MZ @ PE L ! @ 0 @ .rsrc @ @.its @ @ 0 H X | |4 V S _ V E R S I O N _ I N F O S t r i n g F i l e I n f o 0 c 0 a 0 4 b 0 b ! F i l e V e r s i o n 1 . 0 0 . 0 0 l " F i l e D e s c r i p t i o n C o m p i l e d M i c r o s o f t H e l p 2 . 0 T i t l e B F i l e S t a m p B 6 3 D 6 C A 4 0 1 C A 0 4 2 4 4 J C o m p i l e r V e r s i o n 2 . 5 . 7 1 2 1 0 . 0 8 5 7 9 V C o m p i l e D a t e 2 0 0 9 - 0 7 - 1 4 T 0 1 : 4 5 : 0 5 > T o p i c C o u n t 6 I 0 0 0 0 0 0 0 0 0 0 0 0 A L e g a l C o p y r i g h t 2 0 0 8 M i c r o s o f t C o r p o r a t i o n . A l l r i g h t s r e s e r v e d . C C C C C C C C C C C C C D V a r F i l e I n f o $ T r a n s l a t i o n
ti l= aITOLITLS ( X쌡^
V` x , CAOL P HH C ITSF # ? 1 -Y쌡^
VY쌡^
VIFCM AOLL , IFCM AOLL+ / /$FXFtiAttribute/ /$FXFtiAttribute/BTREEq/$FXFtiAttribute/DATA /$FXFtiAttribute/PROPERTY N/$FXFtiMain/ /$FXFtiMain/BTREE/$FXFtiMain/DATA /$FXFtiMain/PROPERTY#N/$Index/ /$Index/$ATTRNAME7/$Index/$PROPBAG /$Index/$STRINGScH/$Index/$SYSTEMmD/$Index/$TOPICATTRW`/$Index/$TOPICS}p/$Index/$URLSTR+"/$Index/$URLTBLM0/$Index/$VTAIDXK/$Index/AssetId/ /$Index/AssetId/$LEAVESc /$Index/BestBet/ /$Index/BestBet/$LEAVESc /$OBJINST /assets/ 0/assets/0201493e-24e8-44f2-b035-74810fc20fa6.xml t0/assets/0bd6ffde-c58d-4ab2-a23d-ffd161004da4.xml 0/assets/293c504f-b944-4d5d-835c-f080129bd5dc.xml '0/assets/330b7c34-6880-42b8-b1fe-0f2880c8586b.xml =0/assets/785e46b1-f445-4bd3-93bd-1235ba2e146d.xml M0/assets/f22a374f-929e-43bf-9583-de62942490e8.xml g/netwpr.h1c u,/netwpr.h1f !V/netwpr.h1v w$/netwpr_AssetId.h1k k/netwpr_BestBet.h1k k::DataSpace/NameList <(::DataSpace/Storage/MSCompressed/Content q ,::DataSpace/Storage/MSCompressed/ControlData T )::DataSpace/Storage/MSCompressed/SpanInfo L/::DataSpace/Storage/MSCompressed/Transform/List <_::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ i::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ResetTable H3::Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/ i&D p , U n c o m p r e s s e d M S C o m p r e s s e d FX쌡^
V LZXC HH
Agregar una conexión al puente de red
__elbasuer__
__elbasuer__
Si dispone de dos o más redesConsultar definición conectadas por un puente de redConsultar definición, puede agregar otra red al puente agregándole una nueva conexión.
Haga clic para abrir Conexiones de red.
shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}\::{7007ACC7-3202-11D1-AAD2-00805FC1270E}
Haga clic para abrir Conexiones de red en el Panel de control
__elbasuer__
Haga clic con el botón secundario del mouse en el puente de red y, a continuación, haga clic en Propiedades. __elbasuer__
En la ficha Funciones de red, en Adaptadores, active la casilla correspondiente a cada una de las conexiones que desee agregar al puente y haga clic en Aceptar.
