Windows Server 2008

  1. Quelle %2]: Relative Namen sind für diesen Quelltyp nicht gültig. Korrigieren Sie die Migrationstabelle, und wiederholen ...
  2. QUERY- und QUERYEX-OPTIONEN: Wenn auf die Abfrage ein Dienstname folgt, wird der Status für diesen Dienst zurückgegeben. ...
  3. queryall`qx`object`Listet installierte Leistungsindikatoren mit Instanzen auf. Zum Auflisten von Leistungsindikatoren für ...
  4. query`q`object`Listet installierte Leistungsindikatoren auf (keine Instanzen). Zum Auflisten von Leistungsindikatoren für ...
  5. QUOTA Unterstützte Befehle - disable Aktiviert Kontingentnachverfolgung und -durchsetzung. track Aktiviert Kontingentnachverfolgung. ...
  6. Radio kann nicht wiedergegeben werden, da kein Audiogerät erkannt wurde. Stellen Sie sicher, dass das Audiogerät richtig ...
  7. Radio kann nicht wiedergegeben werden, da keine Tunerhardware erkannt wurde. Stellen Sie sicher, dass die Tunerhardware richtig ...
  8. Radio kann nicht wiedergegeben werden, weil eine erforderliche Komponente (der Encryptor/Decryptor) nicht installiert ist. ...
  9. RADIUS-Clients sind Netzwerkzugriffsserver, keine Clientcomputer. Wenn auf dem lokalen Computer DHCP ausgeführt wird, können ...
  10. RADIUS-Clients sind Netzwerkzugriffsserver, keine Clientcomputer. Wenn auf dem lokalen Computer DHCP-Server ausgeführt wird, ...
  11. RADIUS-Clients sind Netzwerkzugriffsserver, keine Clientcomputer. Wenn auf dem lokalen Computer HRA ausgeführt wird, können ...
  12. RADIUS-Clients sind Netzwerkzugriffsserver, keine Clientcomputer. Wenn auf dem lokalen Computer Routing und RAS als DFÜ-Server ...
  13. RADIUS-Clients sind Netzwerkzugriffsserver, keine Clientcomputer. Wenn auf dem lokalen Computer Routing und RAS als VPN-Server ...
  14. RADIUS-Clients sind Netzwerkzugriffsserver, z.B. Authentifizierungsswitches und Drahtloszugriffspunkte. RADIUS-Clients sind ...
  15. RADIUS-Clients sind Netzwerkzugriffsserver, z.B. Authentifizierungsswitches. RADIUS-Clients sind keine Clientcomputer. Klicken ...
  16. RADIUS-Server, die dieser Liste hinzugefügt werden, werden in der hier aufgeführten Reihenfolge kontaktiert, um iSCSI-Verbindungen ...
  17. RAS (Remote Access Service) ermöglicht Remote- und mobilen Mitarbeitern den Zugriff auf private Büronetzwerke über VPN- oder ...
  18. RAS hat Benutzerkonten älteren Formats gefunden. Diese werden nicht automatisch migriert. Führen Sie dazu XXXX aus.
  19. RAS-Clients wird folgendes Netzwerk für die Adressierung zugewiesen: %s. Clientverbindungen werden akzeptiert und authentifiziert ...
  20. RAS-IP-Konfiguration Aushandlungsmodus: %2!s! Zugriffsmodus: %3!s! Adressanford.-modus: %5!s! Broadcastnamenauflös.: %6!s! ...
  21. RAS-Konfiguration für Wählen bei Bedarf # - # Die ordnungsgemäße Funktion des Skripts auf mehreren Computern mit unterschiedlichen ...
  22. RAS-Konfiguration für Wählen bei Bedarf # - # Die ordnungsgemäße Funktion dieses Skripts über Computer hinweg kann nicht ...
  23. RAS-Server konnte die Lease der IP-Adresse %1 nicht vom DHCP-Server erneuern. Der Benutzer, dem diese Adresse zugeteilt wurde, ...
  24. RAS-Server-Konfigurationsfehler. LANA-Nummern der Netzwerkadapter können nicht gefunden werden. Remoteclients, die Verbindungen ...
  25. RAS-Server-Sicherheitsüberprüfungsfehler. Beim Versuch, mit einem RAS-Server-Sicherheitsmonitor im Netzwerk eine Sitzung ...
