Windows 8.1

  1. Verzeichnisdiensteintegration: - Lesevorgänge in Verzeichnisdienst: Gelesene Knoten (gesamt) = %1!10lu! Gelesene Datensätze ...
  2. Verzeichnisdienstreplikation Mithilfe dieser Richtlinieneinstellung können Sie die Replikation zwischen zwei AD DS-Domänencontrollern ...
  3. Verzeichnisdienstzugriff Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die beim Zugriff auf ein ...
  4. Verzeichnisdienstzugriff überwachen Mit dieser Sicherheitseinstellung wird bestimmt, ob Benutzerzugriffe auf Active Directory-Objekte ...
  5. Verzeichnisserverdiagnose dcdiag.exe /s: : /u: \ /p:*| |" /hqv /n: /f: /x:XMLLog.xml /skip: /test: /h: Diesen Hilfebildschirm ...
  6. Videos können nicht angezeigt werden, da kein Audiogerät erkannt wurde. Stellen Sie sicher, dass das Audiogerät ordnungsgemäß ...
  7. Viele andere Newsreader können keine HTML-Nachrichten darstellen. Wenn Sie Beiträge in einer weit verbreiteten Newsgroup ...
  8. Viele Apps und Dienste (wie z. B. dieser Dienst) erfordern ein Microsoft-Konto, um Inhalte und Einstellungen geräteübergreifend ...
  9. Viele Apps und Dienste (wie z. B. dieser Dienst) erfordern ein Microsoft-Konto, um Inhalte und Einstellungen geräteübergreifend ...
  10. Viele FTP-Server lassen eine anonyme Anmeldung mit begrenztem Zugriff auf den Server zu. Möchten Sie sich anonym anmelden? ...
  11. Viele Geräte enthalten Sensoren, um kritische Eingangs- und Ausgangseigenschaften zu messen. Diese Zuordnung gibt diese Beziehung ...
  12. Viele Kompatibilitätsstrategien für Anwendungen in Windows XP sind von "Anpassungsinformationen" abhängig, anhand derer eine ...
  13. Viele Windows 9x-Anwendungen waren so programmiert, dass sie auf Programmumschaltungen durch Drücken von ALT+TAB, der Windows-Taste, ...
  14. Vielen Dank für die Installation von Windows Media Player. Mit diesem Multitalent können Sie digitale Unterhaltungsmedien ...
  15. Vielen Dank, dass Sie sich für den multifunktionalen Media Player entschieden haben, der Ihnen ermöglicht, digitale Unterhaltungsmedien ...
  16. View" ist eine abstrakte Klasse, die eine gemeinsame übergeordnete Klasse für Klassen bereitstellt, die denormalisierte, ...
  17. Viewer kann nach einem Fehler nicht wiederhergestellt werden und muss daher geschlossen werden. Starten Sie Viewer erneut, ...
  18. Viren- und Spywaredefinitionen enthalten Info zu potenziellen Bedrohungen, die dem PC schaden könnten. Zum Schutz des PCs ...
  19. Virtualisiert die von der Anwendung durchgeführten "DeleteFile"-Aufrufe und ruft einen Hook für andere "File"- APIs auf, ...
  20. Virtuelle Computer der zweiten Generation werden als Vorlage für virtuelle Desktops nicht unterstützt. Wählen Sie einen gültigen ...
  21. Virtuelle Computer erfordern virtuelle Switches für die Kommunikation mit anderen Computern. Nach der Installation dieser ...
  22. Virtuelle Computer können keinen Speicher verwenden, der mit einem deaktivierten Speichercontroller verbunden ist. Dies hat ...
  23. virtuelle Computer verwenden derzeit diese GPU. {1} MB von insgesamt {2} MB VRAM werden momentan für diese virtuellen Computer ...
  24. Virtuelle Computer, die an der Replikation teilnehmen, können zur Verwendung einer spezifischen IP-Adresse bei Auftreten ...
  25. Virtuelle Computer, die mit einem virtuellen Fibre Channel-Adapter konfiguriert sind, müssen mit hoher Verfügbarkeit für ...
  26. Virtuelle Computer, die mit einer RemoteFX 3D-Videokarte aktiviert sind, erfordern einen physischen Computer mit einem Prozessor, ...
  27. Virtuelle Datenträger mit Speicherebenen können nur ein einzelnes Volume enthalten. Besitzt das Volume nicht die gleiche ...
  28. Virtuelle Desktops, mit denen kein Benutzer verbunden ist, werden sofort neu erstellt. Virtuelle Desktops, mit denen ein ...
  29. Virtuelle Festplatten im VHD-Format werden für virtuelle Computer, auf denen Serverarbeitsauslastungen in einer Produktionsumgebung ...
  30. Virtuelle Festplatten mit einem zugeordneten virtuellen Computer, für den die Replikation aktiviert ist und der derzeit an ...
  31. Virtuelle private Verbindungen zu dem Computer durch das Internet sind nur möglich, wenn der Computer einen im Internet bekannten ...
  32. Virtuelle Replikatcomputer mit einer statischen IP-Adresse sollten so konfiguriert werden, dass sie im Fall eines Failovers ...
