Windows Server 2008
- Su Tablet PC incluye más características de lápiz que las descritas en este aprendizaje. Por ejemplo, puede usar gestos para ...
- Su trabajo se almacenará en la impresora como un archivo electrónico .CAB. No se imprimirá nada hasta que se soliciten los ...
- Su trabajo se va a guardar en la impresora y no se imprimirá nada hasta que no solicite el trabajo desde el panel de control ...
- Su unidad de biblioteca está casi llena. No podrá insertar el número máximo de medios que puede aceptar el puerto de inserción. ...
- Subárbol del Registro recuperado} Subárbol del Registro (archivo): %hs estaba dañado y se ha recuperado. Puede que se hayan ...
- Subárbol del Registro recuperado} Subárbol del Registro (archivo): '%3' estaba dañado y se recuperó. Es posible que se perdieran ...
- Subproceso suspendido} Ocurrió una terminación de subproceso mientras se suspendía el subproceso. Se ha reanudado el subproceso ...
- Subprocesos activos es el número de subprocesos que están trabajando en solicitudes desde el cliente del servidor para esta ...
- Subprocesos de registro en espera es el número de subprocesos que esperan a que se escriban sus datos en el registro para ...
- Subprocesos disponibles es el número de subprocesos del servidor en esta CPU que no están trabajando en solicitudes de clientes. ...
- Subprocesos es el número de subprocesos existentes en el equipo en el momento de la recopilación de datos. Se trata de un ...
- Subsistema para aplicaciones UNIX (SUA) , junto con un paquete de utilidades de soporte que puede descargar desde el sitio ...
- Subsistema para aplicaciones UNIX (SUA) es un sistema de compatibilidad con el origen para compilar y ejecutar aplicaciones ...
- SUBST unidad1: unidad2:]ruta SUBST unidad1: /D unidad1: Especifica la unidad virtual a la que se asigna la ruta. unidad2:]ruta ...
- Subsystem for UNIX-based Applications (SUA) aumenta la versatilidad de las estaciones de trabajo de Windows al permitirle ...
- Subtipo dentro de una categoría principal. Para EventTypeMajor=0, contiene el valor de máscara de eventos del clúster tal ...
- Sugerencia: por ejemplo, si se mezclan los tamaños 8,5" x 11" (A4) con los tamaños 11" x 17" (A3), para las páginas de tamaño ...
- Sugerencia: seleccione el botón Actualizar para descargar la lista actual de la Biblioteca de papeles de la impresora. Este ...
- Sugerencia: si se mezclan los tamaños 210 x 297 mm (A4) con los tamaños 297 x 420 mm (A3), para las páginas de tamaño 297 ...
- Suma de comprobación de imagen NT (normalmente establecida en el momento de la vinculación), tal y como figura en el encabezado ...
- SuperNova 5.1 tiene un problema de compatibilidad conocido con esta versión de Windows y es posible que no se ejecute de ...
- Suplantar a un cliente tras la autenticación Asignar este privilegio a un usuario permite a los programas que se ejecutan ...
- Suplemento de la línea de comandos para el Asistente para configuración de seguridad (SCW). Sintaxis: scwcmd analyze | configure ...
- SupportAccessID es una cadena arbitraria con formato libre definida por el proveedor del producto o por la organización que ...
- Sus cambios no se han aplicado. Para continuar, agregue o actualice la información en el panel resaltado abajo o haga clic ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario y contraseña con ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario y dominio con acceso ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario, contraseña y dominio ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba una contraseña y dominio con acceso a ...
- Sus derechos de uso de multimedia están dañados o han dejado de ser válidos. Esto puede ocurrir si remplazó componentes de ...
- Sustitución de GUID} Durante la traducción de un identificador global (GUID) a un id. de seguridad de Windows (SID), no se ...
- Sustitución de GUID} Durante la traducción de un identificador global (GUID) a un id. de seguridad de Windows (SID), no se ...
- SYNTAX Las siguientes convenciones se usan para indicar la sintaxis de comandos: - Las mayúsculas representan las palabras ...
- Sysprep Uso: sysprep.exe /quiet /generalize /audit | /oobe /reboot | /shutdown | /quit /unattend: Si no se proporciona ningún ...
