Windows 7
- Este volumen está formateado con un sistema de archivos que no es compatible con la copia de seguridad. Sólo se pueden usar ...
- Este volumen no se puede convertir a %1. La causas posibles son: 1. Hay sectores dañados en áreas requeridas del volumen. ...
- Este volumen no se puede convertir a %1. La causas posibles son: 1. Hay sectores dañados en áreas requeridas del volumen. ...
- Este volumen se está utilizando. Si continúa, es posible que la parte del volumen separada no contenga los datos más recientes ...
- Estimación del número total de nodos que participan en el sistema DRT más amplio en el que participa esta instancia de DRT. ...
- EstimatedRunTime es un estimado de tiempo en minutos para agotamiento de batería, generador,. bajo las condiciones presentes ...
- EstimatedRunTime es un estimado en minutos del tiempo de disminución de la carga de la batería bajo las condiciones actuales ...
- Esto ayuda a impedir el uso no autorizado de la aplicación y los datos. La aplicación solicitará su permiso siempre que use ...
- Esto desconectará la sesión de Servicios de Escritorio remoto. Los programas seguirán ejecutándose mientras esté desconectado. ...
- Esto desconectará la sesión de Servicios de Escritorio remoto. Los programas seguirán ejecutándose mientras esté desconectado. ...
- Esto detendrá la replicación entre los destinos de la carpeta "{0}". Se eliminará la carpeta replicada"{1}". Si es la única ...
- Esto eliminará la regla original y creará dos reglas nuevas para '{0} a los usuarios {1}' y '{2} los roles {3}'. Está seguro ...
- Esto eliminará la regla original y creará dos reglas nuevas para '{0} a los usuarios {1}' y '{2} los roles {3}'. Está seguro ...
- Esto error se devuelve cuando no hay una conexión con el grupo e intenta realizar una operación que requiere conectividad.%0 ...
- Esto es opcional; si realiza la digitalización en más de un equipo, puede usar una extensión de nombre diferente para identificar ...
- Esto es opcional; si realiza la digitalización en más de un equipo, puede usar una extensión de nombre diferente para identificar ...
- Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. ...
- Esto especifica el modo de filtrado para esta regla. Los valores posibles son \"Host múltiple\", \"Un único host\" y \"Deshabilitado\". ...
- Esto habilitará el seguimiento ODBC general de equipos para todas las identidades de usuario. Se utilizará o creará un archivo ...
- Esto incluye solamente las conexiones autenticadas mediante IPsec. Éstas se protegerán mediante la configuración de reglas ...
- Esto indica como el idioma era compatible con el sistema: 1 = el idioma de la aplicación era compatible con el idioma del ...
- Esto indica la recuperación de instancias de asociación en lugar de instancias asociadas. La ausencia de este parámetro implica ...
- Esto indica que se está completando una solicitud de cambio de notificación y que la información no se devuelve en el búfer ...
- Esto indica que se ha completado una solicitud de cambio de notificación debido al cierre del identificador que hizo la solicitud ...
- Esto ocultará la presentación del espacio de nombres "{0}" de la consola. No afectará al acceso del cliente al espacio de ...
- Esto ocurre si el estado actual de la máquina virtual no admite el apagado. Por ejemplo, puede que no estén instalados los ...
- Esto puede haberse producido porque se permitió a dsadd que genere automáticamente el nombre de los equipos inferiores. Pruebe ...
- Esto puede haberse producido porque se permitió a dsadd que genere automáticamente el nombre de los grupos inferiores. Pruebe ...
- Esto quitará el grupo de replicación "{0}" de su consola. No se eliminará el grupo de replicación. Desea continuar?
- Esto reducirá el rendimiento del disco y sólo se debe usar en servidores de alto rendimiento si el equipo no se encuentra ...
- Esto reducirá el rendimiento del disco y sólo se debe usar en servidores de alto rendimiento si el equipo no se encuentra ...
- Esto reemplazará permisos definidos explícitamente en todos los descendientes de este objeto con permisos heredables de %1. ...
- Esto se puede deber a que: La configuración actual de seguridad no permite usar este APPLET. El APPLET no se instaló correctamente ...
- Esto se puede deber a que: La configuración actual de seguridad no permite usar este OBJETO INCRUSTADO. El OBJETO INCRUSTADO ...
- Esto se puede deber a que: La configuración actual de seguridad no permite usar este OBJETO. El OBJETO no se instaló correctamente ...
- Estos archivos de programa están actualmente siendo utilizados por otras aplicaciones. Cierre algunos programas y pruebe ...
