Windows Server 2008

  1. Se seleccionó el estándar de difusión más apropiado para su región. Si su vídeo se ve en blanco en negro o no se escucha, ...
  2. Se seleccionó la interfaz de usuario mejorada, pero no se puede mostrar cuando está habilitada la opción de accesibilidad ...
  3. Se seleccionó la interfaz de usuario mejorada, pero no se puede mostrar porque requiere Microsoft Internet Explorer versión ...
  4. Se sobrescribirá la configuración de un GPO de inicio existente en el dominio con la del archivo .CAB cargado. Haga clic ...
  5. Se solicitó acceso indirecto a un objeto. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de ...
  6. Se solicitó al servicio de directorio local que agregara una réplica grabable de la siguiente partición de directorio. El ...
  7. Se solicitó el inicio de sesión, pero el servicio de hora encontró un error mientras intentaba escribir en el archivo de ...
  8. Se solicitó el inicio de sesión, pero el servicio de hora encontró un error mientras intentaba instalar el archivo de registro: ...
  9. Se solicitó el subproceso de inserción para un intervalo de registros, pero no se encontró ningún registro en el intervalo. ...
  10. Se solicitó un identificador para un objeto con intención de eliminarlo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 ...
  11. Se solicitó un identificador para un objeto. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. ...
  12. Se solicitó un identificador para un objeto. Sujeto: Nombre de cuenta: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. ...
  13. Se solicitó un vale de autenticación (TGT) de Kerberos. Información de cuenta: Nombre de cuenta: %1 Nombre de dominio Kerberos ...
  14. Se solicitó un vale de servicio de Kerberos. Información de cuenta: Nombre de cuenta: %1 Dominio de cuenta: %2 GUID de inicio ...
  15. Se solucionaron todos los problemas que impedían la actualización de la base de datos de los Servicios de directorio ligero ...
  16. Se solucionaron todos los problemas que impedían la actualización de la base de datos de los Servicios de dominio de Active ...
  17. Se superó el límite en el número de perfiles que se pueden agregar o eliminar en una sola sesión. Para agregar o eliminar ...
  18. Se superó el número máximo de códigos de licencia que se puede aceptar en un lote. Procese los valores ya proporcionados ...
  19. Se superó el número máximo de directivas QoS de equipo. La directiva QoS de equipo "%2" y las directivas QoS de equipo siguientes ...
  20. Se superó el número máximo de directivas QoS de usuario. La directiva QoS de usuario "%2" y las directivas QoS de usuario ...
  21. Se superó el número máximo de transacciones activas que acepta el archivo de registro de MS DTC. Si desea iniciar más transacciones ...
  22. Se superó la cuota de almacenamiento de MSMQ en el equipo o no hay espacio suficiente en el disco. No se pueden almacenar ...
  23. Se superó la cuota de almacenamiento en la cola %1 de MSMQ. No se pueden almacenar más mensajes en la cola. Para aumentar ...
  24. Se suprimieron las entradas del registro de eventos duplicadas. Consulte la entrada anterior del registro de eventos para ...
  25. Se tarda aproximadamente un minuto en importar un minuto de grabación de vídeo. Cuando la importación se complete, el archivo ...
  26. Se tardó %1 segundos en escribir un archivo de cambios en la lista de trabajos de BITS. Si es excesivo, es posible que el ...
  27. Se terminó la conexión porque el equipo remoto no respondió a tiempo. Para obtener más detalles, haga clic en Más información ...
  28. Se tradujo el nombre %1 a SID %2 desde el bosque de confianza %3. La porción de dominio del SID no está en la lista de los ...
  29. Se trata de un controlador de dominio de sólo lectura (RODC). Un RODC almacena las contraseñas de los equipos y usuarios ...
  30. Se trata de un PMC definido por el sistema y forma parte de todas las directivas. Todos los procesos que no coincidan con ...
  31. Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: ...
  32. Se tuvo acceso al hash de contraseña de una cuenta. Sujeto: Id. de seguridad: %3 Nombre de cuenta: %4 Dominio de cuenta: ...
  33. Se usa con el parámetro -install para instalar todos los servicios de función y características subordinados junto con la ...
  34. Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
  35. Se usa en direcciones URL LDAP Inserta el nombre del contenedor en la partición de datos de configuración Ubicación de ejemplo: ...
  36. Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
  37. Se usa en direcciones URL LDAP para la extensión Acceso a la información de entidad (AIA) Especifica la clase de objeto como ...
