Windows 10
- Triple DES oder 3DES ist ein Modus des DES-Verschlüsselungsalgorithmus, mit dem Daten dreimal verschlüsselt werden. Anstelle ...
- True gibt an, dass 32-Bit-Anwendungen mit aktivierter Datenausführungsverhinderung ausgeführt werden. (False, wenn DataExecutionPrevention_Available ...
- True gibt an, dass die Hardware die Windows-Datenausführungsverhinderungs-Technologie unterstützt. Die Datenausführungsverhinderung ...
- True gibt an, dass Treiber mit aktiviertem Datenausführungsschutz ausgeführt werden. (False, wenn DataExecutionPrevention_Available ...
- True: Wenn das Dateisystem bereitgestellt ist, werden NFS-Anforderungen wiederholt, bis das Hostsystem reagiert. False: Wenn ...
- True: Wiederholungen werden im Vordergrund ausgeführt. False: Wenn der erste Bereitstellungsversuch fehlschlägt, werden Wiederholungen ...
- Turks and Caicos Islands|Turks- en Caicos-eilande|جزر توركس وكايكوس|Törks və Kaykos adaları|Астравы Цёркс і Кайкас|Острови ...
- TypeOfAlgorithm\" gibt den Algorithmus an, der für Datenredundanz und Neuerstellung verwendet wird. Es können z. B. \"P+Q\" ...
- TypeOfRangeSwitching\" beschreibt den in dieser Stromversorgung implementierten Eingangsspannungswechsel. Es kann z. B. der ...
- TypeOfRangeSwitching\" beschreibt den in dieser Stromversorgung implementierten Eingangsspannungswechsel. Es kann z. B. der ...
- TYPES Für die Befehle "/set" and "/deletevalue" ist ein Parameter erforderlich. identifiziert eindeutig sowohl das Datenformat ...
- Typinformationen des aktuellen oder zuletzt ausgeführten Betriebssystems in diesem physischen Computersystem. Weitere Informationen ...
- u von ungefähr %i Elementen im Ordner %s wurden ermittelt. Wählen Sie im Menü "Ansicht" den Eintrag "Filteroptionen", um ...
- Über "Alle Sites entfernen" wird das Add-On von allen Websites entfernt. Über "Auf allen Sites zulassen" wird die Ausführung ...
- Über das Internet gesendete Daten, die diesen Computer aufgrund eines Fehlers nicht erreicht haben, werden verworfen und ...
- Über diese %1-Buchse können Sie den Inhalt eines tragbaren Musikwiedergabegeräts oder anderen Geräts wiedergeben. Wenn Sie ...
- Über diese Einstellungen können Sie steuern, ob während der Dateierstellung Kurznamen generiert werden. Einige Anwendungen ...
- Über diese Richtlinieneinstellung können Sie das Standardlimit für WebSocket-Verbindungen je Server ändern. Das Standardlimit ...
- Über diese Richtlinieneinstellung können Sie das Standardverbindungslimit für HTTP 1.0 von 6 Verbindungen je Host in ein ...
- Über diese Richtlinieneinstellung können Sie das Standardverbindungslimit für HTTP 1.1 von 6 Verbindungen je Host in ein ...
- Über diese Richtlinieneinstellung können Sie ein unsicheres Fallback zu SSL 3.0 blockieren. Wenn die Richtlinie aktiviert ...
- Über diese Richtlinieneinstellung können Sie wählen, ob Symbolleisten und Browserhilfsobjekte (BHOs) beim InPrivate-Browsen ...
- Über eine Sicherheitszuordnung wurde ein Paket mit einer niedrigen Sequenznummer empfangen. Die Wiedergabeprüfung für eingehende ...
- Über falsche Sicherheitszuordnung empfangene Pakete" ist die Anzahl von Paketen, die seit dem letzten Computerneustart über ...