Advertencia
No debe agregar una conexión pública a Internet a un puente de red, porque creará un vínculo no protegido entre la red e Internet, volviendo la red accesible a todo el mundo en Internet.
Seguir trabajando si se desconecta o se pierde la conexión de red
__elbasuer__
Si la redConsultar definición del lugar de trabajo es lenta o no está disponible, o bien necesita desconectar de la red el portátil para llevarlo a una reunión, existen algunos programas y archivos con los que puede seguir trabajando.
Trabajo con programas
Si usa un programa que esté instalado en el equipo, no debería experimentar ningún cambio si pierde la conexión de red. Puede seguir trabajando en archivos de dicho programa y guardarlos como normalmente lo hace. Si usa un programa que está instalado en un servidor que se ejecuta en una red del lugar de trabajo, podrá guardar el archivo en el que está trabajando en una ubicación del disco duro y después seguir trabajando en el programa una vez restaurado el acceso de red.
Trabajo con archivos en carpetas compartidas
Si trabaja en un archivo almacenado en una carpeta compartida de la red del lugar de trabajo, ni el archivo ni la carpeta estarán disponibles si pierde la conexión de red. Si tiene abierto un archivo en el momento de la desconexión, es posible que se le solicite que guarde una copia del archivo en una ubicación del disco duro. A continuación, podrá seguir trabajando con el archivo, así como actualizar la copia de la carpeta compartida después de conseguir conectarse de nuevo a la red. Si obtiene acceso frecuente a carpetas compartidas, es recomendable configurar el equipo para que use archivos sin conexión. De esta forma, podrá usar programas y archivos de red compartidos incluso si no está conectado a la red. Para obtener más información, busque "archivos sin conexión" en Ayuda y soporte técnico.
Pregunte al administrador del sistemaConsultar definición acerca de las directivas de la compañía antes de configurar los archivos sin conexión.
Trabajo con el correo electrónico
En muchos programas de correo electrónico, podrá redactar nuevos mensajes, leer mensajes descargados y realizar cambios en las carpetas de correo electrónico mientras está sin conexión. Después de obtener de nuevo acceso a la red, el programa enviará los mensajes que haya escrito (que se almacenan en la bandeja de salida mientras está sin conexión), y colocará en la bandeja de entrada los correos electrónicos que le hayan enviado mientras estaba sin conexión. Puede establecer algunos programas de correo electrónico para que, si pierde la conectividad de red, vayan automáticamente a un estado sin conexión y, posteriormente, cuando se restaure la conexión, vuelvan a estar en conexión. Algunos programas le pedirán que trabaje sin conexión cuando pierda el acceso de red. Posteriormente, cuando vuelva a estar conectado, tendrá que establecer manualmente el estado en línea del programa.
Solicite al administrador del sistema información acerca de cómo configurar el acceso sin conexión al correo electrónico e información acerca de las directivas de correo electrónico de la compañía.
Visualización de páginas web
Si desea leer contenido web sin conexión, podrá hacerlo de dos formas:
Suscribiéndose a fuentes RSS. Muchos sitios web ofrecen contenido como fuentes, que se puede descargar y leerse sin conexión.
Guardando una página web como archivo web (denominado archivo MHT) o archivo HTML.
Muchos exploradores web también guardan un registro (a veces denominado historial) de las páginas web que visita. Dependiendo de la configuración del explorador web, podrá ver las páginas web que haya visto unos días o unos minutos antes. El almacenamiento de una página web en el historial significa que podrá tener acceso a dicha página en las mismas condiciones en que estaba la última vez que la visitó, aunque no tenga acceso a Internet.
Nota
Las páginas web de un historial se almacenan en el equipo y, por lo tanto, ocupan espacio del disco duroConsultar definición. Muchos exploradores web ofrecen una opción para quitar regularmente las páginas web del equipo o borrar el historial en cualquier momento.
