Windows Server 2008
- Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
- Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
- Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
- Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
- Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
- Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
- Bienvenue dans l'Assistant Rejoindre un réseau sans fil. Cet Assistant vous aide à configurer votre ordinateur pour qu'il ...
- Bienvenue dans la fonctionnalité Narrateur, un lecteur d'écran Microsoft qui lit à voix haute du texte et vous renseigne ...
- bit Abort/restart off-line by host) - Si ce bit est positionné à 1, le périphérique annule toute opération de recueil de ...
- Bit d'enregistrement des données SMART) - Si ce bit est à 1, le périphérique enregistre les données SMART avant de passer ...
- bit EXECUTE OFF-LINE IMMEDIATE implémenté) - Si ce bit est positionné à 1, la commande SMART EXECUTE OFF-LINE IMMEDIATE est ...
- bit Off-line read scanning implémenté) - Si ce bit est à 0, le périphérique ne prend pas en charge l'analyse des lectures ...
- bit Self-test implémenté) - Si ce bit est à 0, le périphérique n'implémente pas les routines d'auto-test Short (courtes) ...
- BitLocker a détecté un CD ou un DVD de démarrage sur l'ordinateur. Un CD ou un DVD de démarrage influe sur le fait que le ...
- BitLocker fournit le chiffrement de volume complet et la vérification de l'intégrité du démarrage pour assurer la confidentialité ...
- BITS a rencontré l'erreur %2 lors de l'analyse du répertoire virtuel %1. Le répertoire n'est peut-être pas disponible. Relancez ...
- BITS a rencontré l'erreur %2 lors de la suppression du fichier %1. Un autre programme est peut-être en train d'accéder à ...
- BITS a rencontré l'erreur %2 lors de la suppression du répertoire %1. Un autre programme est peut-être en train d'accéder ...
- Bits indicateurs représentant les attributs d'un correctif. Une valeur de 1 indique que l'échec de l'application de ce correctif ...
- Blessures, tortures, meurtres ou sang et mutilations de personnages imaginaires dans un contexte quelconque. Scènes concernant ...
- Blessures, tortures, meurtres ou sang et mutilations de personnages imaginaires uniquement dans un contexte artistique, médical, ...
- Bloc de références FID au-delà de la fin de la partition. Suppression du FID pointant vers l'ICB au bloc %2 dans l'ICB de ...
- Blocages d'enregistrement journal/s est le nombre d'enregistrements de journal qui n'ont pas pu être ajoutés aux tampons ...
- Bloque les cookies qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies qui utilisent des informations ...
- Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui enregistrent ...
- Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui enregistrent ...
- Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui utilisent ...
- Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui utilisent ...
- Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Restreint les cookies tiers qui enregistrent ...
- Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte. - Bloque les cookies tiers qui utilisent ...
- Bloque tous les cookies des sites Web qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies qui enregistrent ...
- Boîte aux lettres renommée (MR) Enregistrement de boîte aux lettres renommée (MR). Spécifie un nom de boîte aux lettres dans ...
- Bonjour ! Es-tu prêt à jouer à Purble Pairs ? Il va falloir utiliser ta mémoire. Clique sur 2 pièces pour les retourner. ...
- Boris RED v2.0 présente un problème de compatibilité connu avec cette version de Windows et peut ne pas fonctionner comme ...
- BreachDescription est une chaîne ouverte qui fournit plus d'information si la propriété SecurityBreach indique qu'une effraction ...
- BREAK READWRITE NOREVERTID La commande BREAK convient uniquement pour les clichés instantanés matériels après l'importation. ...
- Bruit basse fréquence excessif. Vérifiez que le microphone n'a pas été sujet à des chocs mécaniques et qu'il ne se trouve ...
- Bureau Choisissez cette option pour votre lieu de travail ou un emplacement similaire. Votre ordinateur est détectable et ...
- C'est la seule étendue dans l'étendue globale. La supprimer de l'étendue globale supprimera également l'étendue globale. ...
- C'est une pratique recommandée d'attribuer l'accès aux ressources à des groupes de sécurité plutôt qu'à des utilisateurs ...
- C1 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C1. Le processeur passe en état ...
- C2 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C2. Le processeur passe en état ...
- C3 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C3. Le processeur passe en état ...
