Windows 7

  1. Un site Web veut exécuter un programme RemoteApp. Assurez-vous que vous faites confiance à l'éditeur avant de vous connecter ...
  2. Un sous-répertoire du chemin d'accès a déjà été partagé ou vous essayez de modifier les propriétés d'un partage qui est en ...
  3. Un suffixe est la zone de l'espace de noms DNS à laquelle s'applique cette règle. Il fait partie du nom de domaine complet. ...
  4. Un système d'exploitation est un logiciel ou un microprogramme qui rend le matériel d'un ordinateur utilisable, et qui implémente ...
  5. Un système de fichiers pris en charge n'a pas été spécifié. Spécifiez un autre système de fichiers et réessayez. Utilisez ...
  6. Un système informatique (ComputerSystem, abrégé en CS) peut s'agréger à un autre système informatique. Cette association ...
  7. Un tableau d'entiers spécifiant les fonctionnalités prises en charge par le BIOS. Par exemple, il est possible de spécifier ...
  8. Un tableau d'octets contenant des informations d'erreur supplémentaires. Un exemple est le syndrome ECC ou le retour d'octets ...
  9. Un tableau de 'paramètres autres' USB pour chaque interface dans la configuration actuellement sélectionnée (indiquée par ...
  10. Un tableau de chaînes au format libre spécifiant les types de papier actuellement disponible sur l'imprimante. Chaque chaîne ...
  11. Un tableau de chaînes qui indiquent le rôle que ce système joue dans l'environnement informatique. Les sous-classes du système ...
  12. Un tableau de chaînes qui indiquent le rôle que ce système joue dans l'environnement informatique. Les sous-classes du système ...
  13. Un tableau de valeurs entières qui définit le type de connecteur physique. Un tableau est spécifié pour permettre la description ...
  14. Un tableau définissant le jeux de caractères ou l'encodage pris en charge par le système de fichiers. Par exemple, les valeurs, ...
  15. Un tableau qui indique tous les formats de transfert (en octets) pris en charge par ce canal DMA. Les valeurs autorisées ...
  16. Un taux élevé de {split} E/S partagées par seconde a été détecté. Cette valeur représente {splitpercent} pour cent du nombre ...
  17. Un test de validation n'a pas pu obtenir l'accès nécessaire aux ressources de cluster ou aux ressources système, probablement ...
  18. Un test peut renvoyer une erreur et être en état d'attente générale. Bien que cela soit valide, le nombre de tests comptés ...
  19. Un texte localisable décrivant le composant qualifié de cette instance. La chaîne est analysée par l'application et peut ...
  20. Un thread dans les services AD LDS (Active Directory Lightweight Directory Services) attend la fin d'un appel RPC au service ...
  21. Un thread dans les services de domaine Active Directory attend la fin d'un appel RPC effectué sur le service d'annuaire suivant. ...
  22. Un thread de travail de pool de threads emprunte l'identité d'un client, après avoir exécuté un APC. Ceci est inattendu et ...
  23. Un thread de travail de pool de threads emprunte l'identité d'un client, après un rappel à p( p). Ceci est inattendu et indique ...
  24. Un thread de travail de pool de threads est entré dans un rappel à l'affinité de thread %p et en est sorti à l'affinité %p. ...
  25. Un thread de travail de pool de threads est entré dans un rappel à la priorité de base des threads de x et en est sorti à ...
  26. Un thread de travail de pool de threads est entré dans un rappel qui a laissé l'état de la transaction. Cette erreur, indiquant ...
  27. Un thread de travail de pool de threads est entré dans un rappel qui a laissé le groupe de langues par défaut. Cette erreur, ...
  28. Un thread de travail de pool de threads est entré dans un rappel qui a laissé le verrou du chargeur en attente. Cette erreur, ...
  29. Un thread de travail du pool de threads par défaut est entré dans rappel qui a laissé les priorités d'arrière-plan. Cette ...
  30. Un thread WINS n'a pas pu signaler le thread principal après avoir fermé sa session. Ceci est peut-être causé par le dernier ...
  31. Un ticket d'authentification Kerberos (TGT) a été demandé. Informations sur le compte : Nom du compte : %1 Nom du domaine ...
  32. Un ticket de service Kerberos a été demandé. Informations sur le compte : Nom du compte : %1 Domaine du compte : %2 GUID ...
  33. Un ticket de service Kerberos a été renouvelé. Informations sur le compte : Nom du compte : %1 Domaine du compte : %2 Informations ...
  34. Un travail de chargement BITS peut contenir un seul fichier. Spécifiez un seul fichier pour le travail de chargement BITS. ...
  35. Un trop grand nombre d'utilisateurs accèdent actuellement au site Web. Le nombre maximal de licences d'accès client du serveur ...
  36. Un tunnel IPSec permet aux paquets de traverser un réseau public ou privé avec le même niveau de sécurité qu'une connexion ...
  37. Un type d'accès demandé (par exemple Interactif, Réseau, Service) n'est pas autorisé par la stratégie de sécurité locale ...
