Windows 7

  1. Eine Verbindung zum Remotecomputer konnte durch %2 nicht aufgebaut werden. Der Computer hat die maximale Anzahl von Verbindungen ...
  2. Eine Verbindung zwischen dem Computersystem und einem oder mehrerer Betriebssysteme, die darauf installiert oder geladen ...
  3. Eine Verbindungsanforderung wurde abgelehnt, da der Terminalserver derzeit nicht zum Annehmen von Verbindungen konfiguriert ...
  4. Eine Verbindungssicherheitsregel wurde aus den IPsec-Einstellungen gelöscht. Gelöschte Regel: Regel- ID: %1 Regelname: %2 ...
  5. Eine Verbindungssicherheitsregel wurde den IPsec-Einstellungen hinzugefügt. Regel-ID: %1 Regelname: %2 Ursprung: %3 Aktiv: ...
  6. Eine Verbindungssicherheitsregel wurde in den IPsec-Einstellungen geändert. Regel-ID: %1 Regelname: %2 Ursprung: %3 Aktiv: ...
  7. Eine Verknüpfung mit einer Verknüpfung kann nicht erstellt werden. Kopieren Sie die Verknüpfung, und fügen Sie sie am neuen ...
  8. Eine Verknüpfung zwischen dem Betriebssystem und dem Dateisystem, vom dem das Betriebssystem geladen wird. Die Zuordnung ...
  9. Eine Verknüpfung zwischen einem Prozess und einer Datendatei, die angibt, dass die Datei für die Prozessausführung verwendet ...
  10. Eine Verlaufsdatei mit der gleichen Hauptversionsnummer wie die zurzeit bearbeitete Datei konnte nicht gefunden werden. Versuchen ...
  11. Eine Veröffentlichungslizenz eines AD RMS-Clients (Active Directory-Rechteverwaltungsdienste) enthält keinen gültigen Cluster. ...
  12. Eine Vertrauensstellung ermöglicht, dass Benutzer innerhalb einer Domäne, Gesamtstruktur oder eines Bereichs in einer angegebenen ...
  13. Eine Vertrauensstellung zu einer Domäne wurde entfernt. Antragsteller: Sicherheits-ID: %3 Kontoname: %4 Kontodomäne: %5 Anmelde-ID: ...
  14. Eine von der Redundanzgruppe abgeleitete Klasse, die angibt, dass die zusammengesetzten Elemente über mehr Kapazität oder ...
  15. Eine von der Redundanzgruppe abgeleitete Klasse, die Massenspeicher-bezogene Redundanzinformationen enthält. Speicherredundanzgruppen, ...
  16. Eine von \"CIM_ComputerSystem\" abgeleitete Klasse, die einen tragbaren Computer, einen Desktopcomputer, einen Netzwerkcomputer, ...
  17. Eine von \"CIM_ComputerSystem\" abgeleitete Klasse, die mindestens zwei Computersysteme enthält, die als funktionalen Ganzes ...
  18. Eine von \"CIM_System\" abgeleitete Klasse, die aus CIM_ManagedSystemElement-Instanzen besteht. Diese Instanzen bieten Berechnungsfunktionen ...
  19. Eine von \"CIM_System\" abgeleitete Klasse, die aus CIM_ManagedSystemElement-Instanzen besteht. Diese Instanzen bieten Berechnungsfunktionen ...
  20. Eine von \"ComputerSystem\" abgeleitete Klasse, die aus zwei oder mehr ComputerSystem-Objekten besteht, welche als atomares, ...
  21. Eine von \"ComputerSystem\" abgeleitete Klasse, die einen tragbaren Computer, einen Desktopcomputer, einen Netzwerkcomputer, ...
  22. Eine von \"FileSystem\" abgeleitete Klasse, die den Zugriff des Dateisystems über einen Netzwerk-verwandten Dienst darstellt. ...
  23. Eine von \"FileSystem\" abgeleitete Klasse, die einen von \"ComputerSystem\" durch lokalen Zugriff (z. B. direkten Gerätetreiberzugriff) ...
  24. Eine von \"RedundancyGroup\" abgeleitete Klasse, die mindestens eines der zusammengesetzten Elemente anzeigt, das als Reserve ...
