Windows 8.1

  1. Conjunto de protocolos de red disponibles para DCOM en este equipo. El orden de los protocolos refleja el orden en que se ...
  2. Conjunto de protocolos y extremos que pueden usar los clientes de este servidor DCOM. La entrada predeterminada del sistema ...
  3. Conmutador instalado, nombre='%1', puerto externo='%2', puerto interno='%3', NIC externa='%4', nombre de NIC interna='%5', ...
  4. Connection Manager admite distintas características en un perfil de Connection Manager, en función del sistema operativo ...
  5. Connection Manager de acceso remoto no puede abrir de nuevo el puerto biplex %1. Este puerto no estará disponible para recibir ...
  6. Connection Manager detectó que su equipo no tiene la última versión de archivos de programa de Connection Manager. El perfil ...
  7. Connection Manager necesita algunos componentes que no están instalados en el equipo. Desea que Connection Manager los instale? ...
  8. Connection Manager no pudo iniciar los servicios de autenticación de acceso remoto y por tanto no puede continuar. Compruebe ...
  9. Connection Manager no puede continuar porque el servicio RAS (Remote Access Service) no se instaló correctamente. Quizá necesite ...
  10. Connection Manager no puede continuar ya que Acceso telefónico a redes no se instaló correctamente. Quizá necesite instalar ...
  11. Connection Manager no puede encontrar un módem con el que marcar. Asegúrese de que haya un módem instalado y configurado ...
  12. Conservar el registro de aplicaciones Esta configuración de seguridad determina el número de días de eventos que se conservarán ...
  13. Conservar el registro de seguridad Esta configuración de seguridad determina el número de días de eventos que se conservarán ...
  14. Conservar el registro del sistema Esta configuración de seguridad determina el número de días de eventos que se conservarán ...
  15. Considere borrar la propiedad WMI AllowReducedFcRedundancy en las máquinas virtuales afectadas. Al borrar esta propiedad, ...
  16. Considere cambiar ConfigurationChangesPollingIntervalSec a un valor más bajo con el cmdlet Set-WebApplicationProxyConfiguration. ...
  17. Considere consolidar los roles de maestro de esquema y de maestro de nomenclatura de dominios en un único controlador de ...
  18. Considere la posibilidad de configurar el adaptador de red virtual para SR-IOV si esta configuración no entra en conflicto ...
  19. Considere reemplazar estas entradas de auditoría con un menor número de entradas más globales, no aplicarlas a los objetos ...
  20. Considere reemplazar estas entradas de auditoría con un menor número de entradas más globales, no aplicarlas a los objetos ...
  21. Considere reemplazar estos permisos con un menor número de permisos más globales, no aplicar los permisos a los objetos secundarios ...
  22. Considere reemplazar estos permisos con un menor número de permisos más globales, no aplicar los permisos a los objetos secundarios ...
  23. Considere reemplazar los permisos mostrados más arriba con un menor número de permisos más globales, no aplicar los permisos ...
  24. Consiga las actualizaciones más recientes, como actualizaciones de seguridad y controladores de hardware, para ayudar a que ...
  25. Consiga las actualizaciones más recientes, como actualizaciones de seguridad y controladores de hardware, para ayudar a que ...
  26. Consigue las actualizaciones más recientes, como actualizaciones de seguridad y controladores de hardware, para ayudar a ...
  27. Consola de recuperación: permitir el inicio de sesión administrativo automático Esta configuración de seguridad determina ...
  28. Consola de recuperación: permitir la copia de disquetes y el acceso a todas las unidades y carpetas Si habilita esta opción ...
  29. Consulta CIM para enumerar instancias de la clase {0} en el servidor CIM {1}, que están asociadas a la instancia siguiente: ...
  30. Consulta de red iniciada para el nombre %1 (es consulta paralela %2) en el índice de red %3 con el recuento de interfaces ...
  31. Consulta NETBIOS iniciada para el nombre %1 en el índice de red %2 con el recuento de interfaces %3 con el nombre de la primera ...
  32. Consultar el espacio disponible. La sintaxis de este comando es: Dirquota Quota Freespace /Path:PATH /Remote:REMOTE /Path:PATH ...
  33. Consultas y respuestas: - Total: Consultas recibidas = %1!10lu! Respuestas enviadas = %2!10lu! UDP: Consultas recibidas = ...
  34. Consultas: - Total = %1!10lu! Notificación = %2!10lu! Actualización = %3!10lu! Negoc. clave T = %4!10lu! Estándar = %5!10lu! ...
  35. Consulte la Ayuda para asegurarse de que el medio que está usando es compatible con el tipo de controlador de dominio que ...
  36. Consulte la configuración de autenticación de red inalámbrica de "%ws". Después, puede habilitar la autenticación 802.1X. ...
