Windows Server 2008

  1. Analysepunkt %s gefunden. Dieser Ordner wird nicht in das Installationsabbild kopiert. Es wird empfohlen, ein Skript zu schreiben, ...
  2. Anbieter %1 konnte nicht initialisiert werden, verfügt jedoch noch über %2 registrierte Endpunkte. Anbieter sind erforderlich, ...
  3. Anbieter %1 wurde aus %2 geladen und erfolgreich initialisiert, aber der Anbieter hat die erforderlichen Rückruffunktionen ...
  4. Andere Benutzer sind an diesem Computer angemeldet. Wenn Sie den Computer herunterfahren, werden diese Benutzer abgemeldet. ...
  5. Andere Benutzer sind zurzeit an diesem Computer angemeldet. Der Neustart von Windows kann zu Datenverlust führen. Möchten ...
  6. Andere Benutzer sind zurzeit auf diesem Computer angemeldet. Das Herunterfahren von Windows kann zu Datenverlust führen. ...
  7. Andere Benutzer sind zurzeit auf diesem Remotecomputer angemeldet. Das Herunterfahren von Windows kann zu Datenverlust führen. ...
  8. Andere Computer in diesem Netzwerk besitzen einen anderen Arbeitsgruppennamen als dieser Computer. Computer mit einem anderen ...
  9. Andere Konten können ebenfalls Berechtigungen auf diesem schreibgeschützten Domänencontroller erben, erhalten dort jedoch ...
  10. Andere Personen oder Geräte verwenden Computerressourcen. Wenn Sie Windows herunterfahren, kann dies zu Datenverlust führen. ...
  11. Andere Personen oder Geräte verwenden Computerressourcen. Wenn Sie Windows herunterfahren, kann dies zu Datenverlust führen. ...
  12. Andere Personen oder Geräte verwenden Computerressourcen. Wenn Sie Windows neu starten, kann dies zu Datenverlust führen. ...
  13. Andere Speicherorte auf diesem Computer werden standardmäßig indiziert, selbst wenn das Volume nicht ausgewählt wird. Sie ...
  14. Ändern der Systemzeit Mit diesem Benutzerrecht wird festgelegt, welche Benutzer und Gruppen die Uhrzeit und das Datum der ...
  15. Ändern Sie den Server nach der Installation der Rolle "Active Directory-Domänendienste" mithilfe des Assistenten zum Installieren ...
  16. Ändern Sie den unten angezeigten Namen des persönlichen Profils, und klicken Sie auf "OK", um das persönliche Profil umzubenennen. ...
  17. Ändern Sie die Kennwortsicherheitseinstellungen auf der Registerkarte "Erweitert" in den Optionen, um den Schreibblock oder ...
  18. Ändern Sie die Standardeinstellungen für CDs, DVDs und Geräte, so dass automatisch Musik wiedergegeben, Bilder angezeigt, ...
  19. Andernfalls werden Domänencontroller, die nicht als bevorzugte Bridgeheadserver zugeordnet sind, zum Replizieren dieser Verzeichnispartitionen ...
  20. Ändert das angegebene Prozessauswahlkriterium. 1. wsrmc /Modify:Pmc /i: /Force muss eine gültige XML-Datei sein. /Force setzt ...
  21. Ändert das Design. Mit Designs können Sie viele visuelle und akustische Elemente auf einmal ändern, einschließlich der Darstellung ...
  22. Ändert das eingestellte Datum oder zeigt es an. DATE /T |Datum Der Befehl DATE ohne Parameter zeigt das aktuelle Datum an ...
  23. Ändert das Partitionstypfeld für die Partition im Fokus. Syntax: SET ID={ | } OVERRIDE NOERR ID={ | } Gibt den neuen Partitionstyp ...
  24. Ändert Datum, Uhrzeit, Zeitzone, die zu verwendende Sprache und Anzeigeeinstellungen für Zahlen, Währungen, Datum und Uhrzeit. ...
  25. Ändert den angegebenen 24-Stunden-Zeitplan. 1. wsrmc /Modify:Sched /i: /Force muss eine gültige XML-Datei sein. /Force setzt ...
  26. Ändert den Namen und die Beschreibung eines bestimmten RSM-Objekts. RSM RENAME /T[DRIVE|LIBRARY|CHANGER|STORAGESLOT|IEDOOR|IEPORT|PHYSICAL_MEDIA| ...