- Über falsche Sicherheitszuordnung empfangene Pakete/Sek." ist die Rate der Pakete, die seit dem letzten Start des Computers ...
- Übereinstimmende effektive Richtlinie für den Abfragenamen "%1": Schlüsselname: %2, DNSSEC-Überprüfung erforderlich: %3, ...
- Übereinstimmende effektive Richtlinie für den Abfragenamen "%1": Schlüsselname: %2, DNSSEC-Überprüfung erforderlich: %3, ...
- Überlassen Sie Windows das Speichern Ihres Anmeldenamens und Kennworts. Gespeicherte Anmeldeinformationen können auch für ...
- Überlastung festgestellt. Die Mikrofoneinstellung ist wahrscheinlich zu hoch. Hinweis: Mikrofone mit eingebautem Verstärker ...
- Überlauf des Ringpuffers zur Speicherung der eingehenden Mausdaten (Puffergröße kann unter PS/2-kompatible Maus im Geräte-Manager ...
- Übermittlungsbestätigungen werden vom ausgewählten Server nicht unterstützt. Wählen Sie den Bestätigungstyp "Keiner" in den ...
- Übernehmen des Besitzes von Dateien und Objekten Mit dieser Sicherheitseinstellung wird festgelegt, welche Benutzer den Besitz ...
- Übernommenes Diensttoken. ResourceURI: %1 Created: %2 Expires: %3 TokenType: %4 AuthRequired: %5 RequestStatus: %6 HasFlowUrl: ...
- Überprüfen Sie den Drahtlossicherheitstyp. Zeigen Sie die Drahtlossicherheitseinsetllungen an, um zu überprüfen, ob der richtige ...
- Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Trennen Sie die Verbindung (wenn eine besteht), und stellen Sie ...
- Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Trennen Sie die Verbindung, und stellen Sie dann erneut eine Verbindung ...
- Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Wenn der Schlüssel richtig ist, überprüfen Sie, ob möglicherweise ...
- Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Zeigen Sie die Sicherheitseinstellungen an. Anschließend können ...
- Überprüfen Sie den Netzwerksicherheitsschlüssel für "%ws". Zeigen Sie die Sicherheitseinstellungen an. Anschließend können ...
- Überprüfen Sie die Benachrichtigungen, um festzustellen, warum die Software ermittelt wurde. Wenn Ihnen die Funktionsweise ...
- Überprüfen Sie die Berechtigung oder die Gewährung der Rollenmitgliedschaft für {0} an {1}. Wenn diese entwurfsbedingt ist, ...
- Überprüfen Sie die Drahtlosnetzwerkeinstellungen. Stellen Sie sicher, dass sich der Computer in Reichweite von "%ws" befindet ...
- Überprüfen Sie die durchschnittlichen Ladezeiten der im System aktivierten Internet Explorer-Add-Ons. Sie können die Leistung ...
- Überprüfen Sie die Einstellungen für den Inhaltsratgeber auf fehlende Informationen. Klicken Sie im Menü "Extras" auf "Internetoptionen". ...
- Überprüfen Sie Folgendes: Besitzen Sie die richtigen Berechtigungen für den Remotecomputer? Ist der Remotecomputer eingeschaltet ...
- Überprüfen Sie Ihre Internetverbindung, und wiederholen Sie den Vorgang. Wenn Sie dieses Problem zukünftig vermeiden möchten, ...
- Überprüfen Sie Ihre Internetverbindung, und wiederholen Sie den Vorgang. Wenn Sie dieses Problem zukünftig vermeiden möchten, ...
- Überprüfen Sie Ihre Proxyeinstellungen . Navigieren Sie zu Extras" > Internetoptionen" > Verbindungen" . Klicken Sie auf ...
- Überprüfen Sie, ob das Computerkonto über die richtigen Informationen verfügt. Verwenden Sie "/RecreateMachineAccount", um ...
