Windows 8.1

  1. Durch die Deinstallation von Microsoft Verbindungs-Manager werden alle installierten Verbindungen von Microsoft Verbindungs-Manager ...
  2. Durch die Deinstallation von Microsoft Verbindungs-Manager werden das Microsoft Verbindungs-Manager-Verwaltungskit und alle ...
  3. Durch die Deinstallation von Microsoft Verbindungs-Manager wird das Microsoft Verbindungs-Manager-Verwaltungskit unbrauchbar. ...
  4. Durch die DHCP-Zuweisung wurde festgestellt, dass die Netzwerkadressübersetzung (NAT) auf der Schnittstelle mit dem Index ...
  5. Durch die Eigenschaft "PublishPTRRecords" wird der Netzwerkname dazu gezwungen, in der IP-Adresse des DNS-Reverse-Lookup-Datensatzes ...
  6. Durch die Eigenschaft \"FromValue\" wird ein Wert oder ein Wertesatz definiert, der zu übersetzen ist. Ist der Wert ein Satz, ...
  7. Durch die Eigenschaft \"PWhere\" wird eine FROM- bzw. WHERE-Klausel definiert (d. h. eine WQL-Abfrage ohne die SELECT-Klausel). ...
  8. Durch die Eigenschaft \"VerbType\" wird der Verbtyp identifiziert. Besitzt die Eigenschaft \"VerbType\" den Wert \"2\" (CommandLine), ...
  9. Durch die Einbeziehung der eigenen IP-Adresse in die Liste der DNS-Server wird die Leistung der DNS-Server und deren Verfügbarkeit ...
  10. Durch die Erstellung dieser Sicherungsdatei kann verhindert werden, dass der Zugriff auf die geschützten Dateien unwiderruflich ...
  11. Durch die gerade von Ihnen durchgeführte Änderung kann die maximale Größe der Zugriffsteuerungsliste überschritten worden ...
  12. Durch die Gruppenrichtlinieneinstellung, die FIPS-Kompatibilität erfordert, wird die Generierung oder Verwendung eines lokalen ...
  13. Durch die Gruppenrichtlinieneinstellung, für die FIPS-Kompatibilität erforderlich ist, wird das Speichern des Wiederherstellungskennworts ...
  14. Durch die Integration von DNS-Server in die Active Directory-Domänendienste werden DNS-Daten zusammen mit anderen Verzeichnisdienstdaten ...
  15. Durch die Klasse \"CliConnection\" werden Parameter definiert, die mit dem Alias verwendet werden, zu dem die Parameter gehören, ...
  16. Durch die Konfiguration der Cachegröße für den Online-Responder-Webproxy kann die Antwortzeit für Clients verbessert werden. ...
  17. Durch die Konfiguration der Netzwerke, mit denen dieser Computer verbunden ist, ergeben sich möglicherweise Störungen oder ...
  18. Durch die Optimierung der Laufwerke können Sie eine effizientere Ausführung des Computers erreichen. Sie können die Laufwerke ...
  19. Durch die Problembehandlung wird die aktuelle Einladung abgebrochen, und vom Helfer kann erst wieder eine Verbindung hergestellt ...
  20. Durch die Registrierung erfolgt eine Registrierung des AD RMS-Clusters bei Microsoft Federation Gateway. Sie müssen ein SSL-Zertifikat ...
  21. Durch die Sicherheitsrichtlinie des ausgewählten Computers wird die Verwendung eines Dienstkontos mit leerem Kennwort durch ...
  22. Durch die Sicherung eines virtuellen Computers kann es zu einem Ausfall der Gastanwendungen kommen. Dies betrifft die folgenden ...
  23. Durch die Umwandlung von Dateien von Klartext in verschlüsselten Text, verbleiben eventuell Abschnitte von altem Klartext ...
  24. Durch die Verwendung einer PIN zur Verschlüsselung des vorinstallierten Schlüssels wird die Sicherheit der Bereitstellung ...
  25. Durch die vorgenommenen Änderungen wurde die maximal zugelassene Größe der Zugriffssteuerungsliste überschritten. Sie müssen ...
  26. Durch die Windows-Datenausführungsverhinderung wurde ein Add-On ermittelt, das versucht, Systemspeicher nicht vorschriftsmäßig ...
  27. Durch die Zeichenfolge \"Target\" wird das Objekt definiert, das über den Alias ausgeführt wird. Die Zeichenfolge kann ein ...
  28. Durch die zugriffsbasierte Aufzählung werden die für einen Benutzer sichtbaren freigegebenen Ordner anhand der Zugriffsrechte ...
  29. Durch die Zwischenspeicherung werden die Inhalte der Freigabe für Offlinebenutzer verfügbar gemacht. Wenn BranchCache für ...
  30. Durch Dienste, die unter Benutzerkonten ausgeführt werden, die dieser Richtlinie zugewiesen sind, werden Verbindungen auf ...
  31. Durch Dienste, die unter Computerkonten ausgeführt werden, die dieser Richtlinie zugewiesen sind, werden Verbindungen auf ...
  32. Durch Dienste, die unter Dienstkonten ausgeführt werden, die dieser Richtlinie zugewiesen sind, werden Verbindungen auf Benutzer ...
  33. Durch diese Aktion verringert sich das freigegebene Stagingkontingent für alle replizierten Ordner mit demselben Stagingpfad. ...
  34. Durch diese Aktion wird der Clusterdienst auf dem Knoten gestartet. Anschließend kann der Knoten am Cluster teilnehmen und ...
  35. Durch diese Aktion wird der Clusterdienst auf diesem Knoten beendet. Solange der Dienst beendet ist, kann der Knoten nicht ...
