Windows 8.1

  1. Beispiele: Der folgende Befehl sucht nach allen Organisationseinheiten in der aktuellen Domäne, deren Name mit "ms" und deren ...
  2. Beispiele: Der folgende Befehl sucht nach allen Standorten in Nordamerika, deren Namen mit "Nord" anfangen, und zeigt deren ...
  3. Beispiele: Der folgende Befehl sucht nach allen Subnetzen, deren Netzwerk-IP-Adresse mit 123.12 beginnt: dsquery subnet -name ...
  4. Beispiele: Der folgende Befehl sucht nach allen Verbindungen für Server CORPDC1 und zeigt deren Quellserver und aktivierte ...
  5. Beispiele: Der folgende Befehl zeigt alle Datenträgerkontingentspezifikationen in der aktuellen Domäne an: dsquery quota ...
  6. Beispiele: Der folgende Befehl zeigt alle relevanten Eigenschaften für die Subnetze "123.56.15.0/24" und "123.56.16.0/24" ...
  7. Beispiele: Der folgende Befehl zeigt das Konto, das dem Datenträgerkontingent zugewiesen ist, und die Datenträgerkontingentgrenze ...
  8. Beispiele: Der folgende Befehl zeigt die Beschreibung und Rufnummern für die Kontakte "Hanna Schmidt" und "Hans Schulz". ...
  9. Beispiele: Der folgende Befehl zeigt die definierten Namen aller Verzeichnispartitionen in der Gesamtstruktur an: dsquery ...
  10. Beispiele: Eine Regel für die Domänenisolation mit Standardwerten hinzufügen: netsh advfirewall consec add rule name="isolation" ...
  11. Beispiele: Folgender Befehl deaktiviert mehrere Computerkonten: dsmod computer CN=Mitgliedserver1,CN=Computer,DC=microsoft,DC=com ...
  12. Beispiele: Folgender Befehl setzt ein Benutzerkennwort zurück: dsmod user "CN=Jens Mander,CN=Benutzer,DC=microsoft,DC=com" ...
  13. Beispiele: Folgender Befehl sucht nach allen Gruppen in einer Organisationseinheit, deren Namen mit "adm" beginnen, und zeigt ...
  14. Beispiele: Folgender Befehl zeigt alle Verzeichnispartitionen in der Gesamtstruktur an, die mit "Anwendung" beginnen, und ...
  15. Beispiele: Mit dem folgenden Befehl können Sie die Beschreibung mehrerer Organisationseinheiten gleichzeitig ändern: dsmod ...
  16. Beispiele: Mit dem folgenden Befehl wird der Benutzer Jens Mander allen Administrator- verteilerlistengruppen hinzugefügt: ...
  17. Beispiele: Mit dem folgenden Befehl wird in der aktuellen Domäne nach allen Benutzern gesucht, deren SAM-Kontoname mit der ...
  18. Beispiele: REG QUERY HKLM\Software\Microsoft\ResKit /v Version Zeigt den Wert des Registrierungswerts VERSION an REG QUERY ...
  19. Beispiele: setspn -R daserver1 Registriert werden SPN "HOST/daserver1" und "HOST/{DNS von daserver1}" setspn -S http/daserver ...
  20. Beispiele: So legen Sie "MPIO-Datenträger2" auf "Nur Failover" und die Pfad-ID 0000000077030000 auf aktiv/optimiert und als ...
  21. Beispiele: Sucht nach allen Computern in einer angegebenen Organisationseinheit, deren Name mit "tst" anfängt, und zeigt ...
  22. Beispiele: WBADMIN START RECOVERY -version:03/31/2005-09:00 -itemType:Volume -items:d: WBADMIN START RECOVERY -version:03/31/2005-09:00 ...
  23. BEISPIELE: WDSMCAST /progress /verbose /trace:trace.etl /Transfer-File /Server:MyWDSServer /Namespace:WindowsVista /Username:MyDomain\WDSAdmin ...
