Windows 8.1

  1. La liste suivante contient les stratégies qui peuvent s'appliquer à cet élément. La stratégie en haut de la liste a la priorité ...
  2. La logique de génération automatique d'ID de chaîne ne peut contenir que 16 fournisseurs d'événements. Au-delà, les ID de ...
  3. La Long. moy. de file d'attente du disque est le nombre moyen de demandes de lecture et d'écriture placées en file d'attente ...
  4. La longueur 2 de la page USN restante est insuffisante pour contenir une autre entrée Journal USN au décalage 1 dans le fichier ...
  5. La longueur d'instance d'un objet retourné par la DLL de compteur extensible %1!s! pour le service %2!s! est incorrecte. ...
  6. La longueur d'objet d'un objet retourné par la DLL de compteur extensible %1!s! pour le service %2!s! est incorrecte. La ...
  7. La longueur d'une clé secrète dépasse le maximum autorisé. La longueur et le nombre de ces clés sont limités conformément ...
  8. La longueur de file d'attente de disque est de {queuelength}. Le disque pourrait se trouver en capacité de transfert maximale ...
  9. La longueur de la clé de chiffrement ne correspond pas à la stratégie des clés de chiffrement sécurisées. Utilisez l'interface ...
  10. La Longueur de la file d'attente de sortie est la longueur en paquets de la file d'attente de paquets sortants. Si elle est ...
  11. La Longueur de la file du processeur est le nombre de threads dans la file du processeur. À la différence des compteurs disque, ...
  12. La longueur du chemin d'accès du dossier ou d'un des sous-dossiers dépasse les limites. La longueur maximale du chemin d'accès ...
  13. La longueur du message envoyé par un autre service WINS indique un message volumineux. Les données ont peut-être été endommagées. ...
  14. La longueur du message passé à NtRequestPort ou NtRequestWaitReplyPort dépassait le maximum autorisé par le port.
  15. La longueur du nom d'hôte de ce nouveau nom secondaire dépasse de %1!d! caractères. Si ce nom est transformé en nom principal, ...
  16. La longueur du nom d'hôte du nouveau nom principal dépasse de %1!d! caractères. Le nouveau nom NetBIOS de l'ordinateur sera ...
  17. La longueur du préfixe de sous-réseau IPv6 spécifiée est non valide. La longueur du préfixe IPv6 doit être comprise entre ...
  18. La longueur du préfixe spécifié {0} n'est pas valide. IPv4 ne peut pas avoir une longueur du préfixe > 32, veuillez spécifier ...
  19. La longueur du préfixe utilisé pour attribuer des adresses IPv6 aux clients DirectAccess se connectant via IP-HTTPS doit ...
  20. La longueur indiquée pour le préfixe n'est pas valide. Pour un masque de sous-réseau IPv4, celui-ci doit être compris entre ...
  21. La Loupe agrandit n'importe quel endroit de l'écran et grossit tous les éléments contenus dans cette zone. Vous pouvez déplacer ...
  22. La maintenance automatique a été retardée. Les tâches de maintenance seront exécutées lors du prochain intervalle planifié ...
  23. La maintenance du volume partagé de cluster %1 ( %2 ) a été activée. Ce volume ne sera pas accessible au service ou à l'application ...
  24. La majorité des disques du pool hébergeant des métadonnées pour l'espace de stockage %1 n'ont pas réussi une mise à jour ...
  25. La majorité des disques physiques du pool de stockage %1 n'ont pas réussi une mise à jour de configuration, ce qui a placé ...
  26. La mémoire cache de mots de passe est saturée. Le service d'inscription de périphérique réseau enregistre les mots de passe ...
  27. La mémoire de l'ordinateur est presque saturée car trop d'applications sont ouvertes. Fermez certaines applications et recommencez. ...
  28. La mémoire de l'ordinateur virtuel en cours de migration est compressée, puis copiée sur le réseau vers le serveur de destination ...
  29. La mémoire de l'ordinateur virtuel en cours de migration est copiée sur le réseau vers le serveur de destination via une ...
  30. La mémoire de l'ordinateur virtuel en cours de migration est copiée sur le réseau vers le serveur de destination via une ...
  31. La mémoire de la carte vidéo est insuffisante pour démarrer cet écran de veille. Réessayez en réduisant la résolution du ...
  32. La mémoire disponible pour le tampon d'occurrence est insuffisante. Il y a peut-être trop de processeurs, trop de threads ...
  33. La mémoire disponible sur votre ordinateur est insuffisante pour établir une connexion à l'ordinateur virtuel. Fermez les ...
  34. La mémoire dynamique a été désactivée pour %1 , car NumaNodesAreRequired et NumaNodeList sont configurés pour l'ordinateur ...
  35. La mémoire est insuffisante pour terminer l'opération. Enregistrez votre travail, fermez d'autres programmes puis recommencez. ...
  36. La mémoire est insuffisante pour terminer l'opération. Enregistrez votre travail, fermez d'autres programmes puis recommencez. ...
  37. La mémoire était insuffisante lorsque le service de télécopie a tenté d'initialiser le fournisseur de service de télécopie ...
