Windows 8
- Spécifiez quand une nouvelle clé est générée. Si vous sélectionnez les deux options, une nouvelle clé est générée lorsque ...
- Spécifiez quels utilisateurs et quels groupes doivent disposer des droits nécessaires pour exploiter le contenu protégé à ...
- Spécifiez s'il faut envoyer un message électronique ou exécuter un script lorsque les critères définis sur la page Définir ...
- Spécifiez si le contenu protégé à l'aide de ce modèle peut être révoqué. La révocation entraîne le refus des autorisations ...
- Spécifiez si le moteur de performances du processeur doit tenir compte des conseils de sensibilité de latence lors de la ...
- Spécifiez si le principal groupe de ressources de cluster est automatiquement restauré vers le propriétaire favori (défini ...
- Spécifiez si le rôle en cluster sera automatiquement restauré d'après le propriétaire favori (défini sous l'onglet Général). ...
- Spécifiez si les demandes de connexion sont traitées localement, si elles sont transférées à des serveurs RADIUS distants ...
- Spécifiez si les utilisateurs de DirectAccess sélectionnés peuvent être authentifiés avec un nom d'utilisateur et un mot ...
- Spécifiez un code de pays/région et indiquez si cette règle s'appliquera à un indicatif régional spécifique de ce pays ou ...
- Spécifiez un compte disposant des privilèges nécessaires pour créer un contrôleur de domaine Active Directory supplémentaire ...
- Spécifiez un domaine et un nom d'utilisateur valides. Le paramètre de domaine est facultatif si le nom d'utilisateur est ...
- Spécifiez un emplacement de fichier pour stocker les copies des modèles de stratégie des droits de ce cluster. Les modèles ...
- Spécifiez un mot de passe pour le chiffrement du fichier de domaine de publication approuvé. Vous devez fournir ce mot de ...
- Spécifiez un nom de domaine si votre service le nécessite et si vous voulez que Connection Manager l'ajoute automatiquement ...
- Spécifiez un nom pour le nouveau droit personnalisé. Ce nom ne peut pas contenir les caractères spéciaux utilisés pour les ...
- Spécifiez une méthode de sécurité pour le trafic IP. Pour ajouter plusieurs méthodes de sécurité, modifiez l'action de filtrage ...
- Spécifiez une unité d'organisation située dans le domaine dont le serveur de licences est membre. Si vous tapez le chemin ...
- Spécifiez une URL d'aide pour la mise à jour des ordinateurs clients. L'URL sera disponible pour les ordinateurs clients ...
- Spins de verrouillages spinlock/seconde correspond au taux de spin des verrouillages spinlock. Il inclut les spins permettant ...
- Spins de verrouillages spinlock/seconde correspond au taux de spin des verrouillages spinlock. Il inclut les spins permettant ...
- Spotlight on Active Directory nécessite les tout derniers fichiers d'exécution de Visual Basic 5.0 (Msvbvm50.exe) pour fonctionner ...
- sPour mettre à jour le niveau fonctionnel de la forêt, les contrôleurs de domaine Active Directory de la forêt doivent exécuter ...
- sPour mettre à jour le niveau fonctionnel du domaine, les contrôleurs de domaine Active Directory du domaine doivent exécuter ...
- SPSS pour Windows 10 présente un problème de compatibilité connu avec cette version de Windows et risque de ne pas fonctionner ...
- SQL Server 2000 Analysis Services sp2 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
- SQL Server 2000 Analysis Services sp3 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
- SQL Server 2000 English Query sp2 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
- SQL Server 2000 English Query sp3 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
- SQL Server 2000 sp2 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez sp3 après ...
- SQL Server 2000 sp3 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez sp4 après ...
- SR-IOV ne peut être configuré que lors de la création du commutateur virtuel. Un commutateur virtuel externe avec SR-IOV ...
- SSL (TLS 1.0) sera utilisé pour l'authentification du serveur ainsi que pour le chiffrement des données transférées entre ...
- SSL AcquérirHandleInformationsIdentification - (ProtocolesActivés %2) (CertClient %3) (ActiverRevenirÀCertClientAuto %4) ...
- SSL AcquérirHandleInformationsIdentification retourné - (%8) Handle informations d'identification (%6:%7) (ProtocolesActivés ...
- Statistiques d'erreur : - Pas d'erreur = %1!10lu! Erreur de formulaire = %2!10lu! Défaillance de serveur = %3!10lu! Domaine ...
- Statistiques de l'interface agent relais DHCP pour : %1!s! - État %2!s! Envoie échecs %3!d! Reçoit échecs %4!d! Échecs de ...
- Statistiques de performance du module %1 : - Nb total de fichiers : %2 - Durée totale écoulée (s) : %3 - Temps moyen par ...
