Windows 10

  1. CIM_ServiceSAPDependency est une association entre un service et un point d'accès au service qui indique que le SAP référencé ...
  2. CIM_ServiceServiceDependency est une association entre un service et un autre, qui indique que ce dernier doit être présent, ...
  3. CIM_SettingData permet de représenter la configuration et les paramètres opérationnels des instances de CIM_ManagedElement. ...
  4. CIM_StatisticalInformation est une classe de racine pour toute collection arbitraire de données statistiques et/ou métriques ...
  5. CIM_StorageError définit des blocs de médias ou d'espaces mémoire qui sont mappés 'plus utilisé' à cause d'erreurs. La clé ...
  6. CIM_StorageError référencie l'objet erreur, en définissant les adresses de départ et de fin qui sont 'démappées' de l'extension ...
  7. CIM_System est un élément logique qui s'assemble à un jeu énumérable d'éléments systèmes gérés. L'unification opère comme ...
  8. CIM_System représente une entité de composants (définie par la relation SystemComponent), qui s'exécute comme un ensemble ...
  9. CIM_SystemComponent est une spécialisation de l'association CIM_Component qui établit des relations 'partie de' entre un ...
  10. CIM_VideoBIOSElement représente le logiciel de bas niveau chargé en mémoire non volatile et utilisé pour démarrer configurer ...
  11. CIM_VideoBIOSFeature représente les possibilités du logiciel de bas niveau qui est utilisé d'amener, configurer et utiliser ...
  12. CIM_VideoControllerResolution décrit les différents modes vidéo qu'un contrôleur vidéo peut prendre en charge. Les modes ...
  13. CIM_VolumeSet représente une rangée continue de blocs logiques présentés à l'environnement opératoire pour la lecture et ...
  14. Clarify 9.0 nécessite les derniers fichiers d'exécution de Visual Basic 5.0 (Msvbvm50.exe) pour fonctionner correctement. ...
  15. Classe dérivée de CIM_ComputerSystem, qui représente un ordinateur, un portable, un PC de réseau, un serveur ou un autre ...
  16. Classe dérivée de RedundancyGroup, indiquant qu'au moins un des éléments agrégés peut être considéré comme alternatif. (Les ...
  17. Classe dérivée de System et qui représente une collection particulière de ManagedSystemElements. Cette collection offre des ...
  18. Classification principale de l'erreur. Les valeurs suivantes sont définies : 2 - Erreur de communication. Les erreurs de ...
  19. Clé de récupération BitLocker Windows To Go La clé de récupération est utilisée pour récupérer les données présentes sur ...
  20. Clé de Registre sous l'arborescence HKEY_CURRENT_USER. Théoriquement, si elle est fausse, l'instance de classe doit être ...
  21. Clé de session locale} Une clé de session utilisateur a été demandée pour une connexion RPC locale. La clé de session renvoyée ...
  22. Clé EFS ajoutée dans le cache de l'utilisateur. CertValidated : %1, cbHash : %2, pbHash : %3, ContainerName : %4, ProviderName ...
  23. Clé EFS promue à partir de la clé actuelle. CertValidated : %1, cbHash : %2, pbHash : %3, ContainerName : %4, ProviderName ...
  24. Clé EFS rétrogradée à partir de la clé actuelle. CertValidated : %1, cbHash : %2, pbHash : %3, ContainerName : %4, ProviderName ...
  25. Clé EFS vidée du cache. CertValidated : %1, cbHash : %2, pbHash : %3, ContainerName : %4, ProviderName : %5, DisplayInformation ...
  26. Clé WEP non valide. La clé WEP doit être composée de l'une des chaînes suivantes : 5 ou 13 caractères respectant la casse ...
  27. ClearType est une technologie logicielle développée par Microsoft qui améliore la lisibilité du texte sur des écrans LCD ...
  28. CléUtilEtFichCert - Fichier de données contenant des clés privées d'utilisateur et des certificats à archiver. Il peut s'agir ...
  29. Client de services de certification : l'itinérance avec authentification par informations d'identification ne sera pas effectuée, ...
  30. Client de services de certification : l'itinérance avec authentification par informations d'identification ne sera pas effectuée, ...
  31. Client des services de certification : l'itinérance avec authentification par informations d'identification a échoué car ...
  32. Client des services de certificats : les informations d'identification itinérantes n'ont pas pu accéder à Active Directory ...
  33. Client réseau Microsoft : communications signées numériquement (lorsque le serveur l'accepte) Ce paramètre de sécurité détermine ...
  34. Client réseau Microsoft : communications signées numériquement (toujours) Ce paramètre de sécurité détermine si la signature ...
  35. Client réseau Microsoft : communications signées numériquement (toujours) Ce paramètre de sécurité détermine si la signature ...
  36. Client réseau Microsoft : envoyer un mot de passe non chiffré pour se connecter à des serveurs SMB tierce partie Si ce paramètre ...
  37. Cliquer ici, puis sélectionner une couleur dans la palette. Cette couleur est utilisée avec le crayon et les pinceaux, ainsi ...
  38. Cliquer pour restaurer les fichiers précédemment supprimés du périphérique puis sélectionnez Synchroniser maintenant pour ...
