Windows 8

  1. Transfiriendo los roles de maestro de operaciones que son propiedad de este controlador de dominio de Active Directory en ...
  2. Transición de la ruta de acceso %1 al modo de vínculo lento para que el usuario trabaje sin conexión con la sincronización ...
  3. Transiciones a bajo consumo (duración) mide el número de transiciones a bajo consumo correctas en el transcurso de la duración ...
  4. Transiciones a C1/s es la velocidad a la que la CPU entra en el estado inactivo de baja energía C1. La CPU entra en el estado ...
  5. Transiciones a C1/s es la velocidad a la que la CPU entra en el estado inactivo de baja energía C1. La CPU entra en el estado ...
  6. Transiciones a C2/s es la velocidad a la que la CPU entra en el estado inactivo de baja energía C2. La CPU entra en el estado ...
  7. Transiciones a C2/s es la velocidad a la que la CPU entra en el estado inactivo de baja energía C2. La CPU entra en el estado ...
  8. Transiciones a C3/s es la velocidad a la que la CPU entra en el estado inactivo de baja energía C3. La CPU entra en el estado ...
  9. Transiciones a C3/s es la velocidad a la que la CPU entra en el estado inactivo de baja energía C3. La CPU entra en el estado ...
  10. Transitiva Si los equipos cliente están configurados para aprovechar las confianzas transitivas, la confianza estará limitada ...
  11. Tras deshabilitar el inicio de sesión basado en huellas digitales, todos los usuarios deberán usar su contraseña de Windows ...
  12. Tras deshabilitar el inicio de sesión basado en huellas digitales, todos los usuarios del dominio deberán usar su contraseña ...
  13. Tras ejecutar el reconocimiento de voz, lo primero que necesita hacer es indicarle al equipo que empiece a escuchar. Cuando ...
  14. Tras obtener el identificador del paquete de claves de licencia del sitio web de administración de licencias de Escritorio ...
  15. Tras un dispositivo perimetral (con dos adaptadores de red) En esta topología, el servidor de acceso remoto está implementado ...
  16. Tras un dispositivo perimetral (con un único adaptador de red) En esta topología, el servidor de Acceso remoto está implementado ...
  17. Traslado de SA de adición de IPsec: Dirección de origen original: %1, dirección de origen trasladada: %2, dirección de destino ...
  18. Triple DES o 3DES es un modo del algoritmo de cifrado DES que cifra los datos tres veces. Se usan tres claves de 64 bits, ...
  19. Tu contraseña expiró. Para cambiarla, haz clic en Aceptar, vuelve a la pantalla de bloqueo, haz clic en Cambiar de usuario ...
  20. Tutorial del reconocimiento de voz de Windows Los comandos de voz que aprenderá aquí le ayudarán considerablemente a utilizar ...
  21. Ubique el control de balance de color RGB en su pantalla. Si el monitor tiene un control de temperatura de color, establézcalo ...
  22. Ubique los controles de ajuste en la TV. Si no cuenta con dichos controles, seleccione Atrás y continúe con el siguiente ...
  23. UDF 1.02 es compatible con equipos que ejecutan Windows 98 (y posteriores) y con algunos equipos Apple. Use esta versión ...
  24. UDF 1.50 es compatible con equipos que ejecutan Windows 2000, Windows XP o Windows Server 2003 (y posteriores). Es posible ...
  25. UDF 2.01 es compatible con equipos que ejecutan Windows XP o Windows Server 2003 (y posteriores). Es posible que no sea compatible ...
  26. Última copia de archivos: %2 La unidad de Historial de archivos casi está casi llena. Seleccione otra unidad para seguir ...
  27. Última copia de archivos: %2 La unidad de Historial de archivos está casi llena. Reduzca el tiempo que Historial de archivos ...
  28. Última copia de archivos: %2 La unidad de Historial de archivos estuvo desconectada demasiado tiempo. Para seguir guardando ...
  29. Última copia de archivos: %2 Las credenciales usadas para acceder a la ubicación de red no son válidas y no se pueden guardar ...
  30. Última copia de archivos: %2 Se encontraron errores en la unidad de Historial de archivos y no se pueden guardar copias de ...
  31. Umbral de bloqueo de cuenta Esta configuración de seguridad determina el número de intentos de inicio de sesión incorrectos ...
  32. Un Acceso remoto/servidor VPN habilita a los clientes remotos para que se conecten a una red a través de conexiones de acceso ...
  33. Un administrador cambió el tipo y/o la ubicación en Active Directory de la zona %1. La zona ahora es de tipo %2. La zona ...
  34. Un administrador cambió el tipo y/o la ubicación en Active Directory de la zona {0}. La zona ahora es de tipo {1}. La zona ...
  35. Un administrador cambió las opciones de tipo y almacenamiento de zona de la zona %1. La zona ahora es de tipo %2. La zona ...
  36. Un administrador cambió las opciones de tipo y almacenamiento de zona de la zona {0}. La zona ahora es de tipo {1}. La zona ...
