Windows 8.1

  1. Les tables de hachage dans le paramètre Vhds doivent contenir la clé SourceFilePath pointant vers le chemin de fichier du ...
  2. Les tables SMBIOS contiennent des données relatives aux informations d'UC qui ne sont pas valides. Contactez le fabricant ...
  3. Les tâches d'optimisation sont planifiées pour démarrer maintenant sur Windows Media Center. Windows Media Center redémarrera ...
  4. Les tâches de configuration du déploiement sont en cours d'exécution. Arrêtez les tâches ou attendez qu'elles se terminent ...
  5. Les technologies de transition IPv6 sont désactivées par la stratégie de groupe sur ce serveur. Modifiez la stratégie de ...
  6. Les télécopies envoyées ne peuvent pas être archivées car le service de télécopie ne peut pas accéder au dossier %1 spécifié ...
  7. Les télécopies ne peuvent être envoyées car le service de télécopie ne peut pas accéder au dossier %1 spécifié pour la file ...
  8. Les télécopies reçues ne peuvent pas être redirigées ou archivées car le service de télécopie ne peut pas accéder au dossier ...
  9. Les télécopies reçues sont stockées dans les archives de la Boîte de réception du logiciel Télécopie et numérisation Windows. ...
  10. Les tentatives d'authentification de l'utilisateur ont dépassé le nombre maximal autorisé d'échecs spécifié par le paramètre ...
  11. Les tentatives d'authentification réseau ont été momentanément interrompues sur cette carte réseau. Carte réseau: %2 GUID ...
  12. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) échouent. Les ...
  13. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) se succèdent. ...
  14. Les tentatives de mise à jour de la base de données des services de domaine Active Directory Domain se succèdent. S'il n'existe ...
  15. Les tentatives de mise à jour de la base de données des services de domaine Active Directory échouent. Les services de domaine ...
  16. Les termes de ce contrat de licence logiciel Microsoft ne peuvent pas être affichés, car ils n'ont pas été téléchargés. Cliquez ...
  17. Les tests de basculement doivent être effectués au moins une fois par mois afin de vérifier que le basculement réussira et ...
  18. Les tests et la génération du rapport ont été effectués avec succès. Une action supplémentaire est toutefois nécessaire pour ...
  19. Les tests que vous avez sélectionnés sont terminés. Examinez les avertissements du rapport. Une solution de cluster est prise ...
  20. Les tests que vous avez sélectionnés sont terminés. Pour confirmer que votre solution de cluster est prise en charge, vous ...
  21. Les tests que vous avez sélectionnés sont terminés. Un ou plusieurs tests indiquent que la configuration n'est pas adaptée ...
  22. Les tests sont terminés. La configuration semble être adaptée au clustering. Toutefois, il est conseillé d'examiner le rapport, ...
  23. Les Threads actifs sont le nombre de threads qui travaillent actuellement sur une demande du client du serveur pour ce processeur. ...
  24. Les Threads disponibles sont le nombre de threads serveur sur ce processeur qui ne travaillent pas actuellement sur une demande ...
  25. Les Threads sont le nombre de threads dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
  26. Les titres classés Adolescents peuvent convenir aux enfants de 13 ans et plus. Les titres de cette catégorie peuvent contenir ...
  27. Les titres classés Adultes conviennent uniquement aux adultes. Les titres de cette catégorie peuvent contenir des représentations ...
  28. Les titres classés E10+ peuvent convenir aux enfants de 10 ans et plus. Les titres de cette catégorie peuvent contenir davantage ...
  29. Les titres classés Jeunes adultes peuvent convenir aux personnes de 17 ans et plus. Les titres de cette catégorie peuvent ...
  30. Les titres classés Jeunes enfants peuvent convenir aux enfants de 3 ans et plus. Les titres de cette catégorie ne contiennent ...
  31. Les titres classés Tous publics peuvent convenir aux enfants de 6 ans et plus. Les titres de cette catégorie peuvent contenir ...
  32. Les touches bascules émettent un son lorsque vous appuyez sur VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL. Pour activer les touches ...
  33. Les touches filtres permettent d'ignorer les frappes de touches brèves ou répétées : elles ralentissent la vitesse de répétition ...
  34. Les touches filtres vous permettent de personnaliser le clavier de façon à ignorer les frappes accidentelles. Pour les activer, ...
  35. Les touches rémanentes permettent d'utiliser les touches MAJ, CTRL, ALT ou Windows en appuyant sur une touche à la fois. ...
  36. Les touches souris permettent de contrôler le pointeur de la souris à l'aide du pavé numérique de votre clavier. Le raccourci ...
  37. Les Trames envoyées/s sont le taux auquel les trames de données sont envoyées par l'ordinateur. Ce compteur ne compte que ...
