Windows Server 2008

  1. Un service COM+ (tel que Queued Components ou Compensating Resource Manager) n'a pas pu exécuter un événement ApplicationShutdown. ...
  2. Un service existe déjà pour cette application. La configuration d'un nouveau service supprimera et remplacera le service ...
  3. Un service privilégié a été appelé. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID d'ouverture ...
  4. Un service Web XML utilise des protocoles Web standards pour partager des données avec une ou plusieurs applications, quelle ...
  5. Un service Web XML utilise des protocoles Web standards pour partager des données avec une ou plusieurs applications, quelle ...
  6. Un seul participant à la fois peut apporter des modifications à cette copie, et ces modifications seront effectuées dans ...
  7. Un seul type de membre doit être spécifié. Les types de membres spécifiés sont : {0} . Ajoutez le membre avec un seul type. ...
  8. Un site de services UDDI nécessite une installation complète de tous les services de rôle Services UDDI, notamment au moins ...
  9. Un site de services UDDI nécessite une installation complète de tous les services de rôle Services UDDI, notamment au moins ...
  10. Un site de services UDDI nécessite une installation complète de tous les services de rôle Services UDDI, notamment au moins ...
  11. Un site Web a demandé l'enregistrement d'un fichier appelé 'cookie' sur votre ordinateur. Ce fichier peut être utilisé pour ...
  12. Un sous-répertoire du chemin d'accès a déjà été partagé ou vous essayez de modifier les propriétés d'un partage qui est en ...
  13. Un stylet vous permet de faire un grand nombre des choses que vous pouvez faire avec une souris. Par exemple, vous pouvez ...
  14. Un système d'exploitation est un logiciel ou un microprogramme qui rend le matériel d'un ordinateur utilisable, et qui implémente ...
  15. Un système de fichiers pris en charge n'a pas été spécifié. Spécifiez un autre système de fichiers et réessayez. Utilisez ...
  16. Un système informatique (ComputerSystem, abrégé en CS) peut s'agréger à un autre système informatique. Cette association ...
  17. Un tableau d'entiers spécifiant les fonctionnalités prises en charge par le BIOS. Par exemple, il est possible de spécifier ...
  18. Un tableau d'octets contenant des informations d'erreur supplémentaires. Un exemple est le syndrome ECC ou le retour d'octets ...
  19. Un tableau de 'paramètres autres' USB pour chaque interface dans la configuration actuellement sélectionnée (indiquée par ...
  20. Un tableau de chaînes au format libre spécifiant les types de papier actuellement disponible sur l'imprimante. Chaque chaîne ...
  21. Un tableau de chaînes qui indiquent le rôle que ce système joue dans l'environnement informatique. Les sous-classes du système ...
  22. Un tableau de chaînes qui indiquent le rôle que ce système joue dans l'environnement informatique. Les sous-classes du système ...
  23. Un tableau de valeurs entières qui définit le type de connecteur physique. Un tableau est spécifié pour permettre la description ...
  24. Un tableau définissant le jeux de caractères ou l'encodage pris en charge par le système de fichiers. Par exemple, les valeurs, ...
  25. Un tableau qui indique tous les formats de transfert (en octets) pris en charge par ce canal DMA. Les valeurs autorisées ...
  26. Un taux élevé de {split} E/S partagées par seconde a été détecté. Cette valeur représente {splitpercent} pour cent du nombre ...
  27. Un test peut renvoyer une erreur et être en état d'attente générale. Bien que cela soit valide, le nombre de tests comptés ...
  28. Un texte localisable décrivant le composant qualifié de cette instance. La chaîne est analysée par l'application et peut ...
  29. Un thème comprend une image d'arrière-plan et un ensemble de sons, d'icônes et d'autres éléments qui personnalisent votre ...
  30. Un thread dans les services AD LDS (Active Directory Lightweight Directory Services) attend la fin d'un appel RPC au service ...
  31. Un thread dans les services de domaine Active Directory attend la fin d'un appel RPC effectué sur le service d'annuaire suivant. ...
  32. Un thread de travail de pool de threads emprunte l'identité d'un client, après avoir exécuté un APC. Ceci est inattendu et ...
  33. Un thread de travail de pool de threads emprunte l'identité d'un client, après un rappel à p( p). Ceci est inattendu et indique ...
  34. Un thread de travail de pool de threads est entré dans un rappel à l'affinité de thread %p et en est sorti à l'affinité %p. ...
  35. Un thread de travail de pool de threads est entré dans un rappel à la priorité de base des threads de x et en est sorti à ...
  36. Un thread de travail de pool de threads est entré dans un rappel qui a laissé l'état de la transaction. Cette erreur, indiquant ...
  37. Un thread de travail de pool de threads est entré dans un rappel qui a laissé le groupe de langues par défaut. Cette erreur, ...
  38. Un thread de travail de pool de threads est entré dans un rappel qui a laissé le verrou du chargeur en attente. Cette erreur, ...
