Windows 8
- Su perfil contiene actualmente una entrada de acceso telefónico a redes y una entrada de red privada virtual llamadas "%s". ...
- Su perfil de Connection Manager se compiló correctamente en un archivo ejecutable (.exe) de instalación automática, que se ...
- Su perfil móvil (sólo lectura) no está disponible. Ha iniciado sesión con el perfil almacenado localmente. Es posible que ...
- Su perfil móvil no está disponible. Ha iniciado sesión con el perfil almacenado localmente. Los cambios en el perfil no se ...
- Su perfil móvil no está sincronizado con el servidor porque se detectó una conexión de red lenta. Se inició sesión con un ...
- Su perfil móvil no está sincronizado correctamente con el servidor. En su lugar, Windows cargará el perfil local guardado ...
- Su perfil móvil no está totalmente sincronizado con el servidor. Inició sesión con un perfil parcialmente sincronizado. Consulte ...
- Su perfil sólo puede tener una clave previamente compartida. Para eliminarla y escribir una nueva, haga clic en Sí. Para ...
- Su solicitud para conectar a este Terminal Server ha sido rechazada. No ha indicado su número de licencia de cliente de Terminal ...
- Su tarjeta inteligente no admite la función de derivación de claves de BitLocker SP800-56A para tarjetas inteligentes ECC ...
- Subárbol del Registro recuperado} Subárbol del Registro (archivo): %hs estaba dañado y se ha recuperado. Puede que se hayan ...
- Subárbol del Registro recuperado} Subárbol del Registro (archivo): '%3' estaba dañado y se recuperó. Es posible que se perdieran ...
- Subproceso suspendido} Ocurrió una terminación de subproceso mientras se suspendía el subproceso. Se ha reanudado el subproceso ...
- Subprocesos activos es el número de subprocesos que están trabajando en solicitudes desde el cliente del servidor para esta ...
- Subprocesos disponibles es el número de subprocesos del servidor en esta CPU que no están trabajando en solicitudes de clientes. ...
- Subprocesos es el número de subprocesos existentes en el equipo en el momento de la recopilación de datos. Se trata de un ...
- Subsistema para aplicaciones UNIX (SUA) es un subsistema de compatibilidad con el origen para compilar y ejecutar aplicaciones ...
- Subsistema para aplicaciones UNIX (SUA) es un subsistema de compatibilidad con el origen para compilar y ejecutar aplicaciones ...
- SUBST unidad1: unidad2:]ruta SUBST unidad1: /D unidad1: Especifica la unidad virtual a la que se asigna la ruta. unidad2:]ruta ...
- SuperNova 5.1 tiene un problema de compatibilidad conocido con esta versión de Windows y es posible que no se ejecute de ...
- Supervisa los diversos sensores para exponer los datos y adaptarse al sistema y el estado del usuario. Si se detiene o se ...
- Supervise el espacio en disco disponible para asegurarse de que haya suficiente espacio disponible para la expansión del ...
- Supervise el espacio en disco disponible para asegurarse de que haya suficiente espacio para la expansión. Considere apagar ...
- Supervise el rendimiento del servidor de puerta de enlace de Escritorio remoto para determinar el número máximo de conexiones ...
- Suplantar a un cliente tras la autenticación Asignar este privilegio a un usuario permite a los programas que se ejecutan ...
- Suplemento de la línea de comandos para el Asistente para configuración de seguridad (SCW). Sintaxis: scwcmd analyze | configure ...
- Sus archivos y configuraciones se guardarán en un archivo de Easy Transfer. Puede escribir una contraseña para proteger el ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario y contraseña con ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario y dominio con acceso ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba un nombre de usuario, contraseña y dominio ...
- Sus credenciales no se pudieron autenticar correctamente en la red remota. Escriba una contraseña y dominio con acceso a ...
- Sus derechos de uso de multimedia están dañados o dejaron de ser válidos. Esto puede ocurrir si reemplazó componentes de ...
- Sus derechos de uso de multimedia están dañados o han dejado de ser válidos. Esto puede ocurrir si remplazó componentes de ...
- Sus elementos multimedia no están compartidos a través de Internet. Para activar la conexión multimedia remota a través de ...
- Sustitución de GUID} Durante la traducción de un identificador global (GUID) a un id. de seguridad de Windows (SID), no se ...
- Sustitución de GUID} Durante la traducción de un identificador global (GUID) a un identificador de seguridad (SID) de Windows, ...
- Symantec AntiVirus tiene un problema de compatibilidad conocido con esta versión de Windows. Existe una actualización compatible ...
