Windows 8.1
- Beispiele: Der folgende Befehl sucht nach allen Organisationseinheiten in der aktuellen Domäne, deren Name mit "ms" und deren ...
- Beispiele: Der folgende Befehl sucht nach allen Standorten in Nordamerika, deren Namen mit "Nord" anfangen, und zeigt deren ...
- Beispiele: Der folgende Befehl sucht nach allen Subnetzen, deren Netzwerk-IP-Adresse mit 123.12 beginnt: dsquery subnet -name ...
- Beispiele: Der folgende Befehl sucht nach allen Verbindungen für Server CORPDC1 und zeigt deren Quellserver und aktivierte ...
- Beispiele: Der folgende Befehl zeigt alle Datenträgerkontingentspezifikationen in der aktuellen Domäne an: dsquery quota ...
- Beispiele: Der folgende Befehl zeigt alle relevanten Eigenschaften für die Subnetze "123.56.15.0/24" und "123.56.16.0/24" ...
- Beispiele: Der folgende Befehl zeigt das Konto, das dem Datenträgerkontingent zugewiesen ist, und die Datenträgerkontingentgrenze ...
- Beispiele: Der folgende Befehl zeigt die Beschreibung und Rufnummern für die Kontakte "Hanna Schmidt" und "Hans Schulz". ...
- Beispiele: Der folgende Befehl zeigt die definierten Namen aller Verzeichnispartitionen in der Gesamtstruktur an: dsquery ...
- Beispiele: Eine Regel für die Domänenisolation mit Standardwerten hinzufügen: netsh advfirewall consec add rule name="isolation" ...
- Beispiele: Folgender Befehl deaktiviert mehrere Computerkonten: dsmod computer CN=Mitgliedserver1,CN=Computer,DC=microsoft,DC=com ...
- Beispiele: Folgender Befehl setzt ein Benutzerkennwort zurück: dsmod user "CN=Jens Mander,CN=Benutzer,DC=microsoft,DC=com" ...
- Beispiele: Folgender Befehl sucht nach allen Gruppen in einer Organisationseinheit, deren Namen mit "adm" beginnen, und zeigt ...
- Beispiele: Folgender Befehl zeigt alle Verzeichnispartitionen in der Gesamtstruktur an, die mit "Anwendung" beginnen, und ...
- Beispiele: Mit dem folgenden Befehl können Sie die Beschreibung mehrerer Organisationseinheiten gleichzeitig ändern: dsmod ...
- Beispiele: Mit dem folgenden Befehl wird der Benutzer Jens Mander allen Administrator- verteilerlistengruppen hinzugefügt: ...
- Beispiele: Mit dem folgenden Befehl wird in der aktuellen Domäne nach allen Benutzern gesucht, deren SAM-Kontoname mit der ...
- Beispiele: REG QUERY HKLM\Software\Microsoft\ResKit /v Version Zeigt den Wert des Registrierungswerts VERSION an REG QUERY ...
- Beispiele: setspn -R daserver1 Registriert werden SPN "HOST/daserver1" und "HOST/{DNS von daserver1}" setspn -S http/daserver ...
- Beispiele: So legen Sie "MPIO-Datenträger2" auf "Nur Failover" und die Pfad-ID 0000000077030000 auf aktiv/optimiert und als ...
- Beispiele: Sucht nach allen Computern in einer angegebenen Organisationseinheit, deren Name mit "tst" anfängt, und zeigt ...
- Beispiele: WBADMIN START RECOVERY -version:03/31/2005-09:00 -itemType:Volume -items:d: WBADMIN START RECOVERY -version:03/31/2005-09:00 ...
- BEISPIELE: WDSMCAST /progress /verbose /trace:trace.etl /Transfer-File /Server:MyWDSServer /Namespace:WindowsVista /Username:MyDomain\WDSAdmin ...
- Bekannte Dienste (WKS) Eintrag für bekannte Dienste (WKS). Beschreibt bekannte TCP/IP-Dienste, die durch bestimmte Protokolle ...
