Windows 8

  1. Les intervalles de planification ne peuvent pas se chevaucher. Vérifiez que les intervalles de cette planification incluent ...
  2. Les itinéraires à partir de sources de rangs inférieurs sont préférés aux itinéraires à partir de sources de rangs supérieurs. ...
  3. Les itinéraires IPv4 ne sont pas ajoutés à la connexion à la demande car le transport IPv4 n'est pas disponible sur l'interface ...
  4. Les itinéraires IPv6 ne sont pas ajoutés à la connexion à la demande car le transport IPv6 n'est pas disponible sur l'interface ...
  5. Les itinéraires requis pour envoyer des paquets au réseau d'entreprise n'ont pas été publiés sur la carte %1!s!. Ces itinéraires ...
  6. Les journaux d'événements classiques, d'analyse et de débogage sont plus faciles à consulter et à manipuler lorsqu'ils sont ...
  7. Les langues d'affichage permettent à Windows d'afficher du texte et, lorsqu'elles sont prises en charge, d'utiliser les fonctions ...
  8. Les langues de fichier de mise à jour suivantes sont activées sur ce serveur, mais ne sont plus prises en charge par le serveur ...
  9. Les lecteurs %2!s! ont correctement été mis à jour. Impossible de mettre à jour le(s) lecteur(s) %1!s!. Réessayez en enlevant ...
  10. Les lecteurs du système d'exploitation doivent être formatés avec le système de fichiers NTFS pour pouvoir être chiffrés ...
  11. Les lecteurs hébergeant des données pour l'espace de stockage %1 ont échoué ou sont manquants. En conséquence, aucune copie ...
  12. Les lecteurs nécessaires à l'exécution de Windows seront inclus par défaut. Vous ne pouvez pas inclure le lecteur où vous ...
  13. Les lecteurs restaurés ne sont pas chiffrés. Vous devez activer le chiffrement de lecteur BitLocker et rechiffrer les lecteurs ...
  14. Les lecteurs suivants contiennent une configuration non reconnue et ne peuvent pas être utilisés avec les espaces de stockage. ...
  15. Les lecteurs suivants sont susceptibles de contenir des fichiers. Si vous utilisez un lecteur formaté avec un pool de stockage, ...
  16. Les Lectures avec copie async/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
  17. Les Lectures avec copie sync/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
  18. Les Lectures avec copie/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en mémoire ...
  19. Les Lectures d'épinglées async/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
  20. Les Lectures d'épinglées sync/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
  21. Les Lectures d'épinglées/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers sont ...
  22. Les Lectures de pages/s sont la vitesse à laquelle le disque a été lu pour résoudre les défauts de page matériels. Il affiche ...
  23. Les Lectures en avance/s sont la fréquence des lectures dans le cache du système de fichiers pour lesquelles le cache détecte ...
  24. Les Lectures MDL async/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  25. Les Lectures MDL sync/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  26. Les Lectures MDL/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  27. Les Lectures rapides async/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
  28. Les Lectures rapides sync/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
  29. Les Lectures rapides/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de fichiers ...
  30. Les Lectures refusées/s sont le taux auquel le serveur ne peut pas accorder de requêtes de lectures brutes. Lorsqu'une lecture ...
  31. Les lettres de lecteur suivantes ont été supprimées du stockage disponible pour être réutilisées par le disque migré : {0} ...
  32. Les licences ne sont pas disponibles pour ce serveur hôte de session des services Bureau à distance, et l'outil de diagnostic ...
  33. Les licences sont disponibles pour ce serveur hôte de session des services Bureau à distance, mais l'outil de diagnostic ...
  34. Les licences sont migrées vers un ordinateur qui utilise Windows XP ou une version précédente du système d'exploitation. ...
  35. Les limites s'appliquent à toutes les notifications, mais vous pouvez les modifier avec les outils en ligne de commande du ...
  36. Les listes de contrôle d'accès NTFS des cibles de dossiers ne sont pas cohérentes. Cibles de dossiers : %1!s! ; %2!s! Dossier ...
  37. Les listes de révocation de certificats locales pour les membres du groupe de répondeurs en ligne n'ont pas pu être synchronisées ...
  38. Les listes suivantes répertorient les stratégies pouvant être configurées dans Validation du chemin d'accès du certificat ...
  39. Les Manques de ressources sont le nombre de fois que toutes les ressources (zones tampon) étaient utilisées. Le nombre entre ...
