Windows 8

  1. HINWEIS: Falls eine der Anwendungen in den Partitionen eine Anwendung mit Queuing ist, muss jeder Anwendungsbenutzer über ...
  2. HINWEIS: Falls eine dieser Anwendungen eine Anwendung mit Queuing ist, muss jeder Anwendungsbenutzer über ein gültiges MSMQ-Zertifikat ...
  3. Hinweis: Für die Verwendung von "typeperf" müssen Sie ein Mitglied der lokalen Gruppe "Leistungsprotokollbenutzer" sein, ...
  4. Hinweis: Gehen Sie folgendermaßen vor, um die Wiederherstellung des Clusters abzuschließen, der diesem Knoten zugeordnet ...
  5. Hinweis: Heruntergeladene Sperrlisten und Zertifikate werden nur bis zu einem gewissen Maß überprüft. Die Sperrliste bzw. ...
  6. Hinweis: Indikator ist der Name eines Leistungsindikators im Format "\ \ ( )\ ", wie z. B. "\Server1\Prozessor(0)\% Benutzerzeit". ...
  7. Hinweis: Kehren Sie zur Hauptseite des Sprachwörterbuchs zurück, und klicken Sie auf "Wort vom Diktat ausschließen", um ein ...
  8. Hinweis: Mit dem Standardzeitplan werden zwei Schattenkopien pro Tag erstellt. Es sollten nicht mehr als zwei Schattenkopien ...
  9. Hinweis: Mit diesen Regeln wird angegeben, wie und wann die Authentifizierung durchgeführt wird, sie bestimmen aber nicht, ...
  10. Hinweis: Nach der Wiederherstellung wird der gesamte (mit DFSR oder FRS) replizierte Inhalt auf dem lokalen Computer erneut ...
  11. Hinweis: OCSETUP ist veraltet. Aktualisieren Sie Ihre Skripts bitte entsprechend, um "DISM.exe" zum Hinzufügen oder Entfernen ...
  12. Hinweis: OCSETUP ist veraltet. Aktualisieren Sie Ihre Skripts bitte entsprechend, um "DISM.exe" zum Hinzufügen oder Entfernen ...
  13. Hinweis: Schließen Sie diesen Dialog, wenn der erforderliche IPAM-Server in der obigen Liste nicht verfügbar ist. Fügen Sie ...
  14. Hinweis: Sie haben nur die Anforderung aus der Liste der ausstehenden Anforderungen auf Ihrem Webbrowser gelöscht. Dieser ...
  15. Hinweis: Sie sollten jetzt der Zone Einträge hinzufügen oder sich vergewissern, dass die Einträge dynamisch aktualisiert ...
  16. Hinweis: Speichern Sie die Ereignisse in einer EVTX-Datei, um die Navigation und Bearbeitung von analytischen, debugbezogenen ...
  17. Hinweis: Stellen Sie beim Konfigurieren des Protokolldateinamens im Gruppenrichtlinienobjekt sicher, dass das Windows Firewall-Dienstkonto ...
  18. Hinweis: Stellen Sie sicher, dass der Vorlagenname auch für jede ausstellende Zertifizierungsstelle sowie in Ersatzvorlagen ...
  19. Hinweis: Telefonieadministratoren haben Administratorrechte für den Telefoniedienst, aber für keine weiteren Ressourcen auf ...
  20. Hinweis: Tritt dieser Fehler wiederholt auf, ist das verwendete Mikrofon möglicherweise nicht für die Spracherkennung geeignet. ...
  21. Hinweis: Vergewissern Sie sich, dass zwischen diesem Bereich und den von anderen Multicastservern im Netzwerk verwendeten ...
  22. Hinweis: Verwenden Sie den Computer möglichst nicht, bis die Festplatte repariert oder ausgetauscht wurde. Falls Sie Dokumente ...
  23. Hinweis: Verzeichnispartitionsnamen mit internationalen bzw. Unicode-Zeichen werden nur korrekt angezeigt, wenn entsprechende ...
  24. Hinweis: Wählen Sie zuerst die vollständige Sicherungsdatei und stellen Sie den Assistenten fertig, um inkrementelle Wiederherstellungen ...
  25. Hinweis: Wenden Sie sich an den Programmhersteller, falls ein Programm nicht auf die entsprechende Auswahl zum Aktivieren ...
