Windows 8.1

  1. Cet outil prend uniquement en charge (1) les applications Windows Store 8.1 exécutées sur Windows 8.1, (2) les applications ...
  2. Cet outil prend uniquement en charge (1) les applications Windows Store 8.1 exécutées sur Windows 8.1, (2) les applications ...
  3. Cet outil vous permet d'obtenir des informations détaillées sur les composants et pilotes DirectX installés sur votre système. ...
  4. Cet outil vous permet de configurer la base de données des comptes pour activer un chiffrement supplémentaire, qui protège ...
  5. Cet outil vous permet de participer au Programme d'amélioration de l'expérience utilisateur. Pour plus d'informations sur ...
  6. Cet utilisateur est connecté. Avant de supprimer ce compte, vous devez basculer sur celui-ci et le déconnecter. Si vous continuer ...
  7. Cet utilitaire peut restaurer la stratégie de domaine par défaut et/ou la stratégie des contrôleurs de domaine par défaut ...
  8. Cette action arrête le service de cluster sur ce nœud. Lorsque le service est arrêté, le nœud ne peut pas participer au cluster. ...
  9. Cette action crée un rôle en cluster vide. Les ressources de cluster doivent être ajoutées manuellement. Cette option est ...
  10. Cette action démarre l'Assistant de validation, qui vous guide tout au long du processus de test de la configuration matérielle ...
  11. Cette action démarre le service de cluster sur ce nœud, qui peut alors à nouveau participer au cluster et héberger des ressources. ...
  12. Cette action entraîne la réplication de la configuration de toutes les étendues de basculement de ce serveur vers les serveurs ...
  13. Cette action entraîne la réplication de la configuration de toutes les étendues de basculement qui font partie de la relation ...
  14. Cette action entraîne la réplication de la configuration des étendues sélectionnées vers le serveur partenaire correspondant. ...
  15. Cette action entraîne la réplication de la configuration des étendues sélectionnées vers les serveurs partenaires associés. ...
  16. Cette action entraînera la réplication de la configuration des étendues de basculement de ce serveur vers les serveurs partenaires ...
  17. Cette action n'est prise en charge que si vous exécutez le composant logiciel enfichable localement sur le serveur AD RMS. ...
  18. Cette action n'est prise en charge que si vous lancez le composant logiciel enfichable localement sur le serveur AD RMS. ...
  19. Cette action ne peut pas être réalisée car le dossier ou l'un des fichiers est ouvert dans un autre programme. Fermez le ...
  20. Cette action provoque une simulation d'échec de la ressource. Cela est utile pour tester les paramètres de basculement d'un ...
  21. Cette action rendra toutes les données de cette ressource de stockage indisponibles pour les rôles en cluster qui utilisent ...
  22. Cette action risque d'entraîner une perte de données, notamment l'altération de toute une chaîne de captures instantanées. ...
  23. Cette action risque d'entraîner une perte de données, notamment l'altération de toute une chaîne de points de contrôle. Pour ...
  24. Cette action risque de supprimer les données de sauvegarde présentes sur les disques répertoriés. Vous pouvez utiliser le ...
  25. Cette action supprime ce nœud de l'appartenance au cluster. Le nœud ne participera plus au cluster.
  26. Cette action va entraîner la réplication de la configuration de toutes les étendues DHCP associées du serveur d'origine vers ...
  27. Cette action va entraîner la suppression de la configuration de la relation de basculement du serveur d'origine et du serveur ...
  28. Cette action va entraîner la suppression de toutes les étendues qui font partie de la relation de basculement. La relation ...
  29. Cette action va entraîner la suppression des étendues membres des étendues globales dans les relations de basculement associées. ...
  30. Cette action va entraîner la suppression des étendues sélectionnées dans les relations de basculement associées. Les étendues ...
  31. Cette action va entraîner la suppression des étendues sélectionnées dans les relations de basculement associées. Les étendues ...
  32. Cette action va forcer la substitution de la clé de signature de clé spécifiée pour la zone %1 sur le serveur %2, même si ...
  33. Cette action va forcer la substitution de la clé de signature de clé spécifiée pour la zone %1 sur le serveur %2, même si ...
  34. Cette action va réduire le quota intermédiaire partagé pour tous les dossiers répliqués qui utilisent ce même chemin intermédiaire. ...
  35. Cette action vous permet de copier les rôles (groupes) sélectionnés vers ce cluster depuis un cluster {0}, Windows Server ...
  36. Cette action vous permet de définir le mode d'accès d'un volume partagé de cluster. La modification du mode d'accès est utile ...
  37. Cette adresse de messagerie a été configurée comme adresse par défaut pour les notifications relatives au quota, au filtrage ...
  38. Cette adresse de messagerie a été configurée en tant que valeur par défaut pour les notifications relatives au quota, au ...
  39. Cette adresse URL est utilisée par les services réseau pour soumettre des demandes de certificats. Pour obtenir un mot de ...
