Windows 7

  1. Fournit des licences enregistrées aux clients des services Bureau à distance. Si ce service est arrêté, le serveur ne sera ...
  2. Fournit des services d'administration pour IIS, par exemple l'historique des configurations et le mappage des comptes du ...
  3. Fournit des services d'administration pour IIS, par exemple l'historique des configurations et le mappage des comptes du ...
  4. Fournit des services d'identité pour le protocole PNRP et les services de groupement homologue. S'il est désactivé, le protocole ...
  5. Fournit des services de gestion des clés et des certificats X.509 pour l'Agent de protection d'accès réseau (NAPAgent). Les ...
  6. Fournit des services de gestion des disques, des volumes, des systèmes de fichiers et des objets vectoriels matériels tels ...
  7. Fournit des services de gestion des rôles et des licences au niveau du serveur, de façon à aider les détenteurs des licences ...
  8. Fournit la prise en charge de la collaboration en dehors des limites de l'entreprise qui fonctionne avec la fédération des ...
  9. Fournit la prise en charge des états de session hors processus pour ASP.NET. Si ce service est arrêté, les demandes hors ...
  10. Fournit la prise en charge des états de session hors processus pour ASP.NET. Si ce service est arrêté, les demandes hors ...
  11. Fournit la technologie de chiffrement des fichiers de base utilisée pour stocker les fichiers chiffrés sur les volumes NTFS. ...
  12. Fournit les propriétés qui définissent une file d'attente et les méthodes pour créer, ouvrir, et supprimer la file d'attente ...
  13. Fournit les propriétés qui renvoient des informations concernant le service Message Queuing sur un ordinateur et des méthodes ...
  14. Fournit les propriétés qui spécifient un objet de transaction externe MS DTC sous-jacent ou un objet de transaction interne ...
  15. Fournit les technologies simplifiant la gestion du stockage, la réplication des fichiers, la gestion des dossiers partagés, ...
  16. Fournit quatre services de gestion : le service de base de données de catalogue, qui confirme les signatures des fichiers ...
  17. Fournit un contrôle réglé des messages arrivant dans une file d'attente Message Queuing et, lorsque les conditions d'une ...
  18. Fournit un outil de développement et d'infrastructure de messagerie pour créer des applications de messagerie distribuées ...
  19. Fournit un outil de développement et d'infrastructure de messagerie pour créer des applications de messagerie distribuées ...
  20. Fournit un service réseau qui traite les demandes pour simuler l'application des paramètres de stratégie de groupe à un utilisateur ...
  21. Fournit un stockage protégé pour les données sensibles, telles que les mots de passe, pour empêcher l'accès par des services, ...
  22. Fournit une connectivité à distance sécurisée à des ordinateurs distants de votre réseau d'entreprise, depuis n'importe quel ...
  23. Fournit une connectivité à distance sécurisée à des ordinateurs distants de votre réseau d'entreprise, depuis n'importe quel ...
  24. Fournit une connectivité de tunnel à l'aide des technologies de transition IPv6 (6to4, ISATAP, Proxy de port et Teredo) et ...
  25. Fournit une connectivité IPv6 automatique sur un réseau IPv4. Si ce service est arrêté, l'ordinateur disposera uniquement ...
  26. Fournit une interface commune et un modèle objet pour accéder aux informations de gestion du système d'exploitation, des ...
  27. Fournit une méthode qui initie une nouvelle transaction externe MS DTC et renvoie un objet de transaction MSMQ représentant ...
  28. Fournit une méthode qui initie une nouvelle transaction interne et renvoie un objet de transaction MSMQ représentant le nouvel ...
  29. Fournit une technologie de protection des données aux entreprises qui utilisent des applications RMS pour protéger leurs ...
  30. Fractionnez plutôt le dossier complet en sélectionnant la copie synchronisée du dossier parent et en choisissant la commande ...
  31. Fragment de communication à distance reçu. ID de l'objet : %1 ID du fragment : %2 Indicateur de démarrage %3 Indicateur d'arrêt ...
  32. Fréquence d'activation, en minutes, à laquelle les clients du service de gestion de clés contacteront l'hôte du service de ...
  33. Fréquence de correspondance dans le cache de bitmaps d'écran de protocole. Une fréquence élevée signifie une performance ...
  34. Fréquence de correspondance dans le cache de bitmaps de protocole. Une fréquence élevée signifie des performances accrues ...
  35. Fréquence de correspondance dans le cache de curseurs de protocole. Une fréquence élevée signifie une performance accrue ...
  36. Fréquence de correspondance dans le cache de sortie. Calculée à l'aide de la formule (H)/(H+M) où H et M désignent respectivement ...
  37. Fréquence de correspondances dans le cache de glyphes de protocole. Une fréquence élevée signifie une performance accrue ...
  38. Fréquence de rafraîchissement du moniteur en hertz. Si une gamme de taux est prise en charge, utilisez les propriétés MinRefreshRate ...