  36. Durch diese Aktion wird der Knoten aus der Clustermitgliedschaft entfernt. Danach gehört der Knoten nicht mehr dem Cluster ...
  37. Durch diese Aktion wird der Überprüfungs-Assistent gestartet, der Sie durch die Schritte zum Testen der Hardwarekonfiguration ...
  38. Durch diese Aktion wird die Anzeige des Namespace "{0}" der Konsole ausgeblendet. Dies wirkt sich nicht auf den Clientzugriff ...
  39. Durch diese Aktion wird die Konfiguration aller Failoverbereiche, die Teil der Failoverbeziehung "%1" sind, auf den Partnerserver ...
  40. Durch diese Aktion wird die Konfiguration der Failoverbereiche auf diesem Server an die entsprechenden Partnerserver repliziert. ...
  41. Durch diese Aktion wird die Konfiguration der Failoverbeziehung vom Ausgangs- und Partnerserver entfernt. Zudem werden die ...
  42. Durch diese Aktion wird die Verfügbarkeit aller Daten in dieser Speicherressource für Clusterrollen, die freigegebene Clustervolumes ...
  43. Durch diese Aktion wird ein Rollover des Schlüsselsignaturschlüssels für die Zone "%1" auf Server "%2" erzwungen, obwohl ...
  44. Durch diese Aktion wird ein Rollover des Schlüsselsignaturschlüssels für die Zone "%1" auf Server "%2" erzwungen, obwohl ...
  45. Durch diese Aktion wird ein simulierter Ressourcenfehler ausgelöst. Dies ist beim Testen von Failovereinstellungen für eine ...
  46. Durch diese Aktion wird eine leere Clusterrolle erstellt. Clusterressourcen müssen manuell hinzugefügt werden. Diese Option ...
  47. Durch diese Änderung werden 9 oder mehr Berechtigungen, die auf untergeordnete Objekte übertragen werden, der Zugriffssteuerungsliste ...
  48. Durch diese Änderungen können aktuelle Verbindungen von Clients mit dieser Clusterrolle vorübergehend unterbrochen werden. ...
  49. Durch diese Remoteverbindung könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie die Verbindung nur ...
  50. Durch diese Remoteverbindung könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...
  51. Durch diese Remoteverbindung könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...
  52. Durch diese Reparatur werden keine persönlichen Daten geändert, möglicherweise werden aber einige in letzter Zeit installierte ...
  53. Durch diesen Kompatibilitätsfix werden Aufrufe der "CreateIcon"-API abgehört und der Alphakanal in "lpbXORbits" auf NULL ...
  54. Durch diesen Kompatibilitätsfix werden Aufrufe der "GetWindowLongA"-API abgehört und an die "GetWindowLongW"-API umgeleitet, ...
  55. Durch diesen Kompatibilitätsfix wird sichergestellt, dass alle von der Anwendung vorgenommenen Modusänderungen nur temporärer ...
  56. Durch diesen Kompatibilitätsfix wird sichergestellt, dass beim Löschen eines Fensters ein anderes sichtbares Fenster aus ...
  57. Durch diesen Kompatibilitätspatch wird die Ausführungsverhinderung (NX) für einen Prozess deaktiviert. Dies ist nützlich ...
  58. Durch diesen Kompatibilitätspatch wird die Datenausführungsverhinderung für einen Prozess aktiviert. Dies ist nützlich für ...
  59. Durch diesen Prozess werden auf jedem Knoten virtuelle Switches erstellt. Mithilfe dieser virtuellen Switches können dann ...
  60. Durch diesen Vorgang werden alle Benutzersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
  61. Durch diesen Vorgang werden alle Computersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
  62. Durch diesen Vorgang werden alle Sicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers in die ...
  63. Durch diesen Vorgang werden der Zulassungsliste alle Benutzersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten ...
  64. Durch diesen Vorgang werden der Zulassungsliste alle Computersicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten ...
  65. Durch diesen Vorgang werden der Zulassungsliste alle Sicherheitsprinzipale aus der Auth2-Liste des schreibgeschützten Domänencontrollers ...
  66. Durch diesen Vorgang wird auf dem Computer ein Schlüsselpaar für den Kryptografiemodus 2 vorgeneriert, dessen Kryptografiedienstanbieter ...
  67. Durch diesen Vorgang wird der Index (einschließlich benutzerdefinierter Indexorte bzw. ausgeschlossener Orte) gelöscht, und ...
  68. Durch diesen Vorgang wird der Namespace "{0}" gelöscht. Von Clients kann nicht mehr auf "{0}" zugegriffen werden. Die zugrunde ...
  69. Durch diesen Vorgang wird der Namespace "{0}" gelöscht. Von Clients kann nicht mehr länger auf "{0}" zugegriffen werden. ...
  70. Durch diesen Vorgang wird der Namespaceserver "{0}" aus diesem Namespace gelöscht. Wenn es sich dabei um den einzigen Namespaceserver ...
  71. Durch diesen Vorgang wird die Replikationsgruppe "{0}" gelöscht und die Replikation der zugeordneten replizierten Ordner ...
  72. Durch diesen Vorgang wird die Replizierung des replizierten Ordners "{0}" beendet, und der replizierte Ordner wird aus der ...
  73. Durch dieses Cmdlet wird sichergestellt, dass stets mindestens ein Adressbereich vorhanden ist. Hierzu wird das Löschen des ...
  74. Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie eine Verbindung ...
  75. Durch dieses RemoteApp-Programm könnte der lokale oder der Remotecomputer beschädigt werden. Stellen Sie vor dem Herstellen ...