Windows 8.1

  1. Mit den Regeln im Menü Extras können Sie nicht nur E-Mails in verschiedenen Ordnern ablegen, sondern auch andere Aufgaben ...
  2. Mit den Remotedesktop-Lizenzdiagnosetools können Sie ermitteln, für welche Lizenzserver der RD-Sitzungshostserver oder der ...
  3. Mit den Remotedesktopdiensten werden Technologien bereitgestellt, die Benutzern den Zugriff auf virtuelle Desktops, RemoteApp-Programme ...
  4. Mit den Servern "%1!s!" kann keine Verbindung hergestellt werden, und die Remotezugriffseinstellungen können nicht entfernt ...
  5. Mit den Tag- und Uhrzeiteinschränkungen werden die Tage und Uhrzeiten angegeben, zu denen Verbindungsanforderungen zulässig ...
  6. Mit den Tasten 0-5 der Fernbedienung oder der Tastatur können Sie Bilder und Musik ganz einfach während der Wiedergabe bewerten. ...
  7. Mit den Tools für Remotedesktopgateway können Sie die Zustände und Ereignisse eines RD-Gatewayservers verwalten und überwachen. ...
  8. Mit den Tools für Remotedesktoplizenzierung können Sie die Lizenzen verwalten, die dazu erforderlich sind, Verbindungen mit ...
  9. Mit den verwendeten Anmeldeinformationen konnte keine Verbindung mit dieser RemoteApp- und Desktopverbindung werden. Klicken ...
  10. Mit den Volumenaktivierungsdiensten können Sie die Ausstellung und Verwaltung von Microsoft-Softwarevolumenlizenzen für eine ...
  11. Mit den Volumenaktivierungsdiensten können Sie die Verwaltung von KMS-Hostschlüsseln und der Infrastruktur der Volumenschlüsselaktivierung ...
  12. Mit den Volumenaktivierungsdiensten können Sie die Verwaltung von KMS-Hostschlüsseln und der Infrastruktur der Volumenschlüsselaktivierung ...
  13. Mit den Windows PowerShell-Cmdlets "Move-IpamDatabase" und "Set-IpamDatabase" für den IPAM-Server können Sie die Datenbank ...
  14. Mit den zum Herstellen der Verbindung mit %s verwendeten Anmeldeinformationen konnte keine Verbindung hergestellt werden. ...
  15. Mit der Anschlagverzögerung können Sie die Tastatur anpassen, sodass nicht beabsichtigte Tastenanschläge ignoriert werden. ...
  16. Mit der ApplyIncrementalChangeToCollection-Methode wird ein Teil der Eigenschaften in diesem Setting-Objekt auf die Sammlung ...
  17. Mit der ApplyIncrementalChangeToMSE-Methode wird ein Teil der Eigenschaften im Setting-Objekt tatsächlich auf das ManagedSystemElement-Objekt ...
  18. Mit der ApplyToCollection-Methode wird das Setting-Objekt auf die Sammlung von ManagedSystemElement-Objekten angewendet, ...
  19. Mit der ApplyToMSE-Methode wird das Setting-Objekt tatsächlich auf das ManagedSystemElement-Objekt angewendet, auf das verwiesen ...
  20. Mit der Aufgabe "Programm zur Verbesserung der Benutzerfreundlichkeit (CEIP)" werden Statistiken zum Universal Serial Bus ...
  21. Mit der Benutzernamenzuordnung können Sie einfache Zuordnungen erstellen, die automatisch alle gleich benannten Windows- ...
  22. Mit der Benutzernamenzuordnung können Sie erweiterte Benutzerzuordnungen erstellen, die unterschiedlich benannte Windows- ...
  23. Mit der Benutzernamenzuordnung können Sie erweiterte Gruppenzuordnungen erstellen, die unterschiedlich benannte Windows- ...
  24. Mit der Best Practice Analyzer-Überprüfung für die Active Directory-Zertifikatsdienste (Active Directory Certificate Services, ...