  38. La mémoire physique ou virtuelle disponible pour les tampons de bloc est insuffisante. Les tampons de bloc sont nécessaires ...
  39. La mémoire physique peut être située sur des cartes hôtes, des cartes réseau, etc. Cette association définit explicitement ...
  40. La mémoire système est insuffisante pour démarrer cet écran de veille. Fermez quelques programmes, puis réessayez de démarrer ...
  41. La mémoire tampon dédiée à une fonction était insuffisante pour contenir les données renvoyées. Augmentez la taille de la ...
  42. La mémoire tampon n'est pas assez grande pour stocker les données de l'interface réseau. Les données renvoyées contiennent ...
  43. La mémoire tampon n'est pas assez grande pour stocker les données du protocole réseau (IP, ICMP, TCP UDP). Les données renvoyées ...
  44. La mémoire tampon renvoie les informations requises du descripteur. Si le descripteur n'existe pas, le contenu de la mémoire ...
  45. La mémoire tampon spécifiée n'est pas suffisante pour contenir la totalité des données demandées. La mémoire tampon ne contiendra ...
  46. La mémoire tampon spécifiée n'offre pas une capacité suffisante pour contenir l'intégralité du jeu de données demandé. Données ...
  47. La mémoire tampon spécifiée pour l'ID de %1 %2 est non valide. La longueur de la mémoire tampon était de %3 octets, ce qui ...
  48. La mémoire tampon spécifiée pour l'ID de propriété %1 est non valide. La longueur de la mémoire tampon était de %2 octets, ...
  49. La méthode %1 définie dans le type %2 dans le fichier %3 a un nom non valide. Les attributs personnalisés peuvent uniquement ...
  50. La méthode %1 définie dans le type %2 dans le fichier %3 n'a pas l'attribut de définition de méthode %4. Ce type doit avoir ...
  51. La méthode %1 du type %2 dans le fichier %3 possède des paramètres par défaut ou optionnels. Les méthodes ayant des paramètres ...
  52. La méthode %1 sur l'interface de fabrique %2, qui est utilisée par la classe %3 dans le fichier %4, possède une signature ...
  53. La méthode a échoué car le type de la session est en cours de changement. Aucune méthode IOPMVideoOutput ne peut appelée ...
  54. La méthode ApplyIncrementalChangeToCollection effectue l'application d'un sous-ensemble des propriétés dans ce Setting sur ...
  55. La méthode ApplyIncrementalChangeToMSE effectue l'application d'un sous-ensemble des propriétés dans le Setting sur le ManagedSystemElement ...
  56. La méthode ApplyToCollection effectue l'application du Setting sur la Collection référencée de ManagedSystemElements. La ...
  57. La méthode ApplyToMSE effectue l'application du Setting sur le ManagedSystemElement référencé. Elle prend trois paramètres ...
  58. La méthode AttachDebugger lance le débogueur inscrit pour ce processus. Le programme Dr. Watson n'est pas pris en charge. ...
  59. La méthode Change modifie un service. Le paramètre Win_32LoadOrderGroup représente le groupement de services du système définissant ...
  60. La méthode ChangeSecurityPermissions modifie les autorisations de sécurité pour le fichier logique spécifié dans le chemin ...
  61. La méthode ChangeSecurityPermissionsEx modifie les autorisations de sécurité pour le fichier logique spécifié dans le chemin ...
  62. La méthode ChangeStartMode modifie le mode de démarrage d'un service. Elle renvoie une des valeurs entières suivantes : 0 ...
  63. La méthode CheckAccess vérifie que l'utilisateur possède les autorisations spécifiées. La méthode renvoie uint32 égal à 0 ...
  64. La méthode Compress compresse le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet. Compress renvoie ...
  65. La méthode CompressEx compresse le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet. CompressEx ...
  66. La méthode Copy copie le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet vers l'emplacement spécifié ...
  67. La méthode CopyEx copie le fichier logique ou le répertoire spécifié dans le chemin d'accès de l'objet vers l'emplacement ...
  68. La méthode Create crée un nouveau processus. La méthode renvoie une valeur entière qui peut être interprétée de la manière ...
  69. La méthode Create crée un nouveau service. Le paramètre Win_32LoadOrderGroup représente le groupement de services du système ...
  70. La méthode Create est utilisée pour créer une nouvelle instance de la classe Win32_DfsNode. Cette méthode renvoie aux valeurs ...
  71. La méthode crée un travail de transfert BITS avec les paramètres spécifiés. Les valeurs par défaut sont utilisées pour les ...
  72. La méthode d'accès réseau utilisée par le client d'accès pour se connecter au réseau ne correspond pas à la valeur de l'attribut ...
  73. La méthode d'approvisionnement basée sur la stratégie de groupe impose de créer des objets de stratégie de groupe dans chaque ...
  74. La méthode d'approvisionnement basée sur la stratégie de groupe sert à configurer les paramètres d'accès nécessaires sur ...
  75. La méthode d'approvisionnement manuel suppose la configuration manuelle des partages réseau, groupes de sécurité et règles ...