Windows 8

  1. Commutateurs de ligne de commande disponibles : /quiet : mode sans assistance (aucune interaction avec l'utilisateur). /norestart ...
  2. Compacte le fichier de disque virtuel pour réduire la taille physique du fichier. L'opération de compactage peut être effectuée ...
  3. Compaq Insight Manager présente un problème de compatibilité connu en raison d'améliorations de sécurité apportées dans cette ...
  4. Compare deux fichiers ou ensembles de fichiers et affiche les différences entre eux. FC /A /C /L /LBn /N][/OFF[LINE][/T /U ...
  5. Compare deux fichiers ou ensembles de fichiers et affiche les différences entre eux. FC /A /C /L /LBn /N][/OFF[LINE][/T /U ...
  6. Compare le contenu de deux fichiers ou ensembles de fichiers. COMP donnée1 donnée2 /D /A /L /N=nombre /C /OFF LINE donnée1 ...
  7. Compare le contenu de deux fichiers ou ensembles de fichiers. COMP donnée1 donnée2 /D /A /L /N=nombre /C /OFF LINE donnée1 ...
  8. Compare les propriétés de contrôleurs de domaine spécifiés pour déterminer si s'ils sont à jour les uns par rapport aux autres. ...
  9. Comportement d'échec de requête : toujours revenir à LLMNR et NetBIOS si le nom n'existe pas dans le système DNS ou si les ...
  10. Composants disponibles : (les composants marqués avec le symbole peuvent être téléchargés mais ne peuvent pas être installés ...
  11. Compose deux images bitmap selon l'algorithme suivant : Output = Coefficients_1 Source Destination + Coefficients_2 Source+ ...
  12. Composer ce numéro à partir de l'emplacement et avec la sélection de carte téléphonique actuels, vous allez appeler le service ...
  13. Compte d'ordinateur créé : Nouveau compte : %1 Nouveau domaine : %2 ID du nouveau compte : %3 Utilisateur de l'appelant : ...
  14. Compte d'ordinateur modifié : %1 Compte cible : %2 Domaine cible : %3 ID du compte cible : %4 Utilisateur de l'appelant : ...
  15. Compte d'ordinateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  16. Compte d'utilisateur créé : Nom du nouveau compte %1 Nouveau domaine : %2 Id. du nouveau compte : %3 Utilisateur appelant ...
  17. Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  18. Compte d'utilisateur désactivé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  19. Compte d'utilisateur établi : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant : ...
  20. Compte d'utilisateur modifié : Nom de compte cible : %2 Domaine cible : %3 Id. de compte cible : %4 Utilisateur appelant ...
  21. Compte d'utilisateur supprimé : Nom du compte cible : %1 Domaine cible : %2 Id. du compte cible : %3 Utilisateur appelant ...
  22. Compte d'utilisateur verrouillé : Nom du compte cible : %1 ID du compte cible : %3 Nom de l'ordinateur appelant : %2 Nom ...
  23. Compte ordinateur %1 sécurisé. L'entrée ACE de contrôle complet des opérateurs de comptes intégrés a été supprimé du descripteur ...
  24. Compte Windows actuel Utilisation recommandée sur votre ordinateur. Il s'agit du type de compte qui reste valide le plus ...
  25. Comptes : bloquer les comptes Microsoft Ce paramètre de stratégie empêche les utilisateurs d'ajouter de nouveaux comptes ...
  26. Comptes : renommer le compte Administrateur Ce paramètre de sécurité détermine si un nom de compte différent est associé ...
  27. Comptes : renommer le compte Invité Ce paramètre de sécurité détermine si un nom de compte différent est associé à l'identificateur ...
  28. Comptes : restreindre l'utilisation de mots de passe vides par le compte local à l'ouverture de session console Ce paramètre ...
  29. Comptes : statut du compte Administrateur Ce paramètre de sécurité détermine si le compte Administrateur local est activé ...
  30. Comptes : statut du compte Invité Ce paramètre de sécurité détermine si le compte Invité est activé ou désactivé. Valeur ...
  31. Compteurs de performance démarrés sur les serveurs {0}. Prévoyez un délai de 30 minutes pour la collecte des données sur ...
  32. ConfigString Serveur\AutoritéCertification ou pour une connexion https : URL du serveur d'inscription ou utiliser un seul ...
  33. Configuration . Le paramètre de est . Le service ne peut pas récupérer suite à cette erreur ; il désactivera le en question ...
  34. Configuration de l'agent de relais DHCP v6 pour %1!s! - État : %2!s! et %3!s! Mode relais : %4!s! Nombre max de tronçons ...
  35. Configuration de l'ancre d'approbation et de l'interrogation Ancre d'approbation de distribution : %1 Ancre d'approbation ...
  36. Configuration de l'authentification de bout en bout nécessaire pour les serveurs d'applications. Accès interdit aux serveurs ...
  37. Configuration de la connexion à la demande d'accès à distance # - # Le bon fonctionnement de ce script n'est pas garanti ...
