Windows 8

  1. Conforme va diciendo oraciones en este tutorial, el equipo está aprendiendo también su forma de hablar. Está escuchando cómo ...
  2. Conjunto de contraseñas de cuentas de usuario: Nombre de cuenta destino: %1 Dominio destino: %2 Id. de cuenta destino: %3 ...
  3. Conjunto de protocolos de red disponibles para DCOM en este equipo. El orden de los protocolos refleja el orden en que se ...
  4. Conjunto de protocolos y extremos que pueden usar los clientes de este servidor DCOM. La entrada predeterminada del sistema ...
  5. Conmutador instalado, nombre='%1', puerto externo='%2', puerto interno='%3', NIC externa='%4', nombre de NIC interna='%5', ...
  6. Connection Manager admite distintas características en un perfil de Connection Manager, en función del sistema operativo ...
  7. Connection Manager de acceso remoto no puede abrir de nuevo el puerto biplex %1. Este puerto no estará disponible para recibir ...
  8. Connection Manager detectó que su equipo no tiene la última versión de archivos de programa de Connection Manager. El perfil ...
  9. Connection Manager necesita algunos componentes que no están instalados en el equipo. Desea que Connection Manager los instale? ...
  10. Connection Manager no pudo iniciar los servicios de autenticación de acceso remoto y por tanto no puede continuar. Compruebe ...
  11. Connection Manager no puede continuar porque el servicio RAS (Remote Access Service) no se instaló correctamente. Quizá necesite ...
  12. Connection Manager no puede continuar ya que Acceso telefónico a redes no se instaló correctamente. Quizá necesite instalar ...
  13. Connection Manager no puede encontrar un módem con el que marcar. Asegúrese de que haya un módem instalado y configurado ...
  14. Connection Manager no puede iniciar CMMON32.EXE. Se canceló la conexión. Para información sobre cómo solucionar el problema, ...
  15. Conservar el registro de aplicaciones Esta configuración de seguridad determina el número de días de eventos que se conservarán ...
  16. Conservar el registro de seguridad Esta configuración de seguridad determina el número de días de eventos que se conservarán ...
  17. Conservar el registro del sistema Esta configuración de seguridad determina el número de días de eventos que se conservarán ...
  18. Considere borrar la propiedad WMI AllowReducedFcRedundancy en las máquinas virtuales afectadas. Al borrar esta propiedad, ...
  19. Considere consolidar los roles de maestro de esquema y de maestro de nomenclatura de dominios en un único controlador de ...
  20. Considere la posibilidad de configurar el adaptador de red virtual para SR-IOV si esta configuración no entra en conflicto ...
  21. Considere reemplazar estas entradas de auditoría con un menor número de entradas más globales, no aplicarlas a los objetos ...
  22. Considere reemplazar estas entradas de auditoría con un menor número de entradas más globales, no aplicarlas a los objetos ...
  23. Considere reemplazar estos permisos con un menor número de permisos más globales, no aplicar los permisos a los objetos secundarios ...
  24. Considere reemplazar estos permisos con un menor número de permisos más globales, no aplicar los permisos a los objetos secundarios ...
  25. Considere reemplazar los permisos mostrados más arriba con un menor número de permisos más globales, no aplicar los permisos ...
  26. Consiga las actualizaciones más recientes, como actualizaciones de seguridad y controladores de hardware, para ayudar a que ...
  27. Consola de recuperación: permitir el inicio de sesión administrativo automático Esta configuración de seguridad determina ...
  28. Consola de recuperación: permitir la copia de disquetes y el acceso a todas las unidades y carpetas Si habilita esta opción ...
  29. Consulta CIM para enumerar instancias de la clase {0} en el servidor CIM {1}, que están asociadas a la instancia siguiente: ...
  30. Consultar el espacio disponible. La sintaxis de este comando es: Dirquota Quota Freespace /Path:PATH /Remote:REMOTE /Path:PATH ...
  31. Consultas y respuestas: - Total: Consultas recibidas = %1!10lu! Respuestas enviadas = %2!10lu! UDP: Consultas recibidas = ...
  32. Consultas: - Total = %1!10lu! Notificación = %2!10lu! Actualización = %3!10lu! Negoc. clave T = %4!10lu! Estándar = %5!10lu! ...
  33. Consulte la Ayuda para asegurarse de que el medio que está usando es compatible con el tipo de controlador de dominio que ...
  34. Consulte la configuración de autenticación de red inalámbrica de "%ws". Después, puede habilitar la autenticación 802.1X. ...
  35. Consulte la configuración de red inalámbrica de este equipo para comprobar si es compatible con esta red Póngase en contacto ...
