Windows Server 2008
- Analysepunkt %s gefunden. Dieser Ordner wird nicht in das Installationsabbild kopiert. Es wird empfohlen, ein Skript zu schreiben, ...
- Anbieter %1 konnte nicht initialisiert werden, verfügt jedoch noch über %2 registrierte Endpunkte. Anbieter sind erforderlich, ...
- Anbieter %1 wurde aus %2 geladen und erfolgreich initialisiert, aber der Anbieter hat die erforderlichen Rückruffunktionen ...
- Andere Benutzer sind an diesem Computer angemeldet. Wenn Sie den Computer herunterfahren, werden diese Benutzer abgemeldet. ...
- Andere Benutzer sind zurzeit an diesem Computer angemeldet. Der Neustart von Windows kann zu Datenverlust führen. Möchten ...
- Andere Benutzer sind zurzeit auf diesem Computer angemeldet. Das Herunterfahren von Windows kann zu Datenverlust führen. ...
- Andere Benutzer sind zurzeit auf diesem Remotecomputer angemeldet. Das Herunterfahren von Windows kann zu Datenverlust führen. ...
- Andere Computer in diesem Netzwerk besitzen einen anderen Arbeitsgruppennamen als dieser Computer. Computer mit einem anderen ...
- Andere Konten können ebenfalls Berechtigungen auf diesem schreibgeschützten Domänencontroller erben, erhalten dort jedoch ...
- Andere Personen oder Geräte verwenden Computerressourcen. Wenn Sie Windows herunterfahren, kann dies zu Datenverlust führen. ...
- Andere Personen oder Geräte verwenden Computerressourcen. Wenn Sie Windows herunterfahren, kann dies zu Datenverlust führen. ...
- Andere Personen oder Geräte verwenden Computerressourcen. Wenn Sie Windows neu starten, kann dies zu Datenverlust führen. ...
- Andere Speicherorte auf diesem Computer werden standardmäßig indiziert, selbst wenn das Volume nicht ausgewählt wird. Sie ...
- Ändern der Systemzeit Mit diesem Benutzerrecht wird festgelegt, welche Benutzer und Gruppen die Uhrzeit und das Datum der ...
- Ändern Sie den Server nach der Installation der Rolle "Active Directory-Domänendienste" mithilfe des Assistenten zum Installieren ...
- Ändern Sie den unten angezeigten Namen des persönlichen Profils, und klicken Sie auf "OK", um das persönliche Profil umzubenennen. ...
- Ändern Sie die Kennwortsicherheitseinstellungen auf der Registerkarte "Erweitert" in den Optionen, um den Schreibblock oder ...
- Ändern Sie die Standardeinstellungen für CDs, DVDs und Geräte, so dass automatisch Musik wiedergegeben, Bilder angezeigt, ...
- Andernfalls werden Domänencontroller, die nicht als bevorzugte Bridgeheadserver zugeordnet sind, zum Replizieren dieser Verzeichnispartitionen ...
- Ändert das angegebene Prozessauswahlkriterium. 1. wsrmc /Modify:Pmc /i: /Force muss eine gültige XML-Datei sein. /Force setzt ...
- Ändert das Design. Mit Designs können Sie viele visuelle und akustische Elemente auf einmal ändern, einschließlich der Darstellung ...
- Ändert das eingestellte Datum oder zeigt es an. DATE /T |Datum Der Befehl DATE ohne Parameter zeigt das aktuelle Datum an ...
- Ändert das Partitionstypfeld für die Partition im Fokus. Syntax: SET ID={ | } OVERRIDE NOERR ID={ | } Gibt den neuen Partitionstyp ...
- Ändert Datum, Uhrzeit, Zeitzone, die zu verwendende Sprache und Anzeigeeinstellungen für Zahlen, Währungen, Datum und Uhrzeit. ...
- Ändert den angegebenen 24-Stunden-Zeitplan. 1. wsrmc /Modify:Sched /i: /Force muss eine gültige XML-Datei sein. /Force setzt ...
- Ändert den Namen und die Beschreibung eines bestimmten RSM-Objekts. RSM RENAME /T[DRIVE|LIBRARY|CHANGER|STORAGESLOT|IEDOOR|IEPORT|PHYSICAL_MEDIA| ...
- Ändert den von einem ADAM-Konfigurationssatz verwendeten Replikationsauthentifizierungsmodus oder zeigt ihn an. SYNTAX /replauthmode ...
- Ändert den Vorrang eines Kalenderereignisses. 1. wsrmc /Move:Cal /MovBef Verschiebt Kalendername1 vor Kalendername2, sodass ...
- Ändert die angegebene Richtlinie. 1. wsrmc /Modify:Pol /i: /Force muss eine gültige XML-Datei sein. /Force setzt die Zeitstempelüberprüfung ...
- Ändert die COM-Sicherheitsstufe RPC_C_AUTHN_LEVEL_NONE in RPC_C_AUTHN_LEVEL_COMMON. Dies ermöglicht eine temporäre Erweiterung ...
- Ändert die Darstellung von Desktopelementen, wendet ein Design oder einen Bildschirmschoner auf dem Computer an oder konfiguriert ...