  27. Ändert den von einem ADAM-Konfigurationssatz verwendeten Replikationsauthentifizierungsmodus oder zeigt ihn an. SYNTAX /replauthmode ...
  28. Ändert den Vorrang eines Kalenderereignisses. 1. wsrmc /Move:Cal /MovBef Verschiebt Kalendername1 vor Kalendername2, sodass ...
  29. Ändert die angegebene Richtlinie. 1. wsrmc /Modify:Pol /i: /Force muss eine gültige XML-Datei sein. /Force setzt die Zeitstempelüberprüfung ...
  30. Ändert die COM-Sicherheitsstufe RPC_C_AUTHN_LEVEL_NONE in RPC_C_AUTHN_LEVEL_COMMON. Dies ermöglicht eine temporäre Erweiterung ...
  31. Ändert die Darstellung von Desktopelementen, wendet ein Design oder einen Bildschirmschoner auf dem Computer an oder konfiguriert ...
  32. Ändert die Eingabeaufforderung. PROMPT Text Text Bezeichnet die neue Eingabeaufforderung. Sie kann aus normalen Zeichen und ...
  33. Ändert die Konfiguration eines Protokolls. Syntax: wevtutil { sl | set-log } PROTOKOLLNAME /OPTION:WERT /OPTION:WERT . PROTOKOLLNAME ...
  34. Ändert ein angegebenes Kalenderereignis. 1. wsrmc /Modify:Cal /i: /Force muss eine gültige XML-Datei sein. /Force setzt die ...
  35. Ändert oder zeigt die Komprimierung von Dateien auf NTFS-Partitionen an. COMPACT /C | /U /S[:VERZ /A /I /F /Q DATEINAME . ...
  36. Ändert und zeigt die Übersetzungstabellen für IP-Adressen/physikalische Adressen an, die von ARP (Address Resolution-Protokoll) ...
  37. Ändert vorhandene Speicherberichtaufträge. Die Syntax für diesen Befehl lautet: Storrept Reports Modify /Task:TASK /New-Task:NEUER_TASK ...
  38. Änderung der Berechtigungen für ein Objekt. Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: %3 Anmelde-ID: %4 ...
  39. Änderung der Systemüberwachungsrichtlinie: Kategorie: %1 Unterkategorie: %2 Unterkategorie-GUID: %3 Änderungen: %4 Geändert ...
  40. Änderung der Überwachungsrichtlinien: Neue Richtlinie: Erfolg Fehlschlag %3 %4 Anmeldung/Abmeldung %5 %6 Objektzugriff %7 ...
  41. Änderung vorgenommen Datenbankname: %1 SQL-Rolle: %2 Objekt-ID: %3 Objekttyp: %4 Anmelde-ID: %5 Mitgliedsname: %6 Änderungstyp ...
  42. Änderung vorgenommen Objekttyp wird entfernt: %1 Objektname wird entfernt: %2 Objekt-GUID wird entfernt: %3 Anmelde-ID: %4 ...
  43. Änderung vorgenommen Objekttyp wird entfernt: %1 Objektname wird entfernt: %2 Objekt-GUID wird entfernt: %3 Anmelde-ID: %4 ...
  44. Änderung vorgenommen Objekttyp wird erstellt: %1 Objektname wird erstellt: %2 Objekt-GUID wird erstellt: %3 Anmelde-ID: %4 ...
  45. Änderung vorgenommen Objekttyp wird gelöscht: %1 Objektname wird gelöscht: %2 Objekt-GUID wird gelöscht: %3 Anmelde-ID: %4 ...
  46. Änderung vorgenommen Objekttyp wird zugewiesen: %1 Objektname wird zugewiesen: %2 Objekt-GUID wird zugewiesen: %3 Anmelde-ID: ...
  47. Änderung vorgenommen Objekttyp wird zugewiesen: %1 Objektname wird zugewiesen: %2 Objekt-GUID wird zugewiesen: %3 Anmelde-ID: ...
  48. Änderungen am ausgewählten Computer zulassen, wenn er von der Befehlszeile aus aufgerufen wird. Dies gilt nur, wenn die Konsole ...
  49. Änderungen am ausgewählten Computer zulassen, wenn er von der Befehlszeile aus aufgerufen wird. Dies gilt nur, wenn die Konsole ...
  50. Änderungen am ausgewählten Computer zulassen, wenn er von der Befehlszeile aus aufgerufen wird. Dies gilt nur, wenn die Konsole ...