Solicite al administrador de red información sobre las directivas de la compañía acerca de cómo ver páginas web y cómo guardar copias de páginas web en el equipo.
Configurar una red de equipo a equipo (ad hoc)
__elbasuer__
Una redConsultar definición ad hoc es una conexión temporal entre equipos y dispositivos usada para un fin específico como, por ejemplo, compartir documentos durante una reunión o participar en juegos informáticos de varios jugadores. Además, puede compartir temporalmente una conexión a Internet con otros usuarios de la red ad hoc, de modo que dichos usuarios no tengan que configurar sus propias conexiones a Internet. Las redes ad hoc sólo pueden ser inalámbricas; por tanto, deberá tener un adaptador de redConsultar definición inalámbrico instalado en el equipo para configurar una red ad hoc o para unirse a ella.
Haga clic para abrir el Centro de redes y recursos compartidos.
%25systemroot%25\system32\control.exe /name Microsoft.NetworkAndSharingCenter
Haga clic para abrir el Centro de redes y recursos compartidos en el Panel de control
__elbasuer__
Haga clic en Configurar una nueva conexión o red.
Haga clic en Configurar una red ad hoc inalámbrica (de equipo a equipo), haga clic en Siguiente y, a continuación, siga los pasos del asistente.
Notas
Si uno o más equipos conectados en red pertenecen a un dominioConsultar definición, cada una de las personas que use la red deberá tener una cuenta de usuarioConsultar definición en ese equipo para ver los elementos compartidos y tener acceso a éstos.
Si los equipos conectados en red no pertenecen a un dominio, pero desea exigir a otros usuarios que tengan una cuenta de usuario en el equipo para tener acceso a los elementos compartidos, active el uso compartido con protección por contraseña en Configuración de uso compartido avanzado.
Para activar el uso compartido con protección por contraseña
Haga clic para abrir Configuración de uso compartido avanzado.
%25systemroot%25\system32\control.exe /name Microsoft.NetworkAndSharingCenter /page Advanced
Haga clic para abrir Configuración de uso compartido avanzado en el Panel de control
__elbasuer__
Haga clic en las comillas angulares Imagen del icono de comillas angulares para expandir el perfil de red actual.
Si el uso compartido con protección por contraseña está desactivado, haga clic en Activar el uso compartido con protección por contraseña y, a continuación, haga clic en Guardar cambios. __elbasuer__
Una red ad hoc se elimina automáticamente después de que todos los usuarios se desconecten de la red o cuando la persona que la haya configurado se desconecte y salga del intervalo de los otros usuarios de la red, a menos que decida convertirla en una red permanente en el momento de crearla.
Si comparte la conexión a Internet, Conexión compartida a Internet (ICS) se deshabilitará si se desconecta de la red ad hoc, si crea una nueva red ad hoc sin desconectarse de la red ad hoc antigua para la que habilitó ICS o si cierra sesión y posteriormente vuelve a iniciar sesión (sin desconectarse de la red ad hoc).
Si configura una red ad hoc, comparte la conexión a Internet y después alguien se conecta al mismo equipo con Cambio rápido de usuarioConsultar definición, la conexión a Internet seguirá compartiéndose, aunque no tuviese intención de compartirla con dicha persona.
¿Qué es una red de equipo a equipo (ad hoc)?
__elbasuer__
En una redConsultar definición ad hoc, los equipos y los dispositivos están directamente conectados entre sí, en lugar de estar conectados a un concentradorConsultar definición o a un enrutadorConsultar definición. Normalmente, los usuarios configuran estas redes para compartir temporalmente archivos, presentaciones o una conexión a Internet entre varios equipos y dispositivos. Los equipos y dispositivos en redes ad hoc deben estar dentro de un perímetro máximo de aproximadamente 9 metros. Las redes ad hoc sólo pueden ser inalámbricas, de modo que deberá tener un adaptador de red inalámbrica instalado en el equipo para configurar una red ad hoc o para unirse a ella. Para obtener más información, vea Configurar una red de equipo a equipo (ad hoc).