  37. Un administrador de recursos realizó una recuperación y llamó a ReenlistmentComplete, lo que indica que se completó la recuperación. ...
  38. Un administrador movió el documento %1, %2 propiedad de %3 a la posición %4 en %5. Esto cambia el momento en el que se imprimirá ...
  39. Un administrador movió la zona %1 a una nueva ubicación de Active Directory. La zona se almacenará en Active Directory en ...
  40. Un administrador movió la zona {0} a una nueva ubicación de Active Directory. La zona se almacenará en Active Directory en ...
  41. Un ámbito es un intervalo de direcciones IP que se asignan a los equipos que solicitan una dirección IP dinámica. Para poder ...
  42. Un ámbito se puede subdividir en varios intervalos de direcciones IP. Los clientes que cumplen las condiciones definidas ...
  43. Un anuncio de SAP ha sido enviado sobre %2, el cual está configurado para múltiples redes, pero no se ha configurado una ...
  44. Un archivo de configuración o de importación-exportación del Administrador de recursos del servidor de archivos está dañado. ...
  45. Un archivo de configuración o de importación-exportación del Administrador de recursos del servidor de archivos está dañado. ...
  46. Un archivo de registro usado para seguir qué notificaciones envió una tarea de administración de archivos no se eliminó al ...
  47. Un archivo de sistema que alberga palabras y secuencias de hasta 3 palabras de longitud, generado a partir de los documentos ...
  48. Un archivo del volumen ya no se alcanzar desde su directorio primario. El número de referencia del archivo primario es 1!0I64x!. ...
  49. Un asociado solicitó sólo un subgrupo de registros. Esto significa que no se replicarán todos los registros en el intervalo ...
  50. Un atributo en la respuesta al cliente RADIUS %1 supera la longitud máxima de atributo RADIUS. Los datos son el tipo de atributos ...
  51. Un autor de llamada capturó la contraseña de una cuenta de servicio administrada de grupo. Objeto de cuenta de servicio administrada ...
  52. Un cambio de seguridad para Windows Server 2003 impedía que las aplicaciones usaran SetProp en la ventana del escritorio. ...
  53. Un cambio en su PC impide la activación de Windows. Vaya a Activación de Windows para obtener más información acerca de cómo ...
  54. Un certificado almacenado en esta extensión no es válido. Use el Editor de administración de directivas de grupo para volver ...
  55. Un certificado presentado a Active Directory Lightweight Directory Services indica que procede de un servicio de directorio ...
  56. Un certificado válido para la replicación debe tener las siguientes propiedades. El certificado no debe expirar. Debe tener ...
  57. Un certificado válido para la replicación debe tener las siguientes propiedades. El certificado no debe expirar. Debe tener ...
  58. Un certificado válido para la replicación debe tener las siguientes propiedades. El certificado no debe expirar. Debe tener ...
  59. Un certificado válido para la replicación debe tener las siguientes propiedades: 1. El certificado no debe expirar. 2. Debe ...
  60. Un certificado válido para la replicación debe tener las siguientes propiedades: 1. El certificado no debe expirar. 2. Debe ...
  61. Un certificado, que lo emite una entidad de certificación, es una confirmación de su identidad y contiene información que ...
  62. Un cliente consultó un objeto secreto privado de LSA. Este objeto se devolvió en formato cifrado por razones de seguridad. ...
  63. Un cliente de acceso remoto puede iniciar conexiones con otras redes a través de una red privada virtual (VPN) o a través ...
  64. Un cliente de Active Directory Rights Management Services (AD RMS) solicitó una plantilla de directiva de derechos que el ...
  65. Un cliente de BranchCache o un servidor de caché hospedada no respondió o proporcionó datos no válidos. Durante el próximo ...
  66. Un cliente no pudo autenticarse con la red hospedada. Código de error: %2 Mensaje de error: %3 GUID de interfaz: %1 Descripción ...
  67. Un cliente realizó una solicitud LDAP de sincronización de directorios para una partición de directorio que incluía atributos ...
  68. Un cliente realizó una solicitud LDAP de sincronización de directorios para una partición de directorio. Se denegó el acceso ...
  69. Un cliente se asoció con la red hospedada. GUID de interfaz: %1 Descripción de la interfaz:%2 SSID de red: %3 Dirección MAC ...
  70. Un cliente se autenticó correctamente con la red hospedada. GUID de interfaz: %1 Descripción de la interfaz:%2 SSID de red: ...
  71. Un cliente WebDAV crea, muestra y modifica archivos en servidores web compatibles con el protocolo del Sistema distribuido ...
  72. Un cliente WINS (Servicio de nombres Internet de Windows) ubica objetos en una red con el protocolo NBNS (Servicio de nombres ...
  73. Un clúster de AD RMS usa la clave de clúster de AD RMS para firmar certificados y licencias emitidos por el clúster. Se requiere ...
  74. Un clúster de conmutación por error es un conjunto de equipos independientes que colaboran para aumentar la disponibilidad ...
  75. Un clúster se puede administrar conectándose a cualquiera de los servidores miembro. El punto de conexión del clúster identifica ...