Windows 7

  1. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  2. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  3. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  4. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  5. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  6. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  7. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  8. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  9. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  10. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  11. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  12. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  13. Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
  14. Les bases de données n'ont pas été restaurées sur cet ordinateur. Vous ne pourrez pas restaurer de sauvegardes incrémentales ...
  15. Les bibliothèques de liens dynamiques sont chargées pour chaque application. L'administrateur système doit vérifier la liste ...
  16. Les Blocs de contexte en attente/s sont le taux auquel les blocs de contextes de travail ont dû être mis dans la file FSP ...
  17. Les câbles et les liens utilisent des connecteurs physiques pour 'connecter' les éléments physiques. Cette association définit ...
  18. Les calculs des files d'attente ne peuvent pas être effectués car la réplication DFS a rencontré l'erreur suivante lors de ...
  19. Les calculs des listes d'attente entrantes ne peuvent pas être effectués car l'erreur suivante s'est produite pendant que ...
  20. Les calculs des listes d'attente ne peuvent pas être effectués car une erreur s'est produite pendant que le mécanisme de ...
  21. Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
  22. Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
  23. Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
  24. Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
  25. Les capteurs peuvent détecter des informations sur la localisation actuelle, l'environnement, etc. de votre ordinateur. Une ...
  26. Les capteurs peuvent détecter des informations sur la localisation actuelle, l'environnement, etc. de votre ordinateur. Une ...
  27. Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits codé en hexadécimal ou bien leur valeur ...
  28. Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits ou bien leur valeur est hors limites ...
  29. Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 64 bits ou bien leur valeur est hors limites ...
  30. Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 32 bits ou bien leur valeur est hors limites pour ...
  31. Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 64 bits ou bien leur valeur est hors limites pour ...
  32. Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule fixe sur 128 bits ou bien leur valeur est hors ...
  33. Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule flottante sur 64 bits ou bien leur valeur est ...
  34. Les caractères de chaque langue figurent dans un codage ou un jeu de caractères spécial. La liste des codages bloqués vous ...
  35. Les caractères suivants sont peut-être la cause des erreurs de reconnaissance. Écrivez chaque caractère dans votre style ...
  36. Les caractères \/:*?"<>|[]+=;, ne sont pas autorisés dans le nom de l'espace de noms. Le nom de l'espace de noms doit également ...
  37. Les cartes à puce et autres jetons d'authentification physique améliorent l'authentification par mot de passe de base en ...
  38. Les cartes dans les piles de destination doivent être organisées de l'as au roi. Cette carte n'est pas la prochaine carte ...
  39. Les cartes peuvent être branchées dans les cartes mères/cartes de base et sont les cartes filles d'une carte, ou prendre ...
  40. Les cartes réseau suivantes sont compatibles avec le type de transport sélectionné. Choisissez la carte réseau que vous voulez ...
  41. Les cartes sont généralement insérées dans des connecteurs. La relation CIM_SlotInSlot représente la possibilité d'une carte ...
  42. Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
  43. Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
  44. Les cavaliers doivent se déplacer d'une case vers le haut ou le bas et de deux cases latéralement ou inversement. Le cavalier ...
  45. Les certificats clients peuvent être mappés sur des comptes d'utilisateurs Windows. Ceci permet un contrôle d'accès aux ressources ...
  46. Les certificats de compte de droits standard sont généralement utilisés sur l'ordinateur principal d'un utilisateur. La période ...
  47. Les certificats de compte de droits temporaires permettent aux utilisateurs d'accéder au contenu protégé à partir de différents ...
  48. Les certificats de vérification vérifient les jetons émis par ce service FS (Federation Service). Lorsque la liste est modifiée, ...
  49. Les certificats émis par ce modèle remplacent les certificats émis par tous les modèles ajoutés à cette liste. Ajouter uniquement ...
  50. Les certificats liés à l'écouteur HTTPS pour IPv4 et IPv6 ne correspondent pas. Pour les connexions SSTP, les certificats ...
  51. Les certificats peuvent être utilisés pour authentifier les requêtes envoyées aux contrôleurs de domaine et aux serveurs ...
  52. Les certificats que vous vous apprêtez à copier font référence à des clés privées. Les clés privées ne seront pas copiées ...
  53. Les certificats qui sont vérifiés sur la base d'un certificat compris dans cette liste de certificats de confiance pourraient ...
  54. Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme source ...
  55. Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
  56. Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
  57. Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
  58. Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
  59. Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
  60. Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
  61. Les cibles qui sont disponibles pour la connexion à l'adresse IP ou au nom DNS fourni sont répertoriées ci-après. Si plusieurs ...
  62. Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
  63. Les clés de Registre nécessaires à la connexion sont absentes ou non configurées. La clé de Registre ValidPorts sur le serveur ...
  64. Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
  65. Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
  66. Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
  67. Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
  68. Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
  69. Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
  70. Les clients accèdent aux flux de contenu provenant de votre serveur en se connectant à un point de publication. Les services ...
  71. Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
  72. Les clients DNS peuvent utiliser une zone de recherche inversée pour déterminer le nom DNS d'un hôte en fonction de son adresse ...
  73. Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
  74. Les clients qui ont déjà reçu des adresses IP se verront refuser le renouvellement de leur adresse sauf si leur adresse/modèle ...
  75. Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...