- Bekommen Sie häufig Werbesendungen per E-Mail? Oder überflutet jemand Ihre Lieblingsnewsgroup mit unangebrachten Beiträgen? ...
- Beleidigende oder ordinäre Ausdrücke nur in einem künstlerischen, medizinischen, erzieherischen, sport- oder nachrichtenbezogenen ...
- Beleidigende oder ordinäre Ausdrücke, Gotteslästerung oder Flüche, moderaten Kraftausdrücke in beliebigem Zusammenhang, wenngleich ...
- Bemerkungen: Zeigt an, ob die senderseitige automatische Abstimmung in Winsock aktiviert ist. Senderseitige automatische ...
- Benachrichtigung für die Windows-Evaluierung} Der Zeitraum für die Evaluierung dieser Installation von Windows ist abgelaufen. ...
- Benachrichtigung kann nicht aktiviert werden, da alle Zeitgeber in Benutzung sind. Beenden Sie eine oder mehrere Anwendungen, ...
- Benachrichtigungen für die Inhaltsquelle mit einer lokalen Adresse werden nur für feste Speichermedien unterstützt. Verwenden ...
- Benennen Sie mindestens eines der Geräte mit dem Namen "%ServerName%" um. Jeder Computer im Netzwerk muss über einen eindeutigen ...
- Benennt das Terminal um. Die Funktion erwartet einen Parameter: den neuen Terminalnamen. Bei erfolgreicher Ausführung gibt ...
- Benennt Datei(en) um. RENAME Laufwerk:][Pfad]Dateiname1 Dateiname2 REN Laufwerk:][Pfad]Dateiname1 Dateiname2 Sie können kein ...
- Benennt einen Pfad im Offlinedateicache um, ohne das System neu zu starten. Diese Funktion wird oft verwendet, wenn eine ...
- benötigt bald eine neuere Plattformversion, um zukünftige Versionen des Antischadsoftwaremoduls zu unterstützen. Laden Sie ...
- Benutzer "%1" ist zurzeit angemeldet. Wenn Sie den Benutzer löschen, kann dieser sich nicht mehr an dem Computer anmelden, ...
- Benutzer "%1" kann nicht mit OTP authentifiziert werden. Für den Benutzernamen muss in Active Directory ein DN definiert ...
- Benutzer "%1" kann nicht mit OTP authentifiziert werden. Für den Benutzernamen muss in Active Directory ein UPN definiert ...
- Benutzer "[2]" hat die Installation des Produkts "[3]" bereits initialisiert. Dieser Benutzer muss die Installation erneut ...
- Benutzer "[2]" hat die Installation des Produkts "[3]" bereits initialisiert. Dieser Benutzer muss die Installation erneut ...
- Benutzer aus den Gruppen "{0}" entfernen? Durch diese Aktion werden auch alle Zugriffsrechte dieser Benutzer für den WMI-Namespace ...
- Benutzer den Gruppen "{0}" hinzufügen? Durch diese Aktion werden den Benutzern auch die Zugriffsrechte "Konto aktivieren" ...
- Benutzer in der angegebenen Domäne können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der lokalen ...
- Benutzer in der angegebenen Gesamtstruktur können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der ...
- Benutzer in der lokalen Domäne können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der angegebenen ...
- Benutzer in der lokalen Gesamtstruktur können zum Verwenden aller oder nur den von Ihnen angegebenen Ressourcen in der angegebenen ...
- Benutzer können gescannte Dokumente an eine E-Mail-Adresse senden. Zudem kann der Benutzer eine E-Mail-Benachrichtigung erhalten, ...
- Benutzer können mithilfe des verschlüsselten HTTPS-Protokolls keine Synchronisierung mit dieser Synchronisierungsfreigabe ...
- Benutzer können nicht über das NFS-Protokoll auf freigegebene Ordner zugreifen. Der nicht verwendete Dienst beansprucht Systemressourcen ...