  51. Änderungen an der Ansicht einer Konsolendatei werden in Ihrem Benutzerprofil gespeichert. Die Dateien im Benutzerprofil, ...
  52. Änderungen an diesem Bild können nicht gespeichert werden, da es nicht mehr vorhanden ist. Sie haben wahrscheinlich die Netzwerkverbindung ...
  53. Änderungen an diesem Bild konnten nicht gespeichert werden. Die Datei ist entweder schreibgeschützt, oder Sie sind nicht ...
  54. Änderungen an diesem deaktivierten Mitglied werden möglicherweise aufgrund der Replikationsverzögerung der Active Directory-Domänendienste ...
  55. Änderungen an diesem gelöschten Mitglied werden möglicherweise aufgrund der Replikationsverzögerung der Active Directory-Domänendienste ...
  56. Änderungen an diesen Einstellungen wirken sich auf TV-Aufzeichnungen aus. Zudem können Fernseh- oder Radioprogramme auf einem ...
  57. Änderungen der benutzerdefinierten Eigenschaften konnten nicht gespeichert werden. Die Datei ist möglicherweise schreibgeschützt ...
  58. Änderungen können nicht gespeichert werden Windows-Fotogalerie kann die Änderungen nicht speichern, die Sie an dem aktuellen ...
  59. Änderungen und Transformationen ermöglichen Ihnen, das Paket anzupassen, und werden in der unten angegebenen Reihenfolge ...
  60. Anforderungen für die Aktivierung (Eingabeparameter für \"Aktiviert\" = TRUE) oder Deaktivierung (= FALSE) des LogicalDevice-Objekts. ...
  61. Anforderungs-ID - numerische ID einer ausstehenden Anforderung AttributeString - Name-Wert-Paare von Anforderungsattributen ...
  62. Anforderungs-ID - numerische Kennung einer ausstehenden Anforderung Erweiterungsname - Zeichenfolge mit der Objektkennung ...
  63. Anforderungs-ID: %1 Benutzer: %2 Name der Anforderung: %3 Einreichdatum der Anforderung (GMT): %4 Antragsteller: %5 Zertifikatvorlage: ...
  64. Anforderungs-ID: %1 Benutzer: %2 Name des Antragstellers: %3 Seriennummer: %4 Zertifikat gültig ab (GMT): %5 Zertifikat gültig ...
  65. Anforderungs-ID: %1 Name der Anforderung: %2 Einreichdatum der Anforderung (GMT): %3 Antragsteller: %4 Zertifikatvorlage: ...
  66. Anforderungs-ID: %1 Seriennummer: %2 Anfangsdatum des Zertifikats (GMT): %3 Ablaufdatum des Zertifikats (GMT): %4 Zertifikathash: ...
  67. Anforderungs-ID: %1 Sperrdatum (GMT): %2 Effektives Sperrdatum (GMT): %3 Benutzer: %5 Name des Antragstellers: %6 Seriennummer: ...
  68. Anforderungs-ID: %u MAC-Adresse: %s UUID/GUID: %s Architektur: %s Computername: %s Computer-OE: %s Benutzer: %s Beitrittsrechte: ...
  69. Anforderungs-ID: %u MAC-Adresse: %s UUID/GUID: %s Architektur: %s Referenzserver: %s Startprogramm: %s Datei für unbeaufs. ...
  70. Anforderungsfilterung prüft alle an den Server eingehenden Anforderungen und filtert diese Anforderungen basierend auf den ...
  71. Anforderungsmonitor stellt eine Infrastruktur zum Überwachen der Webanwendungsintegrität bereit, indem Informationen zu HTTP-Anforderungen ...
  72. Anforderungsschlange %2 - Ausgestellte oder gesperrte Zertifikate, sowie gescheiterte Anforderungen %3 - Gescheiterte Anforderungen ...
  73. Anführungszeichen verwenden, falls Leerzeichen vorhanden sind. Standard ist "*". /k Bestimmt, dass nur in Schlüsselnamen ...
  74. Angeforderte Hauptmodusaushandlungen" ist die Anzahl von Hauptmodusaushandlungen, die seit dem letzten IPsec-Start durch ...
  75. Angegebene Gesamtstruktur-Stammdomäne: %1 Die Vertrauensstellung wurde erfolgreich erstellt, sie kann jedoch aufgrund von ...