  25. Mit der Best Practice Analyzer-Überprüfung für DNS wurde ermittelt, dass eine Übereinstimmung mit dieser bewährten Methode ...
  26. Mit der Best Practice Analyzer-Überprüfung für DNS wurde ermittelt, dass eine Übereinstimmung mit dieser bewährten Methode ...
  27. Mit der Best Practice Analyzer-Überprüfung für DNS wurde ermittelt, dass eine Übereinstimmung mit dieser bewährten Methode ...
  28. Mit der Bildschirmtastatur können Eingaben mit der Maus oder einem anderen Zeigegerät vorgenommen werden, indem auf die Tasten ...
  29. Mit der Eigenschaft "Ordnereigentümer - E-Mails" werden die E-Mail-Adressen angegeben, über die Benutzer kontaktiert werden ...
  30. Mit der Eigenschaft für die E-Mail-Adresse des Ordnerbesitzers werden die Verteilerliste oder E-Mail-Adressen angegeben, ...
  31. Mit der Eigenschaft \"BusinessCategory\" kann die Art der geschäftlichen Aktivität beschrieben werden, der die Mitglieder ...
  32. Mit der Einrastfunktion können Sie die UMSCHALT-, STRG-, ALT- oder Windows-Logo-Taste verwenden, indem Sie jeweils eine Taste ...
  33. Mit der Einrastfunktion können Sie die UMSCHALT-, STRG-, ALT- oder Windows-Logo-Taste verwenden, indem Sie jeweils eine Taste ...
  34. Mit der Einrastfunktion können Tastenkombinationen (z. B. STRG+ALT+ENTF) einzeln gedrückt werden. Drücken Sie zum Aktivieren ...
  35. Mit der GetAvailableVirtualSize-Methode wird die aktuelle Größe (in Bytes) des freien virtuellen Adressraums abgerufen, die ...
  36. Mit der Gewichtung wird berechnet, wie häufig Anforderungen an einen bestimmten Server in einer Gruppe von Servern mit gleicher ...
  37. Mit der globalen Abfragensperrliste lassen sich Angriffe auf das Netzwerk verhindern, indem DNS-Abfragen für bestimmte Hostnamen ...
  38. Mit der Hosteigenschaft "HostRecordTTL" wird der Wert auf einen DNS-Datensatz (A/AAAA) festgelegt, der vom Netzwerknamen ...
  39. Mit der InstanceID-Eigenschaft kann eine Instanz dieser Klasse innerhalb des Bereichs des instanziierenden Namespaces verdeckt ...
  40. Mit der IP-Adresse "{0}" kann während der Erstkonfiguration keine Verbindung mit dem virtuellen Computer des Domänencontrollers ...
  41. Mit der manuellen Sicherung und Wiederherstellung können Sie das WMI-Repository sofort in einer angegebenen Datei sichern ...
  42. Mit der Methode werden Anmeldeinformationen aus dem useTarget-Parameter entfernt. Für den Target-Parameter können die folgenden ...
  43. Mit der Methode werden der Target-Parameter, das Authentifizierungsschema und die Benutzeranmeldeinformationen, die für ...
  44. Mit der Methode werden die Proxyeinstellungen für den BITS-Übertragungsauftrag geändert. Die folgenden Parameter müssen angegeben ...
  45. Mit der Methode wird das Clientzertifikat festgelegt, das in einer HTTPS (SSL)-Anforderung zur Clientauthentifizierung verwendet ...
  46. Mit der Methode wird ein BITS-Übertragungsauftrag mit den angegebenen Parametern erstellt. Für optionale Parameter werden ...
  47. Mit der Methode wird versucht, den Status eines BITS-Übertragungsauftrags zu ändern. Mögliche Optionen: 0: Auftrag abbrechen. ...
  48. Mit der Name-Eigenschaft wird eine eindeutige Bezeichnung definiert, mit der das SoftwareFeature-Objekt identifiziert wird. ...
