Windows 8.1

  1. Tipo de datos en el campo CertificateRawData. Los valores son: 0 - Ninguno 1 - Hash SHA1 2 - Hash SHA256 3 - Certificado ...
  2. Tipo de evento de registro de localizador dinámico: %1. dirección IP de cliente: %2, id. de subred virtual: %3, dirección ...
  3. Tipo de evento: %1!s! Origen del evento: %2!s! Categoría del evento: %3!s! Id. del evento: %4!d! Fecha: %5!s! Hora: %6!s! ...
  4. Tipo de evento: %1!s! Origen del evento: %2!s! Categoría del evento: %3!s! Id. del evento: %4!d! Fecha: %5!s! Hora: %6!s! ...
  5. Tipo de grupo modificado: %1 Nombre de cuenta destino: %2 Dominio de destino: %3 Id. de cuenta destino: %4 Nombre de usuario ...
  6. Tipo de hardware|%s Número de botones|%s Estado|%v Id. de dispositivo PNP|%s Compatible con administración de energía|%b ...
  7. Tipo de Id. de carga: ID_IPV4_ADDR es 1 - formato de Id. es 1.2.3.4 ID_FQDN es 2 - formato de Id. es nombreDeEquipo ID_IPV6_ADDR ...
  8. Tipo de licencia para el modo de servidor especificado. 0: Servidor host de sesión de Escritorio remoto personal, 1: Escritorio ...
  9. Tipo de recurso de red incorrecto} El tipo de dispositivo especificado (LPT, por ejemplo) está en conflicto con el tipo de ...
  10. Tipo del elemento. Un elemento puede representar un servidor, un recurso compartido, un directorio o un archivo. 0: Archivo ...
  11. Tipo erróneo} Hay una incoherencia entre el tipo de objeto requerido por la operación solicitada y el tipo de objeto especificado ...
  12. tipoDeAutenticación - Especifique uno de estos métodos de autenticación de cliente al agregar una dirección URL: %1 - %2 ...
  13. TIPOS Los comandos /set y /deletevalue requieren un como parámetro. identifica de manera exclusiva tanto el formato de los ...
  14. TIPOS PERSONALIZADOS Un tipo personalizado identifica el formato de datos y el significado de un valor que no está representado ...
  15. Tíquet de servicio renovado: Nombre de usuario: %1 Dominio de usuario: %2 Nombre de servicio: %3 Id. de servicio: %4 Opciones ...
  16. Títulos con la clasificación 13: restringidos a niños mayores de 13 años. No se permite a ningún niño menor de 13 años comprar ...
  17. Títulos con la clasificación 16: restringidos a mayores de 16 años. No se permite ninguna persona menor de 16 años comprar ...
  18. Títulos con la clasificación 18: restringidos a mayores de 18 años. No se permite ninguna persona menor de 18 años comprar ...
  19. Títulos con la clasificación A: no contendrán elementos clasificables, por su frecuencia e intensidad, que puedan resultar ...
  20. Títulos con la clasificación PG: no contiene nada que pudiera considerarse dañino o molesto para niños de cualquier edad, ...
  21. TLR Correcto: %2 código de resultado]. TLR completó la evaluación de la familia de paquetes %1 familia de paquetes y %3 número ...
  22. TLR Error: %2 código de error]. TLR no pudo evaluar la familia de paquetes %1 familia de paquetes y %3 número de paquetes ...
  23. TLR TLR completó la evaluación de todos los paquetes con el nivel %1 nivel de TLR], con %2 número de aciertos], %3 número ...
  24. to4: configurando la interfaz %1 con los siguientes parámetros: ICS PrivateInterface = %2 AdvertiseDefaultRoute = %3 Anuncios ...
  25. Toda la información que intercambió con el sitio actual podría volverse a enviar al nuevo sitio Internet con el que está ...
  26. Todas las aplicaciones aprobadas deben tener una ruta de acceso. Edite cada aplicación en la lista marcada con "[Sin ruta ...
  27. Todas las autenticaciones de certificados que usen el mismo algoritmo de forma deben tener la misma configuración de obligación ...
  28. Todas las cláusulas switch deben ser del mismo tipo en un flujo de trabajo de Windows PowerShell, o la expresión de condición ...
  29. Todas las colas de envío de LDAP de Active Directory Lightweight Directory Services están llenas. Esto puede deberse a clientes ...
  30. Todas las colas de envío de LDAP de los Servicios de dominio de Active Directory están llenas. Esto puede deberse a clientes ...
  31. Todas las conexiones al miembro nuevo utilizarán la programación del grupo de replicación. Para verla, haga clic en Ver programación. ...
  32. Todas las conexiones al miembro nuevo utilizarán una programación de conexión personalizada. Para configurarla, haga clic ...
  33. Todas las pruebas excepto DcPromo y RegisterInDNS deben ejecutarse en los equipos después de que hayan sido promocionados ...
  34. Todas las tareas necesarias requieren privilegios de administrador en el equipo que ejecuta Cliente para NFS y posiblemente ...
  35. Todas las tareas siguientes requieren privilegios de administrador en el equipo que ejecuta Servidor para NFS y posiblemente ...
