Windows 10

  1. Realice un punto de control con el estado de aplicación completo si no puede usar la tecnología de copia de seguridad del ...
  2. Realiza cambios en el equipo local asociados con la configuración y el mantenimiento del equipo unido al grupo en el hogar. ...
  3. Realiza el procesamiento condicional de los programas por lotes. IF NOT ERRORLEVEL número comando IF NOT cadena1=cadena2 ...
  4. Realiza tareas de red asociadas con la configuración y el mantenimiento de los grupos en el hogar. Si se detiene o deshabilita ...
  5. Realiza un seguimiento del último tiempo de juego en la carpeta Juegos. Si habilita esta opción, el último tiempo de reproducción ...
  6. Realiza una llamada a ApplicationFileInventory para procesar los archivos de seguimiento de la instalación. El usuario no ...
  7. Realizar comprobaciones de acceso en los niveles de proceso y de componente. La propiedad de seguridad se incluirá en el ...
  8. Realizar comprobaciones de acceso sólo en el nivel de proceso. La propiedad de seguridad no se incluirá en el contexto del ...
  9. Realizar tareas de mantenimiento del volumen Esta configuración de seguridad determina qué usuarios y grupos pueden ejecutar ...
  10. Realizó un gesto diagonal. Para habilitar los gestos diagonales, haga clic en el botón Siguiente y seleccione "Gestos de ...
  11. Realizó un gesto en una dirección deshabilitada. Para usar gestos en esta dirección, cambie las asignaciones en el panel ...
  12. Realizó una llamada a un método en un componente COM+ que tiene una transacción que se ha anulado o que está en curso de ...
  13. Reasigna las intensidades de color al mapa de bits de entrada sobre la base de una función discreta generada por una lista ...
  14. Reasigna las intensidades de color del mapa de bits de entrada sobre la base de una función de transferencia gama especificada ...
  15. Reasigna las intensidades de color del mapa de bits de entrada sobre la base de una función de transferencia generada por ...
  16. Reasigna las intensidades de color del mapa de bits de entrada sobre la base de una función de transferencia lineal especificada ...
  17. Reasignación no válida del archivo DLL del sistema} El archivo DLL del sistema %hs se ha reasignado en la memoria. La aplicación ...
  18. Rechazando una solicitud para registrar desde %1 porque los archivos están en un recurso compartido de red. Copie los archivos ...
  19. Recibe mensajes de captura generados por agentes locales o remotos del Servicio de Protocolo simple de administración de ...
  20. recibido para ChannelId %2 y AppUserModelId %3 con TrackingId %4, X-WNS-MSG-ID %5, timestamp %6 y caducidad %7 etiqueta: ...
  21. recibido. De: %2. Id. de llamador: %3. Para: %4.Páginas: %5. Tiempo de transmisión: %6. Nombre del dispositivo: %7. Compruebe ...
  22. recibió un error de tiempo de espera al aplicar la configuración de IP en el adaptador '%3'. Compruebe la configuración de ...
  23. Recibió una cookie (información de Internet guardada en el equipo) de %1 El contenido es: %2 Expira el %3 Desea aceptarla? ...
  24. Recibirás notificaciones de mensajes de texto de %1!s! en lugar de la aplicación de mensajes de texto actual. Puedes cambiarlo ...
  25. Recomendamos usar adaptadores de red heredados sólo si se desea realizar una instalación basada en red del sistema operativo ...
  26. Reconexiones del servidor cuenta el número de veces que su Redirector tuvo que reconectarse a un servidor para completar ...
  27. Reconocimiento de escritura a mano no está instalado en este equipo. Debe instalar un reconocedor de escritura si desea convertir ...
  28. Reconocimientos superpuestos en cola/s es la velocidad a la que se colocan en la cola los reconocimientos superpuestos. Los ...
  29. Reconstruir metadatos: error al intentar construir un nuevo conjunto de metadatos en %2 durante la confirmación. El error ...
  30. Reconstruir metadatos: error al intentar escribir una copia de los metadatos en el volumen %2; puede parecer que el disco ...
  31. Recopila y almacena información de configuración de la red y notifica a los programas cuando esta información se modifica. ...
  32. RecordID, con la propiedad MessageTimestamp, sirve para identificar de forma única el LogRecord dentro de un MessageLog. ...
  33. RecordID, con la propiedad MessageTimestamp, sirve para identificar de forma única el LogRecord dentro de un MessageLog. ...
  34. RecordLog sirve como punto de adición para objetos LogRecord. Esta clase presenta una vista de registro de mayor nivel que ...
  35. Recorta la imagen según los márgenes especificados en Left, Top, Right y Bottom. Left - Establezca la propiedad Left en el ...
  36. Recorta la lista de texturas devueltas por Direct3D para las aplicaciones que no administran correctamente las listas largas. ...
  37. Recuerda que el tamaño, la posición y la dirección de los gestos, así como el orden en el que los realizas, pasan a formar ...
  38. Recuerde que la ejecución de más de un firewall al mismo tiempo puede producir conflictos. Para obtener más información, ...
