Windows 8
- Ist ein Namespaceserver oder Ordnerziel nicht mehr verfügbar, erfolgt das Failover von Clientcomputern möglicherweise zu ...
- ist ein ungültiger Name für die Klassifizierungsregel. Verwenden Sie mindestens eine Ziffer/ein alphanumerisches Zeichen ...
- ist eine 16-bit-Anwendung. Sie sind nicht dazu berechtigt, 16-bit-Anwendungen auszuführen. Überprüfen Sie Ihre Berechtigungen ...
- ist eine Namenssuffixausschluss und kann nicht deaktiviert werden. Verwenden Sie das Snap-In "Active Directory-Domänen und ...
- ist eine Namenssuffixausschluss und kann nicht deaktiviert werden. Verwenden Sie das Snap-In "Active Directory-Domänen und ...
- Ist eine Netzwerkschnittstelle nicht erreichbar, ist über diese Schnittstelle keine Kommunikation zwischen den Clients und ...
- Ist eine Webseite vorhanden, auf der Benutzern Anweisungen zur Einhaltung der NAP-Integritätsrichtlinien für Computer und ...
- ist fehlerhaft konfiguriert.%rDer Adapter kann nicht gleichzeitig die Remoteverwaltungsfeatures verarbeiten und Mitglied ...
- ist für automatische Aushandlung eingerichtet, jedoch ist der Verbindungspartner dafür nicht konfiguriert. Eine Duplexfehlanpassung ...
- ist für den Bereich einer Klassifizierungsregel ungültig. Bei dem Pfad muss es sich um ein gültiges Verzeichnis handeln, ...
- Ist für die Richtlinie kein IP-Adressbereich konfiguriert, erhalten Richtlinienclients eine IP-Adresse aus dem Bereich des ...
- ist größer als der maximal zulässige Bereich {1}. Geben Sie ein Argument kleiner als {1} an, und wiederholen Sie den Befehl. ...
- ist im Netzwerk nicht verfügbar. Vergewissern Sie sich, dass der Server im Netzwerk verfügbar ist, oder entfernen Sie den ...
- ist kein gültiger Parameter- oder Variablenname. Namen müssen mit einem Buchstaben beginnen und dürfen nur Buchstaben, Ziffern, ...
- ist kein unterstütztes Protokoll. Als Protokolle für die Erweiterung des Stelleninformationszugriffs werden nur HTTP, Datei, ...
- Ist kein Zertifikat mit "IP-Sicherheits-IKE, dazwischenliegend" vorhanden, stellen Sie ein Zertifikat für IKEv2 aus, dessen ...
- Ist keine Zeit angegeben, wurde kein Endereignis protokolliert, bevor die Startseite zur Verwendung verfügbar wurde. Dies ...
- ist kleiner als der minimal zulässige Bereich {1}. Geben Sie ein Argument größer als {1} an, und wiederholen Sie den Befehl. ...
- ist mit einer anderen NUMA-Topologie Non-Uniform Memory Architecture) konfiguriert als der physische Computer. Von einigen ...
- ist nicht mehr auf dem neuesten Stand und muss manuell aktualisiert werden. Hinweis: Die gleichzeitige Verwendung mehrerer ...
- ist noch nicht vollständig als Remotedesktop-Gatewayserver konfiguriert. Wenn Sie auf die für die Remotedesktop-Gatewaykonfiguration ...
- ist Teil einer DirectAccess-Bereitstellung für mehrere Standorte und gehört zum Einstiegspunkt "{1}". Entfernen Sie "{0}" ...
- Ist veröffentlichte Rechtevorlage: {0} (2) Ist Autor Vollzugriff gewährt: {1} (3) Identifizierungsinformationen: {2} (4) ...
- Ist WSUS auf einem Domänencontroller installiert, können sich Datenbankzugriffsprobleme ergeben, deren Ursache in der Art ...
- Ist WSUS installiert, deinstallieren Sie den Dienst auf dem Domänencontroller, stufen Sie den Server herab, sodass er kein ...
