Windows 7

  1. Les instances de la classe CliAlias représentent des alias. Ceux-ci sont utilisés par la commande WMI comme mécanisme pour ...
  2. Les instances de la classe CliFormat représentent une stratégie d'affichage pour l'alias. La stratégie d'affichage consiste ...
  3. Les instances de la classe CliParam définissent des paramètres de verbe. Chaque verbe a une liste (éventuellement vide) de ...
  4. Les instances de la classe CliProperty décrivent les valeurs qui seront utilisées dans un format. Chaque propriété a un nom, ...
  5. Les instances de la classe CliQualifier représentent des qualificateurs qui influencent le traitement de l'objet associé. ...
  6. Les instances de la classe CliVerb représentent le comportement disponible par le biais de l'alias. La propriété Name définit ...
  7. Les instructions de contrôle de flux comme, Break, Continue, Return, Exit et Throw ne sont pas autorisés en mode de langage ...
  8. Les instructions de numérisation contiennent une destination qui n'est pas reconnue par le serveur de numérisation. Identificateur ...
  9. Les interfaces réseau {0} et {1} se trouvent sur le même réseau de cluster, pourtant soit l'adresse {3} est inaccessible ...
  10. Les intervalles de planification ne peuvent pas se chevaucher. Vérifiez que les intervalles de cette planification incluent ...
  11. Les itinéraires à partir de sources de rangs inférieurs sont préférés aux itinéraires à partir de sources de rangs supérieurs. ...
  12. Les journaux d'activité des clients et d'activité du serveur des services Windows Media vous permettent de conserver un enregistrement ...
  13. Les journaux d'événements classiques, d'analyse et de débogage sont plus faciles à consulter et à manipuler lorsqu'ils sont ...
  14. Les Kilo-octets disponibles sont le montant de mémoire physique immédiatement disponible pour une allocation à un processus ...
  15. Les langues d'affichage permettent à Windows d'afficher du texte et, lorsqu'elles sont prises en charge, d'utiliser les fonctions ...
  16. Les lecteurs %2!s! ont correctement été mis à jour. Impossible de mettre à jour le(s) lecteur(s) %1!s!. Réessayez en enlevant ...
  17. Les lecteurs du système d'exploitation doivent être formatés avec le système de fichiers NTFS pour pouvoir être chiffrés ...
  18. Les lecteurs nécessaires à l'exécution de Windows seront inclus par défaut. Vous ne pouvez pas inclure le lecteur où vous ...
  19. Les lecteurs restaurés ne sont pas chiffrés. Vous devez activer le chiffrement de lecteur BitLocker et rechiffrer les lecteurs ...
  20. Les Lectures avec copie async/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
  21. Les Lectures avec copie sync/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en ...
  22. Les Lectures avec copie/s sont la fréquence des lectures du cache du système de fichiers qui impliquent une copie en mémoire ...
  23. Les Lectures d'épinglées async/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
  24. Les Lectures d'épinglées sync/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers ...
  25. Les Lectures d'épinglées/s sont la fréquence à laquelle des lectures de données vers le cache du système de fichiers sont ...
  26. Les Lectures de pages/s sont la vitesse à laquelle le disque a été lu pour résoudre les défauts de page matériels. Il affiche ...
  27. Les Lectures en avance/s sont la fréquence des lectures dans le cache du système de fichiers pour lesquelles le cache détecte ...
  28. Les Lectures MDL async/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  29. Les Lectures MDL sync/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  30. Les Lectures MDL/s sont la fréquence de lectures du cache du système de fichiers qui emploient une Liste des descripteurs ...
  31. Les Lectures rapides async/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
  32. Les Lectures rapides sync/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de ...
  33. Les Lectures rapides/s sont la fréquence des lectures du cache du système de fichiers qui contournent le système de fichiers ...
  34. Les Lectures refusées/s sont le taux auquel le serveur ne peut pas accorder de requêtes de lectures brutes. Lorsqu'une lecture ...
  35. Les lettres de lecteur suivantes ont été supprimées du stockage disponible pour être réutilisées par le disque migré : {0} ...
  36. Les licences d'accès client aux services Bureau à distance ne sont pas disponibles pour ce serveur hôte de session Bureau ...
  37. Les licences d'accès client aux services Bureau à distance ont bien été supprimées du serveur de licences Bureau à distance ...
  38. Les licences d'accès client aux services Bureau à distance ont été correctement installées sur le serveur de licences Bureau ...
  39. Les licences d'accès client aux services Bureau à distance sont disponibles pour ce serveur hôte de session Bureau à distance, ...
