Windows 7

  1. Las pruebas seleccionadas han finalizado. Para confirmar que su solución de clúster es compatible, deberá ejecutar todas ...
  2. Las pruebas seleccionadas han finalizado. Una o más pruebas indican que la configuración no es apropiada para los clústeres. ...
  3. Las ranuras pueden estar muy cerca unas de otras en las placas de hospedaje o en otras tarjetas, de forma que si una de estas ...
  4. Las ranuras son tipos especiales de conectores en los que se insertan las tarjetas adaptadoras. Esta relación de una tarjeta ...
  5. Las ranuras son tipos especiales de conectores en los que se suelen insertar las tarjetas adaptadoras. La relación CIM_SlotInSlot ...
  6. Las RAP de RD permiten seleccionar los recursos de red a los que se pueden conectar los usuarios en modo remoto mediante ...
  7. Las redes inalámbricas 802.11b no tienen la capacidad suficiente para proporcionar la experiencia de Windows Media Center ...
  8. Las redes inalámbricas hacen posible que los usuarios de red tengan acceso a datos y recursos de varias ubicaciones sin depender ...
  9. Las redes virtuales constituyen el canal de comunicación para las máquinas virtuales. Puede conectar una red virtual a un ...
  10. Las reglas adjuntas al desencadenador %1 con Id. %2 son válidas ahora. Todas las reglas se evaluaron correctamente y se ejecutaron ...
  11. Las reglas de administración EqualPerUser, EqualPerSession y EqualPerProcess no se pueden aplicar a una asignación que está ...
  12. Las reglas de administración que especifican Igual por proceso o Igual por usuario sólo se pueden aplicar en asignaciones ...
  13. Las reglas de certificado no se están aplicando en la actualidad. Desea habilitarlas? Nota: las reglas de certificado tendrán ...
  14. Las reglas de Firewall de Windows para el servicio BranchCache no están configuradas correctamente. Ejecute el comando "netsh ...
  15. Las reglas de mensajes no reenviaron ni respondieron a %d mensaje(s), ya que el mensaje se habría enviado a una de sus cuentas. ...
  16. Las reglas de nombres personalizados permiten personalizar el nombre de cuenta generado automáticamente para nuevos equipos. ...
  17. Las reglas de seguridad de la conexión IPsec en estos servidores de aplicaciones se configuraron para realizar la autenticación ...
  18. Las reglas en el Perfil de dominio se aplican cuando está conectado al dominio del que es miembro el equipo. Las reglas en ...
  19. Las reglas predeterminadas no se encuentran actualmente en la lista de reglas de esta colección de reglas. Al crear reglas, ...
  20. Las resoluciones que pueden corregir los problemas detectados requieren privilegios administrativos. Vuelva a ejecutar el ...
  21. Las respuestas se usarán sólo para determinar una configuración recomendada. Si otro programa o sitio web desea usar esta ...
  22. Las restricciones CHECK de la tabla | no se transferirán a esta tabla. Las restricciones CHECK sólo se pueden crear mediante ...
  23. Las Restricciones de aplicaciones limitan el acceso a la música, las imágenes, los vídeos y la sincronización de dispositivos ...
  24. Las restricciones de contenido evitan que los usuarios vean sitios con contenido conflictivo. Las restricciones se establecen ...
  25. Las restricciones de día y hora especifican los días y las horas en los que se permiten y no se permiten intentos de conexión. ...
  26. Las restricciones de longitud mínima y máxima sólo pueden especificarse con los tipos de datos "string", "number", "bin.hex" ...
  27. Las restricciones del entorno de menú de arranque limitan los caracteres usados a caracteres ASCII estándar (caracteres OEM ...
  28. Las restricciones en agentes de inscripción delegados sólo se pueden aplicar en entidades de certificación de Windows Server ...
  29. Las restricciones en el asistente para instalación de clientes (OSChooser) limitan los caracteres utilizados a caracteres ...
  30. Las restricciones son parámetros adicionales de la directiva de red que deben coincidir con la solicitud de conexión. Si ...
  31. Las rutas UNC no se admiten en el directorio actual. Use PUSHD %1 para crear una letra de unidad temporal que admita el directorio ...
  32. Las secciones siguientes describen la cantidad de espacio en disco utilizada por las carpetas replicadas y sus carpetas provisionales ...
  33. Las siguiente entrada no se reconoce como una dirección IP ni subred: %1 Escriba las direcciones IP con formato X.X.X.X y ...
  34. Las siguientes carpetas de espacio de nombres están asociadas a carpetas replicadas. Si una de las carpetas replicadas es ...
  35. Las siguientes carpetas replicadas están asociadas al espacio de nombres que se va a eliminar. Si una de ellas es la última ...
  36. Las siguientes letras de unidad se eliminaron del almacenamiento disponible, de modo que el disco migrado puede reutilizarlas: ...
  37. Las siguientes listas contienen las directivas que se pueden configurar en la Validación de rutas de certificados y las ubicaciones ...
  38. Las siguientes particiones de directorio están asociadas únicamente a esta instancia de AD LDS. Si quita esta instancia, ...
