Windows 7

  1. Este volumen está formateado con un sistema de archivos que no es compatible con la copia de seguridad. Sólo se pueden usar ...
  2. Este volumen no se puede convertir a %1. La causas posibles son: 1. Hay sectores dañados en áreas requeridas del volumen. ...
  3. Este volumen no se puede convertir a %1. La causas posibles son: 1. Hay sectores dañados en áreas requeridas del volumen. ...
  4. Este volumen se está utilizando. Si continúa, es posible que la parte del volumen separada no contenga los datos más recientes ...
  5. Estimación del número total de nodos que participan en el sistema DRT más amplio en el que participa esta instancia de DRT. ...
  6. EstimatedRunTime es un estimado de tiempo en minutos para agotamiento de batería, generador,. bajo las condiciones presentes ...
  7. EstimatedRunTime es un estimado en minutos del tiempo de disminución de la carga de la batería bajo las condiciones actuales ...
  8. Esto ayuda a impedir el uso no autorizado de la aplicación y los datos. La aplicación solicitará su permiso siempre que use ...
  9. Esto desconectará la sesión de Servicios de Escritorio remoto. Los programas seguirán ejecutándose mientras esté desconectado. ...
  10. Esto desconectará la sesión de Servicios de Escritorio remoto. Los programas seguirán ejecutándose mientras esté desconectado. ...
  11. Esto detendrá la replicación entre los destinos de la carpeta "{0}". Se eliminará la carpeta replicada"{1}". Si es la única ...
  12. Esto eliminará la regla original y creará dos reglas nuevas para '{0} a los usuarios {1}' y '{2} los roles {3}'. Está seguro ...
  13. Esto eliminará la regla original y creará dos reglas nuevas para '{0} a los usuarios {1}' y '{2} los roles {3}'. Está seguro ...
  14. Esto error se devuelve cuando no hay una conexión con el grupo e intenta realizar una operación que requiere conectividad.%0 ...
  15. Esto es opcional; si realiza la digitalización en más de un equipo, puede usar una extensión de nombre diferente para identificar ...
  16. Esto es opcional; si realiza la digitalización en más de un equipo, puede usar una extensión de nombre diferente para identificar ...
  17. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. Esto es una nota. ...
  18. Esto especifica el modo de filtrado para esta regla. Los valores posibles son \"Host múltiple\", \"Un único host\" y \"Deshabilitado\". ...
  19. Esto habilitará el seguimiento ODBC general de equipos para todas las identidades de usuario. Se utilizará o creará un archivo ...
  20. Esto incluye solamente las conexiones autenticadas mediante IPsec. Éstas se protegerán mediante la configuración de reglas ...
  21. Esto indica como el idioma era compatible con el sistema: 1 = el idioma de la aplicación era compatible con el idioma del ...
  22. Esto indica la recuperación de instancias de asociación en lugar de instancias asociadas. La ausencia de este parámetro implica ...
  23. Esto indica que se está completando una solicitud de cambio de notificación y que la información no se devuelve en el búfer ...
  24. Esto indica que se ha completado una solicitud de cambio de notificación debido al cierre del identificador que hizo la solicitud ...
  25. Esto ocultará la presentación del espacio de nombres "{0}" de la consola. No afectará al acceso del cliente al espacio de ...
  26. Esto ocurre si el estado actual de la máquina virtual no admite el apagado. Por ejemplo, puede que no estén instalados los ...
  27. Esto puede haberse producido porque se permitió a dsadd que genere automáticamente el nombre de los equipos inferiores. Pruebe ...
  28. Esto puede haberse producido porque se permitió a dsadd que genere automáticamente el nombre de los grupos inferiores. Pruebe ...
  29. Esto quitará el grupo de replicación "{0}" de su consola. No se eliminará el grupo de replicación. Desea continuar?
  30. Esto reducirá el rendimiento del disco y sólo se debe usar en servidores de alto rendimiento si el equipo no se encuentra ...
  31. Esto reducirá el rendimiento del disco y sólo se debe usar en servidores de alto rendimiento si el equipo no se encuentra ...
  32. Esto reemplazará permisos definidos explícitamente en todos los descendientes de este objeto con permisos heredables de %1. ...
  33. Esto se puede deber a que: La configuración actual de seguridad no permite usar este APPLET. El APPLET no se instaló correctamente ...
  34. Esto se puede deber a que: La configuración actual de seguridad no permite usar este OBJETO INCRUSTADO. El OBJETO INCRUSTADO ...
  35. Esto se puede deber a que: La configuración actual de seguridad no permite usar este OBJETO. El OBJETO no se instaló correctamente ...
  36. Estos archivos de programa están actualmente siendo utilizados por otras aplicaciones. Cierre algunos programas y pruebe ...
