Windows 8.1
- Les instances de cette classe représentent les produits quand ils sont installés par MSI. Un produit est généralement en ...
- Les instances de la classe CliAlias représentent des alias. Ceux-ci sont utilisés par la commande WMI comme mécanisme pour ...
- Les instances de la classe CliFormat représentent une stratégie d'affichage pour l'alias. La stratégie d'affichage consiste ...
- Les instances de la classe CliParam définissent des paramètres de verbe. Chaque verbe a une liste (éventuellement vide) de ...
- Les instances de la classe CliProperty décrivent les valeurs qui seront utilisées dans un format. Chaque propriété a un nom, ...
- Les instances de la classe CliQualifier représentent des qualificateurs qui influencent le traitement de l'objet associé. ...
- Les instances de la classe CliVerb représentent le comportement disponible par le biais de l'alias. La propriété Name définit ...
- Les instructions Break et Continue ne sont pas prises en charge dans un workflow Windows PowerShell. Utilisez plutôt une ...
- Les instructions de commutateur ne tenant pas compte de la casse ne sont pas prises en charge dans un workflow Windows PowerShell. ...
- Les instructions de contrôle de flux comme, Break, Continue, Return, Exit et Throw ne sont pas autorisés en mode de langage ...
- Les instructions de numérisation contiennent une destination qui n'est pas reconnue par le serveur de numérisation. Identificateur ...
- Les interfaces réseau {0} et {1} se trouvent sur le même réseau de cluster, pourtant soit l'adresse {3} est inaccessible ...
- Les interfaces réseau {0} et {1} sont sur le même réseau de cluster, or l'adresse {3} n'est pas accessible à partir de {2} ...
- Les itinéraires à partir de sources de rangs inférieurs sont préférés aux itinéraires à partir de sources de rangs supérieurs. ...
- Les itinéraires requis pour envoyer des paquets au réseau d'entreprise n'ont pas été publiés sur la carte %1!s!. Ces itinéraires ...
- Les journaux d'événements classiques, d'analyse et de débogage sont plus faciles à consulter et à manipuler lorsqu'ils sont ...
- Les langues d'affichage permettent à Windows d'afficher du texte et, lorsqu'elles sont prises en charge, d'utiliser les fonctions ...
- Les langues de fichier de mise à jour suivantes sont activées sur ce serveur, mais ne sont plus prises en charge par le serveur ...
- Les lecteurs %2!s! ont correctement été mis à jour. Impossible de mettre à jour le(s) lecteur(s) %1!s!. Réessayez en enlevant ...
- Les lecteurs du système d'exploitation doivent être formatés avec le système de fichiers NTFS pour pouvoir être chiffrés ...
- Les lecteurs hébergeant des données pour l'espace de stockage %1 ont échoué ou sont manquants. En conséquence, aucune copie ...
- Les lecteurs nécessaires à l'exécution de Windows seront inclus par défaut. Vous ne pouvez pas inclure le lecteur où vous ...
- Les lecteurs restaurés ne sont pas chiffrés. Vous devez activer le chiffrement de lecteur BitLocker et rechiffrer les lecteurs ...
- Les lecteurs suivants contiennent une configuration non reconnue et ne peuvent pas être utilisés avec les espaces de stockage. ...
- Les lecteurs suivants sont susceptibles de contenir des fichiers. Si vous utilisez un lecteur formaté avec un pool de stockage, ...
- Les Lectures avec copie async/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
- Les Lectures avec copie sync/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
- Les Lectures avec copie/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en mémoire ...
- Les Lectures d'épinglées async/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
- Les Lectures d'épinglées sync/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
- Les Lectures d'épinglées/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers sont ...
- Les Lectures de pages/s sont la vitesse à laquelle le disque a été lu pour résoudre les défauts de page matériels. Il affiche ...
- Les Lectures en avance/s sont la fréquence des lectures dans le cache du système de fichiers pour lesquelles le cache détecte ...
- Les Lectures MDL async/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
- Les Lectures MDL sync/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
- Les Lectures MDL/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
- Les Lectures rapides async/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
- Les Lectures rapides sync/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
- Les Lectures rapides/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de fichiers ...
