Windows 8.1

  1. Desea volver a comprobar la entrada de lápiz de esta nota? El reconocimiento de escritura a mano comenzará de nuevo para ...
  2. Desechos: Escritos = %1!10lu! Leídos = %2!10lu! Eliminados = %3!10lu! Rendimiento de escritura: Total = %4!10lu! Tiempo total ...
  3. Desencadena la replicación de contraseñas para el usuario o usuarios especificados del origen (concentrador DC) a uno o varios ...
  4. Desencadena la replicación inmediata de la partición de directorio especificada en el controlador de dominio de destino desde ...
  5. Deshabilita el examen completo de puesta al día. Un análisis de puesta al día es un examen que se inicia porque se omitió ...
  6. Deshabilita el examen rápido de puesta al día. Un análisis de puesta al día es un examen que se inicia porque se omitió un ...
  7. Deshabilita la copia local del Entorno de recuperación de Windows (Windows RE). Este comando solo se puede usar desde el ...
  8. Deshabilita la exención de bucle invertido de aislamiento de red para esta aplicación de la Tienda Windows. Esta tarea no ...
  9. Deshabilita la memoria caché de escritura en el dispositivo y en Windows, pero puede desconectar el dispositivo de forma ...
  10. Deshabilita la opción que permite a los usuarios de un grupo de seguridad específico estar exentos de la autenticación en ...
  11. Deshabilitando %1. No se eliminará ningún dato para la funcionalidad que IPAM recopiló anteriormente. En el futuro, podrá ...
  12. Deshabilitando la autenticación OTP en el servidor de acceso remoto. La configuración de OTP no se ha eliminado de los GPO ...
  13. Deshabilitar el control de tráfico nuevo en todos los nodos habilitados por control remoto para la regla que contiene el ...
  14. Deshabilitar el control de tráfico nuevo para la regla que contiene el puerto especificado. El puerto puede tomar cualquier ...
  15. Deshabilitar el control de tráfico nuevo para la regla que contiene el puerto y la dirección IP virtual especificados. Los ...
  16. Deshabilitar IPv6 en todas las interfaces no de túnel, incluidas las interfaces LAN y las basadas en el Protocolo punto a ...
  17. Deshabilitar la presentación del lado cliente para una impresora: rundll32 printui.dll,PrintUIEntry /Xs /n "impresora" ClientSideRender ...
  18. Deshabilitar recursión (deshabilitar también los reenviadores) Habilitar secundarios BIND Error en carga si los datos de ...
  19. Deshabilitar recursión (también deshabilita los reenviadores) Habilitar secundarios BIND Error en carga si los datos de zona ...
  20. Deshabilitar todo el control de tráfico en todos los nodos habilitados por control remoto para la regla que contiene el puerto ...
  21. Deshabilitar todo el control de tráfico para la regla que contiene el puerto especificado. El puerto puede tomar cualquier ...
  22. Deshabilitar todo el control de tráfico para la regla que contiene el puerto y la dirección IP virtual especificados. Los ...
  23. Deshabilite el acceso anónimo y use una solución de asignación de identidades como los Servicios de dominio de Active Directory ...
  24. Deshabilite la calidad de servicio del almacenamiento en los discos duros virtuales de referencia, o realice una migración ...
  25. Deshabilite la lista global de consultas bloqueadas o agregue las cadenas "wpad" e "isatap" a la lista si no tiene estos ...
  26. Deshabilite los registros analíticos o de depuración para poder borrarlos. Para deshabilitar un registro, haga clic con el ...
  27. Designación del país o región para el que está diseñado el bastidor. Las cadenas de código de país o región son como se definen ...
  28. Designe el puerto y la dirección donde deben enviarse los paquetes cuando llegan en un puerto especial de esta interfaz de ...
  29. Desinstala el paquete de claves de Administración de licencias TS Open; ProductVersion es una enumeración de los siguientes ...
  30. Desinstala la clave de Administración de licencias TS. packKeyPackId: calificador del paquete de claves de Administración ...
  31. DesiredSpeed es la velocidad actual del ventilador requerida, definida en revoluciones por minuto, cuando se puede usar un ...
  32. Deslice el dedo rápidamente desde el borde derecho de la pantalla y luego pulse Búsqueda (o, si usa un mouse, señale el extremo ...
  33. Desnudez frontal y/o posterior en cualquier contexto. Exposición de genitales en contextos artísticos, médicos, educativos, ...
  34. Desprotección de datos protegidos de auditoría. Descripción de datos: %2 Identificador de clave: %1 Marcas de datos protegidos: ...
  35. Después de abandonar el dominio, deberá conocer la contraseña de la cuenta de administrador local para iniciar sesión en ...
  36. Después de abandonar el dominio, necesitará saber la contraseña de la cuenta de administrador local para iniciar sesión en ...
  37. Después de cambiar la configuración IP, debe cerrar y abrir la consola MMC para actualizar la información. Desea continuar? ...
  38. Después de configurar el modo de auto-actualización, no necesita iniciar explícitamente las ejecuciones de actualización ...
