Windows 10

  1. En raison d'un échec d'enregistrement dans le service d'annuaire, la connexion d'imprimante apparaîtra lors de l'actualisation ...
  2. En raison d'un échec d'enregistrement dans le service d'annuaire, la connexion d'imprimante disparaîtra lors de l'actualisation ...
  3. En raison d'une erreur attendue, le système d'exploitation va utiliser une autre horloge de plateforme disponible à la place ...
  4. En raison d'une erreur de protocole (code : x), la session distante sera déconnectée. Essayez de relancer la connexion à ...
  5. En raison d'une erreur de protocole (code : x), la session distante va être déconnectée. Essayez de relancer la connexion ...
  6. En raison d'une erreur de protocole détectée sur le client (code x), cette session va être déconnectée. Essayez de relancer ...
  7. En raison d'une erreur de protocole détectée sur le client (code x), cette session va être déconnectée. Essayez de relancer ...
  8. En raison d'une erreur inattendue, le système d'exploitation va utiliser une autre horloge de plateforme disponible à la ...
  9. En raison de la surcharge de la machine cible au moment de la collection, certaines données de performance ont été perdues. ...
  10. En raison des limitations du périphérique d'affichage de votre ordinateur, cette vidéo ne peut être lue que sur l'un de vos ...
  11. En raison des limitations sur la taille du fichier journal, l'Analyseur de performances doit réinitialiser la source de données ...
  12. En raison des paramètres de stratégie réseau, Windows ne peut pas se connecter à Internet pour télécharger les fichiers qui ...
  13. En raison des thèmes affichés dans Windows, certaines applications peuvent avoir un comportement imprévisible en tentant ...
  14. En raison des thèmes affichés dans Windows, certaines applications peuvent avoir un comportement imprévisible en tentant ...
  15. En raison du nouveau Gestionnaire de fenêtrage, certaines applications peuvent avoir un comportement imprévisible en tentant ...
  16. En recherchant un index, les services AD LDS (Active Directory Lightweight Directory Services) ont détecté la nécessité d'un ...
  17. En recherchant un index, les services de domaine Active Directory ont détecté la nécessité d'un nouvel index pour l'attribut ...
  18. En rejoignant notre Programme d'amélioration de l'expérience utilisateur, vous contribuez à améliorer ce produit. Aucune ...
  19. En rendant ce dossier privé, tous ses sous-dossiers ne seront pas partagés sur le réseau. Voulez-vous vraiment rendre ce ...
  20. En réponse aux normes culturelles locales et à la législation, vos paramètres de recherche sécurisée et l'accès au contenu ...
  21. En retour, si cette valeur est True, un redémarrage du système est nécessaire pour permettre la transition des fichiers hors ...
  22. En sélectionnant Oui, vous aurez accès aux utilitaires de résolution de problèmes en ligne les plus récents et recevrez des ...
  23. En supprimant la stratégie, tous les paramètres AppLocker seront rétablis à l'état non configuré et toutes les règles existantes ...
  24. En tant que facteur d'optimisation des performances pour accélérer le temps d'exécution JavaScript, les fichiers JavaScript ...
  25. En utilisant des demandes automatiques de certificats, un administrateur peut spécifier quels types de certificats peuvent ...
  26. En utilisant votre carte à puce sur une connexion VPN, le sous-système Kerberos a rencontré une erreur. Généralement, cela ...
  27. EnabledState est une énumération d'entiers indiquant les états activé/désactivé d'un élément. Il peut également indiquer ...
  28. EnabledState est une énumération d'entiers indiquant les états activé/désactivé d'un élément. Il peut également indiquer ...
  29. EndingAddress indique où l'extension de niveau supérieur se termine dans le stockage de niveau inférieur. Cette propriété ...
  30. Enfin, la prise en charge de l'expansion retardée de variables d'environnement a été ajoutée. Cette prise en charge est toujours ...
  31. Enregistre le journal d'événements dans un fichier de sauvegarde. La méthode renvoie une valeur entière pouvant être interprétée ...
  32. Enregistre les appels API effectués par l'application à un fichier .LGV dans %windir%\AppPatch. Vous devez copier LogExts.dll, ...
  33. Enregistre les cookies de n'importe quel site Web. - Les cookies déjà présents sur cet ordinateur peuvent être lus par les ...
  34. Enregistrement du témoin terminée. État : %1 Nom de partage du cluster : %4 Type de partage du cluster : %2 Adresse de cluster ...
  35. Enregistrer les instructions dans un emplacement sûr Si vous ne pouvez pas imprimer, enregistrez les instructions dans un ...
  36. Enregistrez votre travail et fermez vos applications. Vous ne pourrez pas utiliser votre système pendant l'ajout de fonctionnalités. ...
  37. Enregistrez, modifiez et supprimez à tout moment des fichiers du disque. Ce disque fonctionnera sur les ordinateurs exécutant ...
  38. Ensemble des composants activés et nombre maximal de fichiers de prérécupération pour les scénarios enregistrés par l'API ...
  39. Ensemble des protocoles et des points de terminaison disponibles pour une utilisation par les clients de ce serveur DCOM. ...
