Windows 8.1

  1. Entiendo que la música copiada de CDs está protegida por la ley, incluidas las leyes sobre copyright vigentes en EE.UU. y ...
  2. Entiendo que la música que se copia desde CDs está protegida por las leyes de copyright de EE.UU. e internacionales, y que ...
  3. Entiendo que puedo deshabilitar la integración de correo electrónico hospedado y que el servidor no podrá administrar las ...
  4. Entorno de scripting integrado de Windows PowerShell. Realiza funciones basadas en objetos (línea de comandos). Al instalar ...
  5. Entrada de autorización no válida. El formato del valor 'Servidor principal permitido (%3)' no es válido. Solo se admiten ...
  6. Entrada de información de bosque de confianza agregada: Raíz de bosque: %1 Raíz SID de bosque: %2 Id. de operación: {%3,%4} ...
  7. Entrada de información de bosque de confianza modificada: Raíz de bosque: %1 Raíz SID de bosque: %2 Id. de operación: {%3,%4} ...
  8. Entrada de información de bosque de confianza quitada: Raíz de bosque: %1 Raíz SID de bosque: %2 Id. de operación: {%3,%4} ...
  9. Entrada de matriz de la propiedad InitialLoadInfo, que contiene los datos correspondientes al arranque del sistema operativo ...
  10. Entrada de páginas/s es la velocidad a la que se leen las páginas desde el disco para resolver errores de página severos. ...
  11. Entrada de proveedor de catálogo Winsock - Tipo de entrada: %1!s! Descripción: %2!s! Id. de proveedor: %3!s! Ruta de proveedor: ...
  12. Entrada: los usuarios en este dominio local pueden realizar la autenticación en el dominio especificado, pero los usuarios ...
  13. Entradas de estado actuales es el número de entradas de estado en la tabla. Una entrada de estado es un par de direcciones ...
  14. Entradas de estado es el número total de entradas de estado creadas por el componente Protección IPsec contra ataques por ...
  15. Entradas de estado por segundo es la velocidad a la que el componente Protección IPsec contra ataques por denegación de servicio ...
  16. Entradas libres de la tabla de páginas del sistema es el número de entradas de la tabla de páginas que el sistema no está ...
  17. Entre estos equipos se encuentran todos los miembros de dominio, todos los miembros de dominio en dominios de confianza y ...
  18. Entre los ejemplos de servicios que podrían no estar disponibles en el sistema operativo invitado se encuentran los servicios ...
  19. entró en período de gracia y expirará pronto. Después de expirar, el programa deshabilitará la protección frente a virus, ...
  20. Enumera archivos por grupo de archivos. Use este informe para observar patrones de uso de grupos de archivos e identificar ...
  21. Enumera archivos por grupo de archivos. Use este informe para observar patrones de uso de grupos de archivos e identificar ...
  22. Enumera el uso de recursos de volumen para instantáneas. Use este informe para identificar incoherencias en la configuración ...
  23. Enumera las carpetas asociadas a actualizaciones de otros orígenes diferentes a Microsoft Update. Estas carpetas se pueden ...
  24. Enumera las carpetas por los valores de determinada propiedad de clasificación segura. Use este informe para observar los ...
  25. Enumera las cuotas que superan un determinado nivel de uso de espacio en disco. Use este informe para identificar rápidamente ...
  26. Enumera las cuotas que superan un determinado nivel de uso de espacio en disco. Use este informe para identificar rápidamente ...
  27. Enumera los archivos de un tamaño igual o mayor que el especificado. Use este informe para identificar rápidamente los archivos ...
  28. Enumera los archivos en los que se actuó según la directiva de clasificación. Use este informe para comprender el modo en ...
  29. Enumera los archivos que no se han usado recientemente. Use este informe para identificar rápidamente los archivos obsoletos ...
  30. Enumera los archivos que no se usaron recientemente. Use este informe para identificar rápidamente los archivos obsoletos ...
  31. Enumera los archivos que parecen estar duplicados (archivos con el mismo nombre, tamaño y hora de última modificación). Utilice ...
  32. Enumera los archivos que parecen estar duplicados (archivos con el mismo tamaño y hora de última modificación). Utilice este ...
  33. Enumera los archivos que se han usado recientemente. Use este informe para identificar los datos que se usan con frecuencia ...
  34. Enumera los archivos que se usaron recientemente. Use este informe para identificar los datos empleados con frecuencia que ...
  35. Enumera los archivos que tienen un tamaño igual o mayor que el especificado. Utilice este informe para identificar rápidamente ...
  36. Enumera los archivos según el valor de una propiedad. Use este informe para comprender los patrones de uso del servidor y ...
  37. Enumera los archivos según los usuarios a los que pertenecen. Use este informe para comprender los patrones de uso en el ...
  38. Enumera los archivos según los valores de una propiedad de clasificación concreta. Use este informe para observar los patrones ...
  39. Enumera los eventos de auditoría de filtrado de archivos del servidor para un período especificado. Utilice este informe ...