- Benutzer können Verbindungen mit Netzwerkressourcen über ein Remotedesktopgateway herstellen. Zu den Netzwerkressourcen können ...
- Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus eingeben. Öffnen Sie zum Ändern dieser ...
- Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus eingeben. Öffnen Sie zum Ändern dieser ...
- Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus nicht eingeben. Öffnen Sie zum Ändern ...
- Benutzer mit einem Kennwort müssen dieses beim Aktivieren des PCs aus dem Standbymodus nicht eingeben. Öffnen Sie zum Ändern ...
- Benutzer von Client für NFS können auf Verzeichnisse (Freigaben) auf Computern mit NFS-Serversoftware zugreifen, indem Sie ...
- Benutzer von Computern mit NFS-Clientsoftware können auf Verzeichnisse (Freigaben) auf Computern mit Server für NFS zugreifen, ...
- Benutzer {0}${1}${2} kann Daten von {3}${4} lesen/aktualisieren/löschen, weil für die Datenbanken {5} und {6} "CrossDatabaseOwnershipChain" ...
- Benutzer, die mit einem freigegebenen Ordner oder einer freigegebenen Datei verbunden sind, werden getrennt, wenn Sie den ...
- Benutzer-/Geräteansprüche Mit dieser Richtlinie können Sie Informationen zu Benutzer- und Geräteansprüchen im Anmeldetoken ...
- Benutzer: %1!s! Domäne: %2!s! Verbindung von: %3!s! Dauer: %4!d! Tage %5!d! Std. %6!d! Min. %7!d! Sek. Einschränkungsstatus:%8!s! ...
- Benutzeranmeldeeinschränkungen erzwingen Mit dieser Sicherheitseinstellung wird festgelegt, ob das Kerberos V5-Schlüsselverteilungscenter ...
- Benutzerauthentifizierung ist erforderlich (empfohlen) Verbindungen mit dem Scanserver werden mithilfe von Kerberos- oder ...
- Benutzerdefiniert Benutzerdefinierte Einstellungen - Klicken Sie auf " Stufe anpassen", um die Einstellungen zu ändern. - ...
- Benutzerdefinierte Aktionen führen zusätzliche Konfigurationsaufgaben auf Clientcomputern aus. Sie können für jede benutzerdefinierte ...
- Benutzerdefinierte DLLs werden für jede Anwendung geladen. Der Systemadministrator sollte die Liste der DLLs prüfen, um sicherzustellen, ...
- Benutzerdefinierte Konfigurationsdaten, die diesem Adressraum zugeordnet sind. Sie werden als durch Semikolon getrennte "Name=Wert"-Paare ...
- BENUTZERDEFINIERTE TYPEN Ein benutzerdefinierter Typ identifiziert das Datenformat und die Bedeutung eines Werts, der nicht ...
- Benutzereinstellungen werden auf Benutzer angewendet, unabhängig davon, an welchem Computer die Benutzer sich anmelden. Sie ...
- Benutzergeräte sind logische Geräte, die es dem Benutzer ermöglichen, Daten einzugeben, anzuzeigen oder wiederzugeben. Die ...
- Benutzerinitiierte Abmeldung: Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: %3 Anmelde-ID: %4 Dieses Ereignis ...
- Benutzerkonten benötigen ein Kennwort Alle Benutzerkonten, die zur Remoteverbindung verwendet werden, müssen ein Kennwort ...
- Benutzerkonten, die auf die gelöschten Benutzerprinzipalnamen-Suffixe verweisen, sind betroffen. Diese Benutzer können sich ...
- Benutzerkonten, die Zugriff auf die virtuelle Desktopsammlung haben, werden automatisch einem virtuellen Desktop zugewiesen, ...
- Benutzerkontensteuerung: Administratorgenehmigngsmodus aktivieren Mit dieser Sicherheitseinstellung wird das Verhalten aller ...