Windows 8

  1. Les messages Redirection sont envoyés pour indiquer que le nœud auquel le paquet a été envoyé ne constitue plus la meilleure ...
  2. Les Messages/s sont le taux total auquel les messages ICMP sont reçus et envoyés par cette entité. Ce taux inclut les messages ...
  3. Les métadonnées BitLocker du lecteur chiffré ne peuvent pas être mises à jour car elles ont été verrouillées pour mise à ...
  4. Les métadonnées chargées ne sont pas valides pour l'opération de resynchronisation. Le fichier de métadonnées .cab doit spécifier ...
  5. Les métadonnées de l'élément %1 entraîneraient une taille totale de métadonnées publiées supérieure à 32 K, taille maximale ...
  6. Les métadonnées de périphérique qui contiennent un espace de noms d'extension ont été analysées pour le conteneur %1 , espace ...
  7. Les métadonnées DFS ne sont pas cohérentes entre les contrôleurs de domaine et l'émulateur PDC. Vérifiez dans les services ...
  8. Les métadonnées DFS sont endommagées. Les informations de type de la racine d'espace de noms sont marquées en tant que dossier ...
  9. Les métadonnées DFS sont endommagées. Les informations de type du dossier DFS (lien) sont marquées en tant que racine d'espace ...
  10. Les métadonnées du contrôleur de domaine pour ce serveur seront conservées dans les services de domaine Active Directory ...
  11. Les méthodes d'authentification définissent les relations d'approbation entre les ordinateurs. Ces méthodes d'authentification ...
  12. Les méthodes d'entrée suivantes sont disponibles uniquement sur des processus 32 bits. %sVoulez-vous les inclure dans le ...
  13. Les méthodes IOPMVideoOutput::GetInformation et IOPMVideoOutput::COPPCompatibleGetInformation retournent cette erreur si ...
  14. Les méthodes WriteObject et WriteError ne peuvent pas être appelées de l'extérieure des remplacements des méthodes BeginProcessing, ...
  15. Les micros de bureau ne sont pas adaptés à la reconnaissance vocale. Si l'ordinateur ne vous comprend pas bien, envisagez ...
  16. Les migrations dynamiques d'ordinateurs virtuels ne peuvent pas être envoyées à l'hôte de destination, car aucun réseau de ...
  17. Les migrations dynamiques entrantes sont bloquées, car aucune adresse IP n'est spécifiée. Pour corriger ce problème, ajoutez ...
  18. Les mises à jour contribuent à l'amélioration de la sécurité et des performances de l'ordinateur. Il est donc important de ...
  19. Les mises à jour DNS dynamiques ne sont pas activées sur la zone de recherche directe DNS %2 . Cela peut entraîner des échecs ...
  20. Les mises à jour du schéma ne se sont pas encore produites sur le contrôleur de domaine local. Veuillez recommencer ultérieurement. ...
  21. Les mises à jour dynamiques DNS ont été désactivées manuellement sur ce contrôleur de domaine. ACTION UTILISATEUR Reconfigurer ...
  22. Les mises à jour dynamiques permettent au client DNS d'enregistrer et de mettre à jour de manière dynamique leurs enregistrements ...
  23. Les mises à jour dynamiques sécurisées doivent être activées pour que la protection des noms fonctionne. La mise en œuvre ...
  24. Les mises à jour peuvent améliorer la sécurité et les performances de votre PC, il est donc important de les installer dès ...
  25. Les modèles de certificat ne peuvent pas être énumérés car le conteneur %1 est introuvable dans Active Directory et doit ...
  26. Les modèles de clients RADIUS vous permettent de configurer un client RADIUS que vous pouvez réutiliser localement ou sur ...
  27. Les modèles de filtres IP vous permettent de créer des filtres IP IPv4 et IPv6 que vous pouvez réutiliser dans des stratégies ...
  28. Les modèles de groupes de serveurs de mise à jour vous permettent de créer des groupes de serveurs de mise à jour que vous ...
  29. Les modèles de secrets partagés vous permettent de spécifier un secret partagé que vous pouvez réutiliser lorsque vous configurez ...
  30. Les modèles de serveurs RADIUS distants vous permettent de configurer un serveur RADIUS distant que vous pouvez réutiliser ...
  31. Les modèles de stratégie des droits prennent en charge les clients avec des langues différentes. Configurez les informations ...
  32. Les modèles de stratégies de contrôle d'intégrité vous permettent de créer des stratégies de contrôle d'intégrité que vous ...
  33. Les modèles ne sont disponibles que pour une autorité de certification d'entreprise exécutée sur une version Advanced Server ...
  34. Les modes d'affichage sont énumérés différemment sous Windows XP et Windows 9x. Ceci peut provoquer des problèmes dans certaines ...
  35. Les modifications apportées à cette page sont incorrectes. Si vous continuez, elles seront perdues. Voulez-vous vraiment ...
  36. Les modifications apportées à l'enregistrement de l'activité ne prendront effet qu'après le redémarrage du service de télécopie. ...
