Windows 7

  1. Contenu du fichier RDP correspondant aux paramètres de déploiement. S'il est défini, les paramètres de redirection correspondants ...
  2. Contenu fourni par All Music Guide. 2001 AEC One Stop Group, Inc. All Music Guide est une marque déposée de AEC One Stop ...
  3. Contenu généré par l'utilisateur avec modérateur dans un contexte quelconque. Contenu généré par l'utilisateur sans modérateur, ...
  4. Contient des informations concernant la clé HKCR (ce CLSID). Si de multiples modèles existent, ils doivent être séparés par ...
  5. Contient des informations sur l'utilisateur distant qui démarre la session à distance. Cette variable est disponible uniquement ...
  6. Contient des paramètres d'application personnalisés, tels que des chemins d'accès aux fichiers, des URL de service Web XML ...
  7. Contient des paramètres permettant de gérer le comportement du Bureau de l'utilisateur et de définir les icônes qui sont ...
  8. Contient des paramètres pour gérer la liste des profils de couleurs installés et les associations entre les profils de couleurs ...
  9. Contient et modifie les informations de configuration spécifiques au cluster. Le fournisseur retourne uniquement l'instance ...
  10. Contient et modifie les informations de configuration spécifiques au nœud. Le fournisseur retourne uniquement l'instance ...
  11. Contient la clé à créer. La méthode CreateKey crée toutes les sous-clés spécifiées dans le chemin d'accès qui n'existent ...
  12. Contient la liste des protocoles de transmission qu'ASP.NET utilise pour déchiffrer les données envoyées à partir d'un navigateur ...
  13. Contient la liste des serveurs hôtes de session Bureau à distance qui sont membres du groupe Terminal Server Computers sur ...
  14. Contient la valeur de données chaîne étendue pour la valeur nommée. La chaîne n'est étendue que si la variable d'environnement ...
  15. Contient les fournisseurs de génération qui compilent les fichiers de ressources personnalisées d'un type de fichier particulier ...
  16. Contient les paramètres pour autoriser ou restreindre les utilisateurs de modifier les barres d'outils dans Internet Explorer. ...
  17. Contient un magasin de certificats sérialisés comportant tous les certificats de Mon magasin de l'ordinateur qui sont des ...
  18. Contient un tableau des types de valeur de données (entiers). Vous pouvez utiliser ces types afin de déterminer la méthode ...
  19. Contourner la vérification de parcours Ce droit d'utilisateur détermine quels utilisateurs peuvent parcourir les arborescences ...
  20. Contradiction entre le jeu d'authentification Mode principal et le jeu d'authentification Mode rapide spécifiés. Le jeu d'authentification ...
  21. Contrairement à la version Windows XP, la version Windows 9x de l'API CreateFileMapping nécessite un indicateur SEC_COMMIT. ...
  22. Contrairement aux listes de révocation de certificats, distribuées périodiquement et contenant des informations sur tous ...
  23. controlChannelTimeout Indique le délai (en secondes) avant qu'une connexion n'expire pour cause d'inactivité. (Déconnecte ...
  24. Contrôle de compte d'utilisateur : activer le mode Approbation administrateur Ce paramètre de stratégie contrôle le comportement ...
  25. Contrôle de compte d'utilisateur : autoriser les applications UIAccess à demander l'élévation sans utiliser le bureau sécurisé. ...
  26. Contrôle de compte d'utilisateur : comportement de l'invite d'élévation pour les administrateurs en mode d'approbation Administrateur ...
  27. Contrôle de compte d'utilisateur : comportement de l'invite d'élévation pour les utilisateurs standard Ce paramètre de stratégie ...
  28. Contrôle de compte d'utilisateur : détecter les installations d'applications et demander l'élévation Ce paramètre de stratégie ...
  29. Contrôle de compte d'utilisateur : élever uniquement les applications UIAccess installées à des emplacements sécurisés Ce ...
  30. Contrôle de compte d'utilisateur : élever uniquement les exécutables signés et validés Ce paramètre de stratégie applique ...
  31. Contrôle de compte d'utilisateur : passer au Bureau sécurisé lors d'une demande d'élévation Ce paramètre de stratégie contrôle ...
  32. Contrôle de compte d'utilisateur : utiliser le mode Approbation administrateur pour le compte Administrateur intégré Ce paramètre ...
  33. Contrôle de compte d'utilisateur : virtualiser les échecs d'écritures de fichiers et de Registre dans des emplacements définis ...
  34. Contrôle la configuration des services Bureau à distance et les propriétés des sessions client pour des ordinateurs individuels ...
  35. Contrôle la configuration des technologies des services Bureau à distance permettant d'accéder à un serveur qui exécute des ...
  36. Contrôle LDAP non pris en charge. Les contrôles Notification Search (1.2.840.113556.1.4.528) et Shutdown Notify (1.2.840.113556.1.4.1907) ...
  37. Contrôle le comportement d'ASP lorsqu'une nouvelle demande doit être rejetée, car la file d'attente des demandes est pleine. ...
  38. Contrôle le nombre de pulsations du service de cluster pouvant manquer sur le même sous-réseau avant de déterminer que le ...