  36. Consulte la configuración de seguridad inalámbrica de este equipo para comprobar si es compatible con esta red. Póngase en ...
  37. Consulte la configuración de seguridad inalámbrica para comprobar que se haya seleccionado el método de autenticación de ...
  38. Consulte la configuración de seguridad inalámbrica para comprobar que se haya seleccionado el tipo de cifrado correcto. Póngase ...
  39. Consulte la documentación de NAS para ver el formato de atributo correcto y después escriba la cadena en formato hexadecimal. ...
  40. Consulte las redes inalámbricas disponibles. Después, puede intentar conectarse a "%ws" de nuevo o intentar conectarse a ...
  41. Consulte también: dsadd computer /? - ayuda para agregar un equipo al directorio. dsadd contact /? - ayuda para agregar un ...
  42. Consulte también: dsadd computer /? - ayuda para agregar un equipo al directorio. dsadd contact /? - ayuda para agregar un ...
  43. Consulte también: dsadd computer /? - ayuda para agregar un equipo al directorio. dsadd contact /? - ayuda para agregar un ...
  44. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  45. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  46. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  47. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  48. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  49. Consulte también: dsmod computer /? - ayuda para modificar un equipo existente en el directorio. dsmod contact /? - ayuda ...
  50. Consulte también: dsmod computer /? - ayuda para modificar un equipo existente en el directorio. dsmod contact /? - ayuda ...
  51. Consulte también: dsquery computer /? - ayuda para buscar equipos en el directorio. dsquery contact /? - ayuda para buscar ...
  52. Consulte también: dsquery computer /? - ayuda para buscar equipos en el directorio. dsquery contact /? - ayuda para buscar ...
  53. Contenciones de bloqueos por subproceso/s es la velocidad de las contenciones de bloqueos por subproceso. Incluye las contenciones ...
  54. Contenido proporcionado por All Music Guide. 2001 AEC One Stop Group, Inc. All Music Guide es una marca comercial de AEC ...
  55. Contiene información acerca del usuario remoto que va a iniciar la sesión remota. Esta variable está disponible solo desde ...
  56. Contiene la lista de servidores host de sesión de Escritorio remoto que forman parte del grupo Servidores de extremos de ...
  57. Contiene la versión de Windows que se está usando. Si formatea este volumen, el equipo podría dejar de funcionar. P+F acerca ...
  58. Continuará la operación del servidor, pero la configuración de GPO del servidor administrado debe establecerse de forma manual ...
  59. Contraseña del nombre de usuario que se usará para marcar esta conexión. Solo se aplica si AuthenticationMethod está configurado ...
  60. Contraseña del siguiente usuario al que se obtuvo acceso: Nombre usuario de destino: %1 Dominio del usuario de destino: %2 ...
  61. Contraseña demasiado compleja} La contraseña de Windows es demasiado compleja para convertirse en una contraseña de LAN Manager. ...
  62. Contraseña segura (PEAP-MS-CHAP v2). Este tipo de autenticación permite a los usuarios escribir credenciales basadas en contraseña ...
  63. Control de cuentas de usuario: activar el Modo de aprobación de administrador. Esta configuración de directiva controla el ...
  64. Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmación de elevación Esta configuración de ...
  65. Control de cuentas de usuario: comportamiento de la petición de elevación para los administradores en Modo de aprobación ...
  66. Control de cuentas de usuario: comportamiento de la petición de elevación para los usuarios estándar Esta configuración de ...
  67. Control de cuentas de usuario: detectar instalaciones de aplicaciones y pedir confirmación de elevación Esta configuración ...
  68. Control de cuentas de usuario: elevar sólo aplicaciones UIAccess instaladas en ubicaciones seguras Esta configuración de ...
  69. Control de cuentas de usuario: elevar sólo los archivos ejecutables firmados y validados Esta configuración de directiva ...
  70. Control de cuentas de usuario: permitir que las aplicaciones UIAccess pidan confirmación de elevación sin usar el escritorio ...
  71. Control de cuentas de usuario: usar Modo de aprobación de administrador para la cuenta predefinida Administrador Esta configuración ...
  72. Control de cuentas de usuario: virtualizar los errores de escritura de archivo y del Registro a ubicaciones por usuario Esta ...
  73. Control LDAP no admitido. No se admiten los controles de búsqueda de notificación (1.2.840.113556.1.4.528) y notificación ...
  74. Control parental de Windows ya no incluye las características Filtrado web e Informe de actividades. Puede conseguir programas ...
  75. Controlador de autorización de Firewall de Windows es un controlador de modo kernel que proporciona servicios de inspección ...