Windows 10

  1. Méthode extrinsèque pour installer des logiciels sur ce système informatique physique. Si la valeur 0 est retournée, la fonction ...
  2. Méthode extrinsèque pour modifier l'état de ce système informatique physique. Demande le remplacement de l'état de l'élément ...
  3. Méthode pour réinitialiser les compteurs d'avertissement et d'erreurs. La méthode prend un paramètre comme valeur entière ...
  4. Méthode wrapper utilisée pour définir à la fois la source de démarrage unique et la source de démarrage persistante ajoutées ...
  5. Méthodes EAP non inscrites ou impossible d'accéder aux données de Registre. Échec de l'ouverture du Registre des méthodes ...
  6. Méthodes EAP non inscrites ou impossible d'accéder aux données de Registre. Échec de l'ouverture du Registre des méthodes ...
  7. Méthodes EAP non inscrites ou impossible d'accéder aux données de Registre. Échec de l'ouverture du Registre des méthodes ...
  8. Méthodes EAP non inscrites ou impossible d'accéder aux données de Registre. Échec de l'ouverture du Registre des méthodes ...
  9. Micronesia (Federated States of)|Federale State van Mikronesië|اتحاد دول ميكرونيزيا|Mikroneziya Federativ Ştatları|Федэратыўныя ...
  10. Microsoft %s - Version 2.0 Copyright (C) Microsoft Corporation 1996, 1997 Licence de technologie accordée par Mediamatics ...
  11. Microsoft .NET Framework 2.0, qui est requis pour Windows PowerShell 2.0, n'est pas installé. Installez .NET Framework 2.0 ...
  12. Microsoft Corporation. Tous droits réservés. SYNTAXE : verifier {/? | /help} verifier /standard /all verifier /standard /driver ...
  13. Microsoft Edge ne peut pas se connecter à cette page pour l'instant, car le nombre de personnes tentant de la charger simultanément ...
  14. Microsoft Management Console n'a pas pu signaler cette erreur à Microsoft. Le composant Signalement d'erreurs d'une application ...
  15. Microsoft Passport for Work est une autre méthode de connexion à Windows avec votre compte Active Directory ou Azure Active ...
  16. Microsoft Passport for Work permet aux utilisateurs d'utiliser des mouvements biométriques comme le visage et les empreintes ...
  17. Microsoft Project Central 2000 présente un problème de compatibilité connu avec cette version de Windows et risque de ne ...
  18. Microsoft s'engage à protéger la confidentialité de vos données. Dans ce contexte, vous pouvez consulter la Déclaration de ...
  19. Microsoft utilise ces données pour améliorer ses logiciels et ses services. Les informations recueillies ne sont pas utilisées ...
  20. Microsoft Visual J++ présente un problème de compatibilité connu décrit dans l'article Q299764 de la Base de connaissances ...
  21. Microsoft Windows Server a détecté que l'authentification NTLM est actuellement utilisée entre les clients et ce serveur. ...
  22. Microsoft Windows Server a détecté que l'authentification NTLM est utilisée entre les clients et ce serveur. Cet événement ...
  23. Microsoft Windows Server inclut la gestion des identités pour UNIX, ce qui facilite l'insertion et la gestion des données ...
  24. Microsoft Windows XP, Windows Server 2003 avec Windows Search version 3.01 ou toute version de Microsoft Windows avec Windows ...
  25. Microsoft Windows XP, Windows Server 2003 avec Windows Search version 3.01 ou toute version de Microsoft Windows avec Windows ...
  26. Microsoft WordPad est un programme de traitement de texte qui permet de créer et modifier des documents texte avec une mise ...
  27. Microsoft XPS Document Writer (MXDW) génère des fichiers OpenXPS (*.oxps) par défaut dans Windows 10, Windows RT 8.1 et Windows ...
  28. Microsoft-Windows-DiskDiagnosticResolver avertit l'utilisateur des erreurs signalées par les disques durs qui prennent en ...
  29. Miniport n'a aucune recommandation concernant la demande d'approvisionnement d'une présentation VidPN fonctionnelle par rapport ...
  30. MinNumberNeeded indique le plus petit nombre d'éléments qui doivent être opérationnels pour avoir de la redondance. Par exemple, ...
  31. Mise à jour du quota pour l'utilisateur %1 avec le code d'erreur %2 Nombre maximal autorisé de shells simultanés = %3 Nombre ...
  32. Mise en cache (%1.0f Mo) Mémoire (y compris la mémoire de secours et la mémoire modifiée) contenant les données et le code ...
  33. Mise en cache : mémoire (y compris la mémoire de secours et la mémoire modifiée) contenant les données et le code mis en ...
  34. Mise en ligne du point de terminaison. Nom du point de terminaison : %2 Nom du transport : %4 Aide : Attendez-vous à cet ...
  35. Mise en service de la clé d'identité VSM. Descellement de l'état de la copie mise en cache : %1. Nouvel état de la génération ...
  36. Mise en service de la clé de chiffrement principale VSM. Utilisation de l'état de la copie mise en cache : %1. Descellement ...
  37. Mise hors ligne du point de terminaison. Nom du point de terminaison : %2 Nom du transport : %4 Aide : Attendez-vous à cet ...
  38. MMC a rencontré un format inconnu de données d'affichage lors du chargement des données d'affichage depuis le fichier de ...
