Windows 8.1
- Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
- Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
- Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
- Durch die Eigenschaft "PublishPTRRecords" wird der Netzwerkname dazu gezwungen, in der IP-Adresse des DNS-Reverse-Lookup-Datensatzes ...
- Durch die Eigenschaft \"FromValue\" wird ein Wert oder ein Wertesatz definiert, der zu übersetzen ist. Ist der Wert ein Satz, ...
- Durch die Eigenschaft \"PWhere\" wird eine FROM- bzw. WHERE-Klausel definiert (d. h. eine WQL-Abfrage ohne die SELECT-Klausel). ...
- Durch die Eigenschaft \"VerbType\" wird der Verbtyp identifiziert. Besitzt die Eigenschaft \"VerbType\" den Wert \"2\" (CommandLine), ...
- Durch die Einbeziehung der eigenen IP-Adresse in die Liste der DNS-Server wird die Leistung der DNS-Server und deren Verfügbarkeit ...
- Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
- Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
- Durch die Gruppenrichtlinieneinstellung, die FIPS-Kompatibilität erfordert, wird die Generierung oder Verwendung eines lokalen ...
- Durch die Gruppenrichtlinieneinstellung, für die FIPS-Kompatibilität erforderlich ist, wird das Speichern des Wiederherstellungskennworts ...
- Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
- Durch die Klasse \"CliConnection\" werden Parameter definiert, die mit dem Alias verwendet werden, zu dem die Parameter gehören, ...
- Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
- Durch die Konfiguration der Netzwerke, mit denen dieser Computer verbunden ist, ergeben sich möglicherweise Störungen oder ...
- Durch die Optimierung der Laufwerke können Sie eine effizientere Ausführung des Computers erreichen. Sie können die Laufwerke ...
- Durch die Problembehandlung wird die aktuelle Einladung abgebrochen, und vom Helfer kann erst wieder eine Verbindung hergestellt ...
- Durch die Registrierung erfolgt eine Registrierung des AD RMS-Clusters bei Microsoft Federation Gateway. Sie müssen ein SSL-Zertifikat ...
- Durch die Sicherheitsrichtlinie des ausgewählten Computers wird die Verwendung eines Dienstkontos mit leerem Kennwort durch ...
- Durch die Sicherung eines virtuellen Computers kann es zu einem Ausfall der Gastanwendungen kommen. Dies betrifft die folgenden ...
- Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
- Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
- Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
- Durch die Windows-Datenausführungsverhinderung wurde ein Add-On ermittelt, das versucht, Systemspeicher nicht vorschriftsmäßig ...
- Durch die Zeichenfolge \"Target\" wird das Objekt definiert, das über den Alias ausgeführt wird. Die Zeichenfolge kann ein ...
- Durch die zugriffsbasierte Aufzählung werden die für einen Benutzer sichtbaren freigegebenen Ordner anhand der Zugriffsrechte ...
- Durch die Zwischenspeicherung werden die Inhalte der Freigabe für Offlinebenutzer verfügbar gemacht. Wenn BranchCache für ...
- Durch Dienste, die unter Benutzerkonten ausgeführt werden, die dieser Richtlinie zugewiesen sind, werden Verbindungen auf ...
- Durch Dienste, die unter Computerkonten ausgeführt werden, die dieser Richtlinie zugewiesen sind, werden Verbindungen auf ...
- Durch Dienste, die unter Dienstkonten ausgeführt werden, die dieser Richtlinie zugewiesen sind, werden Verbindungen auf Benutzer ...
- Durch diese Aktion verringert sich das freigegebene Stagingkontingent für alle replizierten Ordner mit demselben Stagingpfad. ...
- Durch diese Aktion wird der Clusterdienst auf dem Knoten gestartet. Anschließend kann der Knoten am Cluster teilnehmen und ...
- Durch diese Aktion wird der Clusterdienst auf diesem Knoten beendet. Solange der Dienst beendet ist, kann der Knoten nicht ...
- Durch diese Aktion wird der Knoten aus der Clustermitgliedschaft entfernt. Danach gehört der Knoten nicht mehr dem Cluster ...
- Durch diese Aktion wird der Überprüfungs-Assistent gestartet, der Sie durch die Schritte zum Testen der Hardwarekonfiguration ...
- Durch diese Aktion wird die Anzeige des Namespace "{0}" der Konsole ausgeblendet. Dies wirkt sich nicht auf den Clientzugriff ...
- Durch diese Aktion wird die Konfiguration aller Failoverbereiche, die Teil der Failoverbeziehung "%1" sind, auf den Partnerserver ...