  39. Las siguientes particiones de directorio están asociadas únicamente a esta instancia de AD LDS. Si quita esta instancia, ...
  40. Las siguientes propiedades están disponibles para este adaptador de red. Haga clic en la propiedad en el cuadro izquierdo ...
  41. Las siguientes reglas definen los requisitos de conectividad de red para el grupo predefinido seleccionado. Se crearán las ...
  42. Las siguientes resoluciones están disponibles para corregir los problemas encontrados. Dispondrá de más resoluciones si vuelve ...
  43. Las siguientes variables se deben establecer en el contexto de la instalación de Windows Rights Management Services: USERNAME, ...
  44. Las solicitudes de conexión pueden autenticarse localmente o reenviarse a un servidor de Servicio de usuario de acceso telefónico ...
  45. Las solicitudes deben usar uno de los proveedores de servicios de cifrado (CPS) seleccionados. Si no hay ningún CSP seleccionado, ...
  46. Las solicitudes realizadas al directorio virtual '{1}' no progresarán porque el usuario '{0}' no tiene permisos de lectura ...
  47. Las subclases de CIM_PhysicalElement definen cualquier componente de un sistema que tiene una identidad física distinta. ...
  48. Las sugerencias de raíz resuelven consultas de zonas que no existen en el servidor DNS local. Sólo se usan si los reenviadores ...
  49. Las tablas SMBIOS contienen datos que no son válidos para la información de CPU. Póngase en contacto con el fabricante del ...
  50. Las tareas de desfragmentación descartadas son el número de tareas de desfragmentación de base de datos en segundo plano ...
  51. Las tareas de desfragmentación finalizadas/seg. son el número de tareas de desfragmentación de base de datos en segundo plano ...
  52. Las tareas de desfragmentación programadas/seg. son el número de tareas de desfragmentación de base de datos en segundo plano ...
  53. Las tareas de optimización de Windows Media Center están programadas para iniciarse en este momento. Para realizar dichas ...
  54. Las tarjetas inteligentes y otros tokens de autenticación físicos mejoran la autenticación basada en contraseña al requerir ...
  55. Las tarjetas que pueden conectarse en placas base son tarjetas secundarias de un adaptador o admiten módulos especiales parecidos ...
  56. Las Teclas de alternancia emiten un sonido al presionar las teclas Bloq Mayús, Bloq Num o Bloq Despl. El método abreviado ...
  57. Las Teclas de filtro le permiten personalizar el teclado para que pase por alto las pulsaciones no intencionales de tecla. ...
  58. Las Teclas de mouse permiten controlar el puntero del mouse mediante el teclado numérico del teclado. El método abreviado ...
  59. Las Teclas especiales le permiten presionar combinaciones de teclas (como Ctrl+Alt+Supr) a la vez. Para activarlas, presione ...
  60. Las Teclas especiales le permiten usar las teclas Mayús, Ctrl, Alt o la tecla del logotipo de Windows presionándolas de una ...
  61. Las Teclas filtro le permiten pasar por alto las pulsaciones breves o repetidas de tecla, al tiempo que reducen la velocidad ...
  62. Las transacciones de anotación siempre crean una transacción para el documento anotado y después fallan. Se trata de un código ...
  63. Las transacciones no pueden tener múltiples conjuntos de registros con este tipo de cursor. Cambie el tipo de cursor, confirme ...
  64. Las ubicaciones de almacenamiento de copias de seguridad se quitarán de la directiva de copias de seguridad porque el tipo ...
  65. Las ubicaciones de almacenamiento para las copias de seguridad programadas pueden ser discos, volúmenes o carpetas compartidas ...
  66. Las unidades %2!s! se actualizaron correctamente. No se pudo actualizar la(s) unidad(es) %1!s!. Quite la unidad y vuelva ...
  67. Las unidades del sistema operativo de Cifrado de unidad BitLocker deben estar formateadas con el sistema de archivos NTFS ...
  68. Las unidades necesarias para ejecutar Windows se incluirán de forma predeterminada. No se puede incluir la unidad en la que ...
  69. Las unidades restauradas no están cifradas. Debe activar el Cifrado de unidad BitLocker y volver a cifrar las unidades que ...
  70. Las utilidades de disco de Norton Utilities 2.0 no reconocen FAT32. Si se usa Disk Doctor o Speed Disk en una unidad formateada ...
  71. Las versiones 3.0.2 y anteriores de GoBack no son compatibles con esta versión de Windows y deben actualizarse. Hay una versión ...
  72. Las versiones 4.x, 5.0 y 5.01 de F-Secure Anti-Virus en inglés no son compatibles con esta versión de Windows. Para obtener ...
  73. Las versiones 6.0 y anteriores de Open File Manager no son compatibles con esta versión de Windows. Para obtener más información, ...
  74. Las versiones anteriores provienen de instantáneas que se guardan automáticamente en el disco duro del equipo o de copias ...
  75. Las versiones comercializadas actualmente de ZoneAlarm y ZoneAlarm Pro (versión 2.6.231 o superior) son compatibles con Microsoft ...