  37. Estos cambios pueden hacer que los clientes administrativos conectados actualmente pierdan temporalmente su conexión a este ...
  38. Estos cambios pueden hacer que los clientes conectados actualmente pierdan temporalmente su conexión a este servicio o aplicación. ...
  39. Estos cambios reducen la funcionalidad en páginas web, aplicaciones web recursos de red locales y aplicaciones que usan el ...
  40. Estos cambios reducen la funcionalidad en páginas web, aplicaciones web recursos de red locales y aplicaciones que usan el ...
  41. Estos controles pueden ser los botones de la parte frontal del monitor, o bien la configuración que se muestra en el menú ...
  42. Estos datos se generaron la última vez que el usuario ejecutó Agregar o quitar programas en el applet de Panel de control. ...
  43. Estos datos sólo estarán disponibles si la simulación de Modelación de directivas de seguridad se procesa en un controlador ...
  44. Estos discos tienen información conflictiva acerca de los volúmenes contenidos en ellos. Revise la lista de volúmenes que ...
  45. Estos parámetros le pueden ayudar a configurar el equipo para que cumpla con sus necesidades. Revise la configuración recomendada ...
  46. Éstos son comandos obsoletos que se están retirando, pero que aún pueden usarse por motivos de compatibilidad con versiones ...
  47. Éstos son los comandos disponibles: NET ACCOUNTS NET HELPMSG NET STATISTICS NET COMPUTER NET LOCALGROUP NET STOP NET CONFIG ...
  48. Estos son los servidores que usará el cliente DNS cuando se asigne este nombre. Si no se configura este campo, se usarán ...
  49. Estos valores controlan el servicio Hora de Windows (W32time) para controladores de dominio. Varios de esos valores son escalares; ...
  50. Etiqueta que se debe usar para el volumen nuevo. La etiqueta del volumen puede contener hasta 11 caracteres para volúmenes ...
  51. EVA Animator tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
  52. EVA Viewer tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
  53. Evento de correlación de pila. Este evento contiene una pila de llamadas asociada a un evento anterior correlacionado mediante ...
  54. Evento de hardware. Se incluye un registro de información que describe la condición en la sección de datos de este evento. ...
  55. Evento de seguridad específico de la aplicación. Origen del evento: %1 Id. del evento: %2 %3 %4 %5 %6 %7 %8 %9 %10 %11 %12 ...
  56. Evento interno: Active Directory Lightweight Directory Services no pudo reciclar el siguiente objeto eliminado que expiró ...
  57. Evento interno: el intervalo de recolección de elementos no utilizados es menor que el valor mínimo. Intervalo actual de ...
  58. Evento interno: se deshabilitó una característica opcional. Nombre de la característica opcional: %1 GUID de la característica ...
  59. Evento interno: se habilitó una característica opcional. Nombre de la característica opcional: %1 GUID de la característica ...
  60. Evento interno: Servicios de dominio de Active Directory no pudo reciclar el siguiente objeto eliminado que expiró de la ...
  61. Eventos de RPC Esta configuración de directiva permite auditar conexiones entrantes de llamada a procedimiento remoto (RPC). ...
  62. Eventos es el número de eventos existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
  63. Eventos relacionados con la confiabilidad. Cuando están disponibles, estos eventos se asocian a los registros originales ...
  64. EvictNode quita un equipo de un clúster. El nodo que se expulsará se especifica como parámetro para el método. El valor devuelto ...
  65. Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESIÓN ANÓNIMO tengan acceso al registro de aplicaciones ...
  66. Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESIÓN ANÓNIMO tengan acceso al registro de seguridad ...
  67. Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESIÓN ANÓNIMO tengan acceso al registro del sistema ...
  68. EVR Dequeue DWM Etiqueta=%1 Objeto=%2 Muestra=%3 QPC original=%4 QPC de destino=%5 QPC enviado=%6 Ahora=%7 Hora actual=%8 ...
  69. Examen de directorios permite a los usuarios ver el contenido de un directorio del servidor web. Use Examen de directorios ...
  70. Examine el árbol de Elementos disponibles para buscar los archivos o las carpetas que desea recuperar. Haga clic en un elemento ...
  71. Examine el promedio de los tiempos de carga de los complementos de Internet Explorer habilitados en el sistema. Para mejorar ...
  72. Examine los detalles de la alerta para conocer la razón por la que se detectó el software. Si no sabe cómo funciona el software ...
  73. Excepción al deshabilitar las cargas de BITS para el directorio virtual %2. La excepción se produjo al eliminar la tarea ...
  74. Excepción al deshabilitar las cargas de BITS para el directorio virtual %2. La excepción se produjo al tener acceso a la ...
  75. Excepción al deshabilitar las cargas de BITS para el directorio virtual %3. La excepción produjo un error al modificar la ...