- Durch diese Aktion wird die Konfiguration der Failoverbereiche auf diesem Server an die entsprechenden Partnerserver repliziert. ...
- Durch diese Aktion wird die Konfiguration der Failoverbeziehung vom Ausgangs- und Partnerserver entfernt. Zudem werden die ...
- Durch diese Aktion wird die Verfügbarkeit aller Daten in dieser Speicherressource für Clusterrollen, die freigegebene Clustervolumes ...
- Durch diese Aktion wird ein Rollover des Schlüsselsignaturschlüssels für die Zone "%1" auf Server "%2" erzwungen, obwohl ...
- Durch diese Aktion wird ein Rollover des Schlüsselsignaturschlüssels für die Zone "%1" auf Server "%2" erzwungen, obwohl ...
- Durch diese Aktion wird ein simulierter Ressourcenfehler ausgelöst. Dies ist beim Testen von Failovereinstellungen für eine ...
- Durch diese Aktion wird eine leere Clusterrolle erstellt. Clusterressourcen müssen manuell hinzugefügt werden. Diese Option ...
- Durch diese Änderung werden 9 oder mehr Berechtigungen, die auf untergeordnete Objekte übertragen werden, der Zugriffssteuerungsliste ...
- Durch diese Änderungen können aktuelle Verbindungen von Clients mit dieser Clusterrolle vorübergehend unterbrochen werden. ...
- Durch diese Remoteverbindung könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie die Verbindung nur ...
- Durch diese Remoteverbindung könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...
- Durch diese Remoteverbindung könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...
- Durch diese Reparatur werden keine persönlichen Daten geändert, möglicherweise werden aber einige in letzter Zeit installierte ...
- Durch diesen Kompatibilitätsfix werden Aufrufe der "CreateIcon"-API abgehört und der Alphakanal in "lpbXORbits" auf NULL ...
- Durch diesen Kompatibilitätsfix werden Aufrufe der "GetWindowLongA"-API abgehört und an die "GetWindowLongW"-API umgeleitet, ...
- Durch diesen Kompatibilitätsfix wird sichergestellt, dass alle von der Anwendung vorgenommenen Modusänderungen nur temporärer ...
- Durch diesen Kompatibilitätsfix wird sichergestellt, dass beim Löschen eines Fensters ein anderes sichtbares Fenster aus ...
- Durch diesen Kompatibilitätspatch wird die Ausführungsverhinderung (NX) für einen Prozess deaktiviert. Dies ist nützlich ...
- Durch diesen Kompatibilitätspatch wird die Datenausführungsverhinderung für einen Prozess aktiviert. Dies ist nützlich für ...
- Durch diesen Prozess werden auf jedem Knoten virtuelle Switches erstellt. Mithilfe dieser virtuellen Switches können dann ...
- Durch diesen Vorgang werden alle Benutzersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
- Durch diesen Vorgang werden alle Computersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
- Durch diesen Vorgang werden alle Sicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers in die ...
- Durch diesen Vorgang werden der Zulassungsliste alle Benutzersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten ...
- Durch diesen Vorgang werden der Zulassungsliste alle Computersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten ...
- Durch diesen Vorgang werden der Zulassungsliste alle Sicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
- Durch diesen Vorgang wird auf dem Computer ein Schlüsselpaar für den Kryptografiemodus 2 vorgeneriert, dessen Kryptografiedienstanbieter ...
- Durch diesen Vorgang wird der Index (einschließlich benutzerdefinierter Indexorte bzw. ausgeschlossener Orte) gelöscht, und ...
- Durch diesen Vorgang wird der Namespace "{0}" gelöscht. Von Clients kann nicht mehr auf "{0}" zugegriffen werden. Die zugrunde ...
- Durch diesen Vorgang wird der Namespace "{0}" gelöscht. Von Clients kann nicht mehr länger auf "{0}" zugegriffen werden. ...
- Durch diesen Vorgang wird der Namespaceserver "{0}" aus diesem Namespace gelöscht. Wenn es sich dabei um den einzigen Namespaceserver ...
- Durch diesen Vorgang wird die Replikationsgruppe "{0}" gelöscht und die Replikation der zugeordneten replizierten Ordner ...
- Durch diesen Vorgang wird die Replizierung des replizierten Ordners "{0}" beendet, und der replizierte Ordner wird aus der ...
- Durch dieses Cmdlet wird sichergestellt, dass stets mindestens ein Adressbereich vorhanden ist. Hierzu wird das Löschen des ...
- Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie eine Verbindung ...
- Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...