  24. Bekannte Dienste (WKS) Eintrag für bekannte Dienste (WKS). Beschreibt bekannte TCP/IP-Dienste, die durch bestimmte Protokolle ...
  25. Bekommen Sie häufig Werbesendungen per E-Mail? Oder überflutet jemand Ihre Lieblingsnewsgroup mit unangebrachten Beiträgen? ...
  26. Beleidigende oder ordinäre Ausdrücke nur in einem künstlerischen, medizinischen, erzieherischen, sport- oder nachrichtenbezogenen ...
  27. Beleidigende oder ordinäre Ausdrücke, Gotteslästerung oder Flüche, moderaten Kraftausdrücke in beliebigem Zusammenhang, wenngleich ...
  28. Bemerkungen: Zeigt an, ob die senderseitige automatische Abstimmung in Winsock aktiviert ist. Senderseitige automatische ...
  29. Benachrichtigung für die Windows-Evaluierung} Der Zeitraum für die Evaluierung dieser Installation von Windows ist abgelaufen. ...
  30. Benachrichtigung kann nicht aktiviert werden, da alle Zeitgeber in Benutzung sind. Beenden Sie eine oder mehrere Anwendungen, ...
  31. Benachrichtigungen für die Inhaltsquelle mit einer lokalen Adresse werden nur für feste Speichermedien unterstützt. Verwenden ...
  32. Benennen Sie mindestens eines der Geräte mit dem Namen "%ServerName%" um. Jeder Computer im Netzwerk muss über einen eindeutigen ...
  33. Benennt das Terminal um. Die Funktion erwartet einen Parameter: den neuen Terminalnamen. Bei erfolgreicher Ausführung gibt ...
  34. Benennt Datei(en) um. RENAME Laufwerk:][Pfad]Dateiname1 Dateiname2 REN Laufwerk:][Pfad]Dateiname1 Dateiname2 Sie können kein ...
  35. Benennt einen Pfad im Offlinedateicache um, ohne das System neu zu starten. Diese Funktion wird oft verwendet, wenn eine ...
  36. benötigt bald eine neuere Plattformversion, um zukünftige Versionen des Antischadsoftwaremoduls zu unterstützen. Laden Sie ...
  37. Benutzer "%1" ist zurzeit angemeldet. Wenn Sie den Benutzer löschen, kann dieser sich nicht mehr an dem Computer anmelden, ...
  38. Benutzer "%1" kann nicht mit OTP authentifiziert werden. Für den Benutzernamen muss in Active Directory ein DN definiert ...
  39. Benutzer "%1" kann nicht mit OTP authentifiziert werden. Für den Benutzernamen muss in Active Directory ein UPN definiert ...
  40. Benutzer "[2]" hat die Installation des Produkts "[3]" bereits initialisiert. Dieser Benutzer muss die Installation erneut ...
  41. Benutzer "[2]" hat die Installation des Produkts "[3]" bereits initialisiert. Dieser Benutzer muss die Installation erneut ...
  42. Benutzer aus den Gruppen "{0}" entfernen? Durch diese Aktion werden auch alle Zugriffsrechte dieser Benutzer für den WMI-Namespace ...
  43. Benutzer den Gruppen "{0}" hinzufügen? Durch diese Aktion werden den Benutzern auch die Zugriffsrechte "Konto aktivieren" ...
  44. Benutzer in der angegebenen Domäne können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der lokalen ...
  45. Benutzer in der angegebenen Gesamtstruktur können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der ...
  46. Benutzer in der lokalen Domäne können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der angegebenen ...
  47. Benutzer in der lokalen Gesamtstruktur können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der angegebenen ...
  48. Benutzer können gescannte Dokumente an eine E-Mail-Adresse senden. Zudem kann der Benutzer eine E-Mail-Benachrichtigung erhalten, ...
  49. Benutzer können mithilfe des verschlüsselten HTTPS-Protokolls keine Synchronisierung mit dieser Synchronisierungsfreigabe ...
