Windows 8

  1. Spécifiez quand une nouvelle clé est générée. Si vous sélectionnez les deux options, une nouvelle clé est générée lorsque ...
  2. Spécifiez quels utilisateurs et quels groupes doivent disposer des droits nécessaires pour exploiter le contenu protégé à ...
  3. Spécifiez s'il faut envoyer un message électronique ou exécuter un script lorsque les critères définis sur la page Définir ...
  4. Spécifiez si le contenu protégé à l'aide de ce modèle peut être révoqué. La révocation entraîne le refus des autorisations ...
  5. Spécifiez si le moteur de performances du processeur doit tenir compte des conseils de sensibilité de latence lors de la ...
  6. Spécifiez si le principal groupe de ressources de cluster est automatiquement restauré vers le propriétaire favori (défini ...
  7. Spécifiez si le rôle en cluster sera automatiquement restauré d'après le propriétaire favori (défini sous l'onglet Général). ...
  8. Spécifiez si les demandes de connexion sont traitées localement, si elles sont transférées à des serveurs RADIUS distants ...
  9. Spécifiez si les utilisateurs de DirectAccess sélectionnés peuvent être authentifiés avec un nom d'utilisateur et un mot ...
  10. Spécifiez un code de pays/région et indiquez si cette règle s'appliquera à un indicatif régional spécifique de ce pays ou ...
  11. Spécifiez un compte disposant des privilèges nécessaires pour créer un contrôleur de domaine Active Directory supplémentaire ...
  12. Spécifiez un domaine et un nom d'utilisateur valides. Le paramètre de domaine est facultatif si le nom d'utilisateur est ...
  13. Spécifiez un emplacement de fichier pour stocker les copies des modèles de stratégie des droits de ce cluster. Les modèles ...
  14. Spécifiez un mot de passe pour le chiffrement du fichier de domaine de publication approuvé. Vous devez fournir ce mot de ...
  15. Spécifiez un nom de domaine si votre service le nécessite et si vous voulez que Connection Manager l'ajoute automatiquement ...
  16. Spécifiez un nom pour le nouveau droit personnalisé. Ce nom ne peut pas contenir les caractères spéciaux utilisés pour les ...
  17. Spécifiez une méthode de sécurité pour le trafic IP. Pour ajouter plusieurs méthodes de sécurité, modifiez l'action de filtrage ...
  18. Spécifiez une unité d'organisation située dans le domaine dont le serveur de licences est membre. Si vous tapez le chemin ...
  19. Spécifiez une URL d'aide pour la mise à jour des ordinateurs clients. L'URL sera disponible pour les ordinateurs clients ...
  20. Spins de verrouillages spinlock/seconde correspond au taux de spin des verrouillages spinlock. Il inclut les spins permettant ...
  21. Spins de verrouillages spinlock/seconde correspond au taux de spin des verrouillages spinlock. Il inclut les spins permettant ...
  22. Spotlight on Active Directory nécessite les tout derniers fichiers d'exécution de Visual Basic 5.0 (Msvbvm50.exe) pour fonctionner ...
  23. sPour mettre à jour le niveau fonctionnel de la forêt, les contrôleurs de domaine Active Directory de la forêt doivent exécuter ...
  24. sPour mettre à jour le niveau fonctionnel du domaine, les contrôleurs de domaine Active Directory du domaine doivent exécuter ...
  25. SPSS pour Windows 10 présente un problème de compatibilité connu avec cette version de Windows et risque de ne pas fonctionner ...
  26. SQL Server 2000 Analysis Services sp2 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
  27. SQL Server 2000 Analysis Services sp3 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
  28. SQL Server 2000 English Query sp2 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
  29. SQL Server 2000 English Query sp3 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez ...
  30. SQL Server 2000 sp2 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez sp3 après ...
  31. SQL Server 2000 sp3 et versions antérieures ne sont pas pris en charge par cette version de Windows. Appliquez sp4 après ...
  32. SR-IOV ne peut être configuré que lors de la création du commutateur virtuel. Un commutateur virtuel externe avec SR-IOV ...
  33. SSL (TLS 1.0) sera utilisé pour l'authentification du serveur ainsi que pour le chiffrement des données transférées entre ...
  34. SSL AcquérirHandleInformationsIdentification - (ProtocolesActivés %2) (CertClient %3) (ActiverRevenirÀCertClientAuto %4) ...
  35. SSL AcquérirHandleInformationsIdentification retourné - (%8) Handle informations d'identification (%6:%7) (ProtocolesActivés ...
  36. Statistiques d'erreur : - Pas d'erreur = %1!10lu! Erreur de formulaire = %2!10lu! Défaillance de serveur = %3!10lu! Domaine ...
  37. Statistiques de l'interface agent relais DHCP pour : %1!s! - État %2!s! Envoie échecs %3!d! Reçoit échecs %4!d! Échecs de ...
  38. Statistiques de performance du module %1 : - Nb total de fichiers : %2 - Durée totale écoulée (s) : %3 - Temps moyen par ...
