Windows Server 2008

  1. DESCRIPTION : RootScalability est une commande réservée aux experts qui permet d'accroître les performances des déploiements ...
  2. DESCRIPTION : SC est un utilitaire de ligne de commande utilisé pour communiquer avec le Gestionnaire de contrôle des services ...
  3. DESCRIPTION : Si cette clé de Registre est définie, le serveur fournit les références qui se trouvent sur le même site que ...
  4. DESCRIPTION : Supprime la racine d'espace de noms. %1!ws! PARAMÈTRES : : chemin d'accès UNC à l'espace de noms sur le serveur ...
  5. DESCRIPTION : Supprime le dossier (lien) et les cibles associées (cibles de lien). %1!ws! PARAMÈTRES : : chemin d'accès UNC ...
  6. DESCRIPTION : Supprime une cible de dossier (cible de lien) dans un dossier (lien), ou un serveur d'espaces de noms (cible ...
  7. DESCRIPTION : Supprime une entrée de service du Registre. Si le service est en cours d'exécution ou s'il fait l'objet d'un ...
  8. DESCRIPTION : TargetPriorityClass est un moyen utile de contrôler les accès du client aux serveurs cibles DFS. %1!ws! PARAMÈTRES ...
  9. DESCRIPTION : TargetPriorityRank est un moyen utile de contrôler les accès du client aux serveurs cibles DFS. %1!ws! PARAMÈTRES ...
  10. DESCRIPTION : UnMapDomRoot supprime les références DFS à une cible racine de domaine obsolète. Il s'agit d'une commande de ...
  11. DESCRIPTION : ViewDfsDirs répertorie tous les répertoires d'analyse DFS d'un volume. Ces répertoires peuvent également être ...
  12. DESCRIPTION : ViewDfsPath permet de résoudre un chemin d'accès DFS en chemin d'accès UNC de destination. Le chemin d'accès ...
  13. Description de l'état de charge de la batterie. Des valeurs telles que \"Pleine charge\" (valeur = 3) ou \"Charge partielle\" ...
  14. Description des différents champs dans la table d'enregistrement ~ NOM = Nom de l'enregistrement, jusqu'à 16 caractères T ...
  15. Description du fichier : ce fichier est le fichier de désactivation du cluster de basculement pour un disque qui était désigné ...
  16. Description ici. Description ici. Description ici. Description ici. Description ici. Description ici. Description ici. Description ...
  17. Désengagements d'anomalies de pages de bases de données/s correspond au taux d'anomalies de pages qui ne peuvent pas être ...
  18. Désignation du pays/région pour lequel le rack a été conçu. Les chaînes de codes de pays/région sont telles que définies ...
  19. Désinstallation de la base de données effectuée correctement ; ces services AD LDS (Active Directory Lightweight Directory ...
  20. Désinstallation de la base de données effectuée correctement ; ces services de domaine Active Directory (%1!S!) ne démarreront ...
  21. Désinstaller les journaux et éditeurs d'événements à partir d'un manifeste. Utilisation : wevtutil { um | uninstall-manifest ...
  22. Désinstallez des programmes ou des fonctionnalités de Windows, recherchez les logiciels espions, désinstallez des gadgets, ...
  23. Désinstallez le programme ou le périphérique qui utilise ce pilote, et vérifiez si le site Web de son éditeur propose un ...
  24. DesiredSpeed est la vitesse actuellement souhaitée pour le ventilateur, exprimée en tours par minutes, quand un ventilateur ...
  25. Désolé, nous n'avons pas pu utiliser le fichier CAB 2 requis pour cette installation, car il est endommagé. Cela peut indiquer ...
  26. Désolé. Le programme d'installation a rencontré une erreur inattendue lors de l'installation de ce package. Il s'agit peut-être ...
  27. Désolé. Le service d'installation de Windows ne peut pas mettre à jour le fichier Windows protégé 2]. {Version du package ...
  28. Désolé. Nous avons rencontré une erreur lors de la création d'un fichier temporaire nécessaire pour terminer cette installation.{ ...
  29. Désolé. Nous n'avons pas pu augmenter l'espace disponible dans le Registre. 2 Ko d'espace doivent être libres dans le Registre ...
  30. Désolé. Nous n'avons pas pu créer la clé 2]. { Erreur système 3].} Veuillez vérifier que vous disposez de droits d'accès ...
  31. Désolé. Nous n'avons pas pu écrire la valeur 2 dans la clé 3]. { Erreur système 4].} Veuillez vérifier que vous disposez ...
  32. Désolé. Nous n'avons pas pu installer le fichier 2 , car nous ne l'avons pas trouvé dans le fichier CAB 3 . Cela peut indiquer ...
  33. Désolé. Nous n'avons pas pu lire la valeur 2 de la clé 3]. { Erreur système 4].} Veuillez vérifier que vous disposez de droits ...
  34. Désolé. Nous n'avons pas pu lire les informations sur la sécurité de la clé 2]. { Erreur système 3].} Veuillez vérifier que ...
  35. Désolé. Nous n'avons pas pu obtenir les noms de sous-clé de la clé 2]. { Erreur système 3].} Veuillez vérifier que vous disposez ...
