Windows 7

  1. La liste des journaux d'événements de notifications ne peut pas contenir plus de 1040 caractères. Vérifiez si la liste contient ...
  2. La liste des journaux de notifications doit comporter des événements séparés par une seule virgule, et les numéros d'événements ...
  3. La liste des noms de serveurs et de batteries de serveurs affichée est statique. Vous devez donc l'actualiser manuellement ...
  4. La liste des protocoles restreints gérée par le Verrouillage des protocoles de réseau varie en fonction de la zone de sécurité. ...
  5. La liste des règles pour ce regroupement ne contient pas les règles par défaut. Lors de la création de règles, il est recommandé ...
  6. La liste des serveurs DNS est vide. L'adresse IP locale sera configurée comme le serveur DNS primaire car le serveur DNS ...
  7. La liste Exclusion d'applications définit les applications qui ne sont pas approuvées par ce cluster. Les applications sont ...
  8. La liste Exclusion d'utilisateurs définit les comptes d'utilisateurs qui ne sont pas approuvés par ce cluster. Vous pouvez ...
  9. La liste rouge de requêtes globale est une fonctionnalité qui permet d'empêcher les attaques sur votre réseau en bloquant ...
  10. La liste suivante affiche les autorisations qui sont accordées à l'utilisateur ou au groupe sélectionné, en se basant uniquement ...
  11. La liste suivante contient les stratégies qui peuvent s'appliquer à cet élément. La stratégie en haut de la liste a la priorité ...
  12. La Long. moy. de file d'attente du disque est le nombre moyen de demandes de lecture et d'écriture placées en file d'attente ...
  13. La longueur 2 de la page USN restante est insuffisante pour contenir une autre entrée Journal USN au décalage 1 dans le fichier ...
  14. La longueur combinée du nom du serveur Internet, du nom de partage HTTP et de l'alias FTP ne doit pas dépasser 252 caractères. ...
  15. La longueur d'instance d'un objet retourné par la DLL de compteur extensible %1!s! pour le service %2!s! est incorrecte. ...
  16. La longueur d'objet d'un objet retourné par la DLL de compteur extensible %1!s! pour le service %2!s! est incorrecte. La ...
  17. La longueur d'une clé secrète dépasse le maximum autorisé. La longueur et le nombre de ces clés sont limités conformément ...
  18. La longueur de file d'attente de disque est de {queuelength}. Le disque pourrait se trouver en capacité de transfert maximale ...
  19. La longueur de l'argument {1} est trop grande. Raccourcissez la longueur de l'argument pour qu'elle soit inférieure ou égale ...
  20. La longueur de la clé de chiffrement ne correspond pas à la stratégie des clés de chiffrement sécurisées. Utilisez l'interface ...
  21. La Longueur de la file d'attente de sortie est la longueur en paquets de la file d'attente de paquets sortants. Si elle est ...
  22. La Longueur de la file du processeur est le nombre de threads dans la file du processeur. À la différence des compteurs disque, ...
  23. La Longueur de la file est la longueur actuelle de la file de travail du serveur pour ce processeur. Une longueur de file ...
  24. La longueur du chemin d'accès au dossier doit être inférieure à 256 caractères et le nom du dossier ne peut pas inclure une ...
  25. La longueur du chemin d'accès du dossier ou d'un des sous-dossiers dépasse les limites. La longueur maximale du chemin d'accès ...
  26. La longueur du message envoyé par un autre service WINS indique un message volumineux. Les données ont peut-être été endommagées. ...
  27. La longueur du message passé à NtRequestPort ou NtRequestWaitReplyPort dépassait le maximum autorisé par le port.
  28. La longueur du nom d'hôte de ce nouveau nom secondaire dépasse de %1!d! caractères. Si ce nom est transformé en nom principal, ...
  29. La longueur du nom d'hôte du nouveau nom principal dépasse de %1!d! caractères. Le nouveau nom NetBIOS de l'ordinateur sera ...
  30. La longueur indiquée en bits risque de ralentir l'opération, voulez-vous toujours l'utiliser ?
  31. La longueur maximale de l'argument est inférieure à la longueur minimale de l'argument. Mettez à jour l'attribut ValidateLength ...
  32. La Loupe agrandit n'importe quel endroit de l'écran et grossit tous les éléments contenus dans cette zone. Vous pouvez déplacer ...
  33. La main d'un joueur contient toutes les cartes qu'il peut jouer. Les règles du jeu Atout Pique limitent les cartes qu'un ...
  34. La maintenance du volume partagé de cluster %1 ( %2 ) a été activée. Ce volume ne sera pas accessible au service ou à l'application ...
  35. La maintenance en ligne reprend la tâche en arrière-plan de contrôle de parité de la base de données %4 . Ce passage a démarré ...
  36. La maintenance en ligne reprend la tâche en arrière-plan de mise à zéro des pages de la base de données %4 . Ce passage a ...
  37. La marque de version du journal %4 ne correspond pas à celle de la version du moteur de la base de données. Les fichiers ...
