Windows 7

  1. Répertorie les chemins de configuration dans lesquels l'attribut "enabled" de la section "defaultDocument" est défini explicitement ...
  2. Répertorie les chemins de configuration dans lesquels une configuration quelconque de la section "defaultDocument" est définie ...
  3. Répertorie les chemins de configuration dans lesquels une configuration quelconque est définie. Étant donné que le chemin ...
  4. Répertorie les demandes en cours d'exécution sur l'ordinateur. Vous pouvez utiliser cette commande pour rechercher une demande ...
  5. Répertorie les éditeurs d'événements. Utilisation : wevtutil { ep | enum-publishers } Exemple : L'exemple suivant répertorie ...
  6. Répertorie les événements de vérification du filtrage des fichiers sur le serveur. Utilisez ce rapport pour identifier les ...
  7. Répertorie les fichiers en double (fichiers de taille et heure de dernière modification identiques). Utilisez ce rapport ...
  8. Répertorie les fichiers en fonction de la valeur d'une propriété. Utilisez ce rapport pour comprendre les tendances d'utilisation ...
  9. Répertorie les fichiers en fonction des valeurs d'une propriété de classification particulière. Utilisez ce rapport pour ...
  10. Répertorie les fichiers qui n'ont pas été ouverts récemment. Utilisez ce rapport pour identifier rapidement les fichiers ...
  11. Répertorie les fichiers soumis à une action par la stratégie de classification. Utilisez ce rapport pour comprendre le mode ...
  12. Répertorie les journaux de suivi des demandes ayant échoué présents sur l'ordinateur. Vous pouvez utiliser cette commande ...
  13. Répertorie les modules activés pour une application. Vous pouvez utiliser cette commande pour rechercher un module spécifique ...
  14. Répertorie les noms de tous les journaux. Utilisation : wevtutil { el | enum-logs } Exemple : L'exemple suivant répertorie ...
  15. Répertorie les objets de proxy déplacés entre des domaines. Quand un objet est déplacé d'un domaine vers un autre, un marqueur ...
  16. Répertorie les pools d'applications présents sur l'ordinateur. Vous pouvez utiliser cette commande pour rechercher un pool ...
  17. Répertorie les processus de travail en cours d'exécution sur l'ordinateur. Vous pouvez utiliser cette commande pour rechercher ...
  18. Répertorie les quotas qui dépassent un certain niveau d'utilisation de l'espace disque. Utilisez ce rapport pour identifier ...
  19. Répertorie les répertoires virtuels présents sur l'ordinateur. Vous pouvez utiliser cette commande pour rechercher un répertoire ...
  20. Répertorie les sauvegardes de configuration présentes sur l'ordinateur. Une sauvegarde de configuration contient la configuration ...
  21. Répertorie les sections de configuration présentes sur l'ordinateur. Vous pouvez utiliser cette commande pour afficher le ...
  22. Répertorie les sites virtuels présents sur l'ordinateur. Vous pouvez utiliser cette commande pour rechercher un site spécifique ...
  23. Répertorie les types de fichiers qui ne peuvent pas être utilisés hors connexion. Ce paramètre vous permet d'exclure certains ...
  24. Répertoriez les disques visibles par tous les nœuds dont la compatibilité avec les clusters sera validée. Les disques en ...
  25. Réplication des données %1 : %2 sur approximativement %3 objets ont été reçus et %4 sur approximativement %5 valeurs de noms ...
  26. Réplication du service d'annuaire Ce paramètre de stratégie vous permet d'auditer la réplication entre deux contrôleurs de ...
  27. Réplication du service d'annuaire détaillée Ce paramètre de stratégie vous permet d'auditer les événements générés par la ...
  28. Réplique des fichiers entre plusieurs ordinateurs afin de les maintenir synchronisés. Sur le client, ce service permet de ...
  29. Réplique des fichiers sur plusieurs ordinateurs afin qu'ils soient synchronisés. Sur le client, ce service permet de déplacer ...
  30. Réplique un seul objet entre n'importe quelle paire de contrôleurs de domaine possédant des partitions d'annuaires communes. ...
  31. Répondez aux questions suivantes pour obtenir des recommandations relatives aux paramètres permettant de rendre votre ordinateur ...
  32. Réponse (pointeur de demande %1, correspondant à l'ID de demande %4, ID de site %2, nombre d'octets %3, codage %5) mise en ...
  33. Réponse (pointeur de demande %1, ID de site %2, nombre d'octets %3) mise en file d'attente pour l'envoi avec le code d'état ...
  34. Réponse (pointeur de demande %1, ID de site %2, nombre d'octets %3, codage %5) mise en file d'attente pour l'envoi avec le ...
  35. Réponse : RéponsesTotal = %1!10lu! Sans correspondance = %2!10lu! Erreur de correspondance = %3!10lu! DeRedirecteur = %4!10lu! ...
  36. Réponse DRC existante représente le nombre de demandes dupliquées dont les réponses existaient dans le cache des demandes ...
  37. Réponse inattendue du serveur LPD à une commande de test. Les causes possibles sont les suivantes : L'adresse IP ou le nom ...
  38. Réponse IXFR (Transfert de zone incrémentiel) non valide du serveur DNS maître se trouvant à %2 lors de la tentative de transfert ...
