Les stratégies de connexion à TS permettent l'accès au serveur de passerelle TS. Les stratégies d'autorisation d'accès aux ressources via TS permettent à certains utilisateurs de se connecter aux ordinateurs distants via la passerelle TS.
Les solutions sont uniquement disponibles en ligne. Assurez-vous que vous êtes connecté, puis recommencez. Si vous ne pouvez ...
Les sous-classes de CIM_PhysicalElement définissent tout composant d'un système qui a une identité physique. Les instances ...
Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
Les statistiques des services UDDI sont en cours de génération. Sur de grands systèmes, cela peut prendre plusieurs minutes. ...
Les stratégies de connexion à TS permettent l'accès au serveur de passerelle TS. Les stratégies d'autorisation d'accès aux ...
Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...
Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder ...
Les stratégies de demande de connexion vous permettent de spécifier si les demandes de connexion sont traitées localement ...
Les stratégies de sécurité sur cet ordinateur sont définies pour afficher des informations à propos de la dernière ouverture ...