Windows 7

  1. Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
  2. Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
  3. Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
  4. Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
  5. Anmerkungen: Falls Sie einen Wert angeben, der Leerzeichen enthält, müssen Sie den Wert in Anführungszeichen einschließen ...
  6. Anmerkungen: Falls Sie kein Zielobjekt an der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  7. Anmerkungen: Falls Sie kein Zielobjekt an der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  8. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  9. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  10. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  11. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  12. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  13. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  14. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  15. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  16. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  17. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  18. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  19. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  20. Anmerkungen: Falls Sie kein Zielobjekt an der Eingabeaufforderung eingeben, wird das Zielobjekt von der Standardeingabe (stdin) ...
  21. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  22. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  23. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  24. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  25. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  26. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  27. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  28. Anmerkungen: Falls Sie kein Zielobjekt bei der Befehlzeilenaufforderung eingeben, wird das Zielobjekt von der Standardeingabe ...
  29. Anmerkungen: Kommas, die nicht als Trennzeichen in definierten Namen verwendet werden, müssen einem umgekehrten Schrägstrich ...
  30. Anmerkungstransaktionen erzeugen stets eine Transaktion für das Dokument mit den Anmerkungen und führen dann zu einem Fehler. ...
  31. Annehmen (Der Clusterknoten ist für den Datenverkehr von diesem Client zuständig, und dieser Client befindet sich nicht in ...
  32. Annehmen der Clientidentität nach Authentifizierung Wenn einem Benutzer dieses Benutzerrecht zugewiesen wird, können Programme ...
  33. Anpassen von Speicherkontingenten für einen Prozess Mit dieser Berechtigung wird festgelegt, ob ein Benutzer den Wert für ...
  34. Anschauliche und realistische Darstellungen körperlicher Auseinandersetzungen. Kann extreme und/oder realistische Darstellungen ...
  35. Anschlussinstallationsstatus von "Printbrm.exe" (der Druckermigrations-Assistent oder das Befehlszeilentool): %1. Es ist ...
  36. Anspruchsoption Ob Multipfad-Unterstützung hinzugefügt oder entfernt wird (über die MSDSM- Steuerung) -i Multipfad-Unterstützung ...
  37. Anstelle der Einschränkungen und Authentifizierungseinstellungen in der Netzwerkrichtlinie werden diese Authentifizierungseinstellungen ...
  38. Anstelle der Einschränkungen und Authentifizierungseinstellungen in der Netzwerkrichtlinie werden diese Authentifizierungseinstellungen ...
  39. Anstelle des automatischen Abrufens einer IP-Adresse ist für den Adapter derzeit die Verwendung einer bestimmten IP-Adresse ...
  40. Antialiasing ist jetzt standardmäßig aktiviert, sodass jede Anwendung bei Verwendung von PROOF_QUALITY eine Schriftart mit ...
  41. antispywareproduct} ist nicht auf dem neuesten Stand. Es wird dringend empfohlen, Windows mit einem Antispywareprodukt auszuführen, ...
  42. Antispywaresoftware trägt zum Schutz des Computers vor Spyware und möglicherweise unerwünschter Software bei. Wie trägt Antispywaresoftware ...
  43. Antivirensoftware trägt zum Schutz des Computers vor Viren und anderen Sicherheitsrisiken bei. Wie trägt Antivirensoftware ...
  44. antivirusproduct} ist nicht auf dem neuesten Stand. Es wird dringend empfohlen, Windows mit einem Antivirenprodukt auszuführen, ...
  45. Antwort: TotalResponses = %1!10lu! Unvollständig = %2!10lu! Nicht übereinstimmend = %3!10lu! FromForwarder = %4!10lu! Autorisierend ...
  46. Antworten von Zertifikatsperrlisten immer den Antworten des Online Certificate Status-Protokolls (OCSP) vorziehen (nicht ...
  47. Anweisungen an einem sicheren Ort speichern Speichern Sie die Anweisungen an einem anderen Ort als dem fehlerhaften Datenträger, ...
  48. Anweisungen auslassen Es wird dringend empfohlen, die Anweisungen auszudrucken oder zu speichern. Falls Sie jedoch nicht ...
  49. Anweisungen zum Beheben von Festplattenfehlern: Es wird dringend empfohlen, dass Sie den Computer sichern, um möglichen Datenverlust ...