  36. Todas las variables cambiantes usadas estadísticamente en el sombreador de fragmento necesitan una variable correspondiente ...
  37. Todavía está vigente la última lista de revocación de certificados (CRL). Los clientes no pueden recibir una nueva CRL hasta ...
  38. Todavía hay %1 proceso(s) ejecutándose en esta transacción. La confirmación o reversión continuarán una vez terminados estos ...
  39. Todavía no se han descargado los archivos para esta actualización. La actualización se puede aprobar, pero no estará disponible ...
  40. Todo cambio efectuado en la vista de un archivo de consola se guardará en su perfil. Los archivos de su perfil que almacenan ...
  41. Todo el almacenamiento disponible en el nuevo clúster ya se asignó a otros roles en clúster. Solo se puede compartir el almacenamiento ...
  42. Todo el contenido favorito se eliminará y los cambios realizados en los canales se perderán. Desea continuar?
  43. Todos los bits de la dirección IP "{0}" se establecen en 0, no se puede utilizar para la máquina virtual del controlador ...
  44. Todos los bits de la dirección IP "{0}" se establecen en 1, no se puede utilizar para la máquina virtual del controlador ...
  45. Todos los cambios guardados se replicarán en la máquina virtual de recuperación durante el proceso de conmutación por error ...
  46. Todos los clientes que se conecten a un servidor host de sesión de Escritorio remoto o a un escritorio virtual de una Infraestructura ...
  47. Todos los complementos de Internet Explorer, como las barras de herramientas o los controles ActiveX, están desactivados. ...
  48. Todos los controladores de dominio se migraron correctamente al estado global (%s). La migración alcanzó un estado coherente ...
  49. Todos los datos de las unidades que se van a restaurar se reemplazarán por los datos de la imagen de sistema. Está seguro ...
  50. Todos los datos enviados del cliente al servidor están protegidos con un cifrado basado en la fuerza máxima de la clave compatible ...
  51. Todos los datos enviados entre el cliente y el servidor están protegidos con un cifrado basado en la fuerza máxima de la ...
  52. Todos los datos enviados entre el cliente y el servidor están protegidos con un cifrado basado en la fuerza máxima de la ...
  53. Todos los datos enviados entre el cliente y el servidor usan algoritmos para cifrado, hash y firma conformes con el Estándar ...
  54. Todos los datos pendientes se han replicado. Acceda a la máquina virtual en el servidor de réplicas y elija la tarea Conmutación ...
  55. Todos los discos disponibles son discos dinámicos y no se pueden usar para hacer copias de seguridad de los volúmenes del ...
  56. Todos los discos duros virtuales se ocultarán de esta máquina virtual. Los nuevos discos duros virtuales se expondrán cuando ...
  57. Todos los discos que se van a restaurar se formatearán y reemplazarán por el diseño y los datos de la imagen de sistema. ...
  58. Todos los dominios configurados para la autenticación descentralizada se quitaron de la implementación. La autenticación ...
  59. Todos los equipos con directorio habilitado que tienen acceso a Active Directory en el dominio del servidor seleccionado ...
  60. Todos los escritorios virtuales de la colección de escritorios virtuales {0} se actualizarán con la plantilla de escritorio ...
  61. Todos los grupos de seguridad que contienen servidores de aplicaciones configurados para la autenticación descentralizada ...
  62. Todos los métodos de autenticación de certificados que usan el mismo algoritmo de firma de certificados deben agruparse juntos ...
  63. Todos los miembros del clúster comparten las direcciones IP del clúster para el equilibrio de carga. La primera dirección ...
  64. Todos los nodos deben tener una CPU que admita la traducción de direcciones de segundo nivel (SLAT) y una unidad de procesamiento ...
  65. Todos los nodos intentaron arbitrar para el disco de prueba {0}, pero ninguno arbitró correctamente para la posesión del ...
  66. Todos los nombres de equipos de suscripción de eventos deben ser únicos. Los siguientes nombres ya están en la lista y no ...
  67. Todos los nombres del equipo disponen de nombres de entidad de seguridad de servicio host registrados correctamente en los ...
  68. Todos los privilegios que se requieren para realizar la operación mantenida o no. Éste debe ser un subconjunto o todos los ...
  69. Todos los servidores CA se encuentran en uno de los siguientes estados: 1. No se puede alcanzar el servidor CA. 2. El servidor ...
  70. Todos los servidores RADIUS se encuentran en uno de los siguientes estados: 1. No se puede alcanzar el servidor RADIUS. 2. ...
  71. Todos los usuarios con una cuenta de usuario en el equipo pueden tener acceso a las conexiones a redes inalámbricas desde ...
  72. Token '{0}' no esperado. El argumento del parámetro -Resource debe ser una lista separada por comas de nombres o de módulos ...
  73. Tolerancia máxima para la sincronización de los relojes de los equipos Esta configuración de seguridad determina la diferencia ...
  74. Toma decisiones de conexión/desconexión automáticas en función de las opciones de conectividad de red disponibles actualmente ...
  75. Tomar posesión de archivos y otros objetos Esta configuración de seguridad determina qué usuarios pueden tomar posesión de ...