  39. MMC a rencontré un format inconnu de données de composant logiciel enfichable lors du chargement des données de composant ...
  40. MMC n'a pas pu énumérer les services existants du Gestionnaire de contrôle des services. La liste de configuration des dépendances ...
  41. MMC ne peut pas créer cette vue car elle contient un contrôle de navigateur Web. Internet Explorer 5.0 ou version ultérieure ...
  42. MMC ne peut pas ouvrir le fichier %1. Le fichier n'existe peut-être pas, n'est pas une console MMC ou a été créé par une ...
  43. MMC ne trouve pas le répertoire temporaire, ou l'espace disque est peut-être insuffisant pour terminer l'opération. Libérez ...
  44. Mode de document non valide. Un document dans un iframe a demandé le mode de document alors que le système applique le mode ...
  45. Mode de qualité de la redirection de la lecture audio : %2 Le mode de qualité est un masque de bits où Dynamique = 0x01, ...
  46. Mode étendu IPsec Ce paramètre de stratégie vous permet d'auditer les événements générés par les protocoles IKE (Internet ...
  47. Mode principal IPsec Ce paramètre de stratégie vous permet d'auditer les événements générés par les protocoles IKE (Internet ...
  48. Mode rapide IPsec Ce paramètre de stratégie vous permet d'auditer les événements générés par les protocoles IKE (Internet ...
  49. Modèle de services de certificats : %1 v%2 (Schéma V%3) %4 %5 Contrôleur de domaine : %6 Contenu du modèle : %7 Descripteur ...
  50. Modèle de services de certificats mis à jour : %1 v%2 (Schéma V%3) %4 %5 Contrôleur de domaine : %6 Contenu de l'ancien modèle ...
  51. Modèle des services de certificats mis à jour : %1 v%2 (Schéma V%3) %4 %5 Informations sur le changement de modèle : Contenu ...
  52. Modèle non valide : les modèles doivent être créés avant d'être passés à ListView et contenir une arborescence d'éléments ...
  53. mode`mode`trace_mode`Mode de journalisation de session de suivi d'événements. Pour plus d'informations, visitez http://g ...
  54. Modificateur qui détermine l'amplitude de l'unité. Par exemple, -3 signifie que la valeur affichée est 0,001 fois l'unité ...
  55. Modificateurs d'unité pour les valeurs retournées par les capteurs numériques. Pour plus d'informations, voir la description ...
  56. Modification d'état P demandée. Handle de périphérique PoFx : %1 Pourcentage actif d'état P : %2 Durée active d'état P : ...
  57. Modification d'objets AD DS Ce paramètre de stratégie vous permet d'auditer les événements générés par les modifications ...
  58. Modification de l'état du réseau déclenchée Nouveau profil de connexion Internet : %1 Coût de connexion modifié : %2 Niveau ...
  59. Modification de la base de données des comptes généraux : Type de modification : %1 Type d'objet : %2 Nom d'objet : %3 Id. ...
  60. Modification de la stratégie d'audit : Nouvelle stratégie : Succès Échec %3 %4 Ouvertures/Fermetures de session %5 %6 Accès ...
  61. Modification du seuil du niveau de performances de processeur correspondant au changement du nombre de processeurs à efficacité ...
  62. Modification effectuée Attribution du type d'objet : %1 Attribution du nom d'objet : %2 Attribution du GUID d'objet : %3 ...
  63. Modification effectuée Attribution du type d'objet : %1 Attribution du nom d'objet : %2 Attribution du GUID d'objet : %3 ...
  64. Modification effectuée Création du type d'objet : %1 Création du nom d'objet : %2 Création du GUID d'objet : %3 ID de connexion ...
  65. Modification effectuée Nom de la base de données : %1 Rôle SQL : %2 ID d'objet : %3 Type d'objet : %4 ID de connexion : %5 ...
  66. Modification effectuée Suppression du type d'objet : %1 Suppression du nom d'objet : %2 Suppression du GUID d'objet : %3 ...
  67. Modification effectuée Suppression du type d'objet : %1 Suppression du nom d'objet : %2 Suppression du GUID d'objet : %3 ...
  68. Modification effectuée Suppression du type d'objet : %1 Suppression du nom d'objet : %2 Suppression du GUID d'objet : %3 ...
  69. Modifications apportées au niveau de sécurité COM de RPC_C_AUTHN_LEVEL_NONE à RPC_C_AUTHN_LEVEL_COMMON. Cela permet l'élévation ...
  70. Modifications de réplication inattendues reçues pour l'ordinateur virtuel %1 . (ID d'ordinateur virtuel : %2). Incompatibilité ...
  71. Modifie l'échelle de l'image avec la largeur maximale et la hauteur maximale spécifiées en préservant si nécessaire les proportions. ...
  72. Modifie la configuration d'un journal. Utilisation : wevtutil { sl | set-log } /OPTION:VALEUR /OPTION:VALEUR . Chaîne qui ...
  73. Modifie la date, l'heure et le fuseau horaire de votre ordinateur, la langue à utiliser et la manière dont les nombres, les ...
  74. Modifie le comportement d'IShellFolder::BindToObject pour ne pas lier directement IID_IPropertySetStorage à l'implémentation ...
  75. Modifie ou affiche le mode d'authentification de la réplication utilisé par un jeu de configuration ADAM. SYNTAXE /replauthmode ...