Windows 7

  1. Chinois (simplifié)$Chinois (simplifié)$République populaire de Chine$Grec$$Algérie$République algérienne démocratique et ...
  2. Chkdsk a été exécuté en mode lecture seule. Aucune capture instantanée de volume n'a été utilisée. Des erreurs et des avertissements ...
  3. Chkdsk a été exécuté en mode lecture seule. Aucune capture instantanée de volume n'a été utilisée. Des erreurs et des avertissements ...
  4. Chkdsk copie la dernière VAT valide au bloc %1 à la fin du volume. Cette opération va rétablir le volume à son état à %2:%3 ...
  5. Chkdsk est exécuté sur un support qui ne prend pas en charge les écritures par substitution. Sur ce support, l'opération ...
  6. Chkdsk n'a pas pu démonter le volume car il est un lecteur système ou il contient un fichier de page actif. Voulez-vous programmer ...
  7. Chkdsk n'a pas pu s'exécuter car le volume est utilisé par un autre processus. Chkdsk pourra s'exécuter après que ce volume ...
  8. CHKDSK ne peut pas s'exécuter parce que le volume est utilisé par un autre processus. Voulez-vous que ce volume soit vérifié ...
  9. Chobit 3D présente un problème de compatibilité connu avec cette version de Windows. Pour obtenir une mise à jour compatible ...
  10. Choisir parmi une liste de pilotes de périphériques sur mon ordinateur Cette liste affichera les pilotes installés et compatibles ...
  11. Choisir un fichier vidéo ou une image Le fichier que vous avez choisi pour l'arrière-plan n'est pas un fichier vidéo ou une ...
  12. Choisir un fichier vidéo ou une image Le fichier que vous avez choisi pour le premier plan n'est pas un fichier vidéo ou ...
  13. Choisissez cette option si la DLL du type de ressource associée doit être déboguée ou est susceptible d'engendrer un conflit ...
  14. Choisissez cette option si la documentation de votre périphérique spécifie la clé d'accès à entrer. Les périphériques tels ...
  15. Choisissez cette option si tous vos disques de sauvegarde sont endommagés ou perdus, et s'ils ne peuvent pas être remis en ...
  16. Choisissez cette option si votre périphérique Bluetooth ne dispose pas d'emplacement pour entrer une clé de sécurité et que ...
  17. Choisissez cette option si vous avez paramétré Active Directory sur votre réseau, ou si vous avez des serveurs DHCP ou DNS ...
  18. Choisissez cette option si vous n'avez pas créé de sauvegarde planifiée ou pour spécifier un emplacement ou des éléments ...
  19. Choisissez cette option si vous n'utilisez aucun autre produit pour sauvegarder les applications. Cette option met à jour ...
  20. Choisissez cette option si vous pouvez entrer une clé d'accès sur votre périphérique Bluetooth. Exemples : claviers, téléphones ...
  21. Choisissez cette option si vous souhaitez ajouter ce serveur à un cluster racine ou gérant seulement les licences pour augmenter ...
  22. Choisissez cette option si vous souhaitez créer un cluster racine AD RMS lors d'un nouveau déploiement AD RMS, ou si vous ...
  23. Choisissez cette option si vous utilisez un autre produit pour sauvegarder les applications résidant sur le volume inclus ...
  24. Choisissez l'action à afficher ou exécuter lorsque des éléments correspondant à ces niveaux d'alerte sont détectés. Que sont ...
  25. Choisissez l'imprimante dans la liste. Cliquez sur Windows Update pour voir d'autres modèles. Pour installer le pilote à ...
  26. Choisissez le compte d'utilisateur que le service d'inscription de périphériques réseau doit utiliser lors de l'autorisation ...
  27. Choisissez le contenu à diffuser en continu par défaut sur tous les périphériques et ordinateurs de votre réseau. Ces paramètres ...
  28. Choisissez le fabricant et le modèle de l'imprimante. Si vous avez un disque d'installation, cliquez sur Disque fourni. Si ...
  29. Choisissez le type de câble qui connecte votre affichage principal à votre ordinateur. Si vous ne connaissez pas le type ...
  30. Choisissez le type de câble qui raccorde les haut-parleurs ou l'amplificateur audio à votre ordinateur. Si vous ne savez ...
  31. Choisissez les éléments à transférer %0.Vous pouvez transférer les fichiers et les paramètres de ces comptes d'utilisateurs ...
  32. Choisissez les éléments à transférer %0.Vous pouvez transférer les fichiers et les paramètres de ces comptes d'utilisateurs. ...
  33. Choisissez les paramètres d'alimentation souhaités pour votre ordinateur. Les modifications apportées aux paramètres de cette ...
  34. Choisissez les paramètres pour le ticket de numérisation, celui-ci comprend des informations sur le traitement et la description ...
  35. Choisissez les programmes à utiliser pour vos activités telles que la visite de sites Web, la retouche de photos, l'envoi ...
  36. Choisissez les services que vous voulez pour chaque langue d'entrée de la liste. Utilisez les boutons Ajouter et Supprimer ...
  37. Choisissez les services système qui doivent être surveillés pour ce rôle. Les services système qui sont arrêtés affichent ...
