Windows 10

  1. DCOM: restricciones de acceso al equipo en sintaxis de Lenguaje de definición de descriptores de seguridad (SDDL) Esta configuración ...
  2. DCOM: restricciones de inicio de equipo en sintaxis de Lenguaje de definición de descriptores de seguridad (SDDL) Esta configuración ...
  3. De %1 a %2 Contexto de nomenclatura: %3 La replicación generó un error (%4!ld!): %5 El error se produjo a las %6. La última ...
  4. de %2 de los trabajos de impresión enviados a la impresora '%3' no pudieron realizarse usando el controlador '%4'. La configuración ...
  5. de aciertos de lecturas de anclaje es el porcentaje de solicitudes de lecturas de anclaje que "acertaron" en la caché del ...
  6. de aciertos de lecturas de copia es el porcentaje de solicitudes de lecturas de copias de caché que "acertaron" en la memoria ...
  7. de aciertos de lecturas mediante MDL es el porcentaje de solicitudes de lecturas mediante la lista de descriptores de memoria ...
  8. de aciertos en asignaciones de datos es el porcentaje de asignaciones de datos en la caché del sistema de archivos que pudieron ...
  9. de bytes confirmados en uso es la razón de Memoria\Bytes confirmados y Memoria\Límite de confirmación. La memoria confirmada ...
  10. de cuota de Registro en uso es el porcentaje de la cuota de Registro total permitida que el sistema está usando actualmente. ...
  11. De forma predeterminada, cuando se crea un grupo del mismo nivel que permite la autenticación de contraseñas (o se cambia ...
  12. De forma predeterminada, en esta carpeta sólo se establecen permisos de recursos compartidos. Para controlar los permisos ...
  13. De forma predeterminada, La Calibración de sala asume un micrófono direccional con una respuesta de frecuencia no especificada. ...
  14. De forma predeterminada, la opción Agregar características a Windows 10 está disponible para todos los administradores. Si ...
  15. De forma predeterminada, los invitados tienen el mismo acceso que los miembros del grupo Usuarios, excepto la cuenta de invitado ...
  16. De forma similar a como los dispositivos lógicos se 'componen' de elementos físicos, los equipos unitarios están compuestos ...
  17. Dé la vuelta a los cuadrados vacíos y evite los que esconden minas en este sencillo juego de memoria y razonamiento. Si hace ...
  18. de límite de rendimiento equivale al rendimiento que el procesador garantiza que puede proporcionar, indicado como porcentaje ...
  19. de límite pasivo es el límite actual que esta zona térmica zone pone en los dispositivos que controla. Un límite de 100% ...
  20. De lo contrario, los controladores de dominio que no se designaran como servidores cabeza de puente preferidos se usarán ...
  21. De manera predeterminada, la carpeta Impresoras incluye un vínculo a la página web de soporte de Microsoft llamada "Obtener ...
  22. De manera predeterminada, la mayoría de los controladores y servicios que no vinieron preinstalados con Windows no se inician ...
  23. De otra forma, si desea iniciar Windows para que pueda profundizar la investigación, presione la tecla Entrar para mostrar ...
  24. de tiempo C1 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C1. % de tiempo ...
  25. de tiempo C2 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C2. % de tiempo ...
  26. de tiempo C3 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C3. % de tiempo ...
  27. de tiempo de DPC es el porcentaje de tiempo que el procesador empleó en la recepción y la atención de llamadas a procedimiento ...
  28. de tiempo de interrupción es el tiempo que el procesador invierte recibiendo y atendiendo interrupciones de hardware durante ...
  29. de tiempo de interrupción es el tiempo que el procesador invierte recibiendo y atendiendo interrupciones de hardware durante ...
  30. de tiempo de procesador es el porcentaje de tiempo que emplea el procesador en ejecutar un subproceso activo. Para calcularlo ...
  31. de tiempo de procesador es el porcentaje de tiempo transcurrido durante el cual todos los subprocesos del proceso usaron ...
  32. de tiempo de procesador es el porcentaje del tiempo transcurrido que el procesador emplea en ejecutar un subproceso activo. ...
  33. de tiempo de suspensión (duración) mide la cantidad de tiempo durante el cual la tarjeta de interfaz de red está en un estado ...
  34. de tiempo de suspensión (instantáneo) mide la cantidad de tiempo durante el cual la tarjeta de interfaz de red está en un ...
  35. de tiempo de usuario es el porcentaje de tiempo de procesador empleado en modo usuario. El modo usuario es un modo de proceso ...
  36. de tiempo de usuario es el porcentaje de tiempo de procesador empleado en modo usuario. El modo usuario es un modo de proceso ...
  37. de tiempo de usuario es el porcentaje de tiempo que este subproceso invirtió en ejecutar código en modo de usuario. Las aplicaciones, ...
