Windows Server 2008

  1. Créer les paramètres de réseau sans fil et les enregistrer sur un lecteur flash USB Crée les paramètres sans fil que vous ...
  2. Créer un abonnement distant. Utilisation : wecutil { cs | create-subscription } FICHIER_CONFIGURATION /OPTION:VALEUR /OPTION:VALEUR ...
  3. Créer un événement de calendrier 1. wsrmc /Create:Cal /i: doit être un fichier XML valide. 2. wsrmc /Create:Cal /Pol: | /Sched: ...
  4. Créer un fichier d'échange Ce droit d'utilisateur détermine quels utilisateurs et groupes peuvent appeler une interface de ...
  5. Créer un objet-jeton Ce paramètre de sécurité détermine quels comptes peuvent être utilisés par des processus pour créer ...
  6. Créer un profil réseau manuellement Crée un nouveau profil réseau ou recherche un réseau existant et enregistre un profil ...
  7. Créer une planification de 24 heures. 1. wsrmc /Create:Sched /i: doit être un fichier XML valide. 2. wsrmc /Create:Sched ...
  8. Créez de courtes notes manuscrites ou vocales. Les petites notes jaunes sont organisées en pile sur le Bureau, de la même ...
  9. Créez des clusters de basculement, validez le matériel pour des clusters de basculement potentiels et apportez des modifications ...
  10. Créez des diaporamas de vos photos en choisissant parmi plusieurs thèmes et modèles, en les associant à une bande son, et ...
  11. Créez des piles de cartes de la même couleur en les classant dans l'ordre, du Roi à l'As. Les piles sont effacées une fois ...
  12. Créez des piles de cartes en les posant les unes sur les autres dans l'ordre décroissant, en alternant une carte rouge et ...
  13. Créez des règles pour autoriser ou bloquer les connexions vers des programmes ou ports spécifiques. Vous pouvez restreindre ...
  14. Créez facilement des DVD de qualité professionnelle avec des transitions et des chapitres pour les visionner sur votre lecteur ...
  15. Créez un DVD qui contient vos vidéos et photographies numériques que vous et d'autres personnes peuvent regarder sur une ...
  16. Créez un espace de noms pour représenter en une seule arborescence de dossiers les dossiers partagés situés sur plusieurs ...
  17. Créez une image de sauvegarde et de restauration de l'ordinateur Windows de tout votre ordinateur, qui peut être utilisée ...
  18. Créez une stratégie d'allocation de ressources en spécifiant un nom de stratégie. Vous pouvez allouer des ressources processeur ...
  19. CSTORE : la récupération de la liste des scripts à partir des packages supprimés avant (mm/jj/aaaa hh:mm:ss) %02d/%02d/%04d ...
  20. CurrentPasswords est un tableau (bag) qui contient les mots de passe actuellement définis pour le modem. Ce tableau peut ...
  21. CurrentProfile ne peut pas être utilisé pour configurer un magasin d'objets de stratégie de groupe. Utilisez plutôt DomainProfile ...
  22. CurrentTimeZone indique le nombre de minutes de décalage entre le système d'exploitation et l'heure GMT. Le nombre peut être ...
  23. d! des dossiers font partie d'autres dossiers dans le Porte-documents. Ces fichiers ne seront pas mis à jour. Pour mettra ...
  24. d! des fichiers ont des copies synchronisées qui sont inaccessibles. Ces fichiers ne seront pas mis à jour tant que les copies ...
  25. d! objets GPO ont été importés, mais %2!d! avaient des informations supplémentaires dans le journal ci-dessus. %3!d! objets ...
  26. d! objets GPO ont été liés à cette unité d'organisation, mais %2!d! contenaient des informations supplémentaires dans le ...
  27. d! objets GPO ont été restaurés, mais %2!d! avaient des informations supplémentaires dans le journal ci-dessus. %3!d! objets ...
  28. d! objets GPO ont été sauvegardés, mais %2!d! avaient des informations supplémentaires dans le journal ci-dessus. %3!d! objets ...
  29. d! objets GPO Starter ont été copiés, mais des informations supplémentaires étaient disponibles pour %2!d! dans le journal ...
  30. d! objets GPO Starter ont été restaurés, mais des informations supplémentaires étaient disponibles pour %2!d! dans le journal ...
  31. d! objets GPO Starter ont été sauvegardés, mais des informations supplémentaires étaient disponibles pour %2!d! dans le journal ...
  32. d! objets GPO Starter ont été supprimés, mais des informations supplémentaires étaient disponibles pour %2!d! dans le journal ...
  33. d! Problème : contextes de nommage maîtres insuffisants Objet DSA : %2 Action recommandée : chaque objet DSA doit avoir 3 ...
  34. d! Problème : valeur attendue manquante Objet de base : %2 Description de l'objet de base : Objet compte de contrôleur de ...
  35. d! Problème : valeur attendue manquante Objet de base : %2 Description de l'objet de base : Objet compte de contrôleur de ...
  36. d! Problème : valeur attendue manquante Objet de base : %2 Description de l'objet de base : Objet DSA Nom d'attribut de l'objet ...
  37. d! Problème : valeur attendue manquante Objet de base : %2 Description de l'objet de base : Objet membre de SYSVOL FRS Nom ...