- SystemSpecificCollection representa el concepto general de un conjunto que se encuentra dentro del ámbito (o contenido) de ...
- SysVol no está listo. Esto puede provocar que el DC no se anuncie como DC para NetLogon después de Dcpromo. Asimismo, los ...
- Tamaño actual del espacio de memoria virtual VLM de proceso en bytes que puede asignarse. Observe que la asignación máxima ...
- Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos con compresión diferencial ...
- Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos con compresión diferencial ...
- Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos recibidos con compresión ...
- Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos recibidos con compresión ...
- Tamaño de archivo mínimo (en kilobytes) de la compresión diferencial remota (RDC). La compresión RDC sólo se aplica a archivos ...
- Tamaño de caché de base de datos es la cantidad de memoria del sistema utilizada por el administrador de caché de base de ...
- Tamaño de crecimiento máximo que se le permite al archivo. Será almacenado cuando supere este tamaño. Los archivos de almacenamiento ...
- Tamaño de la transferencia de datos que ocasionó el último error. 0 indica que no hay error. Si la propiedad ErrorInfo es ...
- Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos que recibió esta carpeta replicada. ...
- Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos que recibió esta carpeta replicada. ...
- Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos en esta conexión. Es ...
- Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos en esta conexión. Es ...
- Tamaño en bytes de los bloques que forman este StorageExtent. Si el tamaño del bloque es variable, entonces se debe especificar ...
- Tamaño máximo del espacio de memoria virtual VLM de proceso en bytes. Este valor indica el tamaño máximo de la memoria virtual ...
- Tamaño máximo del registro de la aplicación Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
- Tamaño máximo del registro de seguridad Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
- Tamaño máximo del registro del sistema Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
- Tamaño máximo, en Kbytes, de medios compatibles con este dispositivo. Kbytes se interpreta como el número de bytes multiplicado ...
- Tamaño mínimo del diario de número de secuencia de actualización (USN) que se asignará al volumen, en megabytes. Si no existe ...
- Tamaño RDC de archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos con compresión diferencial remota ...
- Tamaño RDC de archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos con compresión diferencial remota ...
- Tamaño RDC de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos con compresión ...
- Tamaño RDC de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos con compresión ...
- También debe especificar el destino como un destino favorito; para ello, seleccione Iniciar sesión en la ficha Destinos. ...
- También puede configurar las conexiones de red con el servidor DNS preferido que se usará para la resolución de nombres. ...
- También puede especificar un archivo .INS existente para leer la configuración desde ahí; para ello, use el botón "Opciones ...
- También puede restringir cómo pueden interactuar los usuarios con la configuración de la conexión a través de la página Configuración ...
- También puede usar este sitio web para descargar certificados de entidad de certificación (CA), cadenas de certificados, ...
- También puede usar puntos de restauración para restaurar versiones anteriores de archivos, también llamadas instantáneas. ...
- También se puede obtener acceso a las opciones de registro haciendo clic en el elemento de menú Preferencias de acceso remoto ...
- Tanto el destino como el iniciador deben ser compatibles con IPsec para poder usarlo. El iniciador iSCSI de Microsoft es ...
- Tanto el destino como el iniciador deben ser compatibles con IPsec para poder usarlos. El iniciador iSCSI de Microsoft es ...
- Tanto el equipo como el dispositivo Extender están usando redes inalámbricas. Se recomienda conectar alguno de los dos a ...
- Tanto el servidor %1 como %2 solicitan ser controladores principales de dominio para el dominio %3. Debe degradar o quitar ...
- Tanto el servidor %1 como %3 afirman ser un controlador de dominio de Windows NT para el dominio %2. Debe quitar uno de los ...
- Tarea programada creada: Nombre de archivo: %1 Comando: %2 Desencadenadores: %3 Tiempo: %4 %5 Marcadores: %6 Usuario de destino: ...
- tareas del Programador de tareas quedaron huérfanas durante el cierre del Motor de tareas "%2". Acción de usuario: identifique ...
- Tarjeta inteligente u otro certificado (EAP-TLS). Este tipo de autenticación requiere certificados en tarjetas inteligentes ...