  40. Cette adresse Web contient des lettres ou des symboles qui ne peuvent pas être affichés avec les paramètres de langue actuels. ...
  41. Cette alerte est, soit supprimée automatiquement après 24 heures, soit supprimée lorsque vous entrez un motif de redémarrage ...
  42. Cette analyse est une comparaison de la configuration du serveur sélectionné avec la stratégie de sécurité sélectionnée au ...
  43. Cette applet de commande affiche ce qui suit : 1. Activité utilisateur distant sur une connexion active 2. Activité utilisateur ...
  44. Cette applet de commande affiche ce qui suit : 1. Statistiques des connexions DirectAccess et VPN actives (en temps réel) ...
  45. Cette applet de commande affiche ce qui suit. 1. Ressources consultées via les connexions DA et VPN actives 2. Ressources ...
  46. Cette applet de commande affiche ce qui suit. 1. Statistiques des connexions actuelles (en temps réel) actives DirectAccess ...
  47. Cette applet de commande affiche ce qui suit. 1. Statistiques récapitulatives des connexions actuelles (en temps réel) actives ...
  48. Cette applet de commande affiche la configuration de gestion des comptes pour l'accès à distance, c.-à-d. les différents ...
  49. Cette applet de commande affiche la liste des groupes de sécurité de serveurs d'applications qui font partie du déploiement ...
  50. Cette applet de commande affiche la liste des types suivants de serveurs RADIUS. 1. Radius pour authentification VPN 2. Radius ...
  51. Cette applet de commande ajoute un nouveau serveur RADIUS externe dans l'un des buts ci-après. 1. Authentification VPN 2. ...
  52. Cette applet de commande change le préfixe de l'objet de stratégie de groupe IPAM de %1 en %2. L'applet de commande ne crée ...
  53. Cette applet de commande configure IPAM de façon à utiliser l'approvisionnement automatique. Elle ne crée, ni ne modifie ...
  54. Cette applet de commande configure IPAM sur %1. Dans le cadre de cette configuration, elle configure la gestion des adresses ...
  55. Cette applet de commande configure la gestion des adresses IP (IPAM) pour utiliser la base de données %1 sur le serveur %2. ...
  56. Cette applet de commande configure la gestion des adresses IP (IPAM) sur %1. Dans le cadre de cette configuration, elle la ...
  57. Cette applet de commande configure la gestion des adresses IP (IPAM) sur %1. Dans le cadre de cette configuration, elle la ...
  58. Cette applet de commande configure la gestion des adresses IP (IPAM) sur %1. Dans le cadre de cette configuration, elle la ...
  59. Cette applet de commande configure la gestion des adresses IP (IPAM) sur %1. Dans le cadre de la configuration, elle la configure ...
  60. Cette applet de commande configure les propriétés de la connexion aux serveurs d'applications et les stratégies de sécurité ...
  61. Cette applet de commande définit la valeur du seuil d'utilisation. Vous pouvez spécifier un type de seuil de surutilisation ...
  62. Cette applet de commande effectue ce qui suit : 1. Elle examine la configuration requise pour DirectAccess afin de vérifier ...
  63. Cette applet de commande effectue ce qui suit. 1. Elle active la gestion des comptes de boîte de réception et RADIUS (gestion ...
  64. Cette applet de commande effectue ce qui suit. 1. Elle configure la méthode d'attribution d'adresses IPv4. 2. Elle configure ...
  65. Cette applet de commande effectue les opérations suivantes : 1. Ajoute un nouveau groupe de sécurité de serveurs d'applications ...
  66. Cette applet de commande effectue les opérations suivantes : 1. Configure le serveur DNS et les adresses des serveurs proxy ...
  67. Cette applet de commande effectue les opérations suivantes : 1. Supprime la liste spécifiée de groupes de sécurité de serveur ...
  68. Cette applet de commande effectue les opérations suivantes : 1. Supprime, du déploiement DirectAccess, un ou plusieurs groupes ...
  69. Cette applet de commande effectue les opérations suivantes pour les clients Windows 8 et les clients de niveau inférieur ...
  70. Cette applet de commande est obsolète. Les disques virtuels iSCSI créés sur cette version de Windows Server sont optimisés ...
  71. Cette applet de commande est obsolète. Pour obtenir des fonctionnalités équivalentes, utilisez l'applet de commande Export-IscsiVirtualDiskSnapshot, ...
  72. Cette applet de commande est utilisée pour définir la méthode d'authentification des interfaces VPN S2S entrantes sur le ...
  73. Cette applet de commande est utilisée pour modifier les paramètres d'une interface S2S. Si l'interface est déjà connectée, ...
  74. Cette applet de commande est utilisée pour obtenir l'intégrité actuelle d'un déploiement d'accès à distance. 1. Intégrité ...
  75. Cette applet de commande met à jour la liste des serveurs d'administration du déploiement DirectAccess. Les serveurs d'administration ...