Windows Server 2008

  1. Su Tablet PC incluye más características de lápiz que las descritas en este aprendizaje. Por ejemplo, puede usar gestos para ...
  2. Su trabajo se almacenará en la impresora como un archivo electrónico .CAB. No se imprimirá nada hasta que se soliciten los ...
  3. Su trabajo se va a guardar en la impresora y no se imprimirá nada hasta que no solicite el trabajo desde el panel de control ...
  4. Su unidad de biblioteca está casi llena. No podrá insertar el número máximo de medios que puede aceptar el puerto de inserción. ...
  5. Subárbol del Registro recuperado} Subárbol del Registro (archivo): %hs estaba dañado y se ha recuperado. Puede que se hayan ...
  6. Subárbol del Registro recuperado} Subárbol del Registro (archivo): '%3' estaba dañado y se recuperó. Es posible que se perdieran ...
  7. Subproceso suspendido} Ocurrió una terminación de subproceso mientras se suspendía el subproceso. Se ha reanudado el subproceso ...
  8. Subprocesos activos es el número de subprocesos que están trabajando en solicitudes desde el cliente del servidor para esta ...
  9. Subprocesos de registro en espera es el número de subprocesos que esperan a que se escriban sus datos en el registro para ...
  10. Subprocesos disponibles es el número de subprocesos del servidor en esta CPU que no están trabajando en solicitudes de clientes. ...
  11. Subprocesos es el número de subprocesos existentes en el equipo en el momento de la recopilación de datos. Se trata de un ...
  12. Subsistema para aplicaciones UNIX (SUA) , junto con un paquete de utilidades de soporte que puede descargar desde el sitio ...
  13. Subsistema para aplicaciones UNIX (SUA) es un sistema de compatibilidad con el origen para compilar y ejecutar aplicaciones ...
  14. SUBST unidad1: unidad2:]ruta SUBST unidad1: /D unidad1: Especifica la unidad virtual a la que se asigna la ruta. unidad2:]ruta ...
  15. Subsystem for UNIX-based Applications (SUA) aumenta la versatilidad de las estaciones de trabajo de Windows al permitirle ...
  16. Subtipo dentro de una categoría principal. Para EventTypeMajor=0, contiene el valor de máscara de eventos del clúster tal ...
  17. Sugerencia: por ejemplo, si se mezclan los tamaños 8,5" x 11" (A4) con los tamaños 11" x 17" (A3), para las páginas de tamaño ...
  18. Sugerencia: seleccione el botón Actualizar para descargar la lista actual de la Biblioteca de papeles de la impresora. Este ...
  19. Sugerencia: si se mezclan los tamaños 210 x 297 mm (A4) con los tamaños 297 x 420 mm (A3), para las páginas de tamaño 297 ...
  20. Suma de comprobación de imagen NT (normalmente establecida en el momento de la vinculación), tal y como figura en el encabezado ...
  21. SuperNova 5.1 tiene un problema de compatibilidad conocido con esta versión de Windows y es posible que no se ejecute de ...
  22. Suplantar a un cliente tras la autenticación Asignar este privilegio a un usuario permite a los programas que se ejecutan ...
  23. Suplemento de la línea de comandos para el Asistente para configuración de seguridad (SCW). Sintaxis: scwcmd analyze | configure ...
  24. SupportAccessID es una cadena arbitraria con formato libre definida por el proveedor del producto o por la organización que ...
  25. Sus cambios no se han aplicado. Para continuar, agregue o actualice la información en el panel resaltado abajo o haga clic ...
  26. Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario y contraseña con ...
  27. Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario y dominio con acceso ...
  28. Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario, contraseña y dominio ...
  29. Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba una contraseña y dominio con acceso a ...
  30. Sus derechos de uso de multimedia están dañados o han dejado de ser válidos. Esto puede ocurrir si remplazó componentes de ...
  31. Sustitución de GUID} Durante la traducción de un identificador global (GUID) a un id. de seguridad de Windows (SID), no se ...
  32. Sustitución de GUID} Durante la traducción de un identificador global (GUID) a un id. de seguridad de Windows (SID), no se ...
  33. SYNTAX Las siguientes convenciones se usan para indicar la sintaxis de comandos: - Las mayúsculas representan las palabras ...
  34. Sysprep Uso: sysprep.exe /quiet /generalize /audit | /oobe /reboot | /shutdown | /quit /unattend: Si no se proporciona ningún ...