  40. Les Mégaoctets libres montrent l'espace non alloué sur le disque en mégaoctets. Un mégaoctet est égal à 1 048 576 octets. ...
  41. Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service ...
  42. Les membres de ce groupe peuvent afficher toutes les informations d inventaire de serveur, de l'espace d'adresses IP, de ...
  43. Les membres de ce groupe peuvent afficher toutes les informations disponibles dans l'inventaire des serveurs, de l'espace ...
  44. Les membres de ce groupe peuvent mettre à jour des comptes d'utilisateurs dans Active Directory avec des informations sur ...
  45. Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace ...
  46. Les membres de ce rôle sont autorisés à analyser la configuration des applications COM+ et à consulter les informations concernant ...
  47. Les membres du groupe Administrateurs ASM (Address Space Management, gestion de l'espace d'adressage) disposent des privilèges ...
  48. Les membres du groupe Administrateurs MSM (Multi-Server Management, gestion multiserveur) disposent des privilèges des utilisateurs ...
  49. Les membres du groupe des administrateurs ASM (Address-Space-Management) disposent des privilèges des utilisateurs IPAM et ...
  50. Les membres du groupe des administrateurs d'audit IP disposent des privilèges des utilisateurs IPAM, peuvent effectuer les ...
  51. Les membres du groupe des administrateurs d'audit IP disposent des privilèges des utilisateurs IPAM, peuvent effectuer les ...
  52. Les membres du groupe des administrateurs MSM (Multi-Server-Management) disposent des privilèges des utilisateurs IPAM et ...
  53. Les membres du groupe des super utilisateurs reçoivent des licences d'utilisation de propriétaire lorsqu'ils demandent une ...
  54. Les membres du groupe des super utilisateurs reçoivent des licences d'utilisation de propriétaire lorsqu'ils demandent une ...
  55. Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l'exception du ...
  56. Les menaces détectées n'ont pas pu être nettoyées. Pour terminer le processus de nettoyage, vous devez télécharger et exécuter ...
  57. Les messages authentifiés que vous avez envoyés à l'aide du certificat interne actuel peuvent être rejetés comme n'étant ...
  58. Les messages authentifiés que vous avez envoyés à l'aide du certificat interne actuel peuvent être rejetés comme n'étant ...
  59. Les messages d'erreur Destination inaccessible Fragmentation requise sont envoyés à partir de tout nœud qu'un paquet traverse ...
  60. Les messages d'erreur Destination inaccessible sont envoyés par tout nœud traversé par un paquet, qui est incapable d'acheminer ...
  61. Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
  62. Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
  63. Les messages d'erreur Temps dépassé sont générés à partir de tout nœud qu'un paquet traverse, si la valeur Limite de sauts ...
  64. Les messages d'erreur Temps dépassé sont générés par un nœud que le paquet traverse si la valeur du champ Limite étape est ...
  65. Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu'il ne reste aucun membre pour une adresse de ...
  66. Les messages enregistrés sous cette ligne indiquent si ce contrôleur de domaine pourra inscrire dynamiquement les enregistrements ...
  67. Les messages envoyés à cet ordinateur seront renvoyés à l'expéditeur. C'est fréquemment utilisé pour le dépannage, par exemple, ...
  68. Les messages envoyés à cet ordinateur seront renvoyés à l'expéditeur. C'est fréquemment utilisé pour le dépannage, par exemple, ...
  69. Les messages envoyés vers cet ordinateur vont être répétés à leur expéditeur. Ceci est couramment utilisé dans le cas d'un ...
  70. Les Messages envoyés, erreurs sont le nombre de messages ICMP que cette entité n'a pas envoyé à cause de problèmes découverts ...
  71. Les Messages envoyés/s sont le taux, en incidents par secondes auquel le serveur a tenté d'envoyer. Ce taux inclut les messages ...
  72. Les messages Extinction de source sont envoyés à partir de tout nœud qu'un paquet traverse et qui ignore le datagramme car ...
  73. Les messages Publication de découverte de voisin sont envoyés par des nœuds pour notifier les autres nœuds de modifications ...
  74. Les Messages reçus, erreurs sont le nombre de messages ICMP qui sont reçus par cette entité et contiennent des erreurs telles ...
  75. Les Messages reçus/s sont le taux, en incidents par secondes, auquel les messages ICMP étaient reçus. Ce taux inclut les ...