  26. Hinweis: Wenn der Standard "Deaktivieren" ist, müssen die Richtlinien für Softwareeinschränkung auf alle von einem Programm ...
  27. HINWEIS: Wenn es nicht möglich war, über den Parameter "-on" Schlüsselschutzvorrichtungen hinzuzufügen oder die Verschlüsselung ...
  28. Hinweis: Wenn Sie eine Remotedesktop-Sitzungshostserverfarm verwenden, muss der Name der Farm und der einzelnen Mitglieder ...
  29. Hinweis: Wenn Sie eine Sicherung von Volumes mit VHD-Dateien (Virtual Hard Disk) erstellen, werden die Volumes automatisch ...
  30. Hinweis: Wenn Sie mit einer unzuverlässigen Netzwerkverbindung arbeiten, sollten Sie diesen Vorgang mit der Gruppenrichtlinienverwaltung ...
  31. HINWEIS: Wenn Sie weitere Informationen wünschen, suchen Sie im Ereignisprotokoll nach "[ActivityId {0}", oder verwenden ...
  32. Hinweis: Werden bedingte Weiterleitungen für eine bestimmte Domäne definiert, werden sie anstelle von Weiterleitungen auf ...
  33. Hinweis: Windows Update wird von Zeit zu Zeit möglicherweise automatisch aktualisiert, bevor andere Updates gesucht werden. ...
  34. Hinweis: Wird eine kürzlich erstellte Zertifikatvorlage nicht in dieser Liste angezeigt, müssen Sie möglicherweise warten, ...
  35. Hinweis: Zum Schutz vor Computerviren kann von E-Mail-Programmen der Empfang bestimmter Typen von Dateianlagen verhindert ...
  36. Hinweise: - Fügt der Firewallrichtlinie eine neue Hauptmodusregel hinzu. - Regelnamen müssen eindeutig sein und dürfen nicht ...
  37. Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Bei dem Befehl tritt ein Fehler auf, wenn ...
  38. Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Bei dem Befehl tritt ein Fehler auf, wenn ...
  39. Hinweise: - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Bei "mode=tunnel" müssen Tunnelendpunkte angegeben ...
  40. Hinzufügen des Zertifikats zum Zertifikatspeicher "Vertrauenswürdige Stammzertifizierungsstellen" auf den Zielcomputern zulassen ...
  41. Hinzufügen eines Servers zur Sammlung In der Computerauswahl werden keine Computer angezeigt entweder fehlt der Server im ...
  42. Hinzufügen von Arbeitsstationen zur Domäne Mit dieser Sicherheitseinstellung wird festgelegt, welche Gruppen oder Benutzer ...
  43. Hinzugefügter SID-Verlauf: Quellkontoname: %1 Zielkontoname: %2 Zieldomäne: %3 Zielkonto-ID: %4 Aufruferbenutzername: %5 ...
  44. Hinzugefügtes globales Gruppenmitglied mit aktivierter Sicherheit: Mitgliedsname: %1 Mitglied-ID: %2 Zielkontoname: %3 Zieldomäne: ...
  45. Hinzugefügtes globales Gruppenmitglied mit deaktivierter Sicherheit: Mitgliedsname: %1 Mitglied-ID: %2 Zielkontoname: %3 ...
  46. Hinzugefügtes lokales Gruppenmitglied mit aktivierter Sicherheit: Mitgliedsname: %1 Mitglied-ID: %2 Zielkontoname: %3 Zieldomäne: ...
  47. Hinzugefügtes lokales Gruppenmitglied mit deaktivierter Sicherheit: Mitgliedsname: %1 Mitglied-ID: %2 Zielkontoname: %3 Zieldomäne: ...
  48. Hinzugefügtes universelles Gruppenmitglied mit aktivierter Sicherheit: Mitgliedsname: %1 Mitglied-ID: %2 Zielkontoname: %3 ...
  49. Hinzugefügtes universelles Gruppenmitglied mit deaktivierter Sicherheit: Mitgliedsname: %1 Mitglied-ID: %2 Zielkontoname: ...
  50. HKLM\SYSTEM\CurrentControlSet\Control\CrashControl\LogEvent" sollte auf Knoten "{0}" auf 1 festgelegt werden, da andernfalls ...
