Windows Server 2008

  1. Un servicio Web XML utiliza protocolos web estándar para compartir datos con una o más aplicaciones, independientemente de ...
  2. Un servicio Web XML utiliza protocolos web estándar para compartir datos con una o más aplicaciones, independientemente de ...
  3. Un servidor de acceso telefónico remoto puede recibir conexiones directamente de clientes remotos a través de un medio de ...
  4. Un servidor de aplicaciones de nivel intermedio proporciona las tecnologías básicas necesarias para configurar, implementar ...
  5. Un servidor de impresión proporciona y administra el acceso a impresoras de red y controladores de impresora para que los ...
  6. Un servidor de Terminal Server debe estar en modo de instalación para poder un programa. Cuando use Agregar o quitar programas ...
  7. Un servidor DHCP no autorizado en una red puede causar diversos problemas, como la concesión de direcciones IP duplicadas. ...
  8. Un servidor sólo puede unirse a una instalación que ejecute la misma versión de Active Directory Rights Management Services. ...
  9. Un servidor WINS (Servicio de nombres Internet de Windows) traduce nombres NetBIOS en direcciones IP para que los clientes ...
  10. Un servidor WINS permite a los usuarios tener acceso a recursos según el nombre NetBIOS, en lugar de requerir que usen direcciones ...
  11. Un servidor WINS remoto solicitó la actualización de la marca de versión de un registro, pero no se encontró el registro ...
  12. Un servidor WINS remoto, con la dirección %1, informó al servidor WINS local de que debe actualizar el número de versión ...
  13. Un sistema de alimentación puede tener un detector de corriente asociado que supervisa la frecuencia de entrada. Esta asociación ...
  14. Un sistema de alimentación puede tener un detector de voltaje asociado que supervisa su voltaje de entrada. Esta asociación ...
  15. Un sistema de clasificación no instalado clasificó a esta página. Para obtener más información acerca de estas clasificaciones, ...
  16. Un sistema operativo es software o firmware que hace el hardware de un equipo utilizable e implementa y/o maneja los recursos, ...
  17. Un sitio de Servicios UDDI requiere una instalación completa de todos los servicios de función de Servicios UDDI que incluya ...
  18. Un sitio de Servicios UDDI requiere una instalación completa de todos los servicios de función de Servicios UDDI, que incluya ...
  19. Un sitio de Servicios UDDI requiere una instalación completa de todos los servicios de función de Servicios UDDI, que incluya ...
  20. Un sitio web solicitó guardar un archivo llamado "cookie" en el equipo. Este archivo puede ser usado para dar seguimiento ...
  21. Un subdirectorio de la ruta de acceso ya se compartió o está intentando modificar las propiedades de un recurso compartido ...
  22. Un subproceso de los Servicios de directorio ligero de Active Directory espera a que se complete una llamada RPC efectuada ...
  23. Un subproceso de los Servicios de dominio de Active Directory espera a que se complete una llamada RPC efectuada al siguiente ...
  24. Un subproceso de trabajo del conjunto de subprocesos especificó una devolución de llamada en la afinidad del subproceso %p ...
  25. Un subproceso de trabajo del conjunto de subprocesos especificó una devolución de llamada en la prioridad base de subproceso ...
  26. Un subproceso de trabajo del conjunto de subprocesos especificó una devolución de llamada, que dejó activado el bloqueo de ...
  27. Un subproceso de trabajo del conjunto de subprocesos especificó una devolución de llamada, que dejó el estado de transacción. ...
  28. Un subproceso de trabajo del conjunto de subprocesos especificó una devolución de llamada, que dejó establecidas las prioridades ...
  29. Un subproceso de trabajo del conjunto de subprocesos especificó una devolución de llamada, que dejó establecidos los idiomas ...
  30. Un subproceso de trabajo del conjunto de subprocesos está suplantando a un cliente después de ejecutar una APC. Esto no se ...
  31. Un subproceso de trabajo del conjunto de subprocesos está suplantando a un cliente después de una devolución de llamada a ...
  32. Un subproceso de WINS no pudo señalar el subproceso principal después de cerrar la sesión. Podría estar causado por el último ...
  33. Un tema está formado por un fondo y por un grupo de sonidos, iconos y otros elementos que le ayudan a personalizar el equipo ...
  34. Un texto localizable describiendo el componente cualificado de esta instancia. La cadena se analiza típicamente por la aplicación ...
  35. Un tipo de inicio de sesión solicitado (p.ej., Interactivo, Red, Servicio) no ha sido otorgado por la directiva de seguridad ...
  36. Un túnel IPsec permite a los paquetes atravesar una red pública o privada con el nivel de seguridad de una conexión privada ...
  37. Un usuario ha solicitado un tipo de inicio de sesión (p.e. interactivo o de red) que no se ha otorgado. Un administrador ...