  38. Un utilisateur a demandé un type d'accès (par exemple Interactif ou Réseau) pour lequel il ne bénéficie pas de l'autorisation ...
  39. Un utilisateur a essayé d'utiliser l'Assistance à distance et d'envoyer une invitation d'aide via son client de messagerie ...
  40. Un utilisateur a essayé d'utiliser l'Assistance à distance. La stratégie de groupe nécessite la tenue d'un journal de session, ...
  41. Un utilisateur a ouvert une invitation Assistance à distance, mais cette invitation a été fermée car un mot de passe erroné ...
  42. Un utilisateur local est authentifié en tant qu'utilisateur anonyme et ne peut pas accéder aux services de domaine Active ...
  43. Un volume agrégé par bandes stocke les données sous forme de bandes sur plusieurs disques dynamiques. Un volume agrégé par ...
  44. Un volume de stockage est une extension qui est présentée au système d'exploitation (par exemple, par une armoire matérielle ...
  45. Un volume est une portion d'un ou plusieurs disques durs, considérée comme un disque séparé. Vous pouvez formater un volume ...
  46. Un volume fractionné est composé d'espace disque provenant de plusieurs disques dynamiques. Créez un volume fractionné si ...
  47. Un volume miroir copie vos données sur deux disques dynamiques. Créez un volume miroir si vous voulez conserver deux copies ...
  48. Un volume partagé de cluster a un nœud qui héberge la ressource. Voici le nœud de cluster qui héberge la ressource de volume ...
  49. Un volume RAID-5 stocke les données en bande sur au moins trois disques dynamiques. Il permet de récupérer les données en ...
  50. Un volume simple est constitué d'espace libre sur un disque dynamique unique. Créez un volume simple si vous disposez de ...
  51. unauthenticatedTimeout Indique le délai (en secondes) entre l'établissement d'une nouvelle connexion et la tentative d'authentification. ...
  52. Une abstraction ou une émulation d'une entité matérielle, qui peut ou ne peut pas être réalisé dans un matériel physique. ...
  53. Une acquisition est une demande effectuée par le pilote IPSEC afin qu'IKE effectue une tâche. La statistique d'acquisition ...
  54. Une action Allow-Bypass est spécifiée, mais la règle ne remplit pas les critères requis pour une telle action (indicateurs ...
  55. Une action CIM_Action est une opération qui fait partie d'un processus pour soit créer un élément logiciel dans son état ...
  56. Une action de filtrage définit les spécifications de sécurité pour le transfert de données. Ces spécifications sont contenues ...
  57. Une action de filtrage nécessite au moins une méthode de sécurité pour la négociation. Cette action de filtrage n'en a aucune. ...
  58. Une action de la ligne de commande du service Gestionnaire de ressources du serveur de fichiers n'a pas été exécutée car ...
  59. Une action de la ligne de commande du service Gestionnaire de ressources du serveur de fichiers spécifie un chemin d'accès ...
  60. Une action du fabricant de votre périphérique a désactivé les performances de ce périphérique sous Windows. Contactez le ...
  61. Une action personnalisée %s de type %s existe déjà. Voulez-vous remplacer l'action personnalisée existante par celle-ci ? ...
  62. Une actualisation automatique des détails de connexion fréquente peut affecter les performances du serveur. Pour optimiser ...
  63. Une adresse de cluster permet aux clients AD RMS de communiquer avec ce cluster sur le réseau. Il est recommandé de configurer ...
  64. Une adresse et un port de multidiffusion au format suivant peuvent être associés à cette file d'attente : : Exemple : 234.1.1.1:8001 ...
  65. Une adresse IP de cluster non valide ou non configurée a été trouvée. Cela peut se produire lors de la liaison de l'équilibrage ...
  66. Une aide cohérente ne peut pas être fournie lorsque plusieurs nœuds sont connectés. Ne spécifiez qu'un nœud pour pouvoir ...
  67. Une alimentation peut avoir un capteur courant associé, qui surveille sa fréquence d'entrée. Ceci est décrit par cette association. ...
  68. Une alimentation peut avoir un capteur de voltage associé, qui surveille son voltage d'entrée. Ceci est décrit par cette ...
  69. Une analyse de quota sur le répertoire %4 sur le volume %2 (%5) a échoué de manière inattendue. Code d'erreur : 3 L'utilisation ...
  70. Une analyse de réduction de volume a eu lieu sur le volume %1. Cette entrée de journal d'événement détaille les informations ...
  71. Une ancienne version d'Internet Explorer est installée sur cet ordinateur. Internet Explorer 4.01 avec Service Pack 2 (ou ...
  72. Une annonce SAP a été envoyée sur le %2 qui est configuré pour de multiples réseaux, mais aucun réseau interne n'est configuré. ...
  73. Une applet de commande a levé une exception après avoir appelé ThrowTerminatingError. La première exception était {0} avec ...
  74. Une application a été initialisée. Sujet : Nom du client : %3 Domaine du client : %4 ID du client : %5 Informations sur l'application ...
  75. Une application a été trouvée pour le script caché, dans la base de données de la journalisation de stratégie, lors de la ...