- Statistiques de performance du module %1 : - Nb total de fichiers : %2 - Durée totale écoulée (s) : %3 - Temps moyen par ...
- Statistiques de réplica pour %1 (ID d'ordinateur virtuel %2) StartTime : %3 EndTime : %4 ReplicationSuccessCount : %5 ReplicationSize ...
- Statistiques de sécurité : - Contexte de sécurité : Création = %1!10lu! Libre = %2!10lu! Délai d'attente = %3!10lu! Longueur ...
- Statistiques DMA TCP - Nombre total d'octets copiés à l'aide de NetDMA : %1!s! Nombre total d'octets copiés à l'aide du processeur ...
- Statistiques ICMP MIB-II - ENTRÉE Messages : %1!u! Erreurs : %2!u! Destination inaccessible : %3!u! Temps dépassé : %4!u! ...
- Statistiques ICMP MIB-II - ENTRÉE Messages : %1!u! Erreurs : %2!u! Destination inaccessible : %3!u! Temps dépassé : %4!u! ...
- Statistiques Igmp pour l'interface %1!s! - Nom interface %2!s! Adresse IP %3!s! Type %4!s! État interface %5!s! État demandeur ...
- Statistiques MIB-II IP - Le transfert est : %1!s! Durée de vie par défaut : %2!u! Reçus entrants : %3!u! Erreurs d'en-têtes ...
- Statistiques MIB-II IP - Le transfert est : %1!s! TTL par défaut : %2!u! Reçus entrants : %3!u! Erreurs d'en-tête entrants ...
- Statistiques MIB-II TCP - Algorithme du délai d'inactivité : %1!s! Délai d'inactivité minimal : %2!u! Délai d'inactivité ...
- Statistiques TCP Chimney pour - %1!s! - Interface de l'index : %2!u! Prend en charge le déchargement de connexion IPv4 : ...
- Statistiques TCP RSC pour - %1!s! - Index de l'interface : %2!u! Prend en charge RSC IPv4 : %3!s! Prend en charge RSC IPv6 ...
- Statut de la réplication : plusieurs services de réplication ont été détectés. Une ou plusieurs cibles de dossier exécutent ...
- Statut de la réplication : réplication avec le service de réplication de fichiers. Une ou plusieurs cibles de dossiers exécutent ...
- Statut du client = Connexion : %1!s! Durée : %2!d! jours %3!d! heures %4!d! min %5!d! s État de la restriction : %6!s! Statistiques ...
- Stockage amovible Ce paramètre de stratégie vous permet d'auditer les tentatives d'accès des utilisateurs aux objets du système ...
- Stocke deux copies de vos données, vous aidant à vous protéger contre une panne de disque unique. Cette option nécessite ...
- Stocke le répertoire en cours pour utilisation par la commande POPD, ensuite passe au répertoire spécifié. PUSHD chemin | ...
- Stocke les propriétés dans d'autres flux de données en tant que mécanisme de mise en cache et de stockage pour les fichiers ...
- Stocke trois copies de vos données, vous aidant à vous protéger contre deux pannes de disque simultanées. Cette option nécessite ...
- Stocker les mots de passe en utilisant un chiffrement réversible Ce paramètre de sécurité détermine si le système d'exploitation ...
- Stratégie Accès réseau : modèle de partage et de sécurité pour les comptes locaux configurée de sorte à autoriser les utilisateurs ...
- Stratégie actuelle correspondant au nom de requête %1 : Nom de clé %2 : DnsSecValidationRequired %3, DnsQueryOverIPSec %4, ...
- Stratégie d'accès centralisée intermédiaire Ce paramètre de stratégie vous permet d'auditer les demandes d'accès pour lesquelles ...
- Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
- Stratégie d'image de démarrage : Type d'image par défaut pour les clients x64 : %s Images de démarrage par défaut : x86 - ...
- Stratégie d'utilisation Active Directory : Contrôleur de domaine préféré : %s Catalogue global préféré : %s Périphériques ...
- Stratégie de client WDS : Stratégie d'enregistrement : Activée : %s Niveau d'enregistrement : %s Stratégie autonome : Activée ...
- Stratégie de périphérique en attente : Stratégie : %s Intervalle d'interrogation : %d secondes Nombre max. de tentatives ...
- Stratégie de programme de démarrage : Stratégie d'invite PXE de client connu : %s Stratégie d'invite PXE de nouveau client ...
- Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
- Stratégie de restauration : ce rôle en cluster sera automatiquement restauré vers son propriétaire favori entre les heures ...
- Stratégie du serveur WDS de transport : Source IPv4 : %s Adresse de début : %s Adresse de fin : %s Source IPv6 : %s Adresse ...
- Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
- Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
- SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...
- Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...