  38. Se usa en direcciones URL LDAP para la extensión Puntos de distribución CRL Especifica la clase del objeto como punto de ...
  39. Se usa en direcciones URL y rutas de acceso Inserta el nombre DNS del servidor Ubicación de ejemplo: http:// /CertEnroll/ ...
  40. Se usa en direcciones URL y rutas de acceso para la extensión Acceso a la información de entidad (AIA) Anexa un sufijo para ...
  41. Se usa en direcciones URL y rutas de acceso para la extensión Puntos de distribución CRL Anexa un sufijo para distinguir ...
  42. Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA y se garantiza que es único y que tiene menos de ...
  43. Se usa en direcciones URL y rutas de acceso Se deriva del nombre de la CA, está garantizado que es único y tiene menos de ...
  44. Se usa en direcciones URL y rutas de acceso Sustituye el sufijo del nombre de archivo de diferencia CRL para el sufijo del ...
  45. Se usa para agregar sitios a sus respectivas zonas "De confianza" o "Intranet". Esto sirve para mitigar algunos de los problemas ...
  46. Se usa para detectar y ubicar en la red otros equipos, dispositivos y componentes de la infraestructura de red. También se ...
  47. Se usa para modificar el atributo options de un objeto de configuración de sitio NTDS. SINTAXIS /siteoptions DSA /site: ...
  48. Se usará el módulo de directivas predeterminado de Administrador de licencias TS (Tls236.dll) para todas las solicitudes ...
  49. Se usará el valor de copias del cuadro de diálogo Imprimir de la aplicación. Las aplicaciones con comportamiento correcto ...
  50. Se usará esta configuración de autenticación en lugar de las restricciones y la configuración de autenticación de la directiva ...
  51. Se usará IPSec para exigir el cumplimiento de las restricciones de interfaz local definidas para este puerto. Debido a que ...
  52. Se usará la siguiente configuración de RDP cuando un usuario se conecte remotamente al servidor de Terminal Server. Para ...
  53. Se usarán los permisos compatibles con los servidores anteriores a Windows 2000 con este dominio; esto permitirá obtener ...
  54. Se usó incorrectamente el método Stop. Un personaje no puede usar este método para interrumpir a otro personaje. Pruebe con ...
  55. Se va a ocultar esta aplicación. Para mostrarla de nuevo, edite la Biblioteca de programas en la Configuración general. Desea ...
  56. Se vació la clave EFS de la caché. CertValidated: %1, cbHash: %2, pbHash: %3, ContainerName: %4, ProviderName: %5, DisplayInformation: ...
  57. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  58. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  59. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  60. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  61. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente cumple con los requisitos actuales para ...
  62. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  63. Se validó el estado de la conexión del cliente de acceso remoto en %1. El cliente no cumple con los requisitos actuales para ...
  64. Se vincularon correctamente %1!d! GPO a esta unidad organizativa, pero se generó información adicional para %2!d! en el registro ...
  65. Se virtualizó un archivo. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio de sesión: ...
  66. Se virtualizó una clave del Registro. Sujeto: Id. de seguridad: %1 Nombre de cuenta: %2 Dominio de cuenta: %3 Id. de inicio ...
  67. Search no pudo convertir la Lista de control de acceso del almacén rastreado en una Lista de control de acceso de Windows ...
  68. Search no puede rastrear el elemento; su Lista de control de acceso excede 64 KB. Compruebe que el elemento tiene una Lista ...
  69. SearchToken - Se utiliza para seleccionar las claves y certificados que se van a recuperar. Puede ser alguna de las siguientes ...
  70. Secciones es el número de secciones existentes en el equipo en el momento de la recopilación de datos. Se trata de un recuento ...
  71. SECTOR DE ARRANQUE El tipo Sector de arranque se aplica a entradas que contienen bootsector en forma de archivo. Actualmente, ...
  72. SecurityBreach es una propiedad cuyo valor es un entero enumerado que indica si se intentó realizar una infracción física ...
  73. Segmentos enviados/s es la velocidad a la que se envían segmentos, incluidos los de las conexiones actuales pero sin contar ...
  74. Segmentos recibidos/s es la velocidad a la que se reciben segmentos, incluidos los erróneos. Este recuento incluye los segmentos ...
  75. Segmentos retransmitidos/s es la velocidad a la que se retransmiten segmentos, es decir, segmentos transmitidos que contienen ...