  38. Configuration des serveurs - Collecte les informations de configuration auprès des serveurs DHCP et DNS à des fins d'affichage ...
  39. Configuration du journal de sécurité pour cette session : Taille maximale du journal (Ko) : %1 Action à prendre lorsque la ...
  40. Configuration du service BranchCache #- pushd BranchCache set service status=%1!s! %2!s! set cachesize size=%3!s! percent=%4!s! ...
  41. Configuration effectuée. Le service de cluster Microsoft est déjà installé sur cet ordinateur et cela peut empêcher le service ...
  42. Configuration et analyse de la sécurité est un composant logiciel enfichable MMC qui permet la configuration et l'analyse ...
  43. Configuration et analyse de la sécurité est un outil d'administration conçu pour sécuriser un ordinateur et analyser les ...
  44. Configuration et analyse de la sécurité est un outil d'administration utilisé pour sécuriser un ordinateur et analyser ses ...
  45. Configuration et analyse de la sécurité Pour ouvrir une base de donnée existante Cliquez avec le bouton droit de la souris ...
  46. Configuration FSRM sur le volume %s, contenant la configuration des quotas, la configuration du filtrage de fichiers et des ...
  47. Configuration globale FSRM, y compris définitions de modèles, définitions de groupes de fichiers, propriétés et règles de ...
  48. Configuration IP dans IP - Adresse locale du tunnel : %1!s! Adresse distante du tunnel : %2!s! Durée de vie du tunnel (TTL) ...
  49. Configuration IP RAS Mode de négociation : %2!s! Mode d'accès : %3!s! Mode de demande d'adresse : %5!s! Résolution du nom ...
  50. Configuration IPv6 RAS Mode de négociation : %2!s! Mode d'accès : %3!s! Mode de publication de routage : %4!s! Méthode d'assignation ...
  51. Configure l'Environnement de récupération Windows (Windows RE). %1 options où les opérations suivantes peuvent être spécifiées ...
  52. Configure l'Environnement de récupération Windows (WinRE) et la réinitialisation du système. %1 Les commandes suivantes peuvent ...
  53. Configure l'Environnement de récupération Windows (WinRE) et la réinitialisation du système. %1 Les commandes suivantes peuvent ...
  54. Configure le service Collecteur d'événements Windows de façon à ce que l'abonnement puisse être créé et maintenu à travers ...
  55. Configure le système de façon à démarrer l'environnement de récupération Windows (Windows RE) au démarrage suivant du système. ...
  56. Configure les périphériques système. Port série : MODE COMm[: BAUD=b PARITY=p DATA=d STOP=s to=on|off xon=on|off odsr=on|off ...
  57. Configure les périphériques système. Port série : MODE COMm[: BAUD=b PARITY=p DATA=d STOP=s to=on|off xon=on|off odsr=on|off ...
  58. Configure les programmes spécifiés par le fabricant de votre ordinateur en tant que programmes par défaut et active ou supprime ...
  59. Configure les valeurs d'analyse du fonctionnement dans la base de données. Si de nouvelles valeurs ne sont pas indiquées, ...
  60. Configure-SMRemoting.exe -ENABLE a activé la communication à distance, mais a généré le message suivant lors de la tentative ...
  61. Configurer au moins la quantité de mémoire requise pour un ordinateur virtuel exécutant Windows Server 2003 et activé pour ...
  62. Configurer au moins la quantité de mémoire requise pour un ordinateur virtuel exécutant Windows Server 2008 et activé pour ...
  63. Configurer au moins la quantité de mémoire requise pour un ordinateur virtuel exécutant Windows Server 2008 R2 et activé ...
  64. Configurer au moins la quantité de mémoire requise pour un ordinateur virtuel exécutant Windows Vista et activé pour la mémoire ...
  65. Configurer ce fichier ou ce dossier, puis : remplacer les autorisations existantes dans tous les sous-dossiers et les fichiers ...
  66. Configurer ce serveur en tant que premier contrôleur de domaine Active Directory d'une nouvelle arborescence de domaines. ...
  67. Configurer ce serveur en tant que premier contrôleur de domaine Active Directory d'une nouvelle forêt. Le nouveau nom de ...
  68. Configurer ce serveur en tant que premier contrôleur de domaine Active Directory dans un nouveau domaine enfant. Le nom du ...
  69. Configurer DirectAccess et le réseau privé virtuel (VPN) sur le serveur et activer les ordinateurs clients DirectAccess. ...
  70. Configurer l'imprimante pour mettre en attente les documents ne correspondant pas et conserver les documents après leur impression ...
  71. Configurer la carte %FriendlyInterfaceName% Configurez la carte réseau pour communiquer avec ce réseau. Cela garantit que ...
  72. Configurer le partage de connexions Internet à partir du dossiers Connexions réseau et accès à distance. Pour afficher de ...
  73. Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Dirquota Admin Defaults Lister les rapports ...
  74. Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Filescrn Admin Defaults Lister les rapports ...
  75. Configurer les rapports par défaut. La syntaxe de cette commande est la suivante : Storrept Admin Defaults Lister les rapports ...