Windows 7
- Contenu du fichier RDP correspondant aux paramètres de déploiement. S'il est défini, les paramètres de redirection correspondants ...
- Contenu fourni par All Music Guide. 2001 AEC One Stop Group, Inc. All Music Guide est une marque déposée de AEC One Stop ...
- Contenu généré par l'utilisateur avec modérateur dans un contexte quelconque. Contenu généré par l'utilisateur sans modérateur, ...
- Contient des informations concernant la clé HKCR (ce CLSID). Si de multiples modèles existent, ils doivent être séparés par ...
- Contient des informations sur l'utilisateur distant qui démarre la session à distance. Cette variable est disponible uniquement ...
- Contient des paramètres d'application personnalisés, tels que des chemins d'accès aux fichiers, des URL de service Web XML ...
- Contient des paramètres permettant de gérer le comportement du Bureau de l'utilisateur et de définir les icônes qui sont ...
- Contient des paramètres pour gérer la liste des profils de couleurs installés et les associations entre les profils de couleurs ...
- Contient et modifie les informations de configuration spécifiques au cluster. Le fournisseur retourne uniquement l'instance ...
- Contient et modifie les informations de configuration spécifiques au nœud. Le fournisseur retourne uniquement l'instance ...
- Contient la clé à créer. La méthode CreateKey crée toutes les sous-clés spécifiées dans le chemin d'accès qui n'existent ...
- Contient la liste des protocoles de transmission qu'ASP.NET utilise pour déchiffrer les données envoyées à partir d'un navigateur ...
- Contient la liste des serveurs hôtes de session Bureau à distance qui sont membres du groupe Terminal Server Computers sur ...
- Contient la valeur de données chaîne étendue pour la valeur nommée. La chaîne n'est étendue que si la variable d'environnement ...
- Contient les fournisseurs de génération qui compilent les fichiers de ressources personnalisées d'un type de fichier particulier ...
- Contient les paramètres pour autoriser ou restreindre les utilisateurs de modifier les barres d'outils dans Internet Explorer. ...
- Contient un magasin de certificats sérialisés comportant tous les certificats de Mon magasin de l'ordinateur qui sont des ...
- Contient un tableau des types de valeur de données (entiers). Vous pouvez utiliser ces types afin de déterminer la méthode ...
- Contourner la vérification de parcours Ce droit d'utilisateur détermine quels utilisateurs peuvent parcourir les arborescences ...
- Contradiction entre le jeu d'authentification Mode principal et le jeu d'authentification Mode rapide spécifiés. Le jeu d'authentification ...
- Contrairement à la version Windows XP, la version Windows 9x de l'API CreateFileMapping nécessite un indicateur SEC_COMMIT. ...
- Contrairement aux listes de révocation de certificats, distribuées périodiquement et contenant des informations sur tous ...
- controlChannelTimeout Indique le délai (en secondes) avant qu'une connexion n'expire pour cause d'inactivité. (Déconnecte ...
- Contrôle de compte d'utilisateur : activer le mode Approbation administrateur Ce paramètre de stratégie contrôle le comportement ...
- Contrôle de compte d'utilisateur : autoriser les applications UIAccess à demander l'élévation sans utiliser le bureau sécurisé. ...
- Contrôle de compte d'utilisateur : comportement de l'invite d'élévation pour les administrateurs en mode d'approbation Administrateur ...
- Contrôle de compte d'utilisateur : comportement de l'invite d'élévation pour les utilisateurs standard Ce paramètre de stratégie ...
- Contrôle de compte d'utilisateur : détecter les installations d'applications et demander l'élévation Ce paramètre de stratégie ...
- Contrôle de compte d'utilisateur : élever uniquement les applications UIAccess installées à des emplacements sécurisés Ce ...
- Contrôle de compte d'utilisateur : élever uniquement les exécutables signés et validés Ce paramètre de stratégie applique ...
- Contrôle de compte d'utilisateur : passer au Bureau sécurisé lors d'une demande d'élévation Ce paramètre de stratégie contrôle ...
- Contrôle de compte d'utilisateur : utiliser le mode Approbation administrateur pour le compte Administrateur intégré Ce paramètre ...
- Contrôle de compte d'utilisateur : virtualiser les échecs d'écritures de fichiers et de Registre dans des emplacements définis ...
- Contrôle la configuration des services Bureau à distance et les propriétés des sessions client pour des ordinateurs individuels ...
- Contrôle la configuration des technologies des services Bureau à distance permettant d'accéder à un serveur qui exécute des ...
- Contrôle LDAP non pris en charge. Les contrôles Notification Search (1.2.840.113556.1.4.528) et Shutdown Notify (1.2.840.113556.1.4.1907) ...
- Contrôle le comportement d'ASP lorsqu'une nouvelle demande doit être rejetée, car la file d'attente des demandes est pleine. ...
- Contrôle le nombre de pulsations du service de cluster pouvant manquer sur le même sous-réseau avant de déterminer que le ...