- Les Lectures refusées/s sont le taux auquel le serveur ne peut pas accorder de requêtes de lectures brutes. Lorsqu'une lecture ...
- Les lettres de lecteur suivantes ont été supprimées du stockage disponible pour être réutilisées par le disque copié : {0} ...
- Les licences ne sont pas disponibles pour ce serveur hôte de session des services Bureau à distance, et l'outil de diagnostic ...
- Les licences sont disponibles pour ce serveur hôte de session des services Bureau à distance, mais l'outil de diagnostic ...
- Les licences sont migrées vers un ordinateur qui utilise Windows XP ou une version précédente du système d'exploitation. ...
- Les limites s'appliquent à toutes les notifications, mais vous pouvez les modifier avec les outils en ligne de commande du ...
- Les listes de compatibilité sont téléchargées pour améliorer le fonctionnement d'Internet Explorer 11 sur les sites Web dynamiques ...
- Les listes de contrôle d'accès NTFS des cibles de dossiers ne sont pas cohérentes. Cibles de dossiers : %1!s! ; %2!s! Dossier ...
- Les listes de révocation de certificats locales pour les membres du groupe de répondeurs en ligne n'ont pas pu être synchronisées ...
- Les listes suivantes répertorient les stratégies pouvant être configurées dans Validation du chemin d'accès du certificat ...
- Les Manques de ressources sont le nombre de fois que toutes les ressources (zones tampon) étaient utilisées. Le nombre entre ...
- Les Mégaoctets libres montrent l'espace non alloué sur le disque en mégaoctets. Un mégaoctet est égal à 1 048 576 octets. ...
- Les membres de ce groupe bénéficient de protections supplémentaires contre les atteintes à la sécurité en matière d'authentification. ...
- Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service ...
- Les membres de ce groupe peuvent afficher toutes les informations d inventaire de serveur, de l'espace d'adresses IP, de ...
- Les membres de ce groupe peuvent afficher toutes les informations disponibles dans l'inventaire des serveurs, de l'espace ...
- Les membres de ce groupe peuvent mettre à jour des comptes d'utilisateurs dans Active Directory avec des informations sur ...
- Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace ...
- Les membres de ce rôle sont autorisés à analyser la configuration des applications COM+ et à consulter les informations concernant ...
- Les membres du groupe Administrateurs ASM (Address Space Management, gestion de l'espace d'adressage) disposent des privilèges ...
- Les membres du groupe Administrateurs MSM (Multi-Server Management, gestion multiserveur) disposent des privilèges des utilisateurs ...
- Les membres du groupe des administrateurs ASM (Address-Space-Management) disposent des privilèges des utilisateurs IPAM et ...
- Les membres du groupe des administrateurs d'audit IP disposent des privilèges des utilisateurs IPAM, peuvent effectuer les ...
- Les membres du groupe des administrateurs d'audit IP disposent des privilèges des utilisateurs IPAM, peuvent effectuer les ...
- Les membres du groupe des administrateurs MSM (Multi-Server-Management) disposent des privilèges des utilisateurs IPAM et ...
- Les membres du groupe des super utilisateurs reçoivent des licences d'utilisation de propriétaire lorsqu'ils demandent une ...
- Les membres du groupe des super utilisateurs reçoivent des licences d'utilisation de propriétaire lorsqu'ils demandent une ...
- Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l'exception du ...
- Les menaces détectées n'ont pas pu être nettoyées. Pour terminer le processus de nettoyage, vous devez télécharger et exécuter ...
- Les messages d'erreur Destination inaccessible Fragmentation requise sont envoyés à partir de tout nœud qu'un paquet traverse ...
- Les messages d'erreur Destination inaccessible sont envoyés par tout nœud traversé par un paquet, qui est incapable d'acheminer ...
- Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
- Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
- Les messages d'erreur Temps dépassé sont générés à partir de tout nœud qu'un paquet traverse, si la valeur Limite de sauts ...
- Les messages d'erreur Temps dépassé sont générés par un nœud que le paquet traverse si la valeur du champ Limite étape est ...
- Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu'il ne reste aucun membre pour une adresse de ...