Windows 10

  1. Cette opération va fermer la connexion que vous attendez et la personne à laquelle vous avez envoyé l'invitation ne pourra ...
  2. Cette opération va immédiatement reconstruire l'index. Selon la quantité de fichiers présents, l'opération peut prendre jusqu'à ...
  3. Cette opération va récupérer l'espace disque utilisé pour stocker Windows 7. Elle va libérer cet espace disque, mais vous ...
  4. Cette opération va remplacer les autorisations définies de manière explicite sur tous les descendants de cet objet par des ...
  5. Cette opération va supprimer toutes les sauvegardes de l'état du serveur à l'emplacement spécifié. Si le volume spécifié ...
  6. Cette opération va vous déconnecter de la personne qui vous aide. Elle ne pourra plus voir ni contrôler votre Bureau.
  7. Cette option autorise l'envoi des paquets réseau authentifiés mais non chiffrés lors de la négociation du chiffrement. Compatible ...
  8. Cette option compacte la taille de fichier d'un disque dur virtuel. La capacité de stockage du disque dur virtuel reste inchangée. ...
  9. Cette option convertit un disque dur virtuel en copiant le contenu vers un nouveau disque dur virtuel. Le nouveau disque ...
  10. Cette option crée automatiquement une nouvelle instance AD LDS qui utilise les partitions de configuration et de schéma par ...
  11. Cette option crée un disque dur virtuel qui fournit jusqu'à {0} Go de stockage. Ce format est compatible avec les versions ...
  12. Cette option crée une nouvelle instance AD LDS qui utilise les partitions de configuration et de schéma répliquées à partir ...
  13. Cette option de ligne de commande est utilisable avec la plupart des commandes Bcdedit pour spécifier le magasin à utiliser. ...
  14. Cette option déplace les éléments de l'ordinateur virtuel vers l'ordinateur de destination en réutilisant les emplacements ...
  15. Cette option liée à la sécurité du réseau signifie que les services fonctionnant en tant que système local sur cet ordinateur ...
  16. Cette option n'est pas disponible lorsque le composant logiciel enfichable est connecté à un contrôleur de domaine en lecture ...
  17. Cette option nécessite l'installation des composants d'intégration les plus récents sur l'invité. Pour les systèmes d'exploitation ...
  18. Cette option permet à l'ordinateur d'être approuvé pour la délégation. L'approbation de l'ordinateur pour la délégation est ...
  19. Cette option permet d'obtenir des CD audio de meilleure qualité comme des HDCD, afin de les lire avec un niveau de qualité ...
  20. Cette option requiert un périphérique audio 24 bits. Si vous rencontrez des problèmes de son ou de fonctionnement de votre ...
  21. Cette option spécifie une limite supérieure de la durée pendant laquelle un client doit attendre avant d'actualiser les informations ...
  22. Cette option vous permet de déplacer l'ordinateur virtuel sans déplacer ses disques durs virtuels. Les disques durs virtuels ...
  23. Cette option vous permet de spécifier les emplacements pour déplacer les disques durs virtuels et déplacer automatiquement ...
  24. Cette ordinateur ne dispose pas des permissions de domaines nécessaires pour prendre en charge les fonctions de sécurité ...
  25. Cette organisation ne vous permettra pas de vous connecter avec ce compte Microsoft. Pour continuer, connectez-vous avec ...
  26. Cette page de test résume les capacités d'impression de texte et de graphiques, et fournit des informations techniques sur ...
  27. Cette page de test résume les capacités d'impression de texte et de graphiques, et fournit des informations techniques sur ...
  28. Cette page essaie d'effectuer ou de contrôler des appels téléphoniques ou d'autres connexions multimédia sur votre ordinateur. ...
  29. Cette page est une sauvegarde des informations d'autorisation du propriétaire du module de plateforme sécurisée (TPM). Lorsque ...
  30. Cette page est une sauvegarde des informations de mot de passe du propriétaire du matériel de sécurité pour le module de ...
  31. Cette page fournit des informations potentiellement dangereuses à un contrôle ActiveX. Vos paramètres de sécurité actuels ...
  32. Cette page utilise des polices qui doivent être provisoirement installées. Cette procédure est généralement sûre. Voulez-vous ...
  33. Cette page Web comporte plusieurs méthodes de chiffrement de sécurité. Cliquez ici pour afficher des informations sur les ...
  34. Cette page Web contient du contenu qui ne sera pas fourni à l'aide d'une connexion HTTPS sécurisée. Cela risque de compromettre ...
  35. Cette page Web de %1 s'affiche en %2 . Voulez-vous désactiver le mode protégé amélioré pour exécuter le contrôle ? Ne le ...
  36. Cette page Web peut ne pas s'afficher correctement. Le contenu de la page Web ne correspond pas au type spécifié par le serveur. ...
  37. Cette page Web souhaite exécuter %1!s! , non compatible avec les fonctionnalités de sécurité renforcée d'Internet Explorer. ...
