Windows 7
- Las pruebas seleccionadas han finalizado. Para confirmar que su solución de clúster es compatible, deberá ejecutar todas ...
- Las pruebas seleccionadas han finalizado. Una o más pruebas indican que la configuración no es apropiada para los clústeres. ...
- Las ranuras pueden estar muy cerca unas de otras en las placas de hospedaje o en otras tarjetas, de forma que si una de estas ...
- Las ranuras son tipos especiales de conectores en los que se insertan las tarjetas adaptadoras. Esta relación de una tarjeta ...
- Las ranuras son tipos especiales de conectores en los que se suelen insertar las tarjetas adaptadoras. La relación CIM_SlotInSlot ...
- Las RAP de RD permiten seleccionar los recursos de red a los que se pueden conectar los usuarios en modo remoto mediante ...
- Las redes inalámbricas 802.11b no tienen la capacidad suficiente para proporcionar la experiencia de Windows Media Center ...
- Las redes inalámbricas hacen posible que los usuarios de red tengan acceso a datos y recursos de varias ubicaciones sin depender ...
- Las redes virtuales constituyen el canal de comunicación para las máquinas virtuales. Puede conectar una red virtual a un ...
- Las reglas adjuntas al desencadenador %1 con Id. %2 son válidas ahora. Todas las reglas se evaluaron correctamente y se ejecutaron ...
- Las reglas de administración EqualPerUser, EqualPerSession y EqualPerProcess no se pueden aplicar a una asignación que está ...
- Las reglas de administración que especifican Igual por proceso o Igual por usuario sólo se pueden aplicar en asignaciones ...
- Las reglas de certificado no se están aplicando en la actualidad. Desea habilitarlas? Nota: las reglas de certificado tendrán ...
- Las reglas de Firewall de Windows para el servicio BranchCache no están configuradas correctamente. Ejecute el comando "netsh ...
- Las reglas de mensajes no reenviaron ni respondieron a %d mensaje(s), ya que el mensaje se habría enviado a una de sus cuentas. ...
- Las reglas de nombres personalizados permiten personalizar el nombre de cuenta generado automáticamente para nuevos equipos. ...
- Las reglas de seguridad de la conexión IPsec en estos servidores de aplicaciones se configuraron para realizar la autenticación ...
- Las reglas en el Perfil de dominio se aplican cuando está conectado al dominio del que es miembro el equipo. Las reglas en ...
- Las reglas predeterminadas no se encuentran actualmente en la lista de reglas de esta colección de reglas. Al crear reglas, ...
- Las resoluciones que pueden corregir los problemas detectados requieren privilegios administrativos. Vuelva a ejecutar el ...
- Las respuestas se usarán sólo para determinar una configuración recomendada. Si otro programa o sitio web desea usar esta ...
- Las restricciones CHECK de la tabla | no se transferirán a esta tabla. Las restricciones CHECK sólo se pueden crear mediante ...
- Las Restricciones de aplicaciones limitan el acceso a la música, las imágenes, los vídeos y la sincronización de dispositivos ...
- Las restricciones de contenido evitan que los usuarios vean sitios con contenido conflictivo. Las restricciones se establecen ...
- Las restricciones de día y hora especifican los días y las horas en los que se permiten y no se permiten intentos de conexión. ...
- Las restricciones de longitud mínima y máxima sólo pueden especificarse con los tipos de datos "string", "number", "bin.hex" ...
- Las restricciones del entorno de menú de arranque limitan los caracteres usados a caracteres ASCII estándar (caracteres OEM ...
- Las restricciones en agentes de inscripción delegados sólo se pueden aplicar en entidades de certificación de Windows Server ...
- Las restricciones en el asistente para instalación de clientes (OSChooser) limitan los caracteres utilizados a caracteres ...
- Las restricciones son parámetros adicionales de la directiva de red que deben coincidir con la solicitud de conexión. Si ...
- Las rutas UNC no se admiten en el directorio actual. Use PUSHD %1 para crear una letra de unidad temporal que admita el directorio ...
- Las secciones siguientes describen la cantidad de espacio en disco utilizada por las carpetas replicadas y sus carpetas provisionales ...
- Las siguiente entrada no se reconoce como una dirección IP ni subred: %1 Escriba las direcciones IP con formato X.X.X.X y ...
- Las siguientes carpetas de espacio de nombres están asociadas a carpetas replicadas. Si una de las carpetas replicadas es ...
- Las siguientes carpetas replicadas están asociadas al espacio de nombres que se va a eliminar. Si una de ellas es la última ...
- Las siguientes letras de unidad se eliminaron del almacenamiento disponible, de modo que el disco migrado puede reutilizarlas: ...
- Las siguientes listas contienen las directivas que se pueden configurar en la Validación de rutas de certificados y las ubicaciones ...
- Las siguientes particiones de directorio están asociadas únicamente a esta instancia de AD LDS. Si quita esta instancia, ...