- Contrôle le nombre de pulsations du service de cluster pouvant manquer sur les sous-réseaux avant de déterminer que le service ...
- Contrôle le temps en millisecondes durant lequel le pilote réseau du cluster attend entre les envois de pulsations du service ...
- Contrôle le temps en millisecondes durant lequel le pilote réseau du cluster attend entre les envois de pulsations du service ...
- Contrôle le temps pendant lequel le pilote réseau du cluster attend entre les pulsations du service de cluster avant de déterminer ...
- Contrôle si le serveur Web consigne les erreurs ASP dans la section application du journal des événements Windows. Les erreurs ...
- Contrôle si les mots de passe peuvent être enregistrés sur cet ordinateur à partir de Connexion Bureau à distance. Si vous ...
- Contrôle si un utilisateur peut enregistrer des mots de passe à l'aide de Connexion Bureau à distance. Si vous activez ce ...
- Contrôleur de domaine : conditions requises pour la signature de serveur LDAP Ce paramètre de sécurité détermine si le serveur ...
- Contrôleur de domaine : permettre aux opérateurs du serveur de planifier des tâches Ce paramètre de sécurité détermine si ...
- Contrôleur de domaine : refuser les modifications de mot de passe du compte ordinateur Ce paramètre de sécurité détermine ...
- Contrôleur de domaine bloqué : l'authentification NTLM à ce contrôleur de domaine est bloquée. Nom du canal sécurisé : %1 ...
- Contrôlez la réplication en forçant un dossier désigné à se répliquer. Une fois la durée expirée, le service de réplication ...
- Contrôlez la réplication en la forçant ou en l'interrompant. Une fois la durée expirée, le service de réplication DFS restaure ...
- Contrôlez manuellement le niveau d'accélération et de performances autorisé par votre matériel vidéo. L'utilitaire de résolution ...
- Convert n'a pas pu s'exécuter car le volume est utilisé par un autre processus. Convert pourra s'exécuter après que ce volume ...
- Convert n'a pas pu s'exécuter car le volume est utilisé par un autre processus. Convert pourra s'exécuter après que ce volume ...
- CONVERT ne peut pas obtenir l'accès exclusif au lecteur %1 et il ne peut donc pas le convertir maintenant. Voudriez-vous ...
- Convert prendra un certain temps pour traiter les fichiers sur le volume. Lorsque cette phase de conversion sera terminée, ...
- Convertit le fichier image résultant vers le type spécifié. FormatID - Définissez la propriété FormatID avec le format d'image ...
- Convertit un disque de base en disque dynamique. Syntaxe : CONVERT DYNAMIC NOERR NOERR Pour script uniquement. En cas d'erreur, ...
- Convertit un disque de base vide avec un style de partition GPT (GUID partition table) en disque de base avec le style de ...
- Convertit un disque de base vide avec un style de partition MBR (Master Boot Record) en disque de base avec le style de partition ...
- Convertit un disque dynamique vide en disque de base. Syntaxe : CONVERT BASIC NOERR NOERR Pour script uniquement. En cas ...
- Convertit un fichier TV enregistré du format .wtv au format .dvr-ms. Syntaxe : WTVConvrter chemin_fichier_source chemin_fichier_destination ...
- Convertit un volume FAT en NTFS. CONVERT volume /FS:NTFS /V /CvtArea:nom_fichier /NoSecurity /X volume Spécifie la lettre ...
- Convertit un volume FAT en NTFS. CONVERT volume /FS:NTFS /V /CvtArea:nom_fichier /NoSecurity /X volume Spécifie la lettre ...
- Convertit une valeur de temps du service d'annuaire en un format chaîne à la fois pour le fuseau horaire local et le fuseau ...
- Coordonne et achemine le trafic réseau entre un groupe de proxys RPC et de serveurs frontaux à l'aide de RPC/HTTP. Si ce ...
- Coordonne les communications nécessaires à l'utilisation du service VSS afin de sauvegarder les applications et les données ...
- Coordonne les transactions entre Distributed Transaction Coordinator (MSDTC) et le gestionnaire de transactions du noyau ...
- Coordonne les transactions qui comportent plusieurs gestionnaires de ressources, tels que des bases de données, des files ...
- Copie d'une clé à la métabase. Nom d'utilisateur primaire : %1 Domaine primaire de l'utilisateur : %2 Identificateur de connexion ...
- Copie de données dans la métabase. Nom d'utilisateur primaire : %1 Domaine primaire de l'utilisateur : %2 Identificateur ...
- Copie des certificats utilisateur et des certificats racines à partir de cartes à puce dans le magasin de certificats de ...
- Copie des fichiers et des arborescences de répertoires. XCOPY source destination /A | /M /D[:date /P /S /E /V /W /C /I /Q ...
- Copie des fichiers et des arborescences de répertoires. XCOPY source destination /A | /M /D[:date /P /S /E /V /W /C /I /Q ...
- Copie un ou plusieurs fichiers sur un autre emplacement. COPY /D /V /N /Y | /-Y /Z /L /A | /B source /A | /B + source /A ...