  51. HKLM\SYSTEM\CurrentControlSet\Control\CrashControl\Overwrite" sollte auf Knoten "{0}" auf 1 festgelegt werden. Wird dieser ...
  52. Hoch - Angemessen für Websites, die evtl. über schädliche Inhalte verfügen - Maximale Sicherheit - Weniger sichere Features ...
  53. Hoch - Angemessen für Websites, die evtl. über schädliche Inhalte verfügen - Maximale Sicherheit - Weniger sichere Features ...
  54. Hoch - Besonders sicheres Browsen, aber eingeschränkte Funktionalität - Weniger sichere Features sind deaktiviert - Cookies ...
  55. Hohe durchschnittliche Anzahl von Unterbrechungen/Prozessor. Dieser Computer verfügt über {numprocessors} Prozessoren und ...
  56. Hohe Paketfehlerrate aufgrund von Funkstörungen, zu vielen Hindernissen zwischen Zugriffspunkt und Client oder weil sich ...
  57. Hohe Sicherheit für den privaten Schlüssel aktivieren. Wenn Sie diese Option aktivieren, werden Sie immer dann, wenn der ...
  58. Hoher Kontrast wendet spezielle Systemfarbschemen an, um das Erkennen von Bildschirmelementen zu erleichtern. Die Tastenkombination ...
  59. Host "%1" ist nicht erreichbar. Wählen Sie "Ja", um die Verwaltung aller Schnittstellen auf diesem Host zu beenden. Sie können ...
  60. Host %1!d! ist in den zusammenführenden Status %2!d! mal seit dem Clusterbeitritt gewechselt und befindet sich immer noch ...
  61. Host %1!d! ist in den zusammenführenden Status %2!d! mal seit dem Clusterbeitritt gewechselt, und die letzte Zusammenführung ...
  62. Host (A oder AAAA) Hostadresseneintrag (A oder AAAA). Ordnet einer 32-Bit-IP-Version-4-Adresse (RFC 1035) oder einer 128-Bit-IP-Version-6-Adresse ...
  63. Hostet alle schreibgeschützten Partitionen eines globalen Katalogs neu. Mit diesem Befehl werden die Verbindungsübersetzung ...
  64. Hostinformationen (HINFO) Eintrag für Hostinformationen (HINFO). Zeigt reservierte Zeichenkettenwerte RFC-1700 für den Prozessor- ...
  65. Hostname und/oder Anschlussinformationen für diesen Dienst in der lokalen Datenbank wurden vom Verzeichnisserver erfolgreich ...
  66. Hotspotblockheader in Blockcontainer (%1 - %2.%3.ccc) beim Offset %4 einfügen (Block: IsBatched %5 IsCorrupted %6, DataSize ...
  67. hs ist eine 16-bit-Anwendung. Sie sind nicht dazu berechtigt, 16-bit-Anwendungen auszuführen. Überprüfen Sie Ihre Berechtigungen ...
  68. hs" hat einen Fehler bei der Stromzufuhr bzw. beim Lesen der Konfiguration festgestellt. Ursache hierfür ist möglicherweise ...
  69. hs" hat einen Fehler bei der Stromzufuhr bzw. beim Lesen der Konfiguration festgestellt. Ursache hierfür ist möglicherweise ...
  70. HTTP-Proxys geändert Grund: %1 Alle Proxys: %2 Alle Domänenproxys: %3 Per Gruppenrichtlinie konfigurierte Domänenproxys: ...
  71. HTTP-Status 200: Die Serverantwort ist ungültig. Der Server verwendet nicht das definierte Protokoll. Setzen Sie den Auftrag ...
  72. HTTP-Status 203: Die zurückgegebenen Metadaten im Entitätsheader entsprechen nicht dem definitiven verfügbaren Satz des Quellservers. ...
  73. HTTP-Status 205: Die Serverantwort ist ungültig. Der Server verwendet nicht das definierte Protokoll. Setzen Sie den Auftrag ...
  74. HTTP-Status 301: Die angeforderte Ressource wurde einem neuen URI (Uniform Resource Identifier) permanent zugewiesen. Zukünftige ...
  75. HTTP-Status 302: Der angeforderten Ressource wurde ein anderer URI (Uniform Resource Identifier) zugewiesen. Die Änderung ...