  33. Virtuelle Route ändern: Zielpräfix: %1/%2, nächster Hop: %3, Routingdomänen-ID: %4, ID des virtuellen Subnetzes: %5, Metrik: ...
  34. Virtuelle Route erstellen: Zielpräfix: %1/%2, nächster Hop: %3, Routingdomänen-ID: %4, ID des virtuellen Subnetzes: %5, Metrik: ...
  35. Virtuelle Route löschen: Zielpräfix: %1/%2, nächster Hop: %3, Routingdomänen-ID: %4, ID des virtuellen Subnetzes: %5, Metrik: ...
  36. Virtuelle Switches mit eindeutigen Namen konnten auf diesen Knoten nicht identifiziert werden: {0}. Wenn Sie die virtuellen ...
  37. Virtuelle Switches mit eindeutigen Namen konnten nicht für alle Knoten identifiziert werden. Wenn Sie die virtuellen Switches ...
  38. Virtuelle Verbindung geschlossen} Der Netzwerktransport auf dem Computer hat eine Netzwerkverbindung geschlossen, da zu lange ...
  39. Virtuelle Verbindung geschlossen} Der Netzwerktransport auf dem Computer hat eine Netzwerkverbindung geschlossen. Es könnten ...
  40. Virtuelle Verbindung geschlossen} Der Netzwerktransport auf einem Remotecomputer hat eine Netzwerkverbindung geschlossen. ...
  41. Virtuelle Verbindung geschlossen} Eine vorhandene Verbindung wurde beim Remotecomputer unterbrochen. Wahrscheinlich liegt ...
  42. Virtueller Speicher in Bytes, der zugesichert werden kann, ohne die Auslagerungsdatei(en) zu vergrößern. Zugesicherter Speicher ...
  43. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  44. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  45. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  46. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  47. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  48. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  49. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  50. Virtueller Speicher, der einer bestimmten virtuellen Adresse (oder einem Bereich virtueller Adressen) im virtuellen Adressraum ...
  51. Virtueller Speicher, der für die künftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  52. Virtueller Speicher, der für die künftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  53. Virtueller Speicher, der für die künftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  54. Virtueller Speicher, der für die künftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  55. Virtueller Speicher, der für zukünftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  56. Virtueller Speicher, der für zukünftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  57. Virtueller Speicher, der für zukünftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  58. Virtueller Speicher, der für zukünftige Verwendung durch einen Prozess reserviert, aber noch nicht zugeordnet oder zugesichert ...
  59. vmconnect.exe -C /edit | -G -C /edit | -? Servername Der Remotecomputer, auf dem sich der virtuelle Computer befindet. Name ...
  60. vmconnect6.2.exe -C | -G -C | -? Servername Der Remotecomputer, auf dem sich der virtuelle Computer befindet. Name des virtuellen ...
  61. Vollständige Aufholschnellüberprüfung deaktivieren. Eine Aufholüberprüfung wird gestartet, weil eine regulär geplante Überprüfung ...
  62. Vollständige Aufholüberprüfung deaktivieren. Eine Aufholüberprüfung wird gestartet, weil eine regulär geplante Überprüfung ...
  63. Vollständige Aufrufe pro Sekunde senden" ist die durchschnittliche Rate in Ereignissen pro Sekunde, mit der NDIS eine Üb ...
  64. Vollständige Speicherabbilder sind nicht zugelassen für Systeme, die über mehr als 2GB Arbeitsspeicher verfügen. Wenn Sie ...
  65. Vollständiger Zugriff auf das System. Verwenden Sie dieses Konto nur, wenn vollständiger Zugriff erforderlich ist und der ...
  66. Vollständiges Installationspaket Schließt die Installation von Internet Explorer 11 ein. Dient der Installation von einem ...
  67. Volume "%1" wird nicht für Schattenkopien unterstützt. Möglicherweise wurde das Volume vom System entfernt. %2
  68. Volume "%1" wird nicht für Schattenkopien unterstützt. Möglicherweise wurde dieses Volume aus dem System entfernt. Der Datendeduplizierungsdienst ...
  69. Volume "%s" ist zu klein, um einen Speicher zu enthalten. Klicken Sie auf "Einstellungen", und wählen Sie einen Speicherbereichsort, ...
  70. Volume weist wenig Speicherplatz auf. Wenn das Volume vollständig gefüllt ist, beendet der DFS-Replikationsdienst die Replikation ...
  71. Volume-ID = %1 Volume "%3", bereitgestellt auf "%2" ("%5", bereitgestellt auf "%4" zum Zeitpunkt der Sicherungserstellung) ...
  72. Volumenschattenkopie-Dienst-Fehler: Dem Sicherungsdokument wurde eine Komponente hinzugefügt, die nicht in den Metadaten ...
  73. Volumenschattenkopie-Dienst-Informationen: Datenträger "%1" erscheint als getrennt und wird vom Dienst abgelehnt. Sie sollten ...
  74. Volumenschattenkopie-Dienst-Informationen: Der COM-Server mit CLSID %1 und dem Namen "%2" kann nicht gestartet werden. Höchst ...
  75. Volumenschattenkopie-Dienst-Informationen: Der COM-Server mit CLSID %1 und dem Namen "%2" kann nicht gestartet werden. Höchst ...