Windows Server 2008

  1. Los siguientes discos no se restauraron: %1!s! La copia de seguridad se restaura en los discos disponibles. Para iniciar ...
  2. Los siguientes dispositivos están siendo usados por programas y están consumiendo ancho de banda. Haga clic en Actualizar ...
  3. Los siguientes dispositivos no funcionarán si el software de controlador de dispositivo no está actualizado. Después de que ...
  4. Los siguientes elementos de inicio se deshabilitaron al actualizar el sistema operativo anterior. Para activar un elemento, ...
  5. Los siguientes Language Interface Packs que va a instalar contienen un archivo Léame que puede revisar si lo desea antes ...
  6. Los siguientes métodos de entrada sólo están disponibles en procesos de 32 bits. %s Desea incluirlos en la cuenta de usuario ...
  7. Los siguientes niveles de cifrado son admitidos por los servidores que ejecutan Enrutamiento y acceso remoto de Microsoft. ...
  8. Los siguientes nombres de recursos compartidos ya se están usando en el servidor de destino {0}. Los recursos compartidos ...
  9. Los siguientes objetos de conexión están configurados para los mismos servicios de directorio de origen y destino. Como resultado, ...
  10. Los siguientes objetos podrían representar el mismo objeto que se movió de dos controladores de dominio de este dominio a ...
  11. Los siguientes permisos personalizados no se guardarán en la plantilla de permisos porque no se asociaron a ninguna cuenta ...
  12. Los siguientes programas dependen del Reproductor de Windows Media 11 para ejecutarse correctamente y deben quitarse antes ...
  13. Los siguientes proveedores de búsquedas están disponibles en Internet Explorer. Puede establecer el proveedor predeterminado ...
  14. Los siguientes recursos compartidos están compartidos con varios nombres o tienen una subcarpeta compartida que no se seleccionó ...
  15. Los siguientes servicios o aplicaciones agrupados en clúster tienen discos en clúster conectados. No se pueden probar los ...
  16. Los siguientes tipos de archivo definen lo que se considera código ejecutable. Son una adición a los tipos de archivo de ...
  17. Los sistemas de administración de Internet pueden solicitar el nombre del contacto, la ubicación del sistema y los servicios ...
  18. Los sistemas de archivos pueden leer o escribir datos en bloques que se definen de forma independiente de las extensiones ...
  19. Los sistemas de clasificación que está utilizando proceden de otras compañías u organizaciones. Haga clic en Sistemas de ...
  20. Los sitios son los límites de la replicación entre sitios. Permiten definir el controlador de dominio que una colección de ...
  21. Los sitios web de suplantación de identidad suplantan a los sitios web de confianza con el fin de obtener información personal ...
  22. Los temporizadores de eventos de espera no se pudieron registrar con el subproceso de servidor de espera. Es posible que ...
  23. Los testigos de autenticación de Servicios UDDI existentes no son válidos. Está seguro de que desea restablecer la configuración ...
  24. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  25. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  26. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  27. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  28. Los tipos de objeto disponibles cambiaron al modificar la ubicación de búsqueda. Para cambiar los tipos de objeto disponibles ...
  29. Los tipos de plan de energía predeterminados de Windows son Equilibrado, Economizador de energía y Alto rendimiento. Los ...
  30. Los títulos con clasificación AO - Sólo para adultos tiene contenido apropiado sólo para adultos. Los títulos en esta categoría ...
  31. Los títulos con clasificación E - Para todas las edades tienen contenido que puede ser apropiado para mayores de 6 años. ...
  32. Los títulos con clasificación EC - Temprana edad tienen contenido que puede ser apropiado para mayores de 3 años. Los títulos ...
  33. Los títulos con clasificación M - Público adulto tienen contenido que puede ser apropiado para mayores de 17 años. Los títulos ...
  34. Los títulos con clasificación MA - Restricted tienen contenido no apropiado para menores de 15 años. Los menores de 15 años ...
  35. Los títulos con clasificación T - Adolescentes tienen contenido que puede ser apropiado para mayores de 13 años. Los títulos ...
  36. Los títulos con contenido E10+ - Para mayores de 10 años tienen contenido que puede ser apropiado para mayores de 10 años. ...
  37. Los títulos superpuestos sólo pueden agregarse en la visualización de escala de tiempo. Se ha cambiado la vista de guión ...
  38. Los usuarios conectados a un archivo o carpeta compartidos se desconectarán cuando cierre la carpeta o archivo y pueden perder ...
  39. Los usuarios de Cliente para NFS pueden obtener acceso a directorios (llamados recursos compartidos) en equipos que ejecuten ...
  40. Los usuarios de cuentas estándar pueden usar la mayoría de software y cambiar la configuración del sistema que no afectan ...
