Windows 8

  1. Proporciona una infraestructura de mensajería y una herramienta de desarrollo para la creación de aplicaciones de mensajería ...
  2. Proporciona una infraestructura de mensajería y una herramienta de desarrollo para la creación de aplicaciones de mensajería ...
  3. Proporciona una interfaz común y un modelo de objeto para tener acceso a la información de administración acerca de un sistema ...
  4. Proporciona una manera de agregar comentarios a un script. Sintaxis: REM Ejemplo: En este script de ejemplo, REM se usa para ...
  5. Proporciona validación de Control de cuentas de usuario para la instalación de controles ActiveX desde Internet y habilita ...
  6. Proporcione credenciales nuevas para "%ws" Abra el cuadro de diálogo Guardar credenciales o Reemplazar credenciales para ...
  7. Proporcione el nombre de usuario y la contraseña para programar la copia de seguridad. La cuenta de usuario debe tener acceso ...
  8. Proporcione el nombre de usuario y la contraseña que se usarán para programar la copia de seguridad. La cuenta de usuario ...
  9. Protección de acceso a redes se habilitó correctamente, pero no se puede exigir inmediatamente, ya que no se pudo establecer ...
  10. Protección de datos protegidos de auditoría. Descripción de datos: %2 Identificador de clave: %1 Marcas de datos protegidos: ...
  11. Protección de recursos de Windows encontró archivos dañados y los reparó correctamente. Para obtener más detalles, consulte ...
  12. Protección de recursos de Windows encontró archivos dañados y no consiguió reparar algunos de ellos. Para obtener más detalles, ...
  13. Protección de recursos de Windows encontró infracciones de integridad. Para obtener más detalles, consulte CBS.Log %windir%\Logs\CBS\CBS.log. ...
  14. Protección de recursos de Windows no reconoció el archivo como archivo de sistema que se puede comprobar o reparar. Compruebe ...
  15. Protección del sistema está activada para esta unidad y está usando %1!s! de espacio. Puede liberar espacio si desactiva ...
  16. Protección infantil bloqueó esta descarga Para averiguar por qué se bloqueó esta descarga, compruebe la configuración de ...
  17. Protección IPsec contra ataques por denegación de servicio es el conjunto de contadores relativos al tráfico que fluye a ...
  18. Protección IPsec contra ataques por denegación de servicio no pudo crear una cola de límite de frecuencia por IP interna ...
  19. Proteger los datos contra cualquier modificación y preservar la confidencialidad en la red con estos algoritmos de integridad ...
  20. Protocolo de autorización de credenciales de host (HCAP) le permite integrar su solución NAP (Protección de acceso a redes) ...
  21. Protocolo de multidifusión confiable. Implementación del protocolo de multidifusión general pragmático (Pgm) para agregar ...
  22. Protocolo de puente del centro de datos (DCB) es un conjunto de estándares de IEEE que se usan para mejorar las redes de ...
  23. Protocolo de resolución de nombres de mismo nivel permite a las aplicaciones registrar y resolver nombres en el equipo para ...
  24. Protocolo TCP/IP. El protocolo de red de área extensa predeterminado que permite la comunicación entre varias redes conectadas ...
  25. Proveedor de configuración de Protección IPsec contra ataques por denegación de servicio integrado de WFP de Microsoft Windows ...
  26. Proveedor de hora NtpClient: después de 8 intentos para establecer contacto, no se recibió ninguna respuesta válida del sistema ...
  27. Proveedor de hora NtpClient: error durante la consulta DNS del sistema del mismo nivel configurado manualmente '%1'. NtpClient ...
  28. Proveedor de hora NtpClient: error durante la consulta DNS del sistema del mismo nivel configurado manualmente '%1'. NtpClient ...
  29. Proveedor de hora NtpClient: error inesperado durante la consulta DNS del sistema del mismo nivel configurado manualmente ...
  30. Proveedor de hora NtpClient: este equipo está configurado para usar la jerarquía de dominios para determinar su origen de ...
  31. Proveedor de hora NtpClient: este equipo está configurado para usar la jerarquía de dominios para determinar su origen de ...
  32. Proveedor de hora NtpClient: este equipo está configurado para usar la jerarquía de dominios para determinar su origen de ...
  33. Proveedor de hora NtpClient: falta la firma en la respuesta recibida desde el controlador de dominio %1. Es posible que la ...
  34. Proveedor de hora NtpClient: la diferencia de la muestra de hora recibida del sistema del mismo nivel %1 es de %2 segundos ...
  35. Proveedor de hora NtpClient: la respuesta recibida desde el controlador de dominio %1 tiene una firma errónea. Es posible ...
  36. Proveedor de hora NtpClient: no se recibió una respuesta válida desde el controlador de dominio %1 después de 8 intentos ...
  37. Proveedor de plantillas TCP integrado de WFP de Microsoft Windows que se usa para identificar filtros agregados por la configuración ...
  38. provider`p`provider flags level]`Un único proveedor de seguimiento de eventos para habilitar. Los términos 'Flags' y 'Keywords' ...