  39. Contrôle le nombre de pulsations du service de cluster pouvant manquer sur les sous-réseaux avant de déterminer que le service ...
  40. Contrôle le temps en millisecondes durant lequel le pilote réseau du cluster attend entre les envois de pulsations du service ...
  41. Contrôle le temps en millisecondes durant lequel le pilote réseau du cluster attend entre les envois de pulsations du service ...
  42. Contrôle le temps pendant lequel le pilote réseau du cluster attend entre les pulsations du service de cluster avant de déterminer ...
  43. Contrôle si le serveur Web consigne les erreurs ASP dans la section application du journal des événements Windows. Les erreurs ...
  44. Contrôle si les mots de passe peuvent être enregistrés sur cet ordinateur à partir de Connexion Bureau à distance. Si vous ...
  45. Contrôle si un utilisateur peut enregistrer des mots de passe à l'aide de Connexion Bureau à distance. Si vous activez ce ...
  46. Contrôleur de domaine : conditions requises pour la signature de serveur LDAP Ce paramètre de sécurité détermine si le serveur ...
  47. Contrôleur de domaine : permettre aux opérateurs du serveur de planifier des tâches Ce paramètre de sécurité détermine si ...
  48. Contrôleur de domaine : refuser les modifications de mot de passe du compte ordinateur Ce paramètre de sécurité détermine ...
  49. Contrôleur de domaine bloqué : l'authentification NTLM à ce contrôleur de domaine est bloquée. Nom du canal sécurisé : %1 ...
  50. Contrôlez la réplication en forçant un dossier désigné à se répliquer. Une fois la durée expirée, le service de réplication ...
  51. Contrôlez la réplication en la forçant ou en l'interrompant. Une fois la durée expirée, le service de réplication DFS restaure ...
  52. Contrôlez manuellement le niveau d'accélération et de performances autorisé par votre matériel vidéo. L'utilitaire de résolution ...
  53. Convert n'a pas pu s'exécuter car le volume est utilisé par un autre processus. Convert pourra s'exécuter après que ce volume ...
  54. Convert n'a pas pu s'exécuter car le volume est utilisé par un autre processus. Convert pourra s'exécuter après que ce volume ...
  55. CONVERT ne peut pas obtenir l'accès exclusif au lecteur %1 et il ne peut donc pas le convertir maintenant. Voudriez-vous ...
  56. Convert prendra un certain temps pour traiter les fichiers sur le volume. Lorsque cette phase de conversion sera terminée, ...
  57. Convertit le fichier image résultant vers le type spécifié. FormatID - Définissez la propriété FormatID avec le format d'image ...
  58. Convertit un disque de base en disque dynamique. Syntaxe : CONVERT DYNAMIC NOERR NOERR Pour script uniquement. En cas d'erreur, ...
  59. Convertit un disque de base vide avec un style de partition GPT (GUID partition table) en disque de base avec le style de ...
  60. Convertit un disque de base vide avec un style de partition MBR (Master Boot Record) en disque de base avec le style de partition ...
  61. Convertit un disque dynamique vide en disque de base. Syntaxe : CONVERT BASIC NOERR NOERR Pour script uniquement. En cas ...
  62. Convertit un fichier TV enregistré du format .wtv au format .dvr-ms. Syntaxe : WTVConvrter chemin_fichier_source chemin_fichier_destination ...
  63. Convertit un volume FAT en NTFS. CONVERT volume /FS:NTFS /V /CvtArea:nom_fichier /NoSecurity /X volume Spécifie la lettre ...
  64. Convertit un volume FAT en NTFS. CONVERT volume /FS:NTFS /V /CvtArea:nom_fichier /NoSecurity /X volume Spécifie la lettre ...
  65. Convertit une valeur de temps du service d'annuaire en un format chaîne à la fois pour le fuseau horaire local et le fuseau ...
  66. Coordonne et achemine le trafic réseau entre un groupe de proxys RPC et de serveurs frontaux à l'aide de RPC/HTTP. Si ce ...
  67. Coordonne les communications nécessaires à l'utilisation du service VSS afin de sauvegarder les applications et les données ...
  68. Coordonne les transactions entre Distributed Transaction Coordinator (MSDTC) et le gestionnaire de transactions du noyau ...
  69. Coordonne les transactions qui comportent plusieurs gestionnaires de ressources, tels que des bases de données, des files ...
  70. Copie d'une clé à la métabase. Nom d'utilisateur primaire : %1 Domaine primaire de l'utilisateur : %2 Identificateur de connexion ...
  71. Copie de données dans la métabase. Nom d'utilisateur primaire : %1 Domaine primaire de l'utilisateur : %2 Identificateur ...
  72. Copie des certificats utilisateur et des certificats racines à partir de cartes à puce dans le magasin de certificats de ...
  73. Copie des fichiers et des arborescences de répertoires. XCOPY source destination /A | /M /D[:date /P /S /E /V /W /C /I /Q ...
  74. Copie des fichiers et des arborescences de répertoires. XCOPY source destination /A | /M /D[:date /P /S /E /V /W /C /I /Q ...
  75. Copie un ou plusieurs fichiers sur un autre emplacement. COPY /D /V /N /Y | /-Y /Z /L /A | /B source /A | /B + source /A ...