  39. Cliquez ici pour afficher une vue d'ensemble de cette boîte de dialogue. Pour obtenir de l'aide sur un élément, cliquez sur ...
  40. Cliquez sur Ajouter des pilotes pour charger les pilotes des périphériques ci-dessous. (Si le matériel n'est pas installé, ...
  41. Cliquez sur Ajouter pour choisir le ou les fichiers d'application à installer. Tous les fichiers de composants pour une application ...
  42. Cliquez sur Ajouter pour sélectionner le ou les fichiers à installer. Tous les fichiers de composants d'une partition donnée ...
  43. Cliquez sur Ajouter pour vous connecter à un portail cible identifié par son adresse IP ou son nom DNS. L'initiateur se connectera ...
  44. Cliquez sur Annuler, vérifiez la connexion Internet, puis redémarrez l'Assistant Commander des photos pour essayer à nouveau ...
  45. Cliquez sur Avancé pour personnaliser les options de vérification. Cliquez sur Démarrer pour rechercher les fichiers système ...
  46. Cliquez sur Basculement pour démarrer le processus de basculement planifié de {0} . Toutes les modifications de l'ordinateur ...
  47. Cliquez sur Basculement pour démarrer le processus de basculement planifié de {0}. Toutes les modifications de l'ordinateur ...
  48. Cliquez sur Basculement pour démarrer le processus de basculement planifié de {0}. Toutes les modifications de l'ordinateur ...
  49. Cliquez sur Basculement pour démarrer le processus de basculement planifié de {0}. Toutes les modifications de l'ordinateur ...
  50. Cliquez sur Basculement pour démarrer le processus de basculement planifié de {0}. Toutes les modifications de l'ordinateur ...
  51. Cliquez sur Configurer les paramètres de sécurité pour définir les autorisations d'accès. Si vous ne changez pas les paramètres ...
  52. Cliquez sur Enregistrer pour stocker les résultats du diagnostic sur un média amovible, tel qu'un lecteur Flash USB, et insérez-le ...
  53. Cliquez sur le bouton Actualiser de la barre d'outils pour recharger la page. Après l'actualisation, vous devrez peut-être ...
  54. Cliquez sur le bouton Arrêter ci-dessous. Soyez physiquement présent devant l'ordinateur pour suivre les instructions qui ...
  55. Cliquez sur le bouton Redémarrer ci-dessous. Soyez physiquement présent devant l'ordinateur pour suivre les instructions ...
  56. Cliquez sur le bouton Suivant et enregistrez l'invitation comme fichier. Puis, envoyez le fichier comme pièce jointe par ...
  57. Cliquez sur le bouton Suivant pour envoyer à votre conseiller une invitation d'Assistance à distance par fichier ou courrier ...
  58. Cliquez sur le mot que vous voulez corriger. Choisissez ensuite un autre mot dans la liste des alternatives, ou entrez le ...
  59. Cliquez sur Modifier pour afficher les stratégies d'accès centralisées disponibles qui peuvent être appliquées à cet objet, ...
  60. Cliquez sur OK pour réessayer, ou choisissez ci-dessous un autre dossier contenant le composant installable '%s'.
  61. Cliquez sur OK si vous souhaitez exporter le classement de la bibliothèque du Lecteur dans vos fichiers. Notez que cette ...
  62. Cliquez sur Parcourir pour sélectionner le fichier que vous voulez hacher. Les attributs du fichier tels que sa taille et ...
  63. Cliquez sur Parcourir pour sélectionner un fichier signé par un éditeur, puis ajustez la portée de la règle à l'aide du curseur. ...
  64. Cliquez sur Réparer pour tenter de résoudre le problème. Si le problème persiste, contactez votre administrateur système ...
  65. Cliquez sur Suivant après avoir sélectionné les paramètres que vous voulez créer. On vous demandera alors de sélectionner ...
  66. Cliquez sur Suivant pour afficher les compteurs spécifiques à chacun des pilotes vérifiés. Cliquez sur Précédent pour afficher ...
  67. Cliquez sur Suivant pour créer des paramètres personnalisés. On vous demandera ensuite de sélectionner les paramètres personnalisés ...
  68. Cliquez sur Suivant pour sélectionner manuellement les paramètres du vérificateur à partir d'une liste complète. On vous ...
  69. Cliquez sur Suivant pour sélectionner manuellement les pilotes à vérifier à partir d'une liste de tous les pilotes installés ...
  70. Cliquez sur Suivant pour utiliser les options déjà sélectionnées pour ce modèle, ou cliquez sur Détails pour personnaliser ...
  71. Cliquez sur Suivant pour utiliser les paramètres actuels de simulation de ressources faibles. Vous serez ensuite invité à ...
  72. Cliquez sur Suivant pour vérifier tous les pilotes installés sur cet ordinateur qui sont créés pour des versions anciennes ...
  73. Cliquez sur Suivant pour vérifier tous les pilotes non signés installés sur cet ordinateur. Une liste de ces pilotes sera ...
  74. Cliquez sur Terminer après avoir sélectionné les pilotes à vérifier. Les paramètres actuels seront sauvegardés et le programme ...
  75. Cliquez sur Terminer pour fermer cet Assistant et ouvrir un panneau de configuration permettant de sélectionner les périphériques ...