  39. Un thread de travail du pool de threads par défaut est entré dans rappel qui a laissé les priorités d'arrière-plan. Cette ...
  40. Un thread WINS n'a pas pu signaler le thread principal après avoir fermé sa session. Ceci est peut-être causé par le dernier ...
  41. Un ticket d'authentification Kerberos (TGT) a été demandé. Informations sur le compte : Nom du compte : %1 Nom du domaine ...
  42. Un ticket de service Kerberos a été demandé. Informations sur le compte : Nom du compte : %1 Domaine du compte : %2 GUID ...
  43. Un ticket de service Kerberos a été renouvelé. Informations sur le compte : Nom du compte : %1 Domaine du compte : %2 Informations ...
  44. Un tunnel IPSec permet aux paquets de traverser un réseau public ou privé avec le même niveau de sécurité qu'une connexion ...
  45. Un type d'accès demandé (par exemple Interactif, Réseau, Service) n'est pas autorisé par la stratégie de sécurité locale ...
  46. Un URL de découverte pointe vers des informations techniques ou descriptives supplémentaires sur un fournisseur. Si vous ...
  47. Un URL de découverte pointe vers une ressource accessible par HTTP qui fournit des informations techniques ou descriptives ...
  48. Un utilisateur a demandé un type d'accès (par exemple Interactif ou Réseau) pour lequel il ne bénéficie pas de l'autorisation ...
  49. Un utilisateur a essayé d'utiliser l'Assistance à distance et d'envoyer une invitation d'aide via son client de messagerie ...
  50. Un utilisateur a essayé d'utiliser l'Assistance à distance. La stratégie de groupe nécessite la tenue d'un journal de session, ...
  51. Un utilisateur a été incapable de se connecter sur le port %1. Aucune connexion supplémentaire ne peut être effectuée sur ...
  52. Un utilisateur a ouvert une invitation Assistance à distance, mais cette invitation a été fermée car un mot de passe erroné ...
  53. Un utilisateur local est authentifié en tant qu'utilisateur anonyme et ne peut pas accéder aux services de domaine Active ...
  54. Un utilisateur n'a pas pu se connecter sur le port %1. Le protocole d'accès distant à Appletalk a été désactivé pour le serveur ...
  55. Un volume %1 inclus dans la sauvegarde est manquant. La raison peut en être que le volume est démonté ou reformaté, ou bien ...
  56. Un volume agrégé par bandes stocke les données sous forme de bandes sur plusieurs disques dynamiques. Un volume agrégé par ...
  57. Un volume de stockage est une extension qui est présentée au système d'exploitation (par exemple, par une armoire matérielle ...
  58. Un volume est une portion d'un ou plusieurs disques durs, considérée comme un disque séparé. Vous pouvez formater un volume ...
  59. Un volume fractionné est composé d'espace disque provenant de plusieurs disques dynamiques. Créez un volume fractionné si ...
  60. Un volume miroir copie vos données sur deux disques dynamiques. Créez un volume miroir si vous voulez conserver deux copies ...
  61. Un volume RAID-5 stocke les données en bande sur au moins trois disques dynamiques. Il permet de récupérer les données en ...
  62. Un volume simple est constitué d'espace libre sur un disque dynamique unique. Créez un volume simple si vous disposez de ...
  63. Une abstraction ou une émulation d'une entité matérielle, qui peut ou ne peut pas être réalisé dans un matériel physique. ...
  64. Une acquisition est une demande effectuée par le pilote IPSEC afin qu'IKE effectue une tâche. La statistique d'acquisition ...
  65. Une action Allow-Bypass est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (indicateurs ...
  66. Une action CIM_Action est une opération qui fait partie d'un processus pour soit créer un élément logiciel dans son état ...
  67. Une action de filtrage définit les spécifications de sécurité pour le transfert de données. Ces spécifications sont contenues ...
  68. Une action de filtrage nécessite au moins une méthode de sécurité pour la négociation. Cette action de filtrage n'en a aucune. ...
  69. Une action de la ligne de commande du service Gestionnaire de ressources du serveur de fichiers n'a pas été exécutée car ...
  70. Une action de la ligne de commande du service Gestionnaire de ressources du serveur de fichiers spécifie un chemin d'accès ...
  71. Une action personnalisée %s de type %s existe déjà. Voulez-vous remplacer l'action personnalisée existante par celle-ci ? ...
  72. Une actualisation automatique des détails de connexion fréquente peut affecter les performances du serveur. Pour optimiser ...
  73. Une adresse de cluster permet aux clients AD RMS de communiquer avec ce cluster sur le réseau. Il est recommandé de configurer ...
  74. Une adresse et un port de multidiffusion au format suivant peuvent être associés à cette file d'attente : : Exemple : 234.1.1.1:8001 ...
  75. Une adresse IP de cluster non valide ou non configurée a été trouvée. Cela peut se produire lors de la liaison de l'équilibrage ...