Windows 10

  1. Les informations relatives à cette tâche ne sont plus disponibles car l'objet qui contrôle le processus n'existe plus. Cette ...
  2. Les informations relatives à cette tâche ne sont plus disponibles car l'objet qui contrôle le processus n'existe plus. Cette ...
  3. Les informations relatives à la validation de l'URI du serveur figureront ci-dessous. Assurez-vous que les propriétés retournées ...
  4. Les informations relatives aux données et à la parité sont agrégées par bandes sur des disques physiques, ce qui augmente ...
  5. Les informations sélectionnées du gestionnaire de schéma pour le type d'objet %2 ne sont pas disponibles (notamment le GUID ...
  6. Les informations sélectionnées du gestionnaire de schéma pour le type d'objet %2 ne sont pas disponibles (notamment les attributs ...
  7. Les informations sont conservées au-delà du temps nécessaire à l'accomplissement du but établi en raison d'obligations légales ...
  8. Les informations sur l'erreur étendue RPC ne sont pas disponibles. Utilisez la stratégie de groupe sur l'ordinateur local ...
  9. Les informations sur la ressource MSDTC n'ont pas été configurées correctement dans le Registre du cluster partagé. Détails ...
  10. Les informations sur le démarrage du système ont changé ou le module de plateforme sécurisée (TPM) a bloqué l'accès aux clés ...
  11. Les informations sur le domaine approuvé ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte ...
  12. Les instances de cette classe contiennent des informations concernant toute variable d'environnement qui pourraient devoir ...
  13. Les instances de cette classe représentent des correctifs individuels qui doivent être appliqués à un fichier particulier ...
  14. Les instances de cette classe représentent des informations binaires (tels que des bitmaps, des icônes, des exécutables, ...
  15. Les instances de cette classe représentent les contrôles conditionnels qui doivent être évalués à TRUE avant que leur élément ...
  16. Les instances de cette classe représentent les produits quand ils sont installés par MSI. Un produit est généralement en ...
  17. Les instances de la classe CliAlias représentent des alias. Ceux-ci sont utilisés par la commande WMI comme mécanisme pour ...
  18. Les instances de la classe CliFormat représentent une stratégie d'affichage pour l'alias. La stratégie d'affichage consiste ...
  19. Les instances de la classe CliParam définissent des paramètres de verbe. Chaque verbe a une liste (éventuellement vide) de ...
  20. Les instances de la classe CliProperty décrivent les valeurs qui seront utilisées dans un format. Chaque propriété a un nom, ...
  21. Les instances de la classe CliQualifier représentent des qualificateurs qui influencent le traitement de l'objet associé. ...
  22. Les instances de la classe CliVerb représentent le comportement disponible par le biais de l'alias. La propriété Name définit ...
  23. Les instructions Break et Continue ne sont pas prises en charge dans un workflow Windows PowerShell. Utilisez plutôt une ...
  24. Les instructions de commutateur ne tenant pas compte de la casse ne sont pas prises en charge dans un workflow Windows PowerShell. ...
  25. Les instructions de contrôle de flux comme, Break, Continue, Return, Exit et Throw ne sont pas autorisés en mode de langage ...
  26. Les journaux d'événements classiques, d'analyse et de débogage sont plus faciles à consulter et à manipuler lorsqu'ils sont ...
  27. Les kits Windows 10 recueillent et envoient des données anonymes à Microsoft sur l'usage que les clients font des programmes ...
  28. Les langues d'affichage permettent à Windows d'afficher du texte et, lorsqu'elles sont prises en charge, d'utiliser les fonctions ...
  29. Les lecteurs %2!s! ont correctement été mis à jour. Impossible de mettre à jour le(s) lecteur(s) %1!s!. Réessayez en enlevant ...
  30. Les lecteurs du système d'exploitation doivent être formatés avec le système de fichiers NTFS pour pouvoir être chiffrés ...
  31. Les lecteurs hébergeant des données pour le disque virtuel %1 ont échoué ou sont manquants. En conséquence, aucune copie ...
  32. Les lecteurs nécessaires à l'exécution de Windows seront inclus par défaut. Vous ne pouvez pas inclure le lecteur où vous ...