  35. SystemSpecificCollection representa el concepto general de un conjunto que se encuentra dentro del ámbito (o contenido) de ...
  36. SysVol no está listo. Esto puede provocar que el DC no se anuncie como DC para NetLogon después de Dcpromo. Asimismo, los ...
  37. Tamaño actual del espacio de memoria virtual VLM de proceso en bytes que puede asignarse. Observe que la asignación máxima ...
  38. Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos con compresión diferencial ...
  39. Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos con compresión diferencial ...
  40. Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos recibidos con compresión ...
  41. Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos recibidos con compresión ...
  42. Tamaño de archivo mínimo (en kilobytes) de la compresión diferencial remota (RDC). La compresión RDC sólo se aplica a archivos ...
  43. Tamaño de caché de base de datos es la cantidad de memoria del sistema utilizada por el administrador de caché de base de ...
  44. Tamaño de crecimiento máximo que se le permite al archivo. Será almacenado cuando supere este tamaño. Los archivos de almacenamiento ...
  45. Tamaño de la transferencia de datos que ocasionó el último error. 0 indica que no hay error. Si la propiedad ErrorInfo es ...
  46. Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos que recibió esta carpeta replicada. ...
  47. Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos que recibió esta carpeta replicada. ...
  48. Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos en esta conexión. Es ...
  49. Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos en esta conexión. Es ...
  50. Tamaño en bytes de los bloques que forman este StorageExtent. Si el tamaño del bloque es variable, entonces se debe especificar ...
  51. Tamaño máximo del espacio de memoria virtual VLM de proceso en bytes. Este valor indica el tamaño máximo de la memoria virtual ...
  52. Tamaño máximo del registro de la aplicación Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
  53. Tamaño máximo del registro de seguridad Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
  54. Tamaño máximo del registro del sistema Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
  55. Tamaño máximo, en Kbytes, de medios compatibles con este dispositivo. Kbytes se interpreta como el número de bytes multiplicado ...
  56. Tamaño mínimo del diario de número de secuencia de actualización (USN) que se asignará al volumen, en megabytes. Si no existe ...
  57. Tamaño RDC de archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos con compresión diferencial remota ...
  58. Tamaño RDC de archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos con compresión diferencial remota ...
  59. Tamaño RDC de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos con compresión ...
  60. Tamaño RDC de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos con compresión ...
  61. También debe especificar el destino como un destino favorito; para ello, seleccione Iniciar sesión en la ficha Destinos. ...
  62. También puede configurar las conexiones de red con el servidor DNS preferido que se usará para la resolución de nombres. ...
  63. También puede especificar un archivo .INS existente para leer la configuración desde ahí; para ello, use el botón "Opciones ...
  64. También puede restringir cómo pueden interactuar los usuarios con la configuración de la conexión a través de la página Configuración ...
  65. También puede usar este sitio web para descargar certificados de entidad de certificación (CA), cadenas de certificados, ...
  66. También puede usar puntos de restauración para restaurar versiones anteriores de archivos, también llamadas instantáneas. ...
  67. También se puede obtener acceso a las opciones de registro haciendo clic en el elemento de menú Preferencias de acceso remoto ...
  68. Tanto el destino como el iniciador deben ser compatibles con IPsec para poder usarlo. El iniciador iSCSI de Microsoft es ...
  69. Tanto el destino como el iniciador deben ser compatibles con IPsec para poder usarlos. El iniciador iSCSI de Microsoft es ...
  70. Tanto el equipo como el dispositivo Extender están usando redes inalámbricas. Se recomienda conectar alguno de los dos a ...
  71. Tanto el servidor %1 como %2 solicitan ser controladores principales de dominio para el dominio %3. Debe degradar o quitar ...
  72. Tanto el servidor %1 como %3 afirman ser un controlador de dominio de Windows NT para el dominio %2. Debe quitar uno de los ...
  73. Tarea programada creada: Nombre de archivo: %1 Comando: %2 Desencadenadores: %3 Tiempo: %4 %5 Marcadores: %6 Usuario de destino: ...
  74. tareas del Programador de tareas quedaron huérfanas durante el cierre del Motor de tareas "%2". Acción de usuario: identifique ...
  75. Tarjeta inteligente u otro certificado (EAP-TLS). Este tipo de autenticación requiere certificados en tarjetas inteligentes ...