  39. Statistiques de performance du module %1 : - Nb total de fichiers : %2 - Durée totale écoulée (s) : %3 - Temps moyen par ...
  40. Statistiques de réplica pour %1 (ID d'ordinateur virtuel %2) StartTime : %3 EndTime : %4 ReplicationSuccessCount : %5 ReplicationSize ...
  41. Statistiques de sécurité : - Contexte de sécurité : Création = %1!10lu! Libre = %2!10lu! Délai d'attente = %3!10lu! Longueur ...
  42. Statistiques DMA TCP - Nombre total d'octets copiés à l'aide de NetDMA : %1!s! Nombre total d'octets copiés à l'aide du processeur ...
  43. Statistiques ICMP MIB-II - ENTRÉE Messages : %1!u! Erreurs : %2!u! Destination inaccessible : %3!u! Temps dépassé : %4!u! ...
  44. Statistiques ICMP MIB-II - ENTRÉE Messages : %1!u! Erreurs : %2!u! Destination inaccessible : %3!u! Temps dépassé : %4!u! ...
  45. Statistiques Igmp pour l'interface %1!s! - Nom interface %2!s! Adresse IP %3!s! Type %4!s! État interface %5!s! État demandeur ...
  46. Statistiques MIB-II IP - Le transfert est : %1!s! Durée de vie par défaut : %2!u! Reçus entrants : %3!u! Erreurs d'en-têtes ...
  47. Statistiques MIB-II IP - Le transfert est : %1!s! TTL par défaut : %2!u! Reçus entrants : %3!u! Erreurs d'en-tête entrants ...
  48. Statistiques MIB-II TCP - Algorithme du délai d'inactivité : %1!s! Délai d'inactivité minimal : %2!u! Délai d'inactivité ...
  49. Statistiques TCP Chimney pour - %1!s! - Interface de l'index : %2!u! Prend en charge le déchargement de connexion IPv4 : ...
  50. Statistiques TCP RSC pour - %1!s! - Index de l'interface : %2!u! Prend en charge RSC IPv4 : %3!s! Prend en charge RSC IPv6 ...
  51. Statut de la réplication : plusieurs services de réplication ont été détectés. Une ou plusieurs cibles de dossier exécutent ...
  52. Statut de la réplication : réplication avec le service de réplication de fichiers. Une ou plusieurs cibles de dossiers exécutent ...
  53. Statut du client = Connexion : %1!s! Durée : %2!d! jours %3!d! heures %4!d! min %5!d! s État de la restriction : %6!s! Statistiques ...
  54. Stockage amovible Ce paramètre de stratégie vous permet d'auditer les tentatives d'accès des utilisateurs aux objets du système ...
  55. Stocke deux copies de vos données, vous aidant à vous protéger contre une panne de disque unique. Cette option nécessite ...
  56. Stocke le répertoire en cours pour utilisation par la commande POPD, ensuite passe au répertoire spécifié. PUSHD chemin | ...
  57. Stocke les propriétés dans d'autres flux de données en tant que mécanisme de mise en cache et de stockage pour les fichiers ...
  58. Stocke trois copies de vos données, vous aidant à vous protéger contre deux pannes de disque simultanées. Cette option nécessite ...
  59. Stocker les mots de passe en utilisant un chiffrement réversible Ce paramètre de sécurité détermine si le système d'exploitation ...
  60. Stratégie Accès réseau : modèle de partage et de sécurité pour les comptes locaux configurée de sorte à autoriser les utilisateurs ...
  61. Stratégie actuelle correspondant au nom de requête %1 : Nom de clé %2 : DnsSecValidationRequired %3, DnsQueryOverIPSec %4, ...
  62. Stratégie d'accès centralisée intermédiaire Ce paramètre de stratégie vous permet d'auditer les demandes d'accès pour lesquelles ...
  63. Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
  64. Stratégie d'image de démarrage : Type d'image par défaut pour les clients x64 : %s Images de démarrage par défaut : x86 - ...
  65. Stratégie d'utilisation Active Directory : Contrôleur de domaine préféré : %s Catalogue global préféré : %s Périphériques ...
  66. Stratégie de client WDS : Stratégie d'enregistrement : Activée : %s Niveau d'enregistrement : %s Stratégie autonome : Activée ...
  67. Stratégie de périphérique en attente : Stratégie : %s Intervalle d'interrogation : %d secondes Nombre max. de tentatives ...
  68. Stratégie de programme de démarrage : Stratégie d'invite PXE de client connu : %s Stratégie d'invite PXE de nouveau client ...
  69. Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
  70. Stratégie de restauration : ce rôle en cluster sera automatiquement restauré vers son propriétaire favori entre les heures ...
  71. Stratégie du serveur WDS de transport : Source IPv4 : %s Adresse de début : %s Adresse de fin : %s Source IPv6 : %s Adresse ...
  72. Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
  73. Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
  74. SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...
  75. Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...