Windows 7
- Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
- Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
- Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
- Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
- Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
- Anmerkungen: Kommas, die nicht als Trennzeichen in definierten Namen verwendet werden, müssen einem umgekehrten Schrägstrich ...
- Anmerkungstransaktionen erzeugen stets eine Transaktion für das Dokument mit den Anmerkungen und führen dann zu einem Fehler. ...
- Annehmen (Der Clusterknoten ist für den Datenverkehr von diesem Client zuständig, und dieser Client befindet sich nicht in ...
- Annehmen der Clientidentität nach Authentifizierung Wenn einem Benutzer dieses Benutzerrecht zugewiesen wird, können Programme ...
- Anpassen von Speicherkontingenten für einen Prozess Mit dieser Berechtigung wird festgelegt, ob ein Benutzer den Wert für ...
- Anschauliche und realistische Darstellungen körperlicher Auseinandersetzungen. Kann extreme und/oder realistische Darstellungen ...
- Anschlussinstallationsstatus von "Printbrm.exe" (der Druckermigrations-Assistent oder das Befehlszeilentool): %1. Es ist ...
- Anspruchsoption Ob Multipfad-Unterstützung hinzugefügt oder entfernt wird (über die MSDSM- Steuerung) -i Multipfad-Unterstützung ...
- Anstelle der Einschränkungen und Authentifizierungseinstellungen in der Netzwerkrichtlinie werden diese Authentifizierungseinstellungen ...
- Anstelle der Einschränkungen und Authentifizierungseinstellungen in der Netzwerkrichtlinie werden diese Authentifizierungseinstellungen ...
- Anstelle des automatischen Abrufens einer IP-Adresse ist für den Adapter derzeit die Verwendung einer bestimmten IP-Adresse ...
- Antialiasing ist jetzt standardmäßig aktiviert, sodass jede Anwendung bei Verwendung von PROOF_QUALITY eine Schriftart mit ...
- antispywareproduct} ist nicht auf dem neuesten Stand. Es wird dringend empfohlen, Windows mit einem Antispywareprodukt auszuführen, ...
- Antispywaresoftware trägt zum Schutz des Computers vor Spyware und möglicherweise unerwünschter Software bei. Wie trägt Antispywaresoftware ...
- Antivirensoftware trägt zum Schutz des Computers vor Viren und anderen Sicherheitsrisiken bei. Wie trägt Antivirensoftware ...
- antivirusproduct} ist nicht auf dem neuesten Stand. Es wird dringend empfohlen, Windows mit einem Antivirenprodukt auszuführen, ...
- Antwort: TotalResponses = %1!10lu! Unvollständig = %2!10lu! Nicht übereinstimmend = %3!10lu! FromForwarder = %4!10lu! Autorisierend ...
- Antworten von Zertifikatsperrlisten immer den Antworten des Online Certificate Status-Protokolls (OCSP) vorziehen (nicht ...
- Anweisungen an einem sicheren Ort speichern Speichern Sie die Anweisungen an einem anderen Ort als dem fehlerhaften Datenträger, ...
- Anweisungen auslassen Es wird dringend empfohlen, die Anweisungen auszudrucken oder zu speichern. Falls Sie jedoch nicht ...
- Anweisungen zum Beheben von Festplattenfehlern: Es wird dringend empfohlen, dass Sie den Computer sichern, um möglichen Datenverlust ...
- Anweisungen zur Datenflusskontrolle, z. B. "Break", "Continue", "Return", "Exit" und "Throw", sind im eingeschränkten Sprachmodus ...
- Anwendung (%1) (PID: %2) konnte einen COM-Aufruf nicht abschließen, da eine falsche Schnittstellen-ID als Parameter übergeben ...
- Anwendung (%1) (PID: %2) verwendet Windows-Funktionalität, die in dieser Version von Windows nicht vorhanden ist. Wenden ...
- Anwendung initialisiert Anwendungsname: %1 Anwendungsinstanz-ID: %2 Clientname: %3 Clientdomäne: %4 Client-ID: %5 Richtlinienspeicher-URL: ...
- Anwendung Ob der Befehl für ein bestimmtes Gerät, Geräte mit einer bestimmten Hardware-ID oder Geräte gilt, für die MSDSM ...
- Anwendungen der Kategorie %1!s! werden jetzt für die Aufnahme in die endgültige Liste aufgelisteter Anwendungen ausgewählt. ...
- Anwendungen können möglicherweise Palettenänderungen bei einer Modusänderung nicht richtig nachverfolgen. Dieses Problem ...
- Anwendungen können nicht ausgeführt werden, wenn der entsprechende Anwendungspfadname erweiterte ASCII-Zeichen enthält. Dieser ...
- Anwendungen verwenden möglicherweise nicht die Registrierung, sondern speichern noch Daten in INI-Dateien. Dies ist ein generischer ...
- Anwendungsname: dlcet, Beschreibung: Dient zum vorübergehenden Deaktivieren von Rollenverwaltungs- und Lizenzierungsdiensten ...
- Anwendungspartitionen, die während Setup erstellt wurden, müssen über eine der folgenden Objektklassen für die Stammkomponente ...
- Anwendungsprotokoll-Aufbewahrung Diese Sicherheitseinstellung definiert die Anzahl von Tagen, während denen Ereignisse für ...
- Anwendungsserver ermöglicht das zentrale Verwalten und Hosten von verteilten und hochleistungsfähigen Geschäftsanwendungen, ...
- Anwendungsspezifisches Sicherheitsereignis. Ereignisquelle: %1 Ereignis ID: %2 %3 %4 %5 %6 %7 %8 %9 %10 %11 %12 %13 %14 %15 ...
- Anwendungsvorgangsversuch: Anwendungsname: %1 Anwendungsinstanz-ID: %2 Objektname: %3 Bereichsnamen: %4 Clientname: %5 Clientdomäne: ...
- Anzahl der aus dem Ausgabecache entfernten Objekte, die jedoch weiterhin von ausgehenden Antworten verwendet werden und daher ...
- Anzahl der Cacheeinträge: %1!u! Geschätzte Wolkengröße: %2!u! Anz. der registrierten Namen: %3!u! Gedrosselte Auflösungen: ...
- Anzahl der DS-Sicherheitsbeschreibungspropagierungs-Unteroperationen pro Sekunde." Eine DS-Sicherheitsbeschreibungpropagierung ...
- Anzahl der Eingabefehler von asynchronen Rahmen. Mögliche Ursache könnte eine überlastete Verbindung sein. Verwendung von ...
- Anzahl der gefundenen Sicherungen des Systemstatus: %1!lu! Anzahl der zu behaltenden Kopien: %2!lu! Da die gefundene Anzahl ...
- Anzahl der Objekte, die auf Aktualisierungen vom ausgehenden Partner überprüft wird und keine Aktualisierungen hat, über ...
- Anzahl der Objekteigenschaftenwerte, die definierte Namen enthalten und an ausgehende Replikationspartner gesendet werden. ...
- Anzahl der Objekteigenschaftenwerte, die von eingehenden Replikationspartnern, die aus definierten Namen bestehen, z.B. die ...
- Anzahl der Suchunteroperationen pro Sekunde. Eine Suchoperation wird aus vielen Unteroperationen aufgebaut. Eine Unteroperation ...
- Anzahl der Tage, in der das Ereignis überschrieben werden kann. Werte: 0 = Jeder Eintrag kann, falls erforderlich, überschritten ...
- Anzahl der vom Controller ausgelösten Warmstarts. Ein Warmstart setzt den aktuellen Gerätestatus und bzw. oder Daten nicht ...