  40. Les licences sont migrées vers un ordinateur qui utilise Windows XP ou une version précédente du système d'exploitation. ...
  41. Les liens symboliques peuvent introduire des vulnérabilités dans certaines applications. Pour atténuer ce problème, vous ...
  42. Les limites s'appliquent à toutes les notifications, mais vous pouvez les modifier avec les outils en ligne de commande du ...
  43. Les listes de contrôle d'accès NTFS des cibles de dossiers ne sont pas cohérentes. Cibles de dossiers : %1!s! ; %2!s! Dossier ...
  44. Les listes de révocation de certificats locales pour les membres du groupe de répondeurs en ligne n'ont pas pu être synchronisées ...
  45. Les listes suivantes répertorient les stratégies pouvant être configurées dans Validation du chemin d'accès du certificat ...
  46. Les Manques de ressources sont le nombre de fois que toutes les ressources (zones tampon) étaient utilisées. Le nombre entre ...
  47. Les mappages de revendications groupe-vers-UPN ne peuvent pas être définis pour un partenaire configuré pour utiliser une ...
  48. Les Mégaoctets libres montrent l'espace non alloué sur le disque en mégaoctets. Un mégaoctet est égal à 1 048 576 octets. ...
  49. Les membres de ce groupe peuvent interroger la liste des programmes RemoteApp de cet ordinateur, y compris ceux disponibles ...
  50. Les membres de ce groupe peuvent mettre à jour des comptes d'utilisateurs dans Active Directory avec des informations sur ...
  51. Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace ...
  52. Les membres de ce rôle sont autorisés à analyser la configuration des applications COM+ et à consulter les informations concernant ...
  53. Les membres du groupe des super utilisateurs reçoivent des licences d'utilisation de propriétaire lorsqu'ils demandent une ...
  54. Les membres du groupe des super utilisateurs reçoivent des licences d'utilisation de propriétaire lorsqu'ils demandent une ...
  55. Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l'exception du ...
  56. Les messages authentifiés que vous avez envoyés à l'aide du certificat interne actuel peuvent être rejetés comme n'étant ...
  57. Les messages d'erreur Destination inaccessible Fragmentation requise sont envoyés à partir de tout nœud qu'un paquet traverse ...
  58. Les messages d'erreur Destination inaccessible sont envoyés par tout nœud traversé par un paquet, qui est incapable d'acheminer ...
  59. Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
  60. Les messages d'erreur Paquet trop volumineux sont envoyés à partir d'un nœud traversé par un paquet et incapable de transférer ...
  61. Les messages d'erreur Temps dépassé sont générés à partir de tout nœud qu'un paquet traverse, si la valeur Limite de sauts ...
  62. Les messages d'erreur Temps dépassé sont générés par un nœud que le paquet traverse si la valeur du champ Limite étape est ...
  63. Les messages Écouteur multidiffusion terminé informent les routeurs locaux qu'il ne reste aucun membre pour une adresse de ...
  64. Les messages enregistrés sous cette ligne indiquent si ce contrôleur de domaine pourra inscrire dynamiquement les enregistrements ...
  65. Les messages envoyés à cet ordinateur seront renvoyés à l'expéditeur. C'est fréquemment utilisé pour le dépannage, par exemple, ...
  66. Les messages envoyés à cet ordinateur seront renvoyés à l'expéditeur. C'est fréquemment utilisé pour le dépannage, par exemple, ...
  67. Les messages envoyés vers cet ordinateur vont être répétés à leur expéditeur. Ceci est couramment utilisé dans le cas d'un ...
  68. Les Messages envoyés, erreurs sont le nombre de messages ICMP que cette entité n'a pas envoyé à cause de problèmes découverts ...
  69. Les Messages envoyés/s sont le taux, en incidents par secondes auquel le serveur a tenté d'envoyer. Ce taux inclut les messages ...
  70. Les messages Extinction de source sont envoyés à partir de tout nœud qu'un paquet traverse et qui ignore le datagramme car ...
  71. Les messages provenant des expéditeurs de la liste ci-dessous seront automatiquement placés dans le dossier Éléments supprimés ...
  72. Les messages provenant des expéditeurs de la liste ci-dessous seront automatiquement placés dans le dossier Éléments supprimés ...
  73. Les messages Publication de découverte de voisin sont envoyés par des nœuds pour notifier les autres nœuds de modifications ...
  74. Les messages reçus qui contiennent des pièces jointes sont signalés dans la liste des messages grâce à une icône trombone ...
  75. Les Messages reçus, erreurs sont le nombre de messages ICMP qui sont reçus par cette entité et contiennent des erreurs telles ...