- Überprüfen Sie, ob das Gerät eingeschaltet und auffindbar ist. Sie müssen u. U. sicherstellen, dass Bluetooth, WiGig oder ...
- Überprüfen Sie, ob der Aufgabenplanungsdienst aktiv ist, und wiederholen Sie den Vorgang. Sie können den Dienst im Ordner ...
- Überprüfen Sie, ob der Pfad auf eine korrekte Netzwerkadresse verweist und ob die angegebenen Anmeldeinformationen für einen ...
- Überprüfen Sie, ob die Drahtlosnetzwerkadapter-Einstellungen mit "%SSID%" kompatibel sind. Wenn Sie das Netzwerk eingerichtet ...
- Überprüfen Sie, ob die Drahtlossicherheitseinstellungen auf dem Computer mit "%ws" kompatibel sind. Wenn Sie dieses Netzwerk ...
- Überprüfen Sie, ob die Informationen in der Datei den erwarteten Besitzerkennwortinhalt besitzen. Wenn Sie die Datei manuell ...
- Überprüfen Sie, ob sichere Kanäle von allen Domänencontrollern in der Domäne vorhanden sind. Die durch "/testdomain:. /nositerestriction" ...
- Überprüfen, ob die Anwendung einen WHQL-signierten FS-Filtertreiber und einen ELAM-Treiber installiert. Dieser Task wird ...
- Überprüft den Netzwerkstatus und ändert Einstellungen, legt Einstellungen für die gemeinsame Verwendung von Dateien und Computern ...
- Überprüft, ob das Computerkonto (nur Active Directory) und die DSA-Objekte repliziert wurden. Verwenden Sie "/objectdn: " ...
- Überprüft, ob der Terminalserver CALs vom Lizenzserver abrufen kann. Die Prüfung basiert auf der auf dem Lizenzserver konfigurierten ...
- Überprüft, ob in der vorhandenen DNS-Infrastruktur zum Domänencontroller heraufgestuft werden kann. Wenn die Infrastruktur ...
- Überprüft, ob jeder DSA angekündigt wird und ob er mit den Fähigkeiten eines DSA angekündigt wird.
- Überprüft, ob mit dem Verzeichnisserver die Verzeichnisserverlocator-DNS-Einträge registriert werden können. Diese Einträge ...
- Überprüfung der Anmeldeinformationen Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Validierungstests ...
- Überprüfung von Metadaten: Der Metadatensatz auf Volume "%2" konnte nicht gelesen werden und wurde zur Neuerstellung markiert. ...
- Überschreiben Sie die vorhandene Abfrage, oder geben Sie einen anderen Namen ein, um eine neue Abfrage zu speichern. Jede ...
- Überträgt Dateien im Hintergrund unter Verwendung von sich in Leerlauf befindender Netzwerkbandbreite. Falls dieser Dienst ...
- Überträgt Dateien von und zu einem Computer auf dem ein FTP-Serverdienst ausgeführt wird (auch Daemon genannt). FTP kann ...
- Überträgt Dateien zu und von einem Remotecomputer, auf dem der TFTP-Dienst ausgeführt wird. TFTP -i Host GET | PUT Quelle ...
- Überwacht den Status dieses virtuellen Computers, indem in regelmäßigen Abständen ein Takt gemeldet wird. Dieser Dienst hilft ...
- Überwacht verschiedene Sensoren, um Daten verfügbar zu machen und eine Anpassung an den System- und Benutzerstatus vorzunehmen. ...
- Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen Mit dieser Sicherheitseinstellung wird ...
- Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können Mit dieser Sicherheitseinstellung ...
- Überwachung: Überschreiben der Einstellungen für Kategorie-Überwachungsrichtlinien durch die Einstellungen für Unterkategorie-Überwachungsrichtlinien ...
- Überwachung: Zugriff auf globale Systemobjekte prüfen Mit dieser Richtlinieneinstellung wird festgelegt, ob der Zugriff auf ...