  33. Les lecteurs restaurés ne sont pas chiffrés. Vous devez activer le chiffrement de lecteur BitLocker et rechiffrer les lecteurs ...
  34. Les lecteurs suivants contiennent une configuration non reconnue et ne peuvent pas être utilisés avec les espaces de stockage. ...
  35. Les lecteurs suivants sont susceptibles de contenir des fichiers. Si vous utilisez un lecteur formaté avec un pool de stockage, ...
  36. Les Lectures avec copie async/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
  37. Les Lectures avec copie sync/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
  38. Les Lectures avec copie/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en mémoire ...
  39. Les Lectures d'épinglées async/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
  40. Les Lectures d'épinglées sync/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
  41. Les Lectures d'épinglées/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers sont ...
  42. Les Lectures de pages/s sont la vitesse à laquelle le disque a été lu pour résoudre les défauts de page matériels. Il affiche ...
  43. Les Lectures en avance/s sont la fréquence des lectures dans le cache du système de fichiers pour lesquelles le cache détecte ...
  44. Les Lectures MDL async/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  45. Les Lectures MDL sync/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  46. Les Lectures MDL/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  47. Les Lectures rapides async/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
  48. Les Lectures rapides sync/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
  49. Les Lectures rapides/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de fichiers ...
  50. Les Lectures refusées/s sont le taux auquel le serveur ne peut pas accorder de requêtes de lectures brutes. Lorsqu'une lecture ...
  51. Les licences sont migrées vers un ordinateur qui utilise Windows XP ou une version précédente du système d'exploitation. ...
  52. Les liens symboliques peuvent introduire des vulnérabilités dans certaines applications. Pour atténuer ce problème, vous ...
  53. Les listes suivantes répertorient les stratégies pouvant être configurées dans Validation du chemin d'accès du certificat ...
  54. Les Manques de ressources sont le nombre de fois que toutes les ressources (zones tampon) étaient utilisées. Le nombre entre ...
  55. Les Mégaoctets libres montrent l'espace non alloué sur le disque en mégaoctets. Un mégaoctet est égal à 1 048 576 octets. ...
  56. Les membres de ce groupe bénéficient de protections supplémentaires contre les atteintes à la sécurité en matière d'authentification. ...
  57. Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service ...
  58. Les membres de ce groupe peuvent mettre à jour des comptes d'utilisateurs dans Active Directory avec des informations sur ...
  59. Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace ...
  60. Les membres de ce rôle sont autorisés à analyser la configuration des applications COM+ et à consulter les informations concernant ...
  61. Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l'exception du ...
  62. Les membres ModuleVersion et RequiredVersion n'existent pas dans la table de hachage qui décrit ce module. Or, l'un de ces ...
  63. Les menaces détectées n'ont pas pu être nettoyées. Pour terminer le processus de nettoyage, vous devez télécharger et exécuter ...
  64. Les messages d'erreur Destination inaccessible Fragmentation requise sont envoyés à partir de tout nœud qu'un paquet traverse ...
  65. Les messages d'erreur Destination inaccessible sont envoyés par tout nœud traversé par un paquet, qui est incapable d'acheminer ...
  66. Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
  67. Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
  68. Les messages d'erreur Temps dépassé sont générés à partir de tout nœud qu'un paquet traverse, si la valeur Limite de sauts ...
  69. Les messages d'erreur Temps dépassé sont générés par un nœud que le paquet traverse si la valeur du champ Limite étape est ...
  70. Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu'il ne reste aucun membre pour une adresse de ...
  71. Les messages enregistrés sous cette ligne indiquent si ce contrôleur de domaine pourra inscrire dynamiquement les enregistrements ...
  72. Les messages envoyés à cet ordinateur seront renvoyés à l'expéditeur. C'est fréquemment utilisé pour le dépannage, par exemple, ...
  73. Les messages envoyés vers cet ordinateur vont être répétés à leur expéditeur. Ceci est couramment utilisé dans le cas d'un ...
  74. Les Messages envoyés, erreurs sont le nombre de messages ICMP que cette entité n'a pas envoyé à cause de problèmes découverts ...
  75. Les Messages envoyés/s sont le taux, en incidents par secondes auquel le serveur a tenté d'envoyer. Ce taux inclut les messages ...