Windows 7
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les autres ordinateurs membres et contrôleurs de domaine dans le domaine ou la forêt ne pourront pas localiser ce contrôleur ...
- Les bases de données n'ont pas été restaurées sur cet ordinateur. Vous ne pourrez pas restaurer de sauvegardes incrémentales ...
- Les bibliothèques de liens dynamiques sont chargées pour chaque application. L'administrateur système doit vérifier la liste ...
- Les Blocs de contexte en attente/s sont le taux auquel les blocs de contextes de travail ont dû être mis dans la file FSP ...
- Les câbles et les liens utilisent des connecteurs physiques pour 'connecter' les éléments physiques. Cette association définit ...
- Les calculs des files d'attente ne peuvent pas être effectués car la réplication DFS a rencontré l'erreur suivante lors de ...
- Les calculs des listes d'attente entrantes ne peuvent pas être effectués car l'erreur suivante s'est produite pendant que ...
- Les calculs des listes d'attente ne peuvent pas être effectués car une erreur s'est produite pendant que le mécanisme de ...
- Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
- Les capteurs d'emplacement peuvent détecter l'emplacement actuel de votre ordinateur. Une fois qu'un capteur d'emplacement ...
- Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
- Les capteurs peuvent détecter des informations sur l'emplacement actuel, l'environnement, etc. de votre ordinateur. Une fois ...
- Les capteurs peuvent détecter des informations sur la localisation actuelle, l'environnement, etc. de votre ordinateur. Une ...
- Les capteurs peuvent détecter des informations sur la localisation actuelle, l'environnement, etc. de votre ordinateur. Une ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits codé en hexadécimal ou bien leur valeur ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 32 bits ou bien leur valeur est hors limites ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier non signé sur 64 bits ou bien leur valeur est hors limites ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 32 bits ou bien leur valeur est hors limites pour ...
- Les caractères %1 ne peuvent pas être analysés en tant qu'entier signé sur 64 bits ou bien leur valeur est hors limites pour ...
- Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule fixe sur 128 bits ou bien leur valeur est hors ...
- Les caractères %1 ne peuvent pas être analysés en tant que nombre à virgule flottante sur 64 bits ou bien leur valeur est ...
- Les caractères de chaque langue figurent dans un codage ou un jeu de caractères spécial. La liste des codages bloqués vous ...
- Les caractères suivants sont peut-être la cause des erreurs de reconnaissance. Écrivez chaque caractère dans votre style ...
- Les caractères \/:*?"<>|[]+=;, ne sont pas autorisés dans le nom de l'espace de noms. Le nom de l'espace de noms doit également ...
- Les cartes à puce et autres jetons d'authentification physique améliorent l'authentification par mot de passe de base en ...
- Les cartes dans les piles de destination doivent être organisées de l'as au roi. Cette carte n'est pas la prochaine carte ...
- Les cartes peuvent être branchées dans les cartes mères/cartes de base et sont les cartes filles d'une carte, ou prendre ...
- Les cartes réseau suivantes sont compatibles avec le type de transport sélectionné. Choisissez la carte réseau que vous voulez ...
- Les cartes sont généralement insérées dans des connecteurs. La relation CIM_SlotInSlot représente la possibilité d'une carte ...
- Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
- Les cartes {1} et {2} du nœud {0} possèdent des adresses IP sur le même sous-réseau. Cette situation peut être intentionnelle ...
- Les cavaliers doivent se déplacer d'une case vers le haut ou le bas et de deux cases latéralement ou inversement. Le cavalier ...
- Les certificats clients peuvent être mappés sur des comptes d'utilisateurs Windows. Ceci permet un contrôle d'accès aux ressources ...
- Les certificats de compte de droits standard sont généralement utilisés sur l'ordinateur principal d'un utilisateur. La période ...
- Les certificats de compte de droits temporaires permettent aux utilisateurs d'accéder au contenu protégé à partir de différents ...
- Les certificats de vérification vérifient les jetons émis par ce service FS (Federation Service). Lorsque la liste est modifiée, ...
- Les certificats émis par ce modèle remplacent les certificats émis par tous les modèles ajoutés à cette liste. Ajouter uniquement ...
- Les certificats liés à l'écouteur HTTPS pour IPv4 et IPv6 ne correspondent pas. Pour les connexions SSTP, les certificats ...
- Les certificats peuvent être utilisés pour authentifier les requêtes envoyées aux contrôleurs de domaine et aux serveurs ...
- Les certificats que vous vous apprêtez à copier font référence à des clés privées. Les clés privées ne seront pas copiées ...
- Les certificats qui sont vérifiés sur la base d'un certificat compris dans cette liste de certificats de confiance pourraient ...
- Les certificats suivants ont expiré ou expireront bientôt. Lorsqu'un certificat expire, il n'est plus considéré comme source ...
- Les chaînes de performance dans la valeur de Registre Performance sont endommagées lors du traitement du fournisseur de compteurs ...
- Les chaînes de performance du Registre ne correspondent pas aux valeurs d'index stockées dans la clé de performance. Le premier ...
- Les Changements de contexte/s sont le taux combiné auquel tous les processeurs de l'ordinateur commutent d'un thread à un ...
- Les Changements de contexte/s sont le taux de commutations d'une thread à une autre. Les commutations de threads peuvent ...
- Les chemins UNC ne sont pas pris en charge pour le répertoire actuel. Utilisez PUSHD %1 pour créer une lettre de lecteur ...
- Les cibles d'un site client sont d'abord listées comme références. Sélectionnez la méthode de tri des cibles en dehors du ...
- Les cibles qui sont disponibles pour la connexion à l'adresse IP ou au nom DNS fourni sont répertoriées ci-après. Si plusieurs ...
- Les clés de chiffrement BitLocker pour les lecteurs connectés sont stockées sur le lecteur du système d'exploitation. Le ...
- Les clés de Registre nécessaires à la connexion sont absentes ou non configurées. La clé de Registre ValidPorts sur le serveur ...
- Les clés privées sont protégées par mot de passe. Pour pouvoir exporter la clé privée avec le certificat, vous devrez entrer ...
- Les clichés instantanés du volume %2 ont été abandonnés car le volume %3, qui contient un cliché instantané du volume pour ...
- Les clichés instantanés du volume %2 ont été annulés car le volume %3, qui contient le stockage du cliché instantané pour ...
- Les clichés instantanés du volume %2 ont été annulés car le volume de stockage du cliché instantané n'était pas présent lors ...
- Les clichés instantanés du volume %2 ont été supprimés car le stockage du cliché instantané n'a pas pu s'agrandir à temps. ...
- Les clichés instantanés permettent de voir le contenu des dossiers partagés tel qu'il existait dans le passé. Pour obtenir ...
- Les clients accèdent aux flux de contenu provenant de votre serveur en se connectant à un point de publication. Les services ...
- Les clients distants doivent être attribués à un seul réseau pour l'adressage, l'accès à distance et autres fonctions. Sélectionnez ...
- Les clients DNS peuvent utiliser une zone de recherche inversée pour déterminer le nom DNS d'un hôte en fonction de son adresse ...
- Les clients DNS, également appelés résolveurs, utilisent le protocole DNS (Domain Name System) pour envoyer des requêtes ...
- Les clients qui ont déjà reçu des adresses IP se verront refuser le renouvellement de leur adresse sauf si leur adresse/modèle ...
- Les clients RADIUS sont des serveurs d'accès réseau et non des ordinateurs clients. Si l'ordinateur local est un serveur ...