  25. Eine von \"RemoteFileSystem\" abgeleitete Klasse, die anzeigt, dass das Dateisystem mithilfe des NFS-Protokolls von einem ...
  26. Eine vorhandene importierte Vorlage befindet sich in der Warteschlange. Wenn Sie diese Vorlage speichern möchten, müssen ...
  27. Eine vorherige Instanz des Dienstes wurde ermittelt. Der Dienst kann erst starten, wenn die vorherige Instanz vollkommen ...
  28. Eine Vorlage für Benutzerrechterichtlinien definiert die Regeln und Bedingungen, die auf den durch die Vorlage geschützten ...
  29. Eine Vorlage für Benutzerrechterichtlinien ist in diesem Cluster nicht verfügbar, da sie nicht mehr vertrauenswürdig ist. ...
  30. Eine Vorwahlregel bestimmt, wie Rufnummern eines anderen Vorwahl- bereichs vom aktuellen Vorwahlbereich aus und innerhalb ...
  31. Eine Webseite kann zu jedem Zeitpunkt nur in einer Zone enthalten sein Sie können eine Seite nicht gleichzeitig zu den Zonen ...
  32. Eine Webseite kann zu jedem Zeitpunkt nur in einer Zone enthalten sein. Sie können eine Seite nicht gleichzeitig zu den Zonen ...
  33. Eine Website möchte eine Datei, ein so genanntes Cookie, auf dem Computer speichern. Diese Datei kann dazu verwendet werden, ...
  34. Eine weitere Version dieses Produkts ist bereits installiert. Die Installation dieser Version kann nicht fortgesetzt werden. ...
  35. Eine wiederhergestellte Datenbankdatei ist älter als die vorhandene Datenbankdatei. Der Remotedesktop-Lizenzierungsdienst ...
  36. Eine Wiederherstellung des Systemstatus ist nicht möglich, da es sich bei einem der Volumes mit den Systemdateien um ein ...
  37. Eine Windows-Firewalleinstellung im Profil %1 wurde geändert. Neue Einstellung: Typ: %2 Wert: %5 Ändernder Benutzer: %7 Ändernde ...
  38. Eine Wortumbruchoption auswählen, um festzulegen, wie Text auf dem Bildschirm angezeigt wird. Dies wirkt sich nicht darauf ...
  39. Eine WS_MESSAGE_DESCRIPTION mit dem Wert "NULL" wird angegeben, wenn der Dienstvorgang in-Parameter gemäß WS_PARAMETER_DESCRIPTION ...
  40. Eine WS_MESSAGE_DESCRIPTION mit dem Wert "NULL" wird angegeben, wenn der Dienstvorgang out-Parameter gemäß WS_PARAMETER_DESCRIPTION ...
  41. Eine Zeichenfolge mit LogRecord-Daten. Wenn die entsprechende RecordFormat-Eigenschaft ist oder nicht in Übereinstimmung ...
  42. Eine Zeichenfolge zur Beschreibung der Datenstruktur der in der RecordData-Eigenschaft enthaltenen Informationen. Wenn die ...
  43. Eine Zeichenfolge, die angibt, wie der primäre Systembesitzer erreicht werden kann, z. B. Telefon, E-Mail-Adresse usw.
  44. Eine Zeichenfolge, die angibt, wie der primäre Systembesitzer erreicht werden kann, z. B. Telefon, E-Mail-Adresse usw.
  45. Eine Zeichenfolge, die angibt, wie der primäre Systembesitzer erreicht werden kann, z. B. Telefon, E-Mail-Adresse usw.
  46. Eine Zeichenfolge, die angibt, wie der primäre Systembesitzer erreicht werden kann, z. B. Telefon, E-Mail-Adresse usw.
  47. Eine Zeichenfolge, die beschreibt, wie die Karte auf einer anderen Karte bereitgestellt oder darin eingesteckt wird. In diesem ...
  48. Eine Zeichenfolge, die den Aktiviert/Deaktiviert-Status eines Elements beschreibt, wenn die EnabledState-Eigenschaft auf ...
  49. Eine Zeichenfolge, die den aktuellen Status des Objekts angibt. Es sind verschiedene mit dem Betrieb zusammenhängende und ...