  38. Cette page Web tente d'émettre une requête UPnP. UPnP peut être utilisé pour reconfigurer un périphérique de votre réseau ...
  39. Cette page Web tente de communiquer avec votre ordinateur en utilisant un protocole que vos paramètres de sécurité n'autorisent ...
  40. Cette page Web tente de communiquer avec votre ordinateur en utilisant un protocole que vos paramètres de sécurité n'autorisent ...
  41. Cette partition (%1) n'a pas pu être entièrement créée. Cette référence croisée (%2) est morte est doit être supprimée de ...
  42. Cette partition (%1) semble avoir un jeu de réplicas vide. Cette partition doit être réinstanciée sur le dernier réplica ...
  43. Cette partition d'annuaire d'applications a été supprimée et n'est plus répliquée à partir du serveur d'annuaire à l'adresse ...
  44. Cette partition d'annuaire n'a pas été sauvegardée depuis ce nombre de jours. Partition de l'annuaire : %1 Intervalle de ...
  45. Cette partition doit disposer d'au moins %1!u! Mo d'espace libre. Libérez de l'espace sur cette partition ou sélectionnez ...
  46. Cette partition peut contenir des applications ou fichiers importants fournis par le fabricant de votre ordinateur. Si vous ...
  47. Cette partition peut contenir des applications ou fichiers importants fournis par le fabricant de votre ordinateur. Si vous ...
  48. Cette période ms - Mode utilisateur affiche le nombre de millisecondes du temps du processeur pour le mode utilisateur utilisé ...
  49. Cette période ms - Mode utilisateur affiche le nombre de millisecondes du temps du processeur pour le mode utilisateur utilisé ...
  50. Cette période ms - Processeur affiche le nombre de millisecondes du temps du processeur utilisé par tous les processus de ...
  51. Cette personne peut se connecter pour accéder facilement à sa messagerie, ses photos, ses fichiers et ses paramètres en ligne ...
  52. Cette plateforme ne prend pas en charge les fonctions de chiffrement qui sont requises pour la génération automatique d'une ...
  53. Cette playlist est mise à jour lorsque du nouveau contenu est disponible. Si vous souhaitez synchroniser les modifications ...
  54. Cette procédure peut prendre plusieurs heures, mais rendra la récupération des fichiers supprimés plus difficile. Utilisez-la ...
  55. Cette propriété a été dépréciée en faveur de la méthode GetAccessMask de cette classe suite à l'appel de GetEffectiveRightsFromAcl. ...
  56. Cette propriété a la valeur 16 bits la plus basse de la propriété EventIdentifier. Elle est présente pour correspondre à ...
  57. Cette propriété contient le nom d'une propriété Win32_Property ayant une valeur correspondant au chemin d'accès complet vers ...
  58. Cette propriété contient le nom de la valeur du Registre. Si cette propriété est égale à Null, les données entrées dans la ...
  59. Cette propriété contient le nom des fichiers sources à déplacer ou supprimer. Cette propriété peut-être laissée vide. Consulter ...
  60. Cette propriété contient le nom donné au fichier original après qu'il ait été déplacé ou supprimé. Si ce champ est vide, ...
  61. Cette propriété correspond à la propriété EnabledState du système informatique logique représenté par CIM_ComputerSystem. ...
  62. Cette propriété correspond à la propriété HealthState du système informatique logique représenté par CIM_ComputerSystem. ...
  63. Cette propriété correspond à la propriété OperationalStatus du système informatique logique représenté par CIM_ComputerSystem. ...
  64. Cette propriété correspond à la propriété PowerUtilizationMode de CIM_PowerUtilizationManagementService. Pour plus d'informations, ...
  65. Cette propriété correspond à la propriété PowerUtilizationModesSupported de CIM_PowerUtilizationManagementCapabilities. Pour ...
  66. Cette propriété correspond à la propriété RequestedState du système informatique logique représenté par CIM_ComputerSystem. ...
  67. Cette propriété désigne l'annonce réseau demandée pour les informations de spécification. Elle est utilisée par les services ...
  68. Cette propriété est obsolète et est remplacée par les propriétés Resolution et Accuracy. Indique la tolérance du capteur ...
  69. Cette propriété est un ensemble d'indicateurs binaires définissant le type de service. L'un des types de services suivants ...
  70. Cette propriété est un ensemble d'indicateurs binaires indiquant quant le service doit être démarré. L'un des types de services ...
  71. Cette propriété identifie la source de démarrage utilisée pour le prochain démarrage unique. La valeur de cette propriété ...
  72. Cette propriété indique l'annonce des informations de profil. Elle est utilisée par les services d'annonce de l'infrastructure ...
  73. Cette propriété indique la disponibilité des informations FRU sur ce système informatique physique. Pour plus d'informations, ...
  74. Cette propriété indique le numéro d'identification de l'objet de traitement. En tant qu'objet noyau, l'objet de traitement ...
  75. Cette propriété indique le numéro de référence du profil. Si le profil est chargé, ce numéro est au moins égal à 1. Les valeurs ...