- Las siguientes particiones de directorio están asociadas únicamente a esta instancia de AD LDS. Si quita esta instancia, ...
- Las siguientes propiedades están disponibles para este adaptador de red. Haga clic en la propiedad en el cuadro izquierdo ...
- Las siguientes reglas definen los requisitos de conectividad de red para el grupo predefinido seleccionado. Se crearán las ...
- Las siguientes resoluciones están disponibles para corregir los problemas encontrados. Dispondrá de más resoluciones si vuelve ...
- Las siguientes variables se deben establecer en el contexto de la instalación de Windows Rights Management Services: USERNAME, ...
- Las solicitudes de conexión pueden autenticarse localmente o reenviarse a un servidor de Servicio de usuario de acceso telefónico ...
- Las solicitudes deben usar uno de los proveedores de servicios de cifrado (CPS) seleccionados. Si no hay ningún CSP seleccionado, ...
- Las solicitudes realizadas al directorio virtual '{1}' no progresarán porque el usuario '{0}' no tiene permisos de lectura ...
- Las subclases de CIM_PhysicalElement definen cualquier componente de un sistema que tiene una identidad física distinta. ...
- Las sugerencias de raíz resuelven consultas de zonas que no existen en el servidor DNS local. Sólo se usan si los reenviadores ...
- Las tablas SMBIOS contienen datos que no son válidos para la información de CPU. Póngase en contacto con el fabricante del ...
- Las tareas de desfragmentación descartadas son el número de tareas de desfragmentación de base de datos en segundo plano ...
- Las tareas de desfragmentación finalizadas/seg. son el número de tareas de desfragmentación de base de datos en segundo plano ...
- Las tareas de desfragmentación programadas/seg. son el número de tareas de desfragmentación de base de datos en segundo plano ...
- Las tareas de optimización de Windows Media Center están programadas para iniciarse en este momento. Para realizar dichas ...
- Las tarjetas inteligentes y otros tokens de autenticación físicos mejoran la autenticación basada en contraseña al requerir ...
- Las tarjetas que pueden conectarse en placas base son tarjetas secundarias de un adaptador o admiten módulos especiales parecidos ...
- Las Teclas de alternancia emiten un sonido al presionar las teclas Bloq Mayús, Bloq Num o Bloq Despl. El método abreviado ...
- Las Teclas de filtro le permiten personalizar el teclado para que pase por alto las pulsaciones no intencionales de tecla. ...
- Las Teclas de mouse permiten controlar el puntero del mouse mediante el teclado numérico del teclado. El método abreviado ...
- Las Teclas especiales le permiten presionar combinaciones de teclas (como Ctrl+Alt+Supr) a la vez. Para activarlas, presione ...
- Las Teclas especiales le permiten usar las teclas Mayús, Ctrl, Alt o la tecla del logotipo de Windows presionándolas de una ...
- Las Teclas filtro le permiten pasar por alto las pulsaciones breves o repetidas de tecla, al tiempo que reducen la velocidad ...
- Las transacciones de anotación siempre crean una transacción para el documento anotado y después fallan. Se trata de un código ...
- Las transacciones no pueden tener múltiples conjuntos de registros con este tipo de cursor. Cambie el tipo de cursor, confirme ...
- Las ubicaciones de almacenamiento de copias de seguridad se quitarán de la directiva de copias de seguridad porque el tipo ...
- Las ubicaciones de almacenamiento para las copias de seguridad programadas pueden ser discos, volúmenes o carpetas compartidas ...
- Las unidades %2!s! se actualizaron correctamente. No se pudo actualizar la(s) unidad(es) %1!s!. Quite la unidad y vuelva ...
- Las unidades del sistema operativo de Cifrado de unidad BitLocker deben estar formateadas con el sistema de archivos NTFS ...
- Las unidades necesarias para ejecutar Windows se incluirán de forma predeterminada. No se puede incluir la unidad en la que ...
- Las unidades restauradas no están cifradas. Debe activar el Cifrado de unidad BitLocker y volver a cifrar las unidades que ...
- Las utilidades de disco de Norton Utilities 2.0 no reconocen FAT32. Si se usa Disk Doctor o Speed Disk en una unidad formateada ...
- Las versiones 3.0.2 y anteriores de GoBack no son compatibles con esta versión de Windows y deben actualizarse. Hay una versión ...
- Las versiones 4.x, 5.0 y 5.01 de F-Secure Anti-Virus en inglés no son compatibles con esta versión de Windows. Para obtener ...
- Las versiones 6.0 y anteriores de Open File Manager no son compatibles con esta versión de Windows. Para obtener más información, ...
- Las versiones anteriores provienen de instantáneas que se guardan automáticamente en el disco duro del equipo o de copias ...
- Las versiones comercializadas actualmente de ZoneAlarm y ZoneAlarm Pro (versión 2.6.231 o superior) son compatibles con Microsoft ...