- Ändert die Eingabeaufforderung. PROMPT Text Text Bezeichnet die neue Eingabeaufforderung. Sie kann aus normalen Zeichen und ...
- Ändert die Konfiguration eines Protokolls. Syntax: wevtutil { sl | set-log } PROTOKOLLNAME /OPTION:WERT /OPTION:WERT . PROTOKOLLNAME ...
- Ändert ein angegebenes Kalenderereignis. 1. wsrmc /Modify:Cal /i: /Force muss eine gültige XML-Datei sein. /Force setzt die ...
- Ändert oder zeigt die Komprimierung von Dateien auf NTFS-Partitionen an. COMPACT /C | /U /S[:VERZ /A /I /F /Q DATEINAME . ...
- Ändert und zeigt die Übersetzungstabellen für IP-Adressen/physikalische Adressen an, die von ARP (Address Resolution-Protokoll) ...
- Ändert vorhandene Speicherberichtaufträge. Die Syntax für diesen Befehl lautet: Storrept Reports Modify /Task:TASK /New-Task:NEUER_TASK ...
- Änderung der Berechtigungen für ein Objekt. Antragsteller: Sicherheits-ID: %1 Kontoname: %2 Kontodomäne: %3 Anmelde-ID: %4 ...
- Änderung der Systemüberwachungsrichtlinie: Kategorie: %1 Unterkategorie: %2 Unterkategorie-GUID: %3 Änderungen: %4 Geändert ...
- Änderung der Überwachungsrichtlinien: Neue Richtlinie: Erfolg Fehlschlag %3 %4 Anmeldung/Abmeldung %5 %6 Objektzugriff %7 ...
- Änderung vorgenommen Datenbankname: %1 SQL-Rolle: %2 Objekt-ID: %3 Objekttyp: %4 Anmelde-ID: %5 Mitgliedsname: %6 Änderungstyp ...
- Änderung vorgenommen Objekttyp wird entfernt: %1 Objektname wird entfernt: %2 Objekt-GUID wird entfernt: %3 Anmelde-ID: %4 ...
- Änderung vorgenommen Objekttyp wird entfernt: %1 Objektname wird entfernt: %2 Objekt-GUID wird entfernt: %3 Anmelde-ID: %4 ...
- Änderung vorgenommen Objekttyp wird erstellt: %1 Objektname wird erstellt: %2 Objekt-GUID wird erstellt: %3 Anmelde-ID: %4 ...
- Änderung vorgenommen Objekttyp wird gelöscht: %1 Objektname wird gelöscht: %2 Objekt-GUID wird gelöscht: %3 Anmelde-ID: %4 ...
- Änderung vorgenommen Objekttyp wird zugewiesen: %1 Objektname wird zugewiesen: %2 Objekt-GUID wird zugewiesen: %3 Anmelde-ID: ...
- Änderung vorgenommen Objekttyp wird zugewiesen: %1 Objektname wird zugewiesen: %2 Objekt-GUID wird zugewiesen: %3 Anmelde-ID: ...
- Änderungen am ausgewählten Computer zulassen, wenn er von der Befehlszeile aus aufgerufen wird. Dies gilt nur, wenn die Konsole ...
- Änderungen am ausgewählten Computer zulassen, wenn er von der Befehlszeile aus aufgerufen wird. Dies gilt nur, wenn die Konsole ...
- Änderungen am ausgewählten Computer zulassen, wenn er von der Befehlszeile aus aufgerufen wird. Dies gilt nur, wenn die Konsole ...
- Änderungen an der Ansicht einer Konsolendatei werden in Ihrem Benutzerprofil gespeichert. Die Dateien im Benutzerprofil, ...
- Änderungen an diesem Bild können nicht gespeichert werden, da es nicht mehr vorhanden ist. Sie haben wahrscheinlich die Netzwerkverbindung ...
- Änderungen an diesem Bild konnten nicht gespeichert werden. Die Datei ist entweder schreibgeschützt, oder Sie sind nicht ...
- Änderungen an diesem deaktivierten Mitglied werden möglicherweise aufgrund der Replikationsverzögerung der Active Directory-Domänendienste ...
- Änderungen an diesem gelöschten Mitglied werden möglicherweise aufgrund der Replikationsverzögerung der Active Directory-Domänendienste ...
- Änderungen an diesen Einstellungen wirken sich auf TV-Aufzeichnungen aus. Zudem können Fernseh- oder Radioprogramme auf einem ...
- Änderungen der benutzerdefinierten Eigenschaften konnten nicht gespeichert werden. Die Datei ist möglicherweise schreibgeschützt ...
- Änderungen können nicht gespeichert werden Windows-Fotogalerie kann die Änderungen nicht speichern, die Sie an dem aktuellen ...
- Änderungen und Transformationen ermöglichen Ihnen, das Paket anzupassen, und werden in der unten angegebenen Reihenfolge ...
- Anforderungen für die Aktivierung (Eingabeparameter für \"Aktiviert\" = TRUE) oder Deaktivierung (= FALSE) des LogicalDevice-Objekts. ...
- Anforderungs-ID - