windows. ...
  47. Les tentatives d'authentification réseau ont été momentanément interrompues sur cette carte réseau. Carte réseau: %2 GUID ...
  48. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) échouent. Les ...
  49. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) se succèdent. ...
  50. Les tentatives de mise à jour de la base de données des services de domaine Active Directory Domain se succèdent. S'il n'existe ...
  51. Les tentatives de mise à jour de la base de données des services de domaine Active Directory échouent. Les services de domaine ...
  52. Les tests que vous avez sélectionnés sont terminés. Examinez les avertissements en cliquant sur Afficher le rapport . Une ...
  53. Les tests que vous avez sélectionnés sont terminés. Pour confirmer que votre solution de cluster est prise en charge, vous ...
  54. Les tests que vous avez sélectionnés sont terminés. Un ou plusieurs tests indiquent que la configuration n'est pas adaptée ...
  55. Les tests sont terminés, mais un ou plusieurs tests indiquent que la configuration n'est pas adaptée au clustering. Pour ...
  56. Les tests sont terminés. La configuration semble être adaptée au clustering, mais il est conseillé que vous examiniez le ...
  57. Les Threads actifs sont le nombre de threads qui travaillent actuellement sur une demande du client du serveur pour ce processeur. ...
  58. Les Threads disponibles sont le nombre de threads serveur sur ce processeur qui ne travaillent pas actuellement sur une demande ...
  59. Les Threads sont le nombre de threads dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
  60. Les titres classés Adolescents peuvent convenir aux enfants de 13 ans et plus. Les titres de cette catégorie peuvent contenir ...
  61. Les titres classés Adultes conviennent uniquement aux adultes. Les titres de cette catégorie peuvent contenir des représentations ...
  62. Les titres classés E10+ peuvent convenir aux enfants de 10 ans et plus. Les titres de cette catégorie peuvent contenir davantage ...
  63. Les titres classés Jeunes adultes peuvent convenir aux personnes de 17 ans et plus. Les titres de cette catégorie peuvent ...
  64. Les titres classés Jeunes enfants peuvent convenir aux enfants de 3 ans et plus. Les titres de cette catégorie ne contiennent ...
  65. Les titres classés MA 15+ ne conviennent pas aux enfants de moins de 15 ans. Les enfants de moins de 15 ans doivent être ...
  66. Les titres classés Tous publics peuvent convenir aux enfants de 6 ans et plus. Les titres de cette catégorie peuvent contenir ...
  67. Les titres de superposition ne peuvent être ajoutés que dans la vue de la chronologie. La vue de la chronologie a été activée ...
  68. Les touches bascules émettent un son lorsque vous appuyez sur VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL. Pour activer les touches ...
  69. Les touches filtres permettent d'ignorer les frappes de touches brèves ou répétées ; elles ralentissent la vitesse de répétition ...
  70. Les touches filtres vous permettent de personnaliser le clavier de façon à ignorer les frappes accidentelles. Pour les activer, ...
  71. Les touches rémanentes permettent d'utiliser les touches MAJ, CTRL, ALT ou Windows en appuyant sur une touche à la fois. ...
  72. Les touches souris permettent de contrôler le pointeur de la souris à l'aide du pavé numérique de votre clavier. Le raccourci ...
  73. Les Trames envoyées/s sont le taux auquel les trames de données sont envoyées par l'ordinateur. Ce compteur ne compte que ...
  74. Les Trames reçues/s sont le taux auquel les trames de données sont reçues par l'ordinateur. Ce compteur ne compte que les ...
  75. Les Trames rejetées/s sont le taux auquel les trames de données sont rejetées. Ce compteur ne compte que les trames (paquets) ...