  50. Anweisungen zur Datenflusskontrolle, z. B. "Break", "Continue", "Return", "Exit" und "Throw", sind im eingeschränkten Sprachmodus ...
  51. Anwendung (%1) (PID: %2) konnte einen COM-Aufruf nicht abschließen, da eine falsche Schnittstellen-ID als Parameter übergeben ...
  52. Anwendung (%1) (PID: %2) verwendet Windows-Funktionalität, die in dieser Version von Windows nicht vorhanden ist. Wenden ...
  53. Anwendung initialisiert Anwendungsname: %1 Anwendungsinstanz-ID: %2 Clientname: %3 Clientdomäne: %4 Client-ID: %5 Richtlinienspeicher-URL: ...
  54. Anwendung Ob der Befehl für ein bestimmtes Gerät, Geräte mit einer bestimmten Hardware-ID oder Geräte gilt, für die MSDSM ...
  55. Anwendungen der Kategorie %1!s! werden jetzt für die Aufnahme in die endgültige Liste aufgelisteter Anwendungen ausgewählt. ...
  56. Anwendungen können möglicherweise Palettenänderungen bei einer Modusänderung nicht richtig nachverfolgen. Dieses Problem ...
  57. Anwendungen können nicht ausgeführt werden, wenn der entsprechende Anwendungspfadname erweiterte ASCII-Zeichen enthält. Dieser ...
  58. Anwendungen verwenden möglicherweise nicht die Registrierung, sondern speichern noch Daten in INI-Dateien. Dies ist ein generischer ...
  59. Anwendungsname: dlcet, Beschreibung: Dient zum vorübergehenden Deaktivieren von Rollenverwaltungs- und Lizenzierungsdiensten ...
  60. Anwendungspartitionen, die während Setup erstellt wurden, müssen über eine der folgenden Objektklassen für die Stammkomponente ...
  61. Anwendungsprotokoll-Aufbewahrung Diese Sicherheitseinstellung definiert die Anzahl von Tagen, während denen Ereignisse für ...
  62. Anwendungsserver ermöglicht das zentrale Verwalten und Hosten von verteilten und hochleistungsfähigen Geschäftsanwendungen, ...
  63. Anwendungsspezifisches Sicherheitsereignis. Ereignisquelle: %1 Ereignis ID: %2 %3 %4 %5 %6 %7 %8 %9 %10 %11 %12 %13 %14 %15 ...
  64. Anwendungsvorgangsversuch: Anwendungsname: %1 Anwendungsinstanz-ID: %2 Objektname: %3 Bereichsnamen: %4 Clientname: %5 Clientdomäne: ...
  65. Anzahl der aus dem Ausgabecache entfernten Objekte, die jedoch weiterhin von ausgehenden Antworten verwendet werden und daher ...
  66. Anzahl der Cacheeinträge: %1!u! Geschätzte Wolkengröße: %2!u! Anz. der registrierten Namen: %3!u! Gedrosselte Auflösungen: ...
  67. Anzahl der DS-Sicherheitsbeschreibungspropagierungs-Unteroperationen pro Sekunde." Eine DS-Sicherheitsbeschreibungpropagierung ...
  68. Anzahl der Eingabefehler von asynchronen Rahmen. Mögliche Ursache könnte eine überlastete Verbindung sein. Verwendung von ...
  69. Anzahl der gefundenen Sicherungen des Systemstatus: %1!lu! Anzahl der zu behaltenden Kopien: %2!lu! Da die gefundene Anzahl ...
  70. Anzahl der Objekte, die auf Aktualisierungen vom ausgehenden Partner überprüft wird und keine Aktualisierungen hat, über ...
  71. Anzahl der Objekteigenschaftenwerte, die definierte Namen enthalten und an ausgehende Replikationspartner gesendet werden. ...
  72. Anzahl der Objekteigenschaftenwerte, die von eingehenden Replikationspartnern, die aus definierten Namen bestehen, z.B. die ...
  73. Anzahl der Suchunteroperationen pro Sekunde. Eine Suchoperation wird aus vielen Unteroperationen aufgebaut. Eine Unteroperation ...
  74. Anzahl der Tage, in der das Ereignis überschrieben werden kann. Werte: 0 = Jeder Eintrag kann, falls erforderlich, überschritten ...
  75. Anzahl der vom Controller ausgelösten Warmstarts. Ein Warmstart setzt den aktuellen Gerätestatus und bzw. oder Daten nicht ...