Die sicherheitstransparente {0}-Methode erfüllt einen LinkDemand für "{3}" in Typ "{1}" beim Aufrufen der {2}-Methode. "{0}" sollte kritisch oder sicherungskritisch werden, um "{2}" aufzurufen.
Die sicherheitstransparente {0}-Methode erfüllt einen LinkDemand für "{3}" in Typ "{1}" beim Aufrufen der {2}-Methode. "{0}" sollte kritisch oder sicherungskritisch werden, um "{2}" aufzurufen.
Die Sicherheitssitzung erfordert eine Sicherheitstokenauflösung, die "{1}" implementiert. Die Sicherheitstokenauflösung "{0}" ...
Die sicherheitstransparente {0}-Methode erfüllt einen LinkDemand für "{2}" in der {1}-Methode. "{0}" sollte kritisch oder ...
Die sicherheitstransparente {0}-Methode erfüllt einen LinkDemand für "{3}" in Typ "{1}" beim Aufrufen der {2}-Methode. "{0}" ...
Die sicherheitstransparente {0}-Methode ruft "{1}" in der Nicht-APTCA-Assembly "{2}" auf. Nicht-APTCA-Assemblys verfügen ...
Die Signatur mit Schlüssel {0} wird mithilfe der Signaturbeschreibung {1}, Hashalgorithmus {2} und der asymmetrischen Signaturformatierung ...
Die Signatur mit starkem Namen konnte nicht überprüft werden. Die Assembly wurde möglicherweise geändert oder verzögert aber ...