  38. Choisissez Licence Microsoft Open si votre société acquiert les produits Microsoft grâce au programme de licences Microsoft ...
  39. Choisissez Microsoft Select ou Microsoft Accord Entreprise si votre société acquiert les produits Microsoft grâce aux programmes ...
  40. Choisissez selon les propriétés de numérotation utilisateur si les tentatives de connexion des clients répondent aux conditions ...
  41. Choisissez si vous voulez soumettre une demande de certificat ou effectuer l'encodage ou le décodage d'un fichier avec les ...
  42. Choisissez un certificat d'authentification serveur approprié au chiffrement SSL à ajouter au site par défaut dans les Services ...
  43. Choisissez un certificat dans la liste suivante, puis cliquez sur Inscrire pour l'inscrire dans les services de domaine Active ...
  44. Choisissez un emplacement différent du disque défectueux pour pouvoir accéder ultérieurement aux instructions. Par exemple, ...
  45. Choisissez un mot ou une expression qui vous aide à vous souvenir de votre mot de passe. Si vous oubliez votre mot de passe, ...
  46. Choisissez un nom d'ordinateur pour l'identifier sur le réseau. Votre compte d'utilisateur est géré par l'administrateur ...
  47. Choisissez un nom et un emplacement pour cet ordinateur virtuel. Le nom est affiché dans le Gestionnaire Hyper-V. Nous vous ...
  48. Choisissez un nouveau mot de passe pour ce compte d'utilisateur. Ce mot de passe remplacera l'ancien : toutes les autres ...
  49. Choisissez une option qui fonctionne sur les deux ordinateurs. Par exemple, si l'ancien ordinateur n'est pas connecté à votre ...
  50. Choisissez une option qui fonctionne sur les deux ordinateurs. Par exemple, si l'ancien ordinateur n'est pas connecté à votre ...
  51. Choisissez votre réseau sans fil. Si vous ne connaissez pas les détails du réseau sans fil, vous pouvez ignorer cette étape ...
  52. Ci-dessous se trouve un résumé de la progression de l'Assistant Configuration d'étendue fractionnée, y compris les erreurs ...
  53. Ci-dessous se trouve un résumé des avertissements et des erreurs rencontrés par le service de réplication des fichiers lors ...
  54. Cible de la profondeur du point de contrôle de génération d'enregistrement représente la cible idéale du volume de travail, ...
  55. CIM_Account représente les informations détenues par un service SecurityService pour effectuer le suivi de l'identité et ...
  56. CIM_AdjacentSlots décrit la couche d'emplacements sur une carte hôte ou une carte. Les informations comme la distance entre ...
  57. CIM_AggregatePExtent est réalisée sur un média physique. Cette relation est rendue explicite par l'association CIM_RealizesAggregatePExtent. ...
  58. CIM_AggregatePSExtent définit le nombre de blocs logiques adressables sur un périphérique de stockage unique, à l'exception ...
  59. CIM_BasedOn est une association qui décrit command l'extension de stockage peut être assemblée à partir d'extensions de niveau ...
  60. CIM_BIOSElement représente le logiciel de bas niveau chargé en mémoire non volatile et utilisé pour démarrer et configurer ...
  61. CIM_BIOSFeature représente les possibilités du logiciel de bas niveau qui est utilisé d'amener et de configurer un système ...
  62. CIM_BootService représente la fonctionnalité fournie par un périphérique, logiciel ou par le biais d'un réseau pour charger ...
  63. CIM_CollectedCollections est une association d'agrégation indiquant que CollectionOfMSEs peut lui-même être contenu dans ...
  64. CIM_CompatibleProduct est une association entre des produits qui peuvent indiquer une grande variété d'informations. Par ...
  65. CIM_Component est une association générique utilisée pour établir des relations entre des éléments système gérés. Par exemple, ...
  66. CIM_Component est une association générique utilisée pour établir les relations fait partie de entre éléments managés. Par ...
  67. CIM_ConcreteComponent est une association générique utilisée pour établir des relations partie de entre ManagedElements. ...
  68. CIM_DataFile est un type de fichiers logiques qui est un ensemble nommé de données ou un code exécutable. Le comportement ...
  69. CIM_DeviceErrorCounts est une classe statistique qui contient des compteurs liés à des erreurs pour un périphérique logique. ...
  70. CIM_DiskSpaceCheck vérifie le montant d'espace disque qui doit être disponible sur le système. Le montant est spécifié dans ...
  71. CIM_ElementCapacity associe un objet CIM_PhysicalCapacity avec un ou plusieurs éléments physiques. Il sert à associer une ...
  72. CIM_HostedAccessPoint est une association entre un point d'accès au service (serviceaccesspoint) et le système sur lequel ...
  73. CIM_HostedBootSAP définit le système unitaire hôte pour un CIM_BootSAP. Puisque cette relation est sous-classée de CIM_HostedAccessPoint, ...
  74. CIM_HostedBootService définit le système d'accueil pour un service de démarrage. Du fait que cette relation est sous-classée ...
  75. CIM_HostedClusterService définit le cluster hôte pour un service de clustering. Étant donné que cette relation est une sous-classe ...