  37. Les modifications apportées à l'objet de transport suivant n'ont pas pu être communiquées aux services AD LDS (Active Directory ...
  38. Les modifications apportées à l'objet de transport suivant n'ont pas pu être communiquées aux services de domaine Active ...
  39. Les modifications apportées à la ou aux pages de propriétés de l'objet ouvertes ne sont pas enregistrées. Fermez toutes les ...
  40. Les modifications apportées aux données ne seront pas répliquées vers ou à partir du serveur {2} . Par conséquent, il se ...
  41. Les modifications apportées aux propriétés personnalisées n'ont pas pu être enregistrées. Le fichier est peut-être marqué ...
  42. Les modifications d'index associées à une modification de schéma précédente sont toujours en attente, et ce parce que l'indicateur ...
  43. Les modifications dans la partition d'application de base ont été ignorées. Les partitions ne sont pas actuellement visibles ...
  44. Les modifications de l'affichage d'un fichier console sont enregistrées dans votre profil. Les fichiers de votre profil qui ...
  45. Les modifications du compte prendront effet au prochain démarrage du service 'Services IPSec'. Voulez-vous démarrer le service ...
  46. Les modifications du dossier de spoule prendront effet immédiatement et aucun document actif ne sera imprimé. Il est recommandé ...
  47. Les modifications ou transformations vous permettent de personnaliser le package et sont appliquées dans l'ordre qui apparaît ...
  48. Les modifications que vous avez apportées à la configuration ne seront effectives qu'après redémarrage du service WinRM. ...
  49. Les modifications que vous êtes sur le point d'effectuer vont ajouter au moins 9 autorisations propagées aux objets enfants ...
  50. Les modifications qui ont été apportées sur l'onglet Éditeur d'attributs dans la section Extensions peuvent être en conflit ...
  51. Les modifications qui ont été effectuées dans d'autres onglets ne seront pas synchronisées avec les attributs affichés dans ...
  52. Les modifications spécifiées ne prendront pas effet avant le redémarrage du service de téléphonie. Le redémarrage du service ...
  53. Les modules complémentaires suivants expliquent qu'Internet Explorer ait cessé de répondre au cours des sept derniers jours. ...
  54. Les modules de plateforme sécurisée empêchent que le mot de passe de propriétaire ne soit deviné. L'utilisation d'un mot ...
  55. Les modules linguistiques installés ne seront plus disponibles après la mise à niveau. Vous devrez les réinstaller après ...
  56. Les mots de passe des utilisateurs et des ordinateurs sont stockés de manière permanente sur tous les contrôleurs de domaine ...
  57. Les mots et les expressions contenus dans le texte d'une communication, telles que le texte d'un message électronique, d'un ...
  58. Les mouvements de raccourcis vous permettent d'effectuer des actions telles que Copier, Coller, Annuler, etc. Informations ...
  59. Les Mutex sont le nombre de mutex dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
  60. Les niveaux de chiffrement suivants sont pris en charge par des serveurs exécutant le service de routage et d'accès à distance ...
  61. Les niveaux fonctionnels de la forêt ont été mis à jour avec des valeurs incompatibles avec le niveau fonctionnel pris en ...
  62. Les niveaux fonctionnels de la forêt ou du domaine ont été mis à jour avec des valeurs incompatibles avec le niveau fonctionnel ...
  63. Les niveaux fonctionnels de la forêt ou du domaine ont été mis à jour avec des valeurs incompatibles avec le niveau fonctionnel ...
  64. Les niveaux fonctionnels de la partition ont été mis à jour avec des valeurs incompatibles avec le niveau fonctionnel pris ...
  65. Les niveaux fonctionnels du domaine ont été mis à jour avec des valeurs incompatibles avec le niveau fonctionnel pris en ...
  66. Les niveaux fonctionnels du jeu de configuration ont été mis à jour avec des valeurs incompatibles avec le niveau fonctionnel ...
  67. Les noms d'ordinateurs pour l'abonnement aux événements doivent être uniques. Les noms suivants figurent déjà dans la liste ...
  68. Les noms de certaines commandes importées du module {0} contiennent des verbes non approuvés qui peuvent les rendre moins ...
  69. Les noms de domaines de style DNS (par exemple microsoft.com) ne sont pas pris en charge. Entrez un nom de domaine NetBIOS ...
  70. Les noms de fichier courts (8 caractères plus 3 caractères pour l'extension) sont obligatoires pour certaines applications ...
  71. Les noms de fichiers peuvent apparaître et être accessibles différemment selon que l'utilisateur utilise le protocole NFS ...
  72. Les noms de fichiers source sont plus longs que ne le permet le système de fichiers. Choisissez un emplacement de destination ...
  73. Les noms de partage suivants sont déjà en cours d'utilisation sur le serveur de destination {0}. Les partages existants seront ...
  74. Les noms de principal du service sont utilisés pour localiser le compte de service. Si vous les dupliquez, le centre de distribution ...
  75. Les noms DNS sont uniquement utilisés pour construire des filtres d'adresse IP. Pour assurer la sécurité, n'ajoutez pas, ...