  40. Enumera todas las carpetas en las que se asigna explícitamente una propiedad a la carpeta. Use este informe para evaluar ...
  41. Enumera todos los archivos del espacio de nombre especificado. Se incluyen varias propiedades del sistema de archivos útiles ...
  42. Enumeración de enteros que describe el tipo de error que ocurrió más recientemente. Por ejemplo, se pueden especificar errores ...
  43. Enumeración de enteros que indica la operación de acceso a la memoria que ocasionó el último error. El tipo de error lo describe ...
  44. Enumeración de enteros que indica si el controlador de interfaz estándar de equipos pequeños (SCSI) proporciona redundancia ...
  45. Enumeración de todos los trabajos en el Service.Set: 0 solo para trabajos en ejecución, 1 solo para trabajos completados. ...
  46. Enumeración que indica el tipo de bastidor. Se puede especificar información como bastidor \"Telco\" (valor=2) o estándar ...
  47. Enumeración que indica las actividades a las que se concede o deniega permiso. Estas actividades se refieren a todas las ...
  48. Enumeración que indica si ComputerSystem es un sistema de uso especial (es decir, dedicado a una finalidad particular) o ...
  49. Enumeración que indica si el ComputerSystem es un equipo de uso especial (es decir, dedicado a una finalidad particular), ...
  50. Enumeraciones de otros/s es la velocidad a la que esta estación de trabajo procesó las solicitudes para examinar elementos ...
  51. Enumere todos los discos visibles para uno o varios nodos. Si se especifica para validación un subgrupo de discos, enumere ...
  52. Envía mensajes de registro a la base de datos de registro cuando el registro está habilitado para el rol de Active Directory ...
  53. Envía regularmente correo electrónico a un grupo de personas? Haga clic en la opción Contactos de la barra de herramientas; ...
  54. Envía un trabajo de impresión a una impresora de red. Uso: lpr -S servidor -P impresora -C clasif. -J trabajo -o opción -x ...
  55. Enviando comando de protocolo WNP de bloqueo/desbloqueo: %1 ChannelId %2 NotificationType %3 Enabled %5 Command %6 Namespace ...
  56. Enviando el comando de protocolo WNP con filtro/sin filtro: %1 NotificationType %2 Enabled %4 Command %5 Namespace %6 ContextId ...
  57. Enviando el comando de protocolo WNP de canal: %1 TransactionId %2 ChannelId %3 PackageFullName %4 Properties %6 Command ...
  58. Enviando una solicitud al proveedor de conexión para renovar un canal con los parámetros: %1 ChannelId %2 PackageFullName ...
  59. Enviando una solicitud de canal al proveedor de conexión con los parámetros: %1 PackageFullName %2 Properties %3 Cookie %4 ...
  60. Enviar esta operación a un subproceso de trabajo para su procesamiento adicional no es seguro en este momento, ya que podría ...
  61. Enviar información a Microsoft sobre cómo uso mi PC, como parte del Programa para la mejora de la experiencia del usuario ...
  62. Envíe automáticamente muestras para ayudar a Microsoft a determinar si determinados elementos detectados son malintencionados. ...
  63. Envíe el documento de configuración al nodo administrado y use el agente de configuración para aplicar la configuración con ...
  64. eol=c - especifica un carácter de comentario al final de la línea (solo uno) skip=n - especifica el número de líneas que ...
  65. EOTWarningZoneSize indica el tamaño, en bytes, de la zona designada como \"fin de la cinta\". El acceso en esta zona genera ...
  66. error "%4" (%5) al abrir el archivo "%3" durante el inicio del dispositivo Ethernet. Es posible que no esté instalado el ...
  67. Error %1 al deshabilitar las cargas de BITS para el directorio virtual %2. El error se produjo al eliminar la tarea de limpieza ...
  68. Error %1 al habilitar las cargas de BITS para el directorio virtual %2. El error se produjo al crear la tarea de limpieza ...
  69. Error %1 al intentar registrarse para notificaciones del proveedor de WMI %2 de todas las sesiones de equipo activas. Solo ...
  70. Error %1 cuando el servicio de iniciador iSCSI intentaba comprobar si está en la lista de aplicaciones autorizadas de Firewall ...
  71. Error %1!d!: %2!s! devuelto en WinHttpQueryAuthSchemes. Es posible que no se permitan las solicitudes anónimas ni las solicitudes ...
  72. error %1: al preparar el procesamiento de la solicitud, el sistema no pudo registrar la extensión %3 debido al siguiente ...
  73. error %1: al revertir la solicitud, el sistema no pudo anular el registro de la extensión %3 debido al siguiente error: %2. ...
  74. error %1: el certificado raíz y todos los certificados intermedios de la firma del paquete de la aplicación o del lote deben ...
  75. error %1: El paquete con el nombre de archivo "%2" y el nombre completo de paquete "%3" no es válido en el lote porque el ...