Windows 10

  1. Verwenden Sie die richtige SIM, oder wenden Sie sich an den Mobilfunkanbieter. Das Gerät ist durch eine benutzerdefinierte ...
  2. Verwenden Sie die richtige SIM, oder wenden Sie sich an den Mobilfunkanbieter. Das Gerät ist durch eine benutzerdefinierte ...
  3. Verwenden Sie die TAB-TASTE, um zwischen Abschnitten (einschließlich der ersten und zweiten Bereiche sowie der Ein-/Aus-Schalter) ...
  4. Verwenden Sie die, um häufig verwendete Aufgaben zu erstellen und zu verwalten, sodass sie vom Computer automatisch zu den ...
  5. Verwenden Sie diese Einstellungen, um einen Port durch die Windows- Firewall zu öffnen. Wählen Sie einen sinnvollen Namen ...
  6. Verwenden Sie diese Option, falls Computer im Netzwerk vorhanden sind, die kein IPsec nicht unterstützen bzw. über eine inkompatible ...
  7. Verwenden Sie diese Option, wenn Sie eine Kopie dieses virtuellen Computers auf dem Replikatserver wiederhergestellt haben. ...
  8. Verwenden Sie diese Optionen, um die Anwendung automatisch zu entfernen, wenn sie nicht länger verwaltet wird, OLE-Informationen ...
  9. Verwenden Sie diese Richtlinieneinstellung, um die Verwendung von Sonderzeichen in Microsoft Passport für die Arbeits-PIN ...
  10. Verwenden Sie diese Richtlinieneinstellung, um zu konfigurieren, dass in Microsoft Passport Großbuchstaben für die Arbeits-PIN ...
  11. Verwenden Sie diese Richtlinieneinstellung, um zu konfigurieren, dass in Microsoft Passport Kleinbuchstaben für die Arbeits-PIN ...
  12. Verwenden Sie diese Richtlinieneinstellung, um zu konfigurieren, dass in Microsoft Passport Ziffern für die Arbeits-PIN verwendet ...
  13. Verwenden Sie diesen Workflow zum Erstellen eines Anpassungspakets für eine Windows-Edition. Anschließend können Sie mit ...
  14. Verwenden Sie eine ältere Netzwerkkarte, wenn Sie eine netzwerkbasierte Installation des Gastbetriebssystems ausführen möchten ...
  15. Verwenden Sie Family Safety, um Berichte zu den PC-Aktivitäten Ihrer Kinder zu erstellen. Zudem können Sie festlegen, welche ...
  16. Verwenden Sie für ein Upgrade von einer Windows-Edition auf eine andere Windows-Edition Windows Anytime Upgrade. Brechen ...
  17. Verwenden Sie nicht die Option "/Image" oder "/WinDir", wenn Sie mit der Option "/Online" ein ausgeführtes Betriebssystem ...
  18. Verwenden Sie Offlinedateien, um Kopien von Netzwerkdateien lokal zu speichern, sodass Sie die Dateien jederzeit bearbeiten ...
  19. Verwenden Sie Regeln, um die Standardsicherheitsstufe außer Kraft zu setzen. Klicken Sie auf "Durchsuchen", um ein Zertifikat ...
  20. Verwenden Sie Sicherungstechnologie im Gastbetriebssystem, um datenkonsistente Prüfpunkte zu erstellen, die keine Informationen ...
  21. Verwenden Sie Wiederherstellungstools, mit denen sich Probleme beim Starten von Windows beheben lassen. Wählen Sie ein zu ...
  22. Verwenden Sie Windows Update, um das Updaterollup 2 für Windows XP Media Center Edition 2005 herunterzuladen, bevor Sie Windows ...
  23. Verwenden Sie zufällige Hardwareadressen, um anderen das Nachverfolgen Ihrer Position zu erschweren, wenn Sie eine Verbindung ...
  24. Verwenden Sie zufällige Hardwareadressen, um anderen das Nachverfolgen Ihrer Position zu erschweren, wenn Sie eine Verbindung ...
  25. Verwenden Sie zufällige Hardwareadressen, um anderen das Nachverfolgen Ihrer Position zu erschweren, wenn Sie Verbindungen ...
  26. Verwenden Sie zufällige Hardwareadressen, um anderen das Nachverfolgen Ihrer Position zu erschweren, wenn Sie Verbindungen ...
  27. Verwenden Sie zum Ändern des TPM-Status nach der Fertigstellung durch den Assistenten die in der TPM-Verwaltungskonsole verfügbaren ...
  28. Verwenden Sie zum Anzeigen der aktiven Filter die Befehle "netsh int tcp show supplementalports" und "netsh int tcp show ...
  29. Verwenden Sie zum Fortsetzen der Windows-Installation die Option Treiber laden", um 32-Bit-Treiber und signierte 64-Bit-Treiber ...
  30. verwendet mehrere Treiber, die bekannte Inkompatibilitäten mit dieser Windows-Version aufweisen. Wenden Sie sich vor der ...
  31. Verwendung: %1!s! enabled=]yes|no interface= Parameter: Tag Wert enabled - Zufällige MAC-Adressen aktivieren oder deaktivieren. ...
  32. Verwendung: %1!s! enrolleeUUID = password = profile = interface = type = (auto | ethernet | 802dot11) Parameter: Tag Value ...
  33. Verwendung: %1!s! Hinweise: Zeigt die globale Einstellung dazu an, ob die zufällige MAC-Logik auf der Schnittstelle aktiviert ...