- SYNTAX Las siguientes convenciones se usan para indicar la sintaxis de comandos: - Las mayúsculas representan las palabras ...
- Sysprep no se puede ejecutar en un equipo actualizado a una versión nueva de Windows. Sólo se puede ejecutar Sysprep en una ...
- SysVol no está listo. Esto puede provocar que el DC no se anuncie como DC para NetLogon después de Dcpromo. Asimismo, los ...
- t Especifica durante cuánto tiempo se ejecutará esta tarea. Si no se especifica este parámetro, se ejecutará la tarea hasta ...
- Tabla de directivas de resolución de nombres DNS de lectura: nombre de clave %1: configuración de DNSSEC: DnsSecValidationRequired ...
- Tamaño actual del espacio de memoria virtual VLM de proceso en bytes que puede asignarse. Observe que la asignación máxima ...
- Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos con compresión diferencial ...
- Tamaño comprimido RDC de los archivos recibidos muestra el tamaño comprimido (en bytes) de los archivos recibidos con compresión ...
- Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos que recibió esta carpeta replicada. ...
- Tamaño de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos en esta conexión. Es ...
- Tamaño de los datos escritos en el almacenamiento con prioridad baja. La E/S de prioridad baja suele tener menos impacto ...
- Tamaño de los datos leídos desde el almacenamiento con prioridad de E/S baja. La E/S de prioridad baja suele tener menos ...
- Tamaño máximo del espacio de memoria virtual VLM de proceso en bytes. Este valor indica el tamaño máximo de la memoria virtual ...
- Tamaño máximo del registro de la aplicación Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
- Tamaño máximo del registro de seguridad Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
- Tamaño máximo del registro del sistema Esta configuración de seguridad especifica el tamaño máximo del registro de eventos ...
- Tamaño RDC de archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos con compresión diferencial remota ...
- Tamaño RDC de los archivos recibidos muestra el tamaño no comprimido (en bytes) de los archivos recibidos con compresión ...
- También es posible eliminar palabras concretas o pasajes de texto. Para ello, diga "Eliminar" seguido de la palabra o palabras ...
- También puede activar Windows Defender ahora mismo para ayudar a proporcionar protección antimalware. Si activa Windows Defender, ...
- También puede configurar las conexiones de red con el servidor DNS preferido que se usará para la resolución de nombres. ...
- También puede hacer clic en lo que está viendo. Diga el tipo de clic que desea hacer, seguido por el elemento en el que desea ...
- También puede seleccionar y eliminar texto, así como desplazarse a distintos lugares del documento. Los comandos básicos ...
- También puede usar este sitio web para descargar certificados de entidad de certificación (CA), cadenas de certificados, ...
- También se puede obtener acceso a las opciones de registro haciendo clic en el elemento de menú Preferencias de acceso remoto ...
- Tanto el destino como el iniciador deben ser compatibles con IPsec para poder usarlo. El iniciador iSCSI de Microsoft es ...
- Tanto el equipo como el Extender están usando redes inalámbricas. Se recomienda conectar uno como mínimo a una red cableada ...
- Tanto el servidor %1 como %2 solicitan ser controladores principales de dominio para el dominio %3. Debe degradar o quitar ...
- Tanto el servidor %1 como %3 afirman ser un controlador de dominio de Windows NT para el dominio %2. Debe quitar uno de los ...
- Tanto en casos de cuentas como de tiempo real, el objeto consta de las siguientes propiedades. El resultado es una instancia ...
- Tanto L2TP como IKEv2 están configurados para usar un certificado. Si actualmente hay configurada una clave previamente compartida ...
- Tanto L2TP como IKEv2 están configurados para usar una clave previamente compartida. Los certificados configurados actualmente ...
- Tanto los Servicios de implementación de Windows como DHCP escuchan en los puertos 67 (IPv4) y 547 (IPv6) para detectar la ...
- Tarea programada creada: Nombre de archivo: %1 Comando: %2 Desencadenadores: %3 Tiempo: %4 %5 Marcas: %6 Usuario de destino: ...
- tareas del Programador de tareas quedaron huérfanas durante el cierre del Motor de tareas "%2". Acción de usuario: identifique ...
- Tarjeta inteligente u otro certificado (EAP-TLS). Este tipo de autenticación requiere certificados en tarjetas inteligentes ...
- Tasa elevada de errores de paquete provocada por interferencias de radio, por estar casi fuera de alcance o porque existen ...
- TCP IXFR correcto recibido es el número total de transferencias de zona incrementales TCP que el servidor DNS secundario ...