  50. Eine Zeichenfolge, die den aktuellen Status des Objekts angibt. Verschiedene betriebsbereite oder nicht betriebsbereite Zustände ...
  51. Eine Zeichenfolge, die den aktuellen Status des Objekts anzeigt. Es sind verschiedene auf den Betrieb bezogene und nicht ...
  52. Eine Zeichenfolge, die den Hersteller und Typ des Betriebssystems beschreibt. Wird verwendet, wenn die Eigenschaft \"OSType\" ...
  53. Eine Zeichenfolge, die den Status \"Aktiviert\" oder \"Deaktiviert\" eines Elements beschreibt, wenn die Eigenschaft \"EnabledState\" ...
  54. Eine Zeichenfolge, die die Versionsnummer des Betriebssystems in folgendem Format angibt: . . oder . . .
  55. Eine Zertifikatsperrliste zum Überprüfen des Sperrstatus eines Zertifikats kann von Clients möglicherweise nicht gefunden ...
  56. Eine Zertifikatvertrauensliste ist eine signierte Liste von Stammzertifizierungsstellen-Zertifikaten, die von einem Administrator ...
  57. Eine Zertifikatvertrauensliste, mit der die Zertifikatsvertrauenskette erstellt wurde, ist für diese Verwendung nicht gültig. ...
  58. Eine Zertifikatvertrauensliste, mit der die Zertifikatsvertrauenskette erstellt wurde, wies keine gültige Signatur auf. ...
  59. Eine Zertifikatvorlage besteht aus einem Satz vordefinierter Eigenschaften für Zertifikate, die an Computer herausgegeben ...
  60. Eine Zieledition muss mit der Option "/Set-Edition" festgelegt werden. Führen Sie den Befehl erneut aus, und geben Sie die ...
  61. Eine zum Abrufen des OCSP-Signaturzertifikats erforderliche Vorlage konnte nicht abgefragt werden. Vergewissern Sie sich, ...
  62. Eine zuvor installierte E-Mail-Software wurde gefunden. Sie können angeben, dass Windows Mail die vorhandenen Nachrichten ...
  63. Eine \"DiskPartition\" stellt einen zusammenhängenden Bereich von logischen Blöcken dar, die vom \"OperatingSystem\" mithilfe ...
  64. Einem Aktenkoffer kann kein Aktenkoffer hinzugefügt werden. Wählen Sie zum Hinzufügen von Dateien eines anderen Aktenkoffers ...
  65. Einem freigegebenen Clustervolume ist eine Ressource zugeordnet. Dadurch wird die Clusterressource aufgelistet, bei der es ...
  66. Einem Konto wurde der Zugriff auf die Systemsicherheit gewährt. Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: ...
  67. Einem Prozess wurde ein primäres Token zugewiesen. Prozessinformationen: Prozess-ID: %1 Abbilddateiname: %2 Primärer Benutzername: ...
  68. Einem SCSI-Controller können virtuelle Festplatten hinzugefügt werden, um den verfügbaren Speicher für einen virtuellen Computer ...
  69. Einem Token wurden Sondergruppen zugewiesen: Benutzer-SID: %1 Benutzername: %2 Domäne: %3 Anmelde-ID: %4 Anmelde-GUID: %5 ...
  70. Einen Drucker mithilfe eines mitgelieferten Treibers hinzufügen: rundll32 printui.dll,PrintUIEntry /if /b "Testdrucker" /r ...
  71. Einen lokalen Drucker hinzufügen Verwenden Sie diese Option nur dann, wenn Sie keinen USB-Drucker besitzen. (USB-Drucker ...
  72. Einen Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufügen Stellen Sie sicher, dass der Computer mit dem Netzwerk verbunden ...
  73. Einen Prozess der benutzerdefinierten Ausnahmeliste hinzufügen oder entfernen. 1. wsrmc /Set:UserExclusionList /i: muss eine ...
  74. Einer Basisanwendungsgruppe wurde ein Mitglied hinzugefügt. Antragsteller: Sicherheits-ID: %6 Kontoname: %7 Kontodomäne: ...
  75. Einer der ausgewählten Kryptografiedienstanbieter (CSP) muss zum Verarbeiten von Anforderungen verwendet werden. Wenn kein ...