  36. Désolé. Nous n'avons pas pu obtenir les noms de valeur de la clé 2]. { Erreur système 3].} Veuillez vérifier que vous disposez ...
  37. Désolé. Nous n'avons pas pu ouvrir la clé 2]. { Erreur système 3].} Veuillez vérifier que vous disposez de droits d'accès ...
  38. Désolé. Nous n'avons pas pu supprimer la clé 2]. { Erreur système 3].} Veuillez vérifier que vous disposez de droits d'accès ...
  39. Désolé. Nous n'avons pas pu supprimer la valeur 2 de la clé 3]. { Erreur système 4].} Veuillez vérifier que vous disposez ...
  40. Destination %2 : le chemin d'accès spécifié n'est pas accessible. Ce chemin d'accès doit être accessible lors des opérations ...
  41. Destination : %1!s! Adresse du saut suivant : %2!s! Source : %3!s! Interface : %4!s! Path MTU : %5!u! MTU couche supérieure ...
  42. Destination de l'appel refusé : ID de l'application : %s CLSID : %s IID : %s Méthode numéro : %ld Classe : %s Interface : ...
  43. detach : détache une instance de filtre du volume spécifié. %1 detach NomFiltre NomVolume NomInstance NomFiltre est le nom ...
  44. Détails supplémentaires relatifs à l'énumération MediaType. Par exemple, si la valeur 3 (\"Cartouche QIC\") est spécifiée, ...
  45. Détecte d'autres périphériques infrarouges qui sont à portée et lance l'application de transfert de fichiers. L'arrêt du ...
  46. Détecter la génération d'une nouvelle clé. Si les deux options sont sélectionnées, une nouvelle clé est générée lorsque le ...
  47. Détection d'une attaque par relecture. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID d'ouverture ...
  48. Détermine le comportement du logiciel lorsque l'objet de stratégie de groupe de cette application sort de son étendue : 1 ...
  49. Détermine si les demandes exprimées dans les règles sont applicables sur cet ordinateur. Renvoie S_OK (0) si toutes les demandes ...
  50. Déterminez le carré dépourvu de bandes visibles dans les ensembles %s. Sélectionnez le numéro correspondant à ce carré dans ...
  51. Déterminez le carré dépourvu de bandes visibles dans les ensembles %s. Sélectionnez le numéro correspondant à ce carré dans ...
  52. Déterminez le carré dépourvu de bandes visibles dans les ensembles %s. Sélectionnez le numéro correspondant à ce carré dans ...
  53. Déterminez le carré dépourvu de bandes visibles dans les ensembles %s. Sélectionnez le numéro correspondant à ce carré dans ...
  54. Déterminez le motif aligné verticalement dans chaque ensemble, %s. Sélectionnez le numéro de chacun d'entre eux dans la liste ...
  55. Déterminez le motif de bloc dépourvu de bande claire ou foncée dans les ensembles %s. Choisissez le numéro du motif dans ...
  56. Déterminez le motif dépourvu de bande blanche ou noire. Sélectionnez le numéro correspondant à ce motif dans la liste ci-dessous ...
  57. Déterminez le motif dépourvu de bande blanche ou noire. Sélectionnez le numéro correspondant à ce motif dans la liste ci-dessous ...
  58. Déterminez le motif dépourvu de bande claire ou foncée. Choisissez le numéro correspondant à ce motif dans la liste ci-dessous ...
  59. Déterminez le motif qui est aligné verticalement et choisissez le numéro de ce motif d'alignement dans la liste ci-dessous, ...
  60. Déterminez le motif qui est aligné verticalement et choisissez le numéro de ce motif d'alignement dans la liste ci-dessous, ...
  61. Déterminez le numéro sous les colonnes #1 - #%d des motifs les plus alignés verticalement. Cliquez ensuite sur la liste déroulante, ...
  62. Déterminez le numéro sous les colonnes %s des motifs les plus alignés verticalement. Cliquez ensuite sur la liste déroulante, ...
  63. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée et choisissez les numéros de ces motifs d'alignement ...
  64. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée et choisissez les numéros de ces motifs d'alignement ...
  65. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée pour n 1 - n %d. Cliquez ensuite sur la liste ...
  66. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée, pour #1 - #%d. Choisissez ensuite les numéros ...
  67. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée, pour #1 - #%d. Choisissez ensuite les numéros ...
  68. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée, pour #1 - #%d. Cliquez ensuite sur la liste ...
  69. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée, pour #1 - #%d. Cliquez ensuite sur la liste ...
  70. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée, pour %s. Choisissez ensuite les numéros de ...
  71. Déterminez les motifs qui sont alignés verticalement sur la feuille imprimée. Cliquez ensuite sur la liste déroulante et ...
  72. Deux composants ou plus référencés directement ou indirectement par le manifeste de l'application possèdent des classes de ...
  73. Deux composants ou plus référencés directement ou indirectement par le manifeste de l'application possèdent des proxy pour ...
  74. Deux composants ou plus référencés directement ou indirectement par le manifeste de l'application possèdent les mêmes TLBID ...
  75. Deux des propriétés transmises, ou davantage, ne peuvent pas coexister. Par exemple, vous ne pouvez pas définir à la fois ...