Nota
Si uno o más equipos conectados en red pertenecen a un dominioConsultar definición, cada una de las personas que use la red ad hoc deberá tener una cuenta de usuarioConsultar definición en ese equipo para ver los elementos compartidos y tener acceso a éstos.
Crear un puente de red
__elbasuer__
Un puente de red es software o hardware que conecta dos o más redesConsultar definición para que se puedan comunicar. Sólo puede crear un puente de red en un equipo, pero un puente puede controlar cualquier número de conexiones de red.
Haga clic para abrir Conexiones de red.
shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}\::{7007ACC7-3202-11D1-AAD2-00805FC1270E}
Haga clic para abrir Conexiones de red en el Panel de control
__elbasuer__
Mantenga pulsada la tecla Ctrl y seleccione cada conexión de red que desee agregar al puente.
Haga clic con el ratón secundario del mouse en una de las conexiones de red seleccionadas y, a continuación, haga clic en Conexiones de puente. __elbasuer__
Advertencia
No debe crear un puente entre una conexión a Internet y una conexión de red porque creará un vínculo no protegido entre la red e Internet, con lo que la red será accesible a todo el mundo en Internet.
Configurar una conexión VPN o de acceso telefónico entrante
__elbasuer__
Puede crear una red privada virtual (VPN)Consultar definición o una conexión de acceso telefónicoConsultar definición a su equipo desde otro equipo. Por ejemplo, puede que desee usar este método para conectar a su equipo de trabajo desde casa.
Realice los pasos siguientes en el equipo al que desea conectarse:
Haga clic para abrir Conexiones de red.
shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D}\::{7007ACC7-3202-11D1-AAD2-00805FC1270E}
Haga clic para abrir Conexiones de red en el Panel de control
__elbasuer__
Haga clic en Archivo y después en Nueva conexión entrante.
Si no ve el menú Archivo, presione Alt.
Siga los pasos del asistente.
Agregar una ubicación de red agregar ubicación de red agregar ubicación de red agregar red Ethernet mac puente de red conexión de red conexiones de red ruta de acceso de red Red no identificada Add a network place add network location add network place add network Ethernet mac network bridge network connection network connections network path Unidentified Network
archivo historial Conexión de red Intel(R) PRO/1000 PL perder la conexión a internet cable de red desconectado archivos sin conexión sin conexión bandeja de salida impresora sin conexión trabajar sin conexión trabajo sin conexión archive history Intel(R) PRO/1000 PL Network Connection lose internet connection network cable unplugged offline files offline outbox printer offline work offline working offline
ad hoc ad-hoc ICS configuración de lan lan configuración de red red punto a punto punto a punto punto a punto ad hoc ad-hoc ICS lan setup lan network setup peer to peer network peer to peer peer-to-peer
red ad hoc ad hoc adhoc ad-hoc conectar dos equipos conectar dos equipos en red red equipos de red redes virtual pc ad hoc network ad hoc adhoc ad-hoc connect two computers network two computers network networking computers networking virtual pc
Conexiones de puente puente puentes varias redes puente de red Bridge Connections bridge bridging multiple networks network bridge
conexión de acceso telefónico Acceso telefónico conexión de acceso telefónico acceso telefónico acceso telefónico conexión entrante conexiones entrantes configurar correo electrónico configurar vpn configurar VPN Conexión VPN servidor vpn vpn dial up connection Dial up dial-up connection dialup dial-up incoming connection incoming connections set up email set up vpn setup VPN VPN Connection vpn server vpn
%MaT P `` E ;ᆴHJE{Z!J-h*UZXXZm
Xweн93;,8$|{<}PKZ'YEd]XIAt!,!.E q%iEML@qKR6 L ȿgzЬbQZ;ki9Wz9oƷ7yxN|x.