  34. Verwendung: %1!s! SSID = interface = Parameter: Tag Wert SSID - SSID des 802.11-Drahtlosnetzwerks. interface - Anzeigename ...
  35. Verwendung: WDSMCAST ist ein Hilfsprogramm, mit dem ein Clientcomputer mit einem Namespace oder einer Multicastübertragung ...
  36. Verwerfen Sie diese Hintergrundsuche, da es sich bei der aktuellen Verbindung um die am meisten bevorzugte automatische Verbindung ...
  37. Verwirft eine Transaktion, die auf eine Antwort von einer untergeordneten Eintragung oder einem TM wartet. Syntax: ktmutil ...
  38. VERWORFEN. Der Eingabeparameter \"AllUsers\" wurde verworfen, da die implizierte Funktionalität nicht unterstützt wird. Der ...
  39. Verworfene eingehende Pakete (gesamt)" ist die Gesamtanzahl der seit dem letzten Computerstart durch IPsec verworfenen eingehenden ...
  40. Verzeichnisdienste konnten aufgrund des folgenden Fehlers nicht gestartet werden: %1. Fehlerstatus: 2. Klicken Sie auf "OK", ...
  41. Verzeichnisdienstreplikation Mithilfe dieser Richtlinieneinstellung können Sie die Replikation zwischen zwei AD DS-Domänencontrollern ...
  42. Verzeichnisdienstzugriff Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Zugriff auf ein ...
  43. Verzeichnisdienstzugriff überwachen Mit dieser Sicherheitseinstellung wird bestimmt, ob Benutzerzugriffe auf Active Directory-Objekte ...
  44. Verzeichnisserverdiagnose dcdiag.exe /s: : /u: \ /p:*| |" /hqv /n: /f: /x:XMLLog.xml /skip: /test: /h: Diesen Hilfebildschirm ...
  45. VESA, PCI, VGA und TPM = USEFIRMWAREPCISETTINGS (boolesch) Verwendet BIOS-konfigurierte PCI- Ressourcen (Peripheral Component ...
  46. Viele Apps können erneut aus dem Store installiert werden. Bei den folgenden Apps muss die Installation jedoch über das Web ...
  47. Viele Apps und Dienste (wie z. B. dieser Dienst) erfordern ein Microsoft-Konto, um Inhalte und Einstellungen geräteübergreifend ...
  48. Viele Apps und Dienste (wie z. B. dieser Dienst) erfordern ein Microsoft-Konto, um Inhalte und Einstellungen geräteübergreifend ...
  49. Viele FTP-Server lassen eine anonyme Anmeldung mit begrenztem Zugriff auf den Server zu. Möchten Sie sich anonym anmelden? ...
  50. Viele Geräte enthalten Sensoren, um kritische Eingangs- und Ausgangseigenschaften zu messen. Diese Zuordnung gibt diese Beziehung ...
  51. Viele Kompatibilitätsstrategien für Anwendungen in Windows XP sind von "Anpassungsinformationen" abhängig, anhand derer eine ...
  52. Viele Windows 9x-Anwendungen waren so programmiert, dass sie auf Programmumschaltungen durch Drücken von ALT+TAB, der Windows-Taste, ...
  53. Vielen Dank für die Installation von Windows Media Player. Mit diesem Multitalent können Sie digitale Unterhaltungsmedien ...
  54. Vielen Dank, dass Sie sich für den multifunktionalen Media Player entschieden haben, der Ihnen ermöglicht, digitale Unterhaltungsmedien ...
  55. View" ist eine abstrakte Klasse, die eine gemeinsame übergeordnete Klasse für Klassen bereitstellt, die denormalisierte, ...
  56. Viewer kann nach einem Fehler nicht wiederhergestellt werden und muss daher geschlossen werden. Starten Sie Viewer erneut, ...
  57. Viren- und Spywaredefinitionen enthalten Info zu potenziellen Bedrohungen, die dem PC schaden könnten. Zum Schutz des PCs ...
  58. Virtualisiert die von der Anwendung durchgeführten "DeleteFile"-Aufrufe und ruft einen Hook für andere "File"- APIs auf, ...
  59. virtuelle Computer verwenden derzeit diese GPU. {1} MB von insgesamt {2} MB VRAM werden momentan für diese virtuellen Computer ...
  60. Virtuelle Festplatten mit einem zugeordneten virtuellen Computer, für den die Replikation aktiviert ist und der derzeit an ...
  61. Virtuelle private Verbindungen zu dem Computer durch das Internet sind nur möglich, wenn der Computer einen im Internet bekannten ...
  62. Virtuelle Verbindung geschlossen} Der Netzwerktransport auf dem Computer hat eine Netzwerkverbindung geschlossen, da zu lange ...
  63. Virtuelle Verbindung geschlossen} Der Netzwerktransport auf dem Computer hat eine Netzwerkverbindung geschlossen. Es könnten ...
  64. Virtuelle Verbindung geschlossen} Der Netzwerktransport auf einem Remotecomputer hat eine Netzwerkverbindung geschlossen. ...
  65. Virtuelle Verbindung geschlossen} Eine vorhandene Verbindung wurde beim Remotecomputer unterbrochen. Wahrscheinlich liegt ...
  66. Virtueller Speicher in Bytes, der zugesichert werden kann, ohne die Auslagerungsdatei(en) zu vergrößern. Zugesicherter Speicher ...
  67. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  68. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  69. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  70. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  71. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  72. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  73. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  74. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  75. Virtueller Speicher, der für die künftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...