  37. Consulte la configuración de red inalámbrica de este equipo para comprobar si es compatible con esta red Póngase en contacto ...
  38. Consulte la configuración de seguridad inalámbrica de este equipo para comprobar si es compatible con esta red. Póngase en ...
  39. Consulte la configuración de seguridad inalámbrica para comprobar que se haya seleccionado el método de autenticación de ...
  40. Consulte la configuración de seguridad inalámbrica para comprobar que se haya seleccionado el tipo de cifrado correcto. Póngase ...
  41. Consulte la documentación de NAS para ver el formato de atributo correcto y después escriba la cadena en formato hexadecimal. ...
  42. Consulte las redes inalámbricas disponibles. Después, puede intentar conectarse a "%ws" de nuevo o intentar conectarse a ...
  43. Consulte también: dsadd computer /? - ayuda para agregar un equipo al directorio. dsadd contact /? - ayuda para agregar un ...
  44. Consulte también: dsadd computer /? - ayuda para agregar un equipo al directorio. dsadd contact /? - ayuda para agregar un ...
  45. Consulte también: dsadd computer /? - ayuda para agregar un equipo al directorio. dsadd contact /? - ayuda para agregar un ...
  46. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  47. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  48. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  49. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  50. Consulte también: dsget - describe parámetros aplicables a todos los comandos. dsget computer - muestra las propiedades de ...
  51. Consulte también: dsmod computer /? - ayuda para modificar un equipo existente en el directorio. dsmod contact /? - ayuda ...
  52. Consulte también: dsmod computer /? - ayuda para modificar un equipo existente en el directorio. dsmod contact /? - ayuda ...
  53. Consulte también: dsquery computer /? - ayuda para buscar equipos en el directorio. dsquery contact /? - ayuda para buscar ...
  54. Consulte también: dsquery computer /? - ayuda para buscar equipos en el directorio. dsquery contact /? - ayuda para buscar ...
  55. Contactos de Windows no puede realizar esta exportación ahora. Asegúrese de haber configurado una Libreta personal de direcciones ...
  56. Contactos de Windows no puede realizar esta exportación ahora. Asegúrese de que ha configurado una Libreta personal de direcciones ...
  57. Contactos de Windows no se puede vincular a imágenes que no estén almacenadas en el equipo; por consiguiente, use una ruta ...
  58. Contactos de Windows ya tiene una entrada denominada "%1". Desea actualizar este contacto con la tarjeta de presentación ...
  59. Contactos no pudo encontrar ningún cliente de correo electrónico que pueda invocar. Contactos utiliza el protocolo Simple ...
  60. Contenciones de bloqueos por subproceso/s es la velocidad de las contenciones de bloqueos por subproceso. Incluye las contenciones ...
  61. Contenido del archivo RDP correspondiente a la configuración de implementación; si se establece, la configuración de redirección ...
  62. Contenido moderado generado por usuarios en cualquier contexto. Contenido sin moderar generado por usuarios sólo en un contexto ...
  63. Contenido proporcionado por All Music Guide. 2001 AEC One Stop Group, Inc. All Music Guide es una marca comercial de AEC ...
  64. Contenido que pone un mal ejemplo para niños, que les enseña o motiva a realizar actos dañinos o a imitar un comportamiento ...
  65. Contenido que pone un mal ejemplo para niños, que les enseña o motiva a realizar actos dañinos o a imitar un comportamiento ...
  66. Contiene el valor de datos de la cadena expandida. La cadena sólo se expande si la variable de entorno (por ejemplo, %Path%) ...
  67. Contiene información acerca del usuario remoto que va a iniciar la sesión remota. Esta variable está disponible solo desde ...
  68. Contiene información para la clave HKCR (este CLSID). Si existe el modelo múltiple, deben estar delimitados por un punto ...
  69. Contiene la clave que se debe crear. El método CreateKey crea todas las subclaves especificadas en la ruta que no existe. ...
  70. Contiene la lista de servidores host de sesión de Escritorio remoto que forman parte del grupo Servidores de extremos de ...
  71. Contiene la versión de Windows que se está usando. Si formatea este volumen, el equipo podría dejar de funcionar. P+F acerca ...
  72. Contiene un almacén de certificados en serie que incluye todos los certificados de Mi almacén del equipo que son certificados ...
  73. Contiene un dominio invitado para registrar clientes DHCP. Acepta nombres de dominio en el formato especificado en RFC 1035. ...
  74. Contiene una cadena que representa el contenido del archivo. Para crear un archivo vacío, la cadena debe estar vacía. El ...
  75. Contiene una matriz de tipos de valores de datos (enteros). Puede usar estos tipos para determinar el método Get para llamar. ...