  38. Les Trames reçues/s sont le taux auquel les trames de données sont reçues par l'ordinateur. Ce compteur ne compte que les ...
  39. Les Trames rejetées/s sont le taux auquel les trames de données sont rejetées. Ce compteur ne compte que les trames (paquets) ...
  40. Les Trames renvoyées/s sont le taux auquel les trames de données sont envoyées de nouveau par l'ordinateur. Ce compteur ne ...
  41. Les Trames/s sont le taux auquel les trames de données (ou paquets) sont traitées par l'ordinateur. Ce compteur est la somme ...
  42. Les trois types de groupes de ressources sont les suivants : GR (groupe de ressources, tel que stocké sur le GO Azman), GO ...
  43. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  44. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  45. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  46. Les types d'approbations ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  47. Les types de fichiers suivants définissent les contenus identifiés en tant que code exécutable. Ils sont ajoutés aux types ...
  48. Les utilisateurs anonymes peuvent accéder au partage, ce qui peut constituer un risque de sécurité, car les utilisateurs ...
  49. Les utilisateurs ci-dessous peuvent se connecter à cet ordinateur, ainsi que les membres du groupe Administrateurs, même ...
  50. Les utilisateurs connectés à un dossier ou un fichier partagé sont déconnectés si vous fermez ce dossier ou ce fichier et ...
  51. Les utilisateurs d'ordinateurs exécutant un client NFS peuvent accéder à des répertoires (appelés partages) sur des ordinateurs ...
  52. Les utilisateurs dans la forêt locale peuvent être authentifiés pour utiliser toutes les ressources dans la forêt spécifiée ...
  53. Les utilisateurs dans la forêt spécifiée peuvent être authentifiés pour utiliser toutes les ressources dans la forêt locale ...
  54. Les utilisateurs dans le domaine local peuvent être authentifiés pour utiliser toutes les ressources dans le domaine spécifié ...
  55. Les utilisateurs dans le domaine spécifié peuvent être authentifiés pour utiliser toutes les ressources dans le domaine local ...
  56. Les utilisateurs de Macintosh peuvent se connecter au serveur en utilisant l'authentification par mot de passe et par nom. ...
  57. Les utilisateurs de Windows doivent pouvoir exécuter des sessions simultanées sans conflits ni interruptions. Les applications ...
  58. Les utilisateurs dépourvues de compte d'utilisateur et de mot de passe sur cet ordinateur peuvent accéder aux dossiers partagés ...
  59. Les utilisateurs doivent posséder un compte d'utilisateur et un mot de passe sur cet ordinateur pour accéder aux dossiers ...
  60. Les utilisateurs du service Client pour NFS peuvent accéder à des répertoires (appelés partages) sur des ordinateurs exécutant ...
  61. Les utilisateurs n'auront pas à modifier leurs mots de passe lors de la prochaine ouverture de session à cause de l'erreur ...
  62. Les utilisateurs ne pourront pas accéder aux dossiers partagés en utilisant le protocole NFS. Le service inutilisé consommera ...
  63. Les utilisateurs ne pourront pas se synchroniser à ce partage de synchronisation via le protocole HTTPS chiffré. Les utilisateurs ...
  64. Les utilisateurs perdront leurs mises à jour si une version plus récente du fichier avec des modifications en conflit est ...
  65. Les utilisateurs peuvent envoyer des documents à une adresse de messagerie. Si cette opération échoue, ils peuvent aussi ...
  66. Les utilisateurs peuvent inscrire des noms DNS qui ont une signification spéciale. Par défaut, la liste rouge globale de ...
  67. Les utilisateurs peuvent se connecter à des ressources réseau à l'aide de la passerelle des services Bureau à distance. Les ...
  68. Les utilisateurs risquent de perdre des données s'ils sont déconnectés sans avertissement. Si cela vous est possible, notifiez ...
  69. Les utilitaires d'administration de Chiffrement de lecteur BitLocker incluent des composants logiciels enfichables et des ...
  70. Les valeurs affichées pour ce champ personnalisé sont filtrées en fonction de son association aux champs listés. Pour afficher ...
  71. Les valeurs d'index de fiabilité pour %s : valeur de début : %02.02f, valeur de fin : %02.02f, valeur minimale : %02.02f, ...
  72. Les valeurs dans les zones Kilo-octets envoyés et Kilo-octets reçus sont approximatives (ce ne sont pas des valeurs réelles). ...
  73. Les valeurs de compteur mises à jour pour les connexions non permanentes doivent être au moins égales à %1. Entrer une valeur ...
  74. Les valeurs de délai d'avertissement et d'arrêt spécifiées peuvent entraîner l'annulation d'une Exécution de mise à jour ...
  75. Les valeurs de la propriété Descriptions peuvent contenir des descriptions lisibles de l'objet. Dans le cas d'une instance ...