- ITextRangeProvider" für EDIT-Steuerelement ist nicht mit dem aktuellen Textpuffer synchronisiert. Textbereiche sollten verworfen ...
- Ja (empfohlen) Mediendateien werden konvertiert und an den korrekten Speicherort kopiert, sodass sie auf dem Gerät wiedergegeben ...
- Ja Einige Laufwerke können Ihren PC beschädigen. Stellen Sie sicher, dass nur das USB-Laufwerk mit Ihrem Arbeitsbereich eingelegt ...
- Ja, immer online suchen (empfohlen). Windows sucht automatisch nach den neuesten Treibern und Anwendungen für dieses Gerät ...
- Ja, nur dieses Mal online suchen. Windows sucht nach den neuesten Treibern und Anwendungen für dieses Gerät und lädt sie ...
- Ja, Replikationsgruppe löschen, die Replikation aller zugeordneten replizierten Ordner beenden und alle Mitglieder der Replikationsgruppe ...
- Ja, später zum Installieren dieses Geräts auffordern. Windows fragt Sie, ob Sie dieses Gerät beim nächsten Anmelden bei Windows ...
- Ja. Wenn eine Netzwerkverbindung bereits über eine andere Verbindungssicherheitsregel durch IPsec geschützt ist, keine Netzwerkpakete ...
- Ja. Wenn ich auf "Weiter" klicke, werden die Konfigurationsvalidierungstests ausgeführt. Anschließend wird das Hinzufügen ...
- Ja. Wenn Sie vom alten PC Dateien übertragen, die Malware enthalten, wird diese Software auf den neuen PC übertragen. Sie ...
- Je länger eine Neusynchronisierung eines virtuellen Computers aussteht, desto länger werden die Replikationsprotokolldateien ...
- Je mehr Sätze Sie schreiben, desto besser fallen die Ergebnisse aus. Tippen Sie auf "Vorübergehend speichern", falls Sie ...
- Je nach der von Ihnen ausgewählten Option für die Aufgabenblockansicht wird die Beschreibung im Aufgabenblock oder als Infotipp ...
- Je nachdem, wie oft Sie eine Verbindung mit dem Internet herstellen, können die TV-Programmlisten von Windows Media Center ...
- Jede Anforderung von einem Client wird im Server als 'Arbeitsaufgabe' dargestellt. Der Server verwaltet einen Pool von verfügbaren ...
- Jede Anforderung von einem Client wird im Server als 'Arbeitsaufgabe' dargestellt. Der Server verwaltet einen Pool von verfügbaren ...
- Jede Anforderung von einem Client wird im Server als 'Arbeitsaufgabe' dargestellt. Der Server verwaltet einen Pool von verfügbaren ...
- Jede Anrufadresse muss auf "Automatisch" gesetzt oder einem eindeutigen Rufsignal zugeordnet werden. Ändern Sie die doppelt ...
- Jede der aktuell ausgewählten Schriftarten wird in einem eigenen Fenster geöffnet. Das Öffnen zahlreicher Fenster kann lange ...
- Jede Einschränkung besteht aus einem Spaltennamen, einem relationalen Operator und einer konstanten Ganzzahl, Zeichenfolge ...
- Jede Gruppe hat zusätzlich zum Namen eine eindeutige ID. Wenn eine Gruppe gelöscht wird, wird diese ID ebenfalls gelöscht ...
- Jede Socketadresse (Protokoll, Netzwerkadresse, Port) kann nur einmal verwendet werden. Stellen Sie sicher, dass keine anderen ...
- Jede Socketadresse (Protokoll, Netzwerkadresse, Port) kann nur einmal verwendet werden. Stellen Sie sicher, dass keine anderen ...
- Jede Weiterleitung muss mit mindestens einer Master-DNS-Server-IP-Adresse konfiguriert sein. Geben Sie eine Master-DNS-Server-IP-Adresse ...
- Jeder Benutzer oder jedes Computergerät, von dem eine Verbindung mit einem Remotedesktopserver hergestellt wird, muss eine ...