  38. La mémoire cache de mots de passe est saturée. Le service d'inscription de périphérique réseau enregistre les mots de passe ...
  39. La mémoire de l'ordinateur est presque saturée car trop d'applications sont ouvertes. Fermez certaines applications et recommencez. ...
  40. La mémoire de la carte vidéo est insuffisante pour démarrer cet écran de veille. Réessayez en réduisant la résolution du ...
  41. La mémoire disponible pour le tampon d'occurrence est insuffisante. Il y a peut-être trop de processeurs, trop de threads ...
  42. La mémoire disponible sur votre ordinateur est insuffisante pour établir une connexion à l'ordinateur virtuel. Fermez les ...
  43. La mémoire est insuffisante pour terminer l'opération. Enregistrez votre travail, fermez d'autres programmes puis recommencez. ...
  44. La mémoire est insuffisante pour terminer l'opération. Enregistrez votre travail, fermez d'autres programmes puis recommencez. ...
  45. La mémoire était insuffisante lorsque le service de télécopie a tenté d'initialiser le fournisseur de service de télécopie ...
  46. La mémoire physique ou virtuelle disponible pour les tampons de bloc est insuffisante. Les tampons de bloc sont nécessaires ...
  47. La mémoire physique peut être située sur des cartes hôtes, des cartes réseau, etc. Cette association définit explicitement ...
  48. La mémoire système est insuffisante pour démarrer cet écran de veille. Fermez quelques programmes, puis réessayez de démarrer ...
  49. La mémoire tampon attribuée à MQReceiveMessage pour la récupération de la propriété du message est insuffisante. Le message ...
  50. La mémoire tampon dédiée à une fonction était insuffisante pour contenir les données renvoyées. Augmentez la taille de la ...
  51. La mémoire tampon n'est pas assez grande pour stocker les données de l'interface réseau. Les données renvoyées contiennent ...
  52. La mémoire tampon n'est pas assez grande pour stocker les données du protocole réseau (IP, ICMP, TCP UDP). Les données renvoyées ...
  53. La mémoire tampon renvoie les informations requises du descripteur. Si le descripteur n'existe pas, le contenu de la mémoire ...
  54. La mémoire tampon spécifiée n'est pas suffisante pour contenir la totalité des données demandées. La mémoire tampon ne contiendra ...
  55. La mémoire tampon spécifiée n'offre pas une capacité suffisante pour contenir l'intégralité du jeu de données demandé. Données ...
  56. La mémoire tampon spécifiée pour l'ID de %1 %2 est non valide. La longueur de la mémoire tampon était de %3 octets, ce qui ...
  57. La mémoire tampon spécifiée pour l'ID de propriété %1 est non valide. La longueur de la mémoire tampon était de %2 octets, ...
  58. La méthode '{0}' du ModuleService de type '{1}' n'est pas marquée à l'aide de ModuleServiceMethodAttribute, de sorte qu'elle ...
  59. La méthode '{0}' n'a pas été implémentée pour la fonctionnalité '{1}' qui prend en charge la délégation. Implémentez cette ...
  60. La méthode a échoué car le type de la session est en cours de changement. Aucune méthode IOPMVideoOutput ne peut appelée ...
  61. La méthode AttachDebugger lance le débogueur inscrit pour ce processus. Le programme Dr. Watson n'est pas pris en charge. ...
  62. La méthode Change modifie un service. Elle renvoie une valeur entière égale à 0 si le service a été modifié correctement, ...
  63. La méthode Change modifie un service. Le paramètre Win_32LoadOrderGroup représente le groupement de services du système définissant ...
  64. La méthode ChangeSecurityPermissions modifie les autorisations de sécurité pour le fichier logique spécifié dans le chemin ...
  65. La méthode ChangeSecurityPermissionsEx modifie les autorisations de sécurité pour le fichier logique spécifié dans le chemin ...
  66. La méthode ChangeStartMode modifie le mode de démarrage d'un service. Elle renvoie une des valeurs entières suivantes : 0 ...
  67. La méthode ChangeStartMode modifie le mode de démarrage d'un service. Elle renvoie une valeur entière égale à 0 si le service ...
  68. La méthode CheckAccess vérifie que l'utilisateur possède les autorisations spécifiées. La méthode renvoie uint32 égal à 0 ...
  69. La méthode Compress compresse le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet. Compress renvoie ...
  70. La méthode CompressEx compresse le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet. CompressEx ...
  71. La méthode Copy copie le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet vers l'emplacement spécifié ...
  72. La méthode CopyEx copie le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet vers l'emplacement ...
  73. La méthode Create crée un nouveau processus. La méthode renvoie une valeur entière qui peut être interprétée de la manière ...
  74. La méthode Create crée un nouveau service. Elle renvoie une valeur entière égale à 0 si le service a été modifié correctement, ...
  75. La méthode Create crée un nouveau service. Le paramètre Win_32LoadOrderGroup représente le groupement de services du système ...