  40. Ensemble des protocoles réseau disponibles pour DCOM sur cette machine. L'ordre dans lequel les protocoles sont organisés ...
  41. Entier contenant les indicateurs binaires qui représentent les attributs de fichiers (entre parenthèses : valeur décimale ...
  42. Entier positif ou négatif utilisé conjointement avec RunDay pour indiquer le jour de la semaine où le travail est traité. ...
  43. Entier qui indique la longueur maximale d'un nom de fichier au sein du système de fichiers. La valeur 0 indique qu'il n'y ...
  44. Entrant : les utilisateurs dans le domaine local peuvent s'authentifier dans le domaine spécifié, mais les utilisateurs dans ...
  45. Entrée d'autorisation non valide. Le format de la valeur Serveur principal autorisé (%3) n'est pas valide. Seules les valeurs ...
  46. Entrée de configuration de sécurisation renforcée UNC ignorée : chemin d'accès UNC non pris en charge. Chemin d'accès UNC ...
  47. Entrée de configuration de sécurisation renforcée UNC ignorée : impossible d'analyser le chemin d'accès UNC. Chemin d'accès ...
  48. Entrée de configuration de sécurisation renforcée UNC ignorée : type de valeur de Registre non pris en charge. Chemin d'accès ...
  49. Entrée de fournisseur du catalogue Winsock - Type d'entrée : %1!s! Description : %2!s! ID du fournisseur : %3!s! Chemin d'accès ...
  50. Entrée du tableau de la propriété InitialLoadInfo, qui contient les données correspondant au démarrage du système d'exploitation ...
  51. Entrez 0 pour désactiver le délai des scripts d'ouverture de session. Ce paramètre de stratégie vous permet de configurer ...
  52. Entrez à nouveau votre nom d'utilisateur au format suivant : nom_utilisateur@domaine (ou nom_utilisateur@groupe_travail ou ...
  53. Entrez du texte en écriture manuscrite ou par un clavier tactile au lieu d'un clavier standard. Servez-vous du pavé d'écriture ...
  54. Entrez l'adresse IP de la cible, ainsi que l'adresse extérieure du mode tunnel associé. Si la cible prend en charge le mode ...
  55. Entrez l'URI d'un serveur de stratégie d'inscription de certificat et sélectionnez le type d'authentification correct, puis ...
  56. Entrez le chemin d'accès complet et le nom du fichier d'application à créer. Les fichiers des composants seront copiés dans ...
  57. Entrez le chemin d'accès et le nom du fichier de partition à créer. Les fichiers de composants seront copiés dans le répertoire ...
  58. Entrez le CLSID d'un fournisseur d'informations d'identification pour le définir comme fournisseur d'informations d'identification ...
  59. Entrez le code confidentiel associé à ce profil. Si vous entrez un code confidentiel incorrect, l'installation sera annulée. ...
  60. Entrez le nom d'un domaine, d'une forêt ou d'un domaine Kerberos pour cette approbation. Si vous entrez un nom de forêt, ...
  61. Entrez le nom d'utilisateur et le mot de passe corrects pour votre abonnement. Contactez votre opérateur mobile pour obtenir ...
  62. Entrez le nom d'utilisateur et le mot de passe corrects pour votre abonnement. Contactez votre opérateur mobile pour obtenir ...
  63. Entrez le nom de l'hôte, l'adresse IP ou l'URI des scanneurs à gérer (séparés par une virgule ou un point-virgule).
  64. Entrez le nom de point d'accès correct ou la chaîne d'accès correcte, ou activez le service de données. Contactez votre opérateur ...
  65. Entrez le nom de point d'accès correct ou la chaîne d'accès correcte, ou activez le service de données. Contactez votre opérateur ...
  66. Entrez le nom de votre service dans la zone de texte suivante. Si vous laissez cette zone de texte vide, Windows détectera ...
  67. Entrez le numéro de téléphone du serveur ou du routeur d'accès à distance que vous appelez. Les numéros de téléphone de substitution, ...
  68. Entrez le préfixe d'adresse en utilisant la notation de préfixe réseau (adresse/longueur du préfixe), où la longueur du préfixe ...
  69. Entrez les CLSID séparés par des virgules des fournisseurs d'informations d'identification à ne pas utiliser pendant l'authentification. ...
  70. Entrez les extensions des fichiers que vous ne souhaitez pas rendre accessibles hors connexion en les séparant par des points-virgules. ...
  71. Entrez les informations de compte pour la personne qui utilisera ce PC. Si vous ignorez cette étape, la personne se verra ...
  72. Entrez les informations requises pour créer une nouvelle partition locale, ou parcourez Active Directory pour ajouter une ...
  73. Entrez les informations suivantes pour cette image. Notez que vous ne verrez que les volumes contenant des systèmes d'exploitation ...
  74. Entrez les nouvelles informations d'identification pour %s. Le Bureau distant ne peut pas contacter l'autorité d'authentification ...
  75. Entrez les paramètres du serveur proxy pour l'emplacement du script de configuration automatique ou l'adresse du serveur ...