- Jeder Client, von dem eine Verbindung mit einem Remotedesktop-Sitzungshostserver oder einem virtuellen Desktop in einer Microsoft ...
- Jeder Clusterknoten benötigt außerdem ein Computerauthentifizierungszertifikat, das mit demselben Stammzertifikat überprüft ...
- Jeder Knoten des Clusters muss neben dem Zertifikat für den Hyper-V-Replikatbroker auch ein gültiges Zertifikat mit den folgenden ...
- Jeder neue virtuelle Computer verfügt über einen Netzwerkadapter. Dieser kann entweder für die Verwendung eines virtuellen ...
- Jeder Remotedesktopdienste-Client muss mit einer gültigen RDS-CAL (Clientzugriffslizenz für Remotedesktopdienste), TS-CAL ...
- Jedes Benutzerkonto hat zusätzlich zum Benutzernamen eine eindeutige ID. Wenn ein Benutzerkonto gelöscht wird, wird diese ...
- JetTerm2() kann nicht ordnungsgemäß heruntergefahren werden. Einige ESE-Sicherheitsdatenbanken sind u. U. nicht konsistent ...
- Jetzt sind Sie an der Reihe. Ändern Sie "Muschel" zu "nuscheln" und "deutlich" zu "deutlicher". Tipp: Sagen Sie zunächst ...
- Juristische Personen, die verantwortlich für diese Website sind, die aber Daten in einer hier nicht festgelegten Art und ...
- Kanalverwaltungsbefehle: ch Zeigt alle Befehle an. Status Legende: (AB) A: Kanalausführungsstatus 'A' = Kanal ist aktiv. ...
- Kann der DNS-Server nicht so konfiguriert werden, dass Unterstriche in Hostnamen zulässig sind, muss der Computername geändert ...
- kann die folgenden Optionen enthalten: /Cert /Store /Type /FriendlyName /Subject /Issuer /Serial - Der Name des Zertifikatspeichers. ...
- kann für Aufrufe im Kontext des binären Moduls "{0}" nicht verwendet werden. Geben Sie nach "&" ein nicht binäres Modul an, ...
- kann keine Replikationseinstellungen von virtuellen Maschinen abrufen, für die Replikation nicht aktiviert ist. Verwenden ...
- kann neue Verbindungen nicht akzeptieren, da der Server so konfiguriert wurde, dass neue Verbindungen deaktiviert werden. ...
- kann nicht an den virtuellen Computer angefügt werden. Die Datei ist verschlüsselt. Hyper-V unterstützt die Verwendung von ...
- kann nicht auf "%2" aktualisiert werden. Sie können stattdessen eine neue Kopie von "%3" installieren, die Ergebnisse einer ...
- kann nicht aufgezeichnet werden. Einschränkungen des Anbieters und/oder des Erstellers dieses Inhalts lassen eine Aufnahme ...
- kann nicht entfernt werden, da dieses Objekt übergeordnete Berechtigungen übernimmt. Wenn Sie "%1" entfernen möchten, müssen ...
- kann nicht gelöscht werden, weil er das für das System erforderliche Objekt "%3" enthält. Falls Sie diesen Container dennoch ...
- kann nicht geöffnet werden: Der Dateiname ist zu lang, um die Datei direkt vom Gerät zu öffnen. Sie können den Dateinamen ...
- kann nicht gestartet werden. Interaktive Konsolenanwendungen werden in einem Windows PowerShell-Workflow nicht unterstützt. ...
- kann nicht gestartet werden. Interaktive Konsolenanwendungen werden nicht unterstützt. Verwenden Sie das Start-Process-Cmdlet ...
- kann nicht hinzugefügt werden, da bereits eine Synchronkopie vorhanden ist, oder weil eine Datei oder ein Ordner enthalten ...
- kann nicht im abgesicherten Modus aktiviert werden. Starten Sie den Computer neu im normalen Modus, um %1 zu aktivieren. ...