Windows 8

  1. Les certificats SSL permettent de chiffrer les communications entre les clients des services Bureau à distance et les serveurs ...
  2. Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme source ...
  3. Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
  4. Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
  5. Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
  6. Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
  7. Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
  8. Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
  9. Les cibles qui sont disponibles pour la connexion à l'adresse IP ou au nom DNS fourni sont répertoriées ci-après. Si plusieurs ...
  10. Les clauses de commutateur doivent toutes être de même type dans un workflow Windows PowerShell ou l'expression de la condition ...
  11. Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
  12. Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
  13. Les clés étrangères du type de ressource {0} possédant des clés composées ne peuvent pas être intégrées directement en tant ...
  14. Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
  15. Les clés {0} présentent des formats non valides. Pour plus d'informations sur le format correct, voir about_Parameters_Default_Values ...
  16. Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
  17. Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
  18. Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
  19. Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
  20. Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
  21. Les clients DirectAccess sur Internet ne reçoivent pas les nouveaux paramètres du serveur Emplacement réseau tant que leur ...
  22. Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
  23. Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
  24. Les clients qui ont déjà reçu des adresses IP se verront refuser le renouvellement de leur adresse sauf si leur adresse/modèle ...
  25. Les clients qui répondent aux conditions définies dans cette stratégie reçoivent une adresse IP avec bail provenant des plages ...
  26. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...
  27. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le protocole ...
  28. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le service ...
  29. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local exécute le service ...
  30. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local sert d'autorité ...
  31. Les clients RADIUS sont des serveurs d'accès réseau, à l'image des commutateurs d'authentification et des points d'accès ...
  32. Les clients RADIUS sont des serveurs d'accès réseau, à l'image des commutateurs d'authentification. Les clients RADIUS ne ...
  33. Les clients VPN doivent être attribués à un seul réseau pour l'adressage, l'accès réseau à distance et les autres rôles. ...
  34. Les clients VPN se connectent à l'interface publique suivante : %1 Le réseau suivant est assigné aux clients VPN et RAS pour ...
  35. Les clients VPN se connectent à l'interface publique suivante : %1 Le réseau suivant est assigné aux clients VPN pour l'adressage ...
  36. Les clients Windows utilisent la configuration par défaut pour la stratégie d'inscription de certificat. Pour activer la ...
  37. Les clients WinRM ne peut pas traiter la demande. L'élément OptionSet n'est pas valide. Modifiez la demande afin d'inclure ...
  38. Les clusters AD RMS utilisent une base de données pour les infos de config et de stratégie. Pour joindre ce serveur au cluster, ...
  39. Les clusters fournissent un haut niveau de disponibilité pour les applications et les services installés sur des serveurs ...
  40. Les codes d'erreur du programme de validation d'intégrité système définissent si les ordinateurs clients sont considérés ...
  41. Les codes d'erreur du programme de validation d'intégrité système définissent si les ordinateurs clients sont considérés ...
  42. Les codes d'état OFS internes indiquent comment est prise en charge une opération d'allocation. Soit une nouvelle tentative ...
  43. Les colonnes n'ont pas pu être modifiées correctement car un ou plusieurs objets ont des feuilles de propriétés actives. ...
  44. Les colonnes ne peuvent pas être ajoutées après l'ajout d'instances de ResultNode en mode d'affichage liste. Pour ajouter ...
  45. Les colonnes ne peuvent pas être supprimées après l'ajout d'instances de ResultNode en mode d'affichage liste. Pour supprimer ...
  46. Les combinaisons initiateur/cible qui appartiennent au même groupe de stockage (ensemble de masques) seront sélectionnées ...
  47. Les commandes d'initialisation peuvent conduire à l'exposition d'informations sensibles dans le journal du modem. Consultez ...
  48. Les commandes de cette boîte de dialogue de propriétés sont désactivées car vous ne disposez pas des privilèges suffisants ...
  49. Les commandes disponibles dans la session à distance récemment ouverte ne sont pas les mêmes que lors de la création du module ...
  50. Les commandes Persona Grata sont inaccessibles lorsque le mode Persona Non Grata est activé. Passez en mode Persona Grata ...
  51. Les commandes Persona Non Grata sont inaccessibles lorsque le mode Persona Grata est activé. Passez en mode Persona Non Grata ...
  52. Les commandes qui interagissent avec le programme hôte, telles que Write-Host, ne peuvent pas être incluses dans des travaux ...
  53. Les composants additionnels (également appelés contrôles ActiveX), extensions du navigateur, objets Application d'assistance ...
  54. Les composants applicatifs suivants n'ont pas été sauvegardés car soit la vérification de cohérence des données a échoué ...
  55. Les composants de téléchargement du Guide, la planification et les enregistrements TV dans Windows Media Center ont redémarré ...
  56. Les composants des services Internet (IIS) requis ne sont pas installés sur le serveur HRA (Health Registration Authority). ...
  57. Les composants des services pour NFS ne sont pas disponibles sur cet ordinateur. Installez les services pour NFS, puis redémarrez ...
  58. Les composants logiciels enfichables et les outils en ligne de commande des services AD DS (Active Directory Domain Services) ...
  59. Les composants logiciels enfichables et les outils en ligne de commande des services AD LDS (Active Directory Lightweight ...
  60. Les composants personnalisés CRM Worker nécessitent une transaction. Vous pouvez corriger ce problème à l'aide de l'outil ...
  61. Les comptes d'utilisateur qui ont accès à la collection de bureaux virtuels se voient affectés automatiquement d'un bureau ...
  62. Les comptes d'utilisateurs doivent disposer de mots de passe. Tout compte d'utilisateur utilisé pour la connexion à distance ...
  63. Les comptes d'utilisateurs ou approbations du domaine {1} sont configurés pour DES (Data Encryption Standard) uniquement. ...
  64. Les compteurs de cette collection se réfèrent à des mesures à l'échelle du système quant aux performances du suivi des événements ...
  65. Les compteurs de cycles du processeur ont été correctement synchronisés à partir du processeur %1 dans des seuils de fonctionnement ...
  66. Les compteurs de performance du Gestionnaire de ressources système Windows (WSRM) ne peut pas fonctionner correctement à ...
  67. Les compteurs de performance du Gestionnaire de ressources système Windows (WSRM) ne peuvent pas fonctionner correctement ...
  68. Les compteurs de performance du service %1!s! (%2!s!) se trouvent déjà dans le Registre et une réinstallation n'est pas nécessaire. ...
  69. Les compteurs de performances ne seront pas chargés car les objets nommés (mémoire partagée ou événements) sont en cours ...
  70. Les compteurs de performances pour le service %1!s! (%2!s!) ont été chargés. Les données d'enregistrement dans la section ...
  71. Les compteurs de performances pour le service %1!s! (%2!s!) ont été supprimés. Les données d'enregistrement contiennent les ...
  72. Les conditions de service ou la déclaration de confidentialité du Guide ont été modifiées. Consultez les nouvelles conditions ...
  73. Les conditions ne sont pas valides sur les ordinateurs qui ne sont pas membres d'un domaine. Supprimez les conditions, puis ...
  74. Les Conflits de groupes/s sont le taux auquel les inscriptions de groupes reçues par le serveur WINS sont entrées en conflit ...
  75. Les Conflits individuels/s sont le taux auquel les inscriptions/actualisations individuelles reçues par le serveur WINS sont ...