  26. RAS-Server-Sicherheitsüberprüfungsfehler. Ein RAS-Server-Sicherheitsmonitor im Netzwerk hat die Aufforderung, den RAS-Dienst ...
  27. RAS-Server-Sicherheitsüberprüfungsfehler. Ein RAS-Server-Sicherheitsmonitor im Netzwerk hat die Aufforderung, eine Sitzung ...
  28. RAS-Sicherheitsfehler. LANA %1 konnte nicht zurückgesetzt werden (siehe Daten). Sicherheitsüberprüfung wurde nicht durchgeführt. ...
  29. Raumkalibrierung geht davon aus, dass Sie ein direktionales Mikrofon verwenden, dessen Übertragungsbereich nicht spezifiziert ...
  30. RDC - Größe der empfangenen Dateien" zeigt die dekomprimierte Größe in Bytes der für diese Verbindung mithilfe von RDC (Remote ...
  31. RDC - Größe der empfangenen Dateien" zeigt die dekomprimierte Größe in Bytes der für diese Verbindung mithilfe von RDC (Remote ...
  32. RDC - Größe der empfangenen Dateien" zeigt die nicht komprimierte Größe in Bytes der für diesen replizierten Ordner mithilfe ...
  33. RDC - Größe der empfangenen Dateien" zeigt die nicht komprimierte Größe in Bytes der für diesen replizierten Ordner mithilfe ...
  34. RDC - Komprimierte Größe der empfangenen Dateien" zeigt die komprimierte Größe in Bytes der für diese Verbindung mithilfe ...
  35. RDC - Komprimierte Größe der empfangenen Dateien" zeigt die komprimierte Größe in Bytes der für diese Verbindung mithilfe ...
  36. RDC - Komprimierte Größe der empfangenen Dateien" zeigt die komprimierte Größe in Bytes der für diesen replizierten Ordner ...
  37. RDC - Komprimierte Größe der empfangenen Dateien" zeigt die komprimierte Größe in Bytes der für diesen replizierten Ordner ...
  38. Rechteverwendung überwachen Mit dieser Sicherheitseinstellung wird festgelegt, ob jede Instanz, bei der ein Benutzer ein ...
  39. RecordID\" dient mit der MessageTimestamp-Eigenschaft dazu, den LogRecord-Datensatz in einem MessageLog-Objekt eindeutig ...
  40. RecordLog\" dient als Aggregationspunkt für LogRecord-Objekte. Diese Klasse entspricht einer Protokollansicht auf höherer ...
  41. RedundancyStatus\" enthält Informationen über den Status der Redundanzgruppe. \"Vollständig redundant\" (Wert=2): Alle konfigurierten ...
  42. Reduziert die Größe des Volumes, das im Fokus ist, um die angegebene Größe. Stellt freien Speicherplatz bereit, indem nicht ...
  43. REG ADD Schlüssel /v Wert | /ve /t Typ /s Trennzeichen /d Daten /f Schlüssel \Computer\]Vollst.Schlüssel Computer Remotecomputer; ...
  44. REG Befehl Parameterliste Befehl QUERY | ADD | DELETE | COPY | SAVE | LOAD | UNLOAD | RESTORE | COMPARE | EXPORT | IMPORT ...
  45. REG COMPARE Schlüssel1 Schlüssel2 /v Wert | /ve Ausgabe /s Schlüssel \Computer\]Vollst.Schlüssel Computer Remotecomputer; ...
  46. REG COPY Schlüssel1 Schhlüssel2 /s /f Schlüssel \Computer\]Vollst.Schlüssel Computer Remotecomputer; ohne Standardeinstellungen ...
  47. REG DELETE Schlüssel /v Wert | /ve | /va /f Schlüssel \Computer\]Vollst.Schlüssel Computer Remotecomputer; ohne Standardeinstellungen ...
  48. REG EXPORT Schlüssel Datei[/y Schlüssel STAMMSCHLÜSSEL[\Unterschlüssel (nur lokaler Computer). STAMMSCHLÜSSEL HKLM | HKCU ...
  49. REG FLAGS Schlüsselname QUERY | SET DONT_VIRTUALIZE DONT_SILENT_FAIL RECURSE_FLAG Schlüsselname "HKLM\Software"[\Unterschlüssel ...
  50. REG IMPORT Datei Datei Name der zu importierenden Datenträgerdatei (nur lokaler Computer). Beispiele: REG IMPORT AppBkUp.reg ...