  38. d! Problème : valeur attendue manquante Objet de base : %2 Description de l'objet de base : Objet membre de SYSVOL FRS Nom ...
  39. d! Problème : valeur attendue manquante Objet de base : %2 Description de l'objet de base : Objet serveur Attribut de l'objet ...
  40. d! sauvegardes d'objet GPO Starter ont été supprimées, mais des informations supplémentaires étaient disponibles pour %2!d! ...
  41. d! sauvegardes ont été supprimées, mais %2!d! contenaient des informations supplémentaires dans le fichier journal ci-dessus. ...
  42. D'après la norme RFC1274, le nom d'hôte du ou des systèmes auxquels s'applique le compte. Le nom d'hôte peut être un nom ...
  43. D'après les informations fournies par les en-têtes de %4, le fichier n'est pas un fichier de base de données. Il se peut ...
  44. D'autres applications de Jeu de stratégie résultant sont en cours d'exécution avec les informations demandées. Si vous continuez ...
  45. D'autres applications sont en cours d'exécution avec les résultats de stratégie de groupe demandés. Si vous continuez sans ...
  46. D'autres commandes sont arrivées. Peux-tu nous aider ? Observe l'écran et fais des gâteaux exactement pareils. Bonne chance ...
  47. D'autres emplacements sur cet ordinateur seront indexés par défaut, même si vous ne sélectionnez pas un volume. Vous pouvez ...
  48. D'autres personnes et périphériques utilisent les ressources de l'ordinateur. L'arrêt de Windows peut leur faire perdre des ...
  49. D'autres personnes et périphériques utilisent les ressources de l'ordinateur. L'arrêt de Windows peut leur faire perdre des ...
  50. D'autres personnes et périphériques utilisent les ressources de l'ordinateur. Le redémarrage de Windows peut leur faire perdre ...
  51. D'autres unités Extender sont connectées à l'ordinateur. Les unités Extender supplémentaires peuvent gêner le test. La déconnexion ...
  52. D'autres utilisateurs sont connectés à l'ordinateur. Si vous continuez la procédure d'arrêt, ces utilisateurs seront déconnectés. ...
  53. D'importantes stratégies peuvent prendre plusieurs minutes, voire plus longtemps. L'annulation de ce processus ou la fermeture ...
  54. Dans certaines versions de Windows Vista, le disque peut inclure des clichés instantanés de fichiers et des images Sauvegarde ...
  55. Dans certains cas, le signal TV est fourni par un boîtier de contrôle, ou terminal fourni par votre fournisseur de services ...
  56. Dans certains programmes, tels que le Journal Windows, vous pouvez écrire directement dans le programme, comme vous le feriez ...
  57. Dans cette section, vous pouvez apprendre à utiliser un stylet pour entrer du texte sur votre Tablet PC. Pour continuer, ...
  58. Dans cette section, vous pouvez apprendre à utiliser votre stylet pour manipuler les objets à l'écran. Par exemple, vous ...
  59. Dans cette topologie, chaque membre est répliqué avec tous les autres membres du groupe de réplication. Cette topologie est ...
  60. Dans Internet Explorer, vous pouvez configurer les paramètres de sécurité pour plusieurs zones de sécurité intégrées : la ...
  61. Dans l'écran suivant, un message vous invitera à appuyer sur un ou plusieurs boutons de la télécommande de votre terminal. ...
  62. Dans l'écran suivant, un message vous invitera à appuyer sur un ou plusieurs boutons de la télécommande du terminal. Veillez ...
  63. Dans l'étendue de l'espace de noms d'instanciation, ID_instance identifie de manière opaque et unique une instance de cette ...
  64. Dans l'étendue de l'espace de noms d'instanciation, ID_instance identifie de manière opaque et unique une instance de cette ...
  65. Dans l'étendue de l'espace de noms d'instanciation, ID_instance identifie de manière opaque et unique une instance de cette ...
  66. Dans l'étendue de l'espace de noms d'instanciation, InstanceID identifie de manière opaque et unique une instance de cette ...
  67. Dans l'étendue de l'espace de noms d'instanciation, InstanceID identifie de manière opaque et unique une instance de cette ...
  68. Dans l'onglet Sécurité , sélectionnez la zone de contenu Web que vous voulez modifier : Internet, Intranet local, Sites de ...
  69. Dans l'onglet Synchronisation, créez une liste d'éléments à ajouter à votre appareil mobile, puis cliquez sur Démarrer la ...
  70. Dans la boîte de dialogue Paramètres personnalisés, désactivez Détection de cartouche photo sur l'onglet Maintenance du pilote ...
  71. Dans la mesure où la file d'attente appartient à un contrôleur principal de site MSMQ 1.0, vous devez la supprimer manuellement ...
  72. Dans la mesure où le contenu est diffusé de manière continue sur le réseau ou via Internet, plusieurs facteurs dont les conditions ...
  73. Dans la mesure où vous avez spécifié l'option proxy echo only (-E) pour le serveur RPC/HTTP, le point de terminaison ou l'interface ...
  74. Dans la page de l'Assistant, par défaut, seul le disque le plus susceptible d'être utilisé est affiché. La liste ci-dessous ...
  75. Dans la Stratégie de réplication de mot de passe, vous pouvez spécifier les mots de passe qui sont autorisés à se répliquer ...