  49. Mit der Option "-ForceRecovery" überschreiben Sie den Sicherheitsmechanismus, der mehrere gleichzeitige Updateausführungen ...
  50. Mit der Option "/Set-Edition" muss "/AcceptEula" oder "/GetEula" online angegeben werden. Führen Sie den Befehl erneut mit ...
  51. Mit der Problembehandlung wird überprüft, ob Verbindungen mit dem Computer durch die Windows-Firewall verhindert werden. ...
  52. Mit der PS-Sitzung "{0}" kann keine Verbindung hergestellt werden, weil sie nicht den Zustand "Disconnected" hat oder nicht ...
  53. Mit der RADIUS-Kontoführung können Sie Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer Protokolldatei ...
  54. Mit der RADIUS-Kontoführung können Sie die Benutzerauthentifizierungs- und Kontoführungsanforderungen in einer lokalen Protokolldatei ...
  55. Mit der Registrierung des Computers "%1" konnte keine Verbindung hergestellt werden. Status/Folgen Fehler bei diesem Adprep-Vorgang. ...
  56. Mit der Remotedesktoplizenzierung werden Remotedesktopdienste-Clientzugriffslizenzen (Remote Desktop Services Client Access ...
  57. Mit der Richtlinie "Anwendungen" können Administratoren Einstellungen verwalten, die von verschiedenen Plug-Ins zur Anwendungsverwaltung ...
  58. Mit der Richtlinie "Anzeigeoptionen" können Administratoren Anzeigeoptionen für die Windows-Systemsteuerung konfigurieren, ...
  59. Mit der Richtlinie "Dateien" können Administratoren Dateien aus einem Ort in einen anderen kopieren, Dateien löschen oder ...
  60. Mit der Richtlinie "Dienste" können Administratoren Einstellungen für Windows-Systemsteuerungsdienste konfigurieren, einschließlich ...
  61. Mit der Richtlinie "Drucker" können Administratoren Druckerkonfigurationen für Benutzer und Computer verwalten. Die Computerrichtlinie ...
  62. Mit der Richtlinie "Energieoptionen" können Administratoren Energieoptionen für die Windows-Systemsteuerung konfigurieren, ...
  63. Mit der Richtlinie "Geräte" können Administratoren Hardwaregeräte konfigurieren sowie Hardware aktivieren oder deaktivieren. ...
  64. Mit der Richtlinie "INI-Dateien" können Administratoren INI-Dateieinstellungen in allen Typen von INI-Dateien konfigurieren. ...
  65. Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
  66. Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
  67. Mit der Richtlinie "Interneteinstellungen" können Administratoren mithilfe einer komplexen Benutzeroberfläche die Einstellungen ...
  68. Mit der Richtlinie "Laufwerkzuordnungen" können Administratoren Laufwerkbuchstabenzuordnungen zu Netzwerkfreigaben oder Unterordnern ...
  69. Mit der Richtlinie "Menü "Start" können Administratoren das Menü "Start" der Windows-Systemsteuerung und Taskleisteneinstellungen ...
  70. Mit der Richtlinie "Netzwerkoptionen" können Administratoren Netzwerkoptionen für die Windows-Systemsteuerung konfigurieren, ...
  71. Mit der Richtlinie "Ordner" können Administratoren geschachtelte Ordner erstellen oder Ordner und/oder Ordnerinhalte kaskadierend ...
  72. Mit der Richtlinie "Ordneroptionen" können Administratoren Windows-Dateitypen, Ordneroptionen, Offlinedateien, Ansichtsoptionen ...
  73. Mit der Richtlinie "Registrierung" können Administratoren Registrierungseinstellungen eines beliebigen Typs konfigurieren. ...
  74. Mit der Richtlinie "Umgebungsvariablen" können Administratoren persistente Benutzer- und Computerumgebungsvariablen verwalten. ...
  75. Mit der Richtlinie "Verknüpfungen" können Administratoren Verknüpfungen jeden Typs verwalten, die manuell auf einem Computer ...