- Estos cambios pueden hacer que los clientes administrativos conectados actualmente pierdan temporalmente su conexión a este ...
- Estos cambios pueden hacer que los clientes conectados actualmente pierdan temporalmente su conexión a este servicio o aplicación. ...
- Estos cambios reducen la funcionalidad en páginas web, aplicaciones web recursos de red locales y aplicaciones que usan el ...
- Estos cambios reducen la funcionalidad en páginas web, aplicaciones web recursos de red locales y aplicaciones que usan el ...
- Estos controles pueden ser los botones de la parte frontal del monitor, o bien la configuración que se muestra en el menú ...
- Estos datos se generaron la última vez que el usuario ejecutó Agregar o quitar programas en el applet de Panel de control. ...
- Estos datos sólo estarán disponibles si la simulación de Modelación de directivas de seguridad se procesa en un controlador ...
- Estos discos tienen información conflictiva acerca de los volúmenes contenidos en ellos. Revise la lista de volúmenes que ...
- Estos parámetros le pueden ayudar a configurar el equipo para que cumpla con sus necesidades. Revise la configuración recomendada ...
- Éstos son comandos obsoletos que se están retirando, pero que aún pueden usarse por motivos de compatibilidad con versiones ...
- Éstos son los comandos disponibles: NET ACCOUNTS NET HELPMSG NET STATISTICS NET COMPUTER NET LOCALGROUP NET STOP NET CONFIG ...
- Estos son los servidores que usará el cliente DNS cuando se asigne este nombre. Si no se configura este campo, se usarán ...
- Estos valores controlan el servicio Hora de Windows (W32time) para controladores de dominio. Varios de esos valores son escalares; ...
- Etiqueta que se debe usar para el volumen nuevo. La etiqueta del volumen puede contener hasta 11 caracteres para volúmenes ...
- EVA Animator tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
- EVA Viewer tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
- Evento de correlación de pila. Este evento contiene una pila de llamadas asociada a un evento anterior correlacionado mediante ...
- Evento de hardware. Se incluye un registro de información que describe la condición en la sección de datos de este evento. ...
- Evento de seguridad específico de la aplicación. Origen del evento: %1 Id. del evento: %2 %3 %4 %5 %6 %7 %8 %9 %10 %11 %12 ...
- Evento interno: Active Directory Lightweight Directory Services no pudo reciclar el siguiente objeto eliminado que expiró ...
- Evento interno: el intervalo de recolección de elementos no utilizados es menor que el valor mínimo. Intervalo actual de ...
- Evento interno: se deshabilitó una característica opcional. Nombre de la característica opcional: %1 GUID de la característica ...
- Evento interno: se habilitó una característica opcional. Nombre de la característica opcional: %1 GUID de la característica ...
- Evento interno: Servicios de dominio de Active Directory no pudo reciclar el siguiente objeto eliminado que expiró de la ...
- Eventos de RPC Esta configuración de directiva permite auditar conexiones entrantes de llamada a procedimiento remoto (RPC). ...
- Eventos es el número de eventos existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
- Eventos relacionados con la confiabilidad. Cuando están disponibles, estos eventos se asocian a los registros originales ...
- EvictNode quita un equipo de un clúster. El nodo que se expulsará se especifica como parámetro para el método. El valor devuelto ...
- Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESIÓN ANÓNIMO tengan acceso al registro de aplicaciones ...
- Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESIÓN ANÓNIMO tengan acceso al registro de seguridad ...
- Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESIÓN ANÓNIMO tengan acceso al registro del sistema ...
- EVR Dequeue DWM Etiqueta=%1 Objeto=%2 Muestra=%3 QPC original=%4 QPC de destino=%5 QPC enviado=%6 Ahora=%7 Hora actual=%8 ...
- Examen de directorios permite a los usuarios ver el contenido de un directorio del servidor web. Use Examen de directorios ...
- Examine el árbol de Elementos disponibles para buscar los archivos o las carpetas que desea recuperar. Haga clic en un elemento ...
- Examine el promedio de los tiempos de carga de los complementos de Internet Explorer habilitados en el sistema. Para mejorar ...
- Examine los detalles de la alerta para conocer la razón por la que se detectó el software. Si no sabe cómo funciona el software ...
- Excepción al deshabilitar las cargas de BITS para el directorio virtual %2. La excepción se produjo al eliminar la tarea ...
- Excepción al deshabilitar las cargas de BITS para el directorio virtual %2. La excepción se produjo al tener acceso a la ...
- Excepción al deshabilitar las cargas de BITS para el directorio virtual %3. La excepción produjo un error al modificar la ...