- C:\WINDOWS> dir Répertoire de C:\WINDOWS SYSTEM 03-01-95 WIN COM 22 087 03-01-95 WIN INI 11 728 03-01-95 WELCOME EXE 19 539 ...
- CableManagementStrategy est une chaîne ouverte qui contient des informations sur la façon dont les différents câbles sont ...
- Cache de domaine plein ; recyclage d'une entrée antérieure en cours. Si cet événement se produit fréquemment, contactez votre ...
- Capacité en pleine charge de la batterie en milliwatts-heures. La comparaison de cette valeur avec la capacité théorique ...
- Capacités du périphérique d'accès au média. Par exemple, le périphérique peut prendre en charge \"Accès aléatoire\", un média ...
- Capacités et gestion de la mémoire cache. La mémoire cache est de la mémoire dédiée ou vive où un processeur recherche des ...
- Capacités et gestion du stockage NV. La mémoire non volatile inclut le stockage ROM et flash. La mémoire NV peut être basée ...
- Carbon Copy 32 5.1 présente un problème de compatibilité connu avec cette version de Windows et peut ne pas fonctionner comme ...
- Carte à puce ou autre certificat (EAP-TLS). Ce type d'authentification nécessite des certificats sur des cartes à puce ou ...
- Carte réseau introuvable sur cet ordinateur. La carte n'est peut-être pas installée ou ne fonctionne pas correctement.
- Catalogue : %2. Une fusion principale a démarré parce que le catalogue a atteint le nombre maximal d'index au dernier niveau ...
- Catalogue et gère les médias amovibles et opère les médias amovibles automatisés. Si ce service est arrêté, les programmes ...
- Catalogue et gère les médias amovibles et opère les médias amovibles automatisés. Si ce service est arrêté, les programmes ...
- Cc correctif de compatibilité effectue des appels aux API waveOutOpen, waveOutGetDevCaps, midiOutOpen et midiOutGetDevCaps ...
- CD contenant de la musique enregistrée sous forme de pistes lisibles sur une chaîne stéréo, plus un contenu étendu tel qu'un ...
- Ce catalogue de sécurité n'est pas valide. La contre-signature ne peut pas être vérifiée et le Catalogue de sécurité peut ...
- Ce catalogue de sécurité ne peut pas être vérifié. Le certificat qui a signé ce catalogue de sécurité n'est pas disponible ...
- Ce certificat a été validé sur votre ordinateur. L'ordinateur à distance n'a pas été utilisé pour vérifier ce certificat. ...
- Ce certificat a sans doute déjà été installé. (Impossible d'installer ce certificat : la clé privée correspondant au certificat ...
- Ce certificat est géré par le serveur Terminal Server et vous ne pouvez pas en afficher les détails. Il est recommandé de ...
- Ce certificat existe déjà dans le magasin de certificats que vous avez sélectionné. Voulez-vous remplacer le certificat existant ...
- Ce certificat n'est pas valide car une des autorités de certification dans le chemin de certification ne semble pas être ...
- Ce certificat ne peut pas être renouvelé car il ne contient pas les informations suffisantes pour créer une demande de renouvellement. ...
- Ce certificat racine semble être approuvé par l'ordinateur distant. Pour s'assurer que ce certificat est valide sur l'ordinateur ...
- Ce certificat utilise les protocoles TLS et SSL pour sécuriser les communications avec le service de fédération.
- Ce certificat valide auprès d'un certificat racine qui semble être approuvé par l'ordinateur distant. Pour s'assurer que ...
- Ce chemin d'accès fait référence à la variable d'environnement %configsetroot%, mais le fichier de réponses ne semble pas ...
- Ce cluster AD RMS a été désactivé. Vous devez modifier la liste de contrôle d'accès de la page de service Web Decommissioning ...
- Ce comportement est dû à un programme en cours d'exécution qui a effectué une action imposant à Windows de remplacer temporairement ...
- Ce composant enfichable vous permet de voir le jeu de stratégie résultant d'un utilisateur. Il permet de voir la stratégie ...
- Ce composant est enregistré dans une ou plusieurs partitions d'application situées à l'extérieur de la partition de l'application ...
- Ce composant libère 1 sur le disque dur. 2 sous-composants sur 3 sont sélectionnés. Les sous-composants libèrent 4 sur le ...