  38. de tiempo de usuario es el porcentaje de tiempo que los subprocesos del proceso invirtieron en ejecutar código en modo usuario. ...
  39. de tiempo en C1 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C1. % de tiempo ...
  40. de tiempo en C1 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C1. % de tiempo ...
  41. de tiempo en C2 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C2. % de tiempo ...
  42. de tiempo en C2 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C2. % de tiempo ...
  43. de tiempo en C3 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C3. % de tiempo ...
  44. de tiempo en C3 es el porcentaje de tiempo que el procesador invierte en el estado inactivo de energía baja C3. % de tiempo ...
  45. de tiempo en prioridad es el porcentaje de tiempo que emplea el procesador en ejecutar subprocesos que no son de baja prioridad. ...
  46. de tiempo privilegiado es el porcentaje de tiempo que emplean los subprocesos en ejecutar código en modo privilegiado. Cuando ...
  47. de tiempo privilegiado es el porcentaje de tiempo que emplean los subprocesos en ejecutar código en modo privilegiado. Cuando ...
  48. de tiempo privilegiado es el porcentaje de tiempo que los subprocesos del proceso invirtieron en ejecutar código en modo ...
  49. de tiempo total de DPC es el promedio del porcentaje de tiempo invertido por todos los procesadores en recibir y atender ...
  50. de tiempo total de interrupción es el porcentaje promedio del tiempo que todos los procesadores emplean en recibir y atender ...
  51. de tiempo total de procesador es el porcentaje promedio del tiempo que todos los procesadores del equipo emplean en ejecutar ...
  52. de tiempo total de usuario es el porcentaje promedio de tiempo activo que todos los procesadores emplean en el modo usuario. ...
  53. de tiempo total privilegiado es el porcentaje promedio de tiempo activo que todos los procesadores emplean en el modo privilegiado ...
  54. De un total de %1 archivos en %2 directorios, %3 están comprimidos y %4 están sin comprimir. %5 bytes de datos en total están ...
  55. Debe aceptar los términos de acuerdo para continuar. Si no acepta los Términos de licencia del software de Microsoft, haga ...
  56. Debe activar TPM para usar BitLocker. Este equipo requiere la activación manual del Módulo de plataforma segura (TPM). Consulte ...
  57. Debe apagar el equipo para aplicar los cambios de configuración necesarios a las opciones del hardware de seguridad de TPM ...
  58. Debe apagar el equipo para aplicar los cambios de configuración necesarios a las opciones del hardware de seguridad de TPM ...
  59. Debe apagar el equipo para aplicar los cambios de configuración necesarios a las opciones del hardware de seguridad de TPM ...
  60. Debe apagar el equipo para configurar las opciones del hardware de seguridad de TPM para poder borrar TPM. Para hacerlo: ...
  61. Debe apagar el equipo para configurar las opciones del hardware de seguridad de TPM para poder desactivar TPM. Para hacerlo: ...
  62. Debe apagar y reiniciar su equipo para que tenga efecto la nueva configuración. Desea reiniciar su equipo ahora?
  63. Debe asegurarse de que no existen conexiones NET USE, Debe asegurarse de que no existen conexiones NET USE, \ \
  64. Debe cerrar sesión y volver a iniciar sesión para usar el protocolo de autenticación de migración en vivo seleccionado. Para ...
  65. Debe certificar el nombre de usuario con un nombre de equipo o dominio. Ejemplo: EQUIPO1\NombreUsuario Ejemplo: DOMINIO\NombreUsuario ...
  66. Debe conectarse a esta impresora antes de poder imprimir en ella. Desea conectarse a esta impresora antes de poder imprimir ...
  67. Debe conectarse a esta impresora para poder imprimir con ella. Desea conectarse a esta impresora e imprimir el documento ...
  68. Debe crear una contraseña segura que incluya letras en mayúsculas y minúsculas, números, símbolos y espacios. Una contraseña ...
  69. Debe dejar de usar la unidad de copia de seguridad actual antes de agregar una nueva. Esto no eliminará ningún archivo de ...
  70. debe desconectarse durante un breve período de tiempo para realizar una corrección puntual. Ejecute "CHKDSK /SPOTFIX" localmente ...
  71. debe desconectarse para realizar un Chkdsk completo. Ejecute "CHKDSK /F" localmente en la línea de comandos o ejecute "REPAIR-VOLUME ...
  72. Debe disponer de permisos de lectura para ver las propiedades de este objeto. Haga clic en Continuar para intentar la operación ...
  73. Debe elegir un método de autenticación. Ejemplos de métodos de autenticación válidos son Anónimo, Certificado, Kerberos, ...
  74. Debe especificar el parámetro DAEnable al cmdlet para poder configurar DANameServers, DAIPsecRequired, DAIPsecEncryptionType, ...
  75. Debe especificar el parámetro DnsSecEnable al cmdlet para poder configurar DnsSecIPsecRequired, DnsSecValidationRequired ...