  39. Pruebe a cargar la página con la configuración de seguridad mejorada deshabilitada. Si el error persiste, póngase en contacto ...
  40. Publica este equipo y los recursos adjuntados a él para que puedan detectarse a través de la red. Si se detiene este servicio, ...
  41. Puede "recorrer" todos los elementos de una portada hasta seleccionar el que desee. Para ello, haga clic en un elemento y ...
  42. Puede abrir archivos que ya estén en la unidad pero no puede guardar archivos nuevos en ella. Si desea guardar archivos en ...
  43. Puede administrar este servidor de instalación remota y controlar la forma en que interactúa con equipos cliente existentes ...
  44. Puede agregar imágenes a la biblioteca en Tareas > Configuración > Bibliotecas multimedia. Desea agregar más imágenes ahora? ...
  45. Puede agregar más archivos multimedia a las bibliotecas en Tareas > Configuración > Bibliotecas multimedia. Desea agregar ...
  46. Puede agregar múltiples filtros para construir una lista de filtros IP que coincida con paquetes IP para varios equipos de ...
  47. Puede agregar o quitar carpetas en las que Windows Media Center busca archivos de películas. La biblioteca de películas incluye ...
  48. Puede agregar o quitar las carpetas en las que Windows Media Center busca TV grabada. Podrá ver TV grabada en estas ubicaciones, ...
  49. Puede agregar, quitar y editar el texto para esta propiedad de texto múltiple. También puede ajustar el orden del texto, ...
  50. Puede ajustar el espacio en disco máximo que se usará para la protección del sistema. Según se va llenando el espacio, se ...
  51. Puede alinear un grupo de elementos a la izquierda, derecha, arriba o abajo. Para alinear elementos, seleccione el grupo, ...
  52. Puede aplicar el certificado almacenado actualmente en el servidor de Agente de conexión a Escritorio remoto o seleccionar ...
  53. Puede aplicarse un formato rápido a este disco; no es necesario un formato incondicional que podría tardar mucho. Desea continuar ...
  54. Puede aplicarse un formato rápido a este disco; no es necesario un formato incondicional que podría tardar mucho. Desea continuar ...
  55. Puede aprovisionar el almacenamiento creando un volumen nuevo en un disco existente con espacio sin asignar o creando un ...
  56. Puede asegurarse de que los clientes de AD RMS usen una versión mínima de la caja de seguridad. La caja de seguridad proporciona ...
  57. Puede asegurarse de que se use una versión mínima del software cliente de AD RMS para consumir contenido protegido. Si la ...
  58. Puede asignar identidades de UNIX a identidades de Windows; para ello, incluya los datos de la identidad de UNIX en un servicio ...
  59. Puede aumentar la cantidad de almacenamiento disponible de una máquina virtual si le agrega una controladora SCSI y expone ...
  60. Puede buscar el número de teléfono de activación de producto apropiado para su ubicación o país en el archivo phone.inf. ...
  61. Puede cambiar el destino de almacenamiento de archivos en esta carpeta a otro sitio en el disco duro, a otra unidad o a otro ...
  62. Puede cambiar el nombre de este equipo. Instale el servicio de Estación de trabajo para poder cambiar la pertenencia de dominio ...
  63. Puede cambiar el nombre y la pertenencia a un grupo de trabajo de este equipo. No puede unir a un dominio un equipo en el ...
  64. Puede cambiar la forma en que este disco duro virtual se conecta a la máquina virtual. Si hay un sistema operativo instalado ...
  65. Puede cambiar la ubicación de la máquina virtual y sus archivos a una ubicación válida de almacenamiento administrado por ...
  66. Puede cambiar la ubicación de los menús y las barras de desplazamiento sin afectar el reconocimiento de escritura a mano. ...
  67. Puede cerrar esta ventana y seguir trabajando en la sesión activa de Windows PowerShell. De lo contrario, si terminó de trabajar ...
  68. Puede cerrar este asistente en cualquier momento. Una vez programada e iniciada la ejecución de auto-actualización, puede ...
  69. Puede cerrar este cuadro de diálogo en cualquier momento. La búsqueda continuará (aunque tardará más tiempo) y cualquier ...
  70. Puede cerrar uno o varios archivos o directorios compartidos en este equipo. Los usuarios conectados a un archivo o carpeta ...
  71. Puede cerrar, maximizar, restaurar o minimizar la ventana activa (la que está encima de todas las demás). Para hacerlo, diga ...
  72. Puede clasificar imágenes y música fácilmente mientras se reproducen con las teclas de acceso directo, que se corresponden ...
  73. Puede compartir archivos e impresoras con otros equipos. También puede transmitihacer streaming de multimedia a dispositivos./n/nEl ...
  74. Puede compartir esta impresora con otros usuarios en la red. La impresora no estará disponible cuando el equipo entre en ...
  75. Puede conectar este equipo a su red inalámbrica si ya está configurada. Desea conectar ahora este equipo a su red inalámbrica? ...