  51. REG LOAD Schlüssel Datei Schlüssel STAMMSCHLÜSSEL\Unterschlüssel (nur lokaler Computer) STAMMSCHLÜSSEL HKLM | HKU Unterschlüssel ...
  52. REG QUERY Schlüssel /v Wert | /ve /s /f Daten /k /d /c /e /t Typ /z /se Trennzeichen Schlüssel \Computer\]Vollst. Schlüssel ...
  53. REG RESTORE Schlüssel Datei Schlüssel STAMMSCHLÜSSEL\Unterschlüssel (nur lokaler Computer) STAMMSCHLÜSSEL HKLM | HKCU | HKCR ...
  54. REG SAVE Schlüssel Datei /y Schlüssel STAMMSCHLÜSSEL\Unterschlüssel STAMMSCHLÜSSEL HKLM | HKCU | HKCR | HKU | HKCC Unterschlüssel ...
  55. REG UNLOAD Schlüssel Schlüssel STAMMSCHLÜSSEL\Unterschlüssel (nur lokaler Computer) STAMMSCHLÜSSEL HKLM | HKU Unterschlüssel ...
  56. Regeln für das Digitalkabel-Empfangsgerät aktivieren/deaktivieren, um die Gerätesuche und das Videostreaming vom Tuner zum ...
  57. Regeln im Domänenprofil werden angewendet, wenn der Computer mit der Domäne verbunden ist, deren Mitglied er ist. Regeln ...
  58. RegisterClassInfo\" verwaltet die Registrierung von COM-Klasseninformationen beim System. Im Ankündigungsmodus werden alle ...
  59. RegisterFonts\" registriert installierte Schriftarten beim System. \"Font.FontTitle\" wird dem Pfad zur installierten Schriftartendatei ...
  60. RegisterMIMEInfo\" registriert die MIME-Registrierungsinformationen beim System. Im Ankündigungsmodus werden alle MIME-Informationen ...
  61. RegisterTypeLibraries\" registriert Typenbibliotheken beim System. Der Vorgang wird für jede angegebene Datei ausgeführt, ...
  62. Registrieren Sie sich online und erhalten Sie Tipps, Tools, Onlinetraining und Supportressourcen, die entwickelt wurden, ...
  63. Registrieren Sie sich online und erhalten Sie Tipps, Tools, Onlinetraining und Supportressourcen, die entwickelt wurden, ...
  64. Registriert eine Anwendung als Protokollhandler. In der Befehlszeile wird eine Serie von 3 Werten angegeben. Mehrere Clients ...
  65. Registriert und aktualisiert IP-Adressen und DNS-Einträge für diesen Computer. Dieser Computer kann keine dynamischen IP-Adressen ...
  66. Registrierung ist defekt} Die Struktur einer der die Registrierungsdaten enthaltenden Dateien bzw. das System-Arbeitsspeicherbild ...
  67. Registrierung wiederhergestellt} Eine der Dateien mit der Registrierung des Systems musste mit einem Protokoll oder einer ...
  68. Registrierungsdatei fehlgeschlagen} Die Registrierung konnte die Struktur(datei): %hs oder ihr Protokoll oder ihre Alternative ...
  69. Registrierungsschlüssel der Dienste für NFS können nicht gelesen werden. Dienste für NFS sind auf "%s" nicht ordnungsgemäß ...
  70. Registrierungsschlüssel der Zertifizierungsstelle verwenden %2 - Wiederherstellungs-Registrierungsschlüssel der Zertifizierungsstelle ...
  71. Registrierungsstruktur wiederhergestellt} Registrierungsstruktur (Datei): "%3" war beschädigt und wurde wiederhergestellt. ...
  72. Registrierungsstruktur wiederhergestellt} Registrierungsstruktur (Datei): %hs war beschädigt und wurde wiederhergestellt. ...
  73. RegNotifyChangeKeyValue ist mit einem Rückgabecode von %1 fehlgeschlagen. Die Initialisierung wird fortgesetzt, aber Registrierungsänderungen ...
  74. Rekursion: - Abfrage: Rekursive Abfragen = %1!10lu! Ursprüngliche Fragen = %2!10lu! Zusätzliche Fragen = %3!10lu! Gesamte ...
  75. Rekursionsvorgang (und Weiterleitungen) deaktivieren BIND-Sekundärzonen Beim Laden unzulässiger Zonendaten fehlschlagen Round-Robin ...