  50. Benutzer können nicht über das NFS-Protokoll auf freigegebene Ordner zugreifen. Der nicht verwendete Dienst beansprucht Systemressourcen ...
  51. Benutzer können Verbindungen mit Netzwerkressourcen über ein Remotedesktopgateway herstellen. Zu den Netzwerkressourcen können ...
  52. Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus eingeben. Öffnen Sie zum Ändern dieser ...
  53. Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus eingeben. Öffnen Sie zum Ändern dieser ...
  54. Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus nicht eingeben. Öffnen Sie zum Ändern ...
  55. Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus nicht eingeben. Öffnen Sie zum Ändern ...
  56. Benutzer von Client für NFS können auf Verzeichnisse (Freigaben) auf Computern mit NFS-Serversoftware zugreifen, indem Sie ...
  57. Benutzer von Computern mit NFS-Clientsoftware können auf Verzeichnisse (Freigaben) auf Computern mit Server für NFS zugreifen, ...
  58. Benutzer {0}${1}${2} kann Daten von {3}${4} lesen/aktualisieren/löschen, weil für die Datenbanken {5} und {6} "CrossDatabaseOwnershipChain" ...
  59. Benutzer, die mit einem freigegebenen Ordner oder einer freigegebenen Datei verbunden sind, werden getrennt, wenn Sie den ...
  60. Benutzer-/Geräteansprüche Mit dieser Richtlinie können Sie Informationen zu Benutzer- und Geräteansprüchen im Anmeldetoken ...
  61. Benutzer: %1!s! Domäne: %2!s! Verbindung von: %3!s! Dauer: %4!d! Tage %5!d! Std. %6!d! Min. %7!d! Sek. Einschränkungsstatus:%8!s! ...
  62. Benutzeranmeldeeinschränkungen erzwingen Mit dieser Sicherheitseinstellung wird festgelegt, ob das Kerberos V5-Schlüsselverteilungscenter ...
  63. Benutzerauthentifizierung ist erforderlich (empfohlen) Verbindungen mit dem Scanserver werden mithilfe von Kerberos- oder ...
  64. Benutzerdefiniert Benutzerdefinierte Einstellungen - Klicken Sie auf " Stufe anpassen", um die Einstellungen zu ändern. - ...
  65. Benutzerdefinierte Aktionen führen zusätzliche Konfigurationsaufgaben auf Clientcomputern aus. Sie können für jede benutzerdefinierte ...
  66. Benutzerdefinierte DLLs werden für jede Anwendung geladen. Der Systemadministrator sollte die Liste der DLLs prüfen, um sicherzustellen, ...
  67. Benutzerdefinierte Konfigurationsdaten, die diesem Adressraum zugeordnet sind. Sie werden als durch Semikolon getrennte "Name=Wert"-Paare ...
  68. BENUTZERDEFINIERTE TYPEN Ein benutzerdefinierter Typ identifiziert das Datenformat und die Bedeutung eines Werts, der nicht ...
  69. Benutzereinstellungen werden auf Benutzer angewendet, unabhängig davon, an welchem Computer die Benutzer sich anmelden. Sie ...
  70. Benutzergeräte sind logische Geräte, die es dem Benutzer ermöglichen, Daten einzugeben, anzuzeigen oder wiederzugeben. Die ...
  71. Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: %3 Anmelde-ID: %4 Dieses Ereignis ...
  72. Benutzerkonten benötigen ein Kennwort Alle Benutzerkonten, die zur Remoteverbindung verwendet werden, müssen ein Kennwort ...
  73. Benutzerkonten, die auf die gelöschten Benutzerprinzipalnamen-Suffixe verweisen, sind betroffen. Diese Benutzer können sich ...
  74. Benutzerkonten, die Zugriff auf die virtuelle Desktopsammlung haben, werden automatisch einem virtuellen Desktop zugewiesen, ...
  75. Benutzerkontensteuerung: Administratorgenehmigngsmodus aktivieren Mit dieser Sicherheitseinstellung wird das Verhalten aller ...