  38. Un usuario local se autenticó como usuario anónimo y no puede tener acceso a los Servicios de dominio de Active Directory. ...
  39. Un usuario no se pudo conectar al puerto %1. No se pueden establecer más conexiones a este equipo remoto porque se superó ...
  40. Un usuario no se pudo conectar al puerto %1. Se deshabilitó el protocolo de acceso remoto AppleTalk para el servidor de acceso ...
  41. Un valor actual del código VCP continuo supera el valor máximo permitido. Este código de error indica que un monitor devolvió ...
  42. Un valor booleano que indica si el adaptador de red puede determinar automáticamente la velocidad u otras características ...
  43. Un valor de 1 en esta columna significa la espera hasta que el servicio realmente se complete antes de continuar. Esto implica ...
  44. Un valor enumerado que indica la configuración predeterminada o de inicio del estado habilitado de un elemento. De forma ...
  45. Un vínculo entre el sistema operativo y el sistema o los sistemas de archivos desde los que se carga este sistema operativo. ...
  46. Un vínculo entre un proceso y un archivo de datos que indica que el archivo participa en la ejecución del proceso. Nota: ...
  47. Un volumen con espejo duplica sus datos en dos discos dinámicos. Cree un volumen reflejado si desea conservar dos copias ...
  48. Un volumen distribuido está formado por el espacio en disco de más de un disco dinámico. Cree un volumen distribuido si necesita ...
  49. Un volumen es una parte de una o más unidades de disco duro que se considera como un disco independiente. Puede formatear ...
  50. Un volumen RAID-5 almacena datos en bandas en tres o más discos dinámicos. Ofrece una forma de recuperar datos si se pierde ...
  51. Un volumen seccionado almacena datos en bandas en dos o más discos dinámicos. Un volumen seccionado proporciona un acceso ...
  52. Un volumen simple está formado por el espacio disponible en un único disco dinámico. Cree un volumen simple si tiene espacio ...
  53. Una acción de filtrado establece los requisitos de seguridad para una transferencia de datos. Estos requisitos se especifican ...
  54. Una acción de filtro requiere al menos un método de seguridad para negociación. Esta acción de filtro no tiene ninguno. Seleccione ...
  55. Una adquisición es una solicitud del controlador IPSEC para que IKE realice una tarea. Las estadísticas de la adquisición ...
  56. Una aplicación cliente está usando referencias de búsqueda, lo que indica que la opción LDAP_OPT_REFERRALS está activada. ...
  57. Una aplicación está intentando cargar un personaje de Microsoft Agent desde un sitio web que no es de confianza. Desea permitir ...
  58. Una aplicación está solicitando datos del portapapeles con un búfer demasiado reducido. Tamaño de búfer de la aplicación: ...
  59. Una aplicación impide que se detenga este dispositivo. Cierre todas las aplicaciones y luego intente detenerlo de nuevo. ...
  60. Una aplicación impide que su equipo sea expulsado porque está usando un dispositivo de la estación de acoplamiento. Cierre ...
  61. Una aplicación instalada en el equipo está solicitando derechos de acceso %1!.1023ls! a la biblioteca y los archivos multimedia ...
  62. Una aplicación intentó tener acceso a un ordinal bloqueado a través de TBS. Sujeto: Id. de seguridad: %1 Nombre de cuenta: ...
  63. Una aplicación intentó una operación: Sujeto: Nombre de cliente: %5 Dominio de cliente: %6 Id. de contexto de cliente: %7 ...
  64. Una asociación entre el destino de un trabajo y el sistema en el que reside. La cardinalidad de esta asociación es de uno ...
  65. Una asociación entre FileSystem y StorageExtent donde está ubicado. Típicamente, FileSystem reside en un disco lógico.
  66. Una asociación entre LocalFileSystem y sus Directorios indicando que los directorios especificados están disponibles para ...
  67. Una asociación entre un punto de acceso al servicio y cómo se implementa en el software. La cardinalidad de esta asociación ...
  68. Una asociación entre un punto de acceso al servicio y la forma en que se implementa. La cardinalidad de esta asociación es ...
  69. Una asociación entre un servicio y la forma en que se implementa. La cardinalidad de esta asociación es de varios a varios. ...
  70. Una asociación entre un servicio y la forma en que se implementa. La cardinalidad de esta asociación es de varios a varios. ...
  71. Una asociación entre un Sistema de archivos y un Directorio que indica que éste último se adjunta al sistema de archivos. ...
  72. Una CA estándar que puede emitir certificados a usuarios y equipos en la empresa. Debe obtener un certificado de CA a través ...
  73. Una cadena arbitraria que identifica de forma única el elemento físico y actúa como su clave. La propiedad Tag puede contener ...
  74. Una cadena con formato libre que describe los modos en que esta tarjeta es única físicamente en comparación con las otras ...
  75. Una cadena con formato libre que describe que esta ranura es físicamente única y puede contener tipos especiales de hardware. ...