  39. Réponse non valide du serveur DNS maître à %2 pendant la tentative de transfert de la zone %1. Vérifiez le serveur DNS à ...
  40. repositionnement de DLL système non autorisé} La DLL système %hs a été repositionnée en mémoire. L'application ne s'exécutera ...
  41. Repositionnement de DLL système non autorisé} La DLL système %hs a été repositionnée en mémoire. L'application ne s'exécutera ...
  42. Reprend le contrôle des opérations du cluster sur tous les nœuds activés pour le contrôle à distance. NumNodes retourne le ...
  43. Reprend le contrôle des opérations du cluster. Cette méthode échoue lorsqu'elle est appelée sur des instances d'objets qui ...
  44. Représentation d'une jauge d'alimentation avec la possibilité de mesurer et contrôler le budget et les seuils du matériel ...
  45. Représentations crues et réalistes de conflit physique. Peut impliquer des scènes extrêmes et/ou réalistes de sang, de mutilations, ...
  46. Représente un fournisseur de générations qui compile les fichiers de ressources personnalisées d'un type de fichier particulier ...
  47. représente une adresse IP récupérée comme résultat d'une requête DNS et peut ne pas représenter des enregistrements réels ...
  48. Représente une instance de nœud au sein d'un cluster. Les opérations de contrôle à distance ne sont plus disponibles. Vous ...
  49. Représente une section XML dans un fichier de configuration qui contient des paramètres pouvant être modifiés uniquement ...
  50. RequestedState est une énumération d'entiers indiquant le dernier état demandé ou souhaité pour l'élément. L'état réel de ...
  51. RequestedState est une énumération d'entiers indiquant le dernier état demandé ou souhaité pour l'élément. L'état réel de ...
  52. RequestFileIn - Nom de fichier d'entrée binaire ou encodé en Base64 : demande de certificat PKCS10, demande de certificat ...
  53. RequestId - ID numérique de la requête d'une demande en attente ExtensionName - Chaîne ObjectId de l'extension Flags - 0 ...
  54. RequestId - Identificateur de demande numérique de demande en attente AttributeString - Paires de nom et de valeur des attributs ...
  55. RequestIndex définit le code ID de la langue sur deux octets utilisé par le périphérique USB lors du renvoi de données du ...
  56. requests Nombre maximal de demandes pouvant être traitées par un pool d'applications avant qu'il soit recyclé. La valeur ...
  57. RequestType a une correspondance pour chaque bit et identifie le type de requête de descripteur et le destinataire. Le type ...
  58. RequestValue contient le type de descripteur dans l'octet haut et l'index de descripteur (par exemple, index ou décalage ...
  59. Requête de ticket d'authentification : Utilisateur : %1 Nom de domaine Kerberos fourni : %2 Id. de l'utilisateur : %3 Nom ...
  60. Requêtes : - Total = %1!10lu! Notification = %2!10lu! Mise à jour = %3!10lu! TKeyNego = %4!10lu! Standard = %5!10lu! A = ...
  61. Requêtes de la liste du serveur/s sont le nombre de requêtes pour retrouver une liste de serveurs explorateurs qui a été ...
  62. Requêtes et réponses : - Total : Requêtes reçues = %1!10lu! Réponses envoyées = %2!10lu! UDP: Requêtes reçues = %3!10lu! ...
  63. Requires ne spécifie qu'un shellID. #Requires doit spécifier un composant logiciel enfichable Windows PowerShell requis lors ...
  64. Réseau de bureau Si tous les ordinateurs de ce réseau sont sur votre lieu de travail et que vous les reconnaissez, il s'agit ...
  65. Réseau domestique Si tous les ordinateurs de ce réseau sont à votre domicile et que vous les reconnaissez, il s'agit d'un ...
  66. Réseau public Si vous ne reconnaissez pas tous les ordinateurs du réseau (par exemple si vous êtes dans un cybercafé ou un ...
  67. Réseau sans fil bloqué suite à un échec de connexion. Carte réseau : %1 GUID d'interface : %2 Mode de connexion : %5 Nom ...
  68. Réseaux publics, tels qu'un aéroport ou un cybercafé (non recommandé car ces réseaux sont peu sécurisés). Le pare-feu est ...
  69. Réseaux publics, tels qu'un aéroport ou un cybercafé (non recommandé car ces réseaux sont rarement sécurisés)
  70. Réserver une adresse IP pour une adresse de matériel spécifique dans l'étendue. Syntaxe : add reservedip NomClient CommentaireClient ...
  71. RESET Réinitialise DiskShadow à son état d'origine et supprime tous les paramètres et informations d'état définis par les ...
  72. resetInterval Indique la période de réinitialisation (en minutes) pour la surveillance et les limites du processeur sur le ...
  73. Resolution indique la capacité du capteur à détecter des différences dans la propriété mesurée. Cette valeur peut varier ...
  74. Resolution indique la capacité du capteur à détecter des différences dans la propriété mesurée. Les unités de cette mesure ...
  75. Résolvez ce problème en évitant de chevaucher ce dossier répliqué avec un jeu de réplicas FRS. En d'autres termes, ne répliquez ...