  39. Fréquence de renouvellement, en minutes, à laquelle les clients du service de gestion de clés contacteront l'hôte du service ...
  40. Fréquence des demandes qui n'ont pas pu être satisfaites car le document requis était verrouillé. Elles sont généralement ...
  41. Fréquence des demandes utilisant la méthode LOCK. Les demandes LOCK sont utilisées pour verrouiller un fichier de façon à ...
  42. Fréquence des demandes utilisant la méthode PROPFIND. Les demandes PROPFIND sont utilisées pour récupérer les valeurs de ...
  43. Fréquence des demandes utilisant la méthode PROPPATCH. Les demandes PROPPATCH sont utilisées pour définir les valeurs de ...
  44. Fréquence des erreurs provoquées par des demandes qui n'ont pas pu être satisfaites par le serveur car le document requis ...
  45. Fréquence des requêtes HTTP utilisant la méthode HEAD. Ces demandes indiquent généralement qu'un client requiert l'état d'un ...
  46. Fréquence des requêtes HTTP utilisant la méthode SEARCH. Les demandes SEARCH sont utilisées pour demander au serveur de trouver ...
  47. Fréquence des requêtes HTTP utilisant la méthode TRACE. Ces demandes permettent au client de voir ce qui est reçu à la fin ...
  48. FTP ne chiffre pas et n'encode pas les mots de passe ou les données avant de les envoyer au serveur. Pour protéger la sécurité ...
  49. Fuite de mémoire possible. L'application (%1) (PID : %2) a transmis un pointeur non NULL à RPC pour un paramètre out marqué ...
  50. Fusion des règles créées par les administrateurs locaux avec les règles distribuées via la stratégie de groupe. Ce paramètre ...
  51. Fusions partielles vers la gauche arborescences B+/s indique le nombre de pages dont certains enregistrements sont déplacés ...
  52. Fusions partielles vers la gauche arborescences B+/s indique le nombre de pages dont certains enregistrements sont déplacés ...
  53. Fusions vers la gauche arborescences B+/s indique le nombre de pages supprimées par seconde d'une arborescence B+ de base ...
  54. Fusions vers la gauche arborescences B+/s indique le nombre de pages supprimées par seconde d'une arborescence B+ de base ...
  55. Garantit qu'un élément sera disponible hors connexion. L'épinglage d'un élément le protège contre une suppression automatique ...
  56. GatewayCostMetric reflète le métrique de coût entier (entre 1 et 9999) à utiliser pour calculer les routes les plus rapides, ...
  57. Généralement, la page de garde contient des informations telles que votre nom, votre numéro de télécopie ou votre adresse ...
  58. Généralement, lors de la création d'un processus sous Windows XP, les membres hStdInput, hStdOutput et hStdError de la structure ...
  59. Généralement, un composant est contenu dans un package physique, tel qu'un châssis ou une carte. L'association CIM_PackagedComponent ...
  60. Génère les hachages qui identifient de façon unique les versions de fichiers stockées dans les dossiers partagés de ce serveur. ...
  61. Génère un rapport d'utilisation des licences actuelles. Le type d'étendue peut avoir les valeurs suivantes :1 = Domaine, ...
  62. Générer des audits de sécurité Ce paramètre de sécurité détermine quels comptes peuvent être utilisés par un processus pour ...
  63. Générer des tâches de rapport de stockage à la demande. La syntaxe de cette commande est la suivante : Storrept Reports Generate ...
  64. Générez un rapport détaillant l'état des ressources matérielles locales, les temps de réponse du système et les processus ...
  65. Générez un rapport détaillant l'état des ressources matérielles locales, les temps de réponse du système et les processus ...
  66. Gère et implémente les clichés instantanés de volumes pour les sauvegardes et autres utilisations. Si ce service est arrêté, ...
  67. Gère et met en œuvre l'infrastructure de sauvegarde, notamment des clichés instantanés. Si ce service est désactivé, la création ...
  68. Gère l'accès aux cartes à puce lues par cet ordinateur. Si ce service est arrêté, cet ordinateur ne pourra plus lire de cartes ...
  69. Gère la configuration et le suivi des composants de base COM+ (Component Object Model). Si le service est arrêté, la plupart ...
  70. Gère la façon dont Windows contrôle le paramètre spécifiant la durée d'inactivité d'un ordinateur avant que Windows ne désactive ...
  71. Gère le gravage des CD via l'interface série IMAPI (Image Mastering Applications Programming Interface). Si ce service est ...
  72. Gère le processeur d'un ordinateur local ou distant Windows Server 2003 éditions Enterprise et Datacenter. Les options avancées ...
  73. Gère le téléchargement d'illustrations de boîtes d'emballage et de classifications de jeux à partir des services de métadonnées ...
  74. Gère le téléchargement des informations de mise à jour des jeux à partir des services de métadonnées Windows. Si vous activez ...
  75. Gère les connexions d'accès à distance et les connexions de réseau privé virtuel (VPN) entre cet ordinateur et Internet ou ...