  39. Después de crear la imagen de instalación, puede agregarla a un servidor de Servicios de implementación de Windows para implementar ...
  40. Después de crear una carpeta replicada, debe compartirla o publicarla para que esté disponible para los usuarios. Seleccione ...
  41. Después de dejar de usar Carpetas de trabajo, puede eliminar la carpeta usada por Carpetas de trabajo en este equipo. Los ...
  42. Después de deshabilitar la integración de Office 365, Office 365 permanecerá activo y accesible mediante su portal. Todavía ...
  43. Después de eliminar este elemento, es posible que la aplicación que creó el elemento no pueda volver a usar la información ...
  44. Después de instalar AD LDS, se pueden crear instancias de AD LDS iniciando el Asistente para la instalación de AD LDS desde ...
  45. Después de la exportación, el archivo de configuración del servidor NPS # contiene secretos compartidos no cifrados de los ...
  46. Después de promocionar correctamente el controlador de dominio, reinicie el equipo. A continuación, permita las actualizaciones ...
  47. Después de que se haya realizado la copia de seguridad y mientras el sitio Web predeterminado se detiene, puede eliminar ...
  48. Después de quitar un disco de la lista de destinos, aún podrá usar los datos de copia de seguridad en él para la recuperación. ...
  49. Después de realizar la copia de seguridad del equipo, póngase en contacto con el fabricante del equipo o con otro servicio ...
  50. Después de realizar una copia de seguridad del servidor, puede eliminar el archivo Remoteaccess.log, que se encuentra en ...
  51. Después de reiniciar el servidor, el servidor de espacio de nombres estará sin conexión hasta que inicie manualmente el servicio ...
  52. Después de restaurar desde un medio de copia de seguridad, se produjo un error al intentar crear el archivo marcador de restauración. ...
  53. Después de restaurar desde un medio de copia de seguridad, se produjo un error al intentar eliminar el archivo marcador de ...
  54. Después de suscribirse a {0}, puede administrar las licencias de los usuarios desde el panel. Haga clic en Cancelar si no ...
  55. Después de un comando REGISTER con error para actualizar una clave de registro no válida, se espera que la clave de registro ...
  56. Después de un comando REGISTER para actualizar una clave de registro al mismo valor que tenía antes, se espera que la clave ...
  57. Después de un comando REGISTER para actualizar una clave de registro, se espera que la clave de registro de reserva persistente ...
  58. Después de una migración o actualización directa del servidor {0}, no pueden importarse las opciones de configuración de ...
  59. DestinationDir - carpeta a la que copiar. Los archivos siguientes se descargan de Windows Update: %1 - contiene CTL de raíces ...
  60. Destino %2]: no se puede tener acceso a la ruta especificada. Puede que se deba tener acceso a esta ruta durante las tareas ...
  61. Destino : %1!s! Dirección de próximo salto : %2!s! Origen : %3!s! Interfaz : %4!s! MTU de ruta : %5!u! MTU de nivel superior ...
  62. Destino de la llamada rechazada: Id. de aplicación: %s CLSID: %s IID: %s Nº de método: %ld Clase: %s Interfaz: %s Método: ...
  63. detach - Separa una instancia de filtro del volumen especificado %1 detach nombreDeFiltro nombreDeVolumen nombreDeInstancia ...
  64. DetailedStatus complementa a PrimaryStatus con detalles de estado adicionales. Está formado por uno de los siguientes valores: ...
  65. DetailedStatus complementa a PrimaryStatus con detalles de estado adicionales. Está formado por uno de los siguientes valores: ...
  66. DetailedStatus complementa a PrimaryStatus con detalles de estado adicionales. Está formado por uno de los siguientes valores: ...
  67. Detalles adicionales relativos a la enumeración MediaType. Por ejemplo, si se especifica el valor 3 (\"Cartucho QIC\"), esta ...
  68. detalles del cifrado SSL (Contexto de E/S SSL: %2) Identificador de contexto (%3:%4) (Fragmentos de datos: %5) (Índice: %6) ...
  69. Detección segura de vecinos (SEND): el anuncio de ruta de certificado es una versión segura del anuncio de detección de vecinos. ...
  70. Detecta dispositivos y servicios en red que usan el protocolo de detección SSDP, como los dispositivos UPnP. También anuncia ...
  71. Detecta otros dispositivos de infrarrojos dentro del alcance e inicia la aplicación de transferencia de archivos. Si detiene ...
  72. Detectamos errores en una unidad. Para repararlos e impedir la pérdida de datos, reinicie su PC ahora. La reparación podría ...
  73. detectó malware u otro software potencialmente no deseado. Para obtener más información consulte lo siguiente: %13 Nombre:%b%8 ...
  74. detectó malware u otro software potencialmente no deseado. Para obtener más información, consulte lo siguiente: %15 Nombre:%b%11 ...
  75. detectó un cambio de hardware o de controladores de hardware. La validación requiere que el hardware y la clave de producto ...