  39. Recupera una representación estructural del descriptor de seguridad del objeto. El método devuelve un valor entero que se ...
  40. Recupera una representación estructural del descriptor de seguridad del servicio. El método devuelve un valor entero que ...
  41. Recupera una representación estructural del descriptor de seguridad. El método devuelve un valor entero que se puede interpretar ...
  42. Recuperación de clave maestra de protección de datos. Identificador de clave: %1 Causa de recuperación: %3 Servidor de recuperación: ...
  43. Recuperación del Registro} Uno de los archivos que contiene los datos del Registro del sistema se tuvo que recuperar mediante ...
  44. RECURSIÓN DE ARCHIVO POR LOTES supera los límites de la PILA Recuento de recursiones=%1!d!,Uso de la pila=%2!d! por ciento ...
  45. Recurso compartido de archivos detallado Esta configuración de directiva permite auditar los intentos de acceso a archivos ...
  46. Recurso compartido de archivos Esta configuración de directiva permite auditar los intentos de obtener acceso a una carpeta ...
  47. Recursos agotados es el número de veces que se usaron todos los recursos (búferes). El número entre paréntesis que se encuentra ...
  48. Recursos insuficientes en el equipo remoto} El equipo remoto tiene recursos insuficientes para completar la solicitud de ...
  49. Recursos y administración del dispositivo de batería lógica. Esta clase se aplica a ambas baterías en sistemas de equipo ...
  50. Recursos y administración del sistema de alimentación ininterrumpida (SAI/UPS). Las propiedades del dispositivo de este sistema ...
  51. Redes públicas, como las de aeropuertos y cafeterías (no se recomienda porque estas redes públicas suelen tener poca seguridad ...
  52. Redes públicas, como las de aeropuertos y cafeterías (no se recomienda porque estas redes suelen tener poca seguridad o carecer ...
  53. Redirige archivos de un directorio a otro. Estas correcciones de compatibilidad (shim) aceptan una lista de directorios que ...
  54. Redirige claves del Registro de una rama a otra. Estas correcciones de compatibilidad (shim) aceptan una lista de ramas que ...
  55. Reduce el tamaño del volumen que recibe el enfoque en la cantidad especificada. Crea espacio disponible en disco a partir ...
  56. Reducir la frecuencia máxima del procesador de forma adaptable, basándose en la duración de la batería. Independientemente ...
  57. Reducir la frecuencia máxima del procesador. Independientemente de las exigencias de la carga de trabajo, el procesador funcionará ...
  58. RedundancyStatus proporciona información acerca del estado del grupo de redundancia. \"Totalmente redundante\" (valor=2) ...
  59. Reduzca las interferencias moviendo el equipo Entre las posibles fuentes de interferencias se incluyen hornos microondas ...
  60. Reemplace o vuelva a configurar el enrutador de banda ancha Es posible que el enrutador actual esté limitando la conectividad ...
  61. Reemplaza archivos. REPLACE unidad1:][ruta1]archivo unidad2:][ruta2 /A /P /R /W REPLACE unidad1:][ruta1]archivo unidad2:][ruta2 ...
  62. Reemplazando el usuario existente del servicio de notificaciones de inserción de Windows. %1 DeviceId %2 OldUserId %3 OldUserType ...
  63. Reemplazar credencial de Windows existente Esta credencial de Windows reemplazará la credencial de Windows existente en el ...
  64. Reemplazar el Símbolo del sistema por Windows PowerShell en el menú al hacer clic con el botón secundario en la esquina inferior ...
  65. Reemplazar la credencial basada en certificado existente. Esta credencial basada en certificado reemplazará la credencial ...
  66. Reemplazar un símbolo (token) de nivel de proceso Esta configuración de seguridad determina qué cuentas de usuario pueden ...
  67. Referencia al trabajo generada si la operación continúa después de la devolución del método. (Puede ser nula si se completó ...
  68. Referencia de imagen "%s": la imagen "%s" define ambos calificadores, la escala y el tamaño de destino; sólo puede definirse ...
  69. Referencia de imagen "%s": la imagen "%s" tiene un valor ABGR " X" en la posición (%d, %d) no válido para una imagen blanca ...
  70. Referencia de imagen "%s": la imagen "%s" tiene un valor ABGR no válido " X" en la posición (%d, %d). El píxel debe ser blanco(#FFFFFF) ...
  71. Referencia de imagen "%s": la imagen debe definir al menos una versión sin un calificador del tamaño de destino. Debe definir ...
  72. Referencia de partición no válida en entrada de ICB de atributo extendido. Eliminando entrada de ICB de atributo extendido ...
  73. Referencia de partición no válida en entrada de ICB de directorio de secuencia. Eliminando entrada de ICB de directorio de ...
  74. Refleja el volumen simple que recibe el enfoque en el disco especificado. Sintaxis: ADD DISK= ALIGN= WAIT NOERR DISK= Especifica ...
  75. Reflejó el volumen de arranque de un disco GPT en un disco MBR. No podrá arrancar el equipo desde el complejo secundario. ...