  41. Los usuarios de Macintosh pueden conectarse al servidor usando autenticación de nombre y de contraseña, o la cuenta de Invitado. ...
  42. Los usuarios en equipos que ejecutan software de cliente NFS pueden obtener acceso a los directorios (llamados recursos compartidos) ...
  43. Los usuarios mostrados pueden conectarse a este equipo y cualquier miembro del grupo de Administradores puede conectarse ...
  44. Los usuarios necesitarán la siguiente información para utilizar el Acceso telefónico a redes y establecer una conexión con ...
  45. Los usuarios no tendrán que cambiar su contraseña en el próximo inicio de sesión porque se produjo el siguiente error. %1 ...
  46. Los usuarios pueden conectarse a los recursos de red de un grupo de equipos a través de la puerta de enlace de TS. Especifique ...
  47. Los usuarios pueden perder datos si se los desconecta sin avisar. Cuando sea posible, notifique a los usuarios antes de desconectarlos. ...
  48. Los usuarios que sean miembros de los grupos seleccionados tendrán acceso concedido o denegado según la configuración de ...
  49. Los Validadores de mantenimiento del sistema (SHV) le permiten especificar la configuración necesaria en los equipos cliente ...
  50. Los Validadores de mantenimiento del sistema instalados aparecen a continuación. Seleccione sólo los Validadores de mantenimiento ...
  51. Los valores de /mgmtrule son EqualPerProcess, EqualPerUser, EqualPerSession, EqualPerIISAppPool o Standard. Especifique otro ...
  52. Los valores de configuración indican que esta instancia de los Servicios de directorio ligero de Active Directory debe instalarse ...
  53. Los valores de configuración indican que este controlador de dominio de Active Directory debe instalarse en el sitio %1, ...
  54. Los valores de cuenta actualizada para conexiones no persistentes deben ser al menos de %1. Escriba un valor de 0 para obtener ...
  55. Los valores de la propiedad Descriptions pueden contener descripciones legibles del objeto. En el caso de una instancia derivada ...
  56. Los valores de las columnas Kilobytes enviados y Kilobytes recibidos son aproximados, no reales. Los valores reales dependen ...
  57. Los valores de umbral del sensor especifican los intervalos (valores máximo y mínimo) para determinar si el sensor está funcionando ...
  58. Los valores de umbral del sensor especifican los intervalos (valores máximo y mínimo) para determinar si el sensor está funcionando ...
  59. Los valores de umbral del sensor especifican los intervalos (valores máximo y mínimo) para determinar si el sensor está funcionando ...
  60. Los valores de umbral del sensor especifican los intervalos (valores máximo y mínimo) para determinar si el sensor está funcionando ...
  61. Los valores de umbral del sensor especifican los intervalos (valores máximo y mínimo) para determinar si el sensor está funcionando ...
  62. Los valores de umbral del sensor especifican los intervalos (valores máximo y mínimo) para determinar si el sensor está funcionando ...
  63. Los valores de umbral del sensor especifican los intervalos (valores mínimo y máximo) para determinar si el sensor está funcionando ...
  64. Los valores de umbral del sensor especifican los intervalos (valores mínimo y máximo) para determinar si el sensor está funcionando ...
  65. Los valores de umbral del sensor especifican los intervalos (valores mínimo y máximo) para determinar si el sensor está funcionando ...
  66. Los valores de umbral del sensor especifican los intervalos (valores mínimo y máximo) para determinar si el sensor está funcionando ...
  67. Los valores de umbral del sensor especifican los intervalos (valores mínimo y máximo) para determinar si el sensor está funcionando ...
  68. Los valores de umbral del sensor especifican los intervalos (valores mínimo y máximo) para determinar si el sensor está funcionando ...
  69. Los valores especificados para Group by no se pueden aplicar porque la columna {0} ya se seleccionó para información de filtros. ...
  70. Los valores especificados para Group by no se pueden aplicar porque la columna {0} ya se seleccionó para la información de ...
  71. Los valores LastCounter y LastHelp del Registro de rendimiento están dañados y necesitan actualizarse. El primer y segundo ...
  72. Los volcados de memoria completa no están permitidos en sistemas de más de 2 GB de memoria. Póngase en contacto con el soporte ...
  73. Los volúmenes que seleccionó no se pudieron agregar a la lista de ubicaciones de indización porque el servicio no está preparado. ...
  74. Lotus Notes v5.x instala una versión antigua de MSGINA que controla el modo de iniciar sesión en Windows. Como resultado, ...
  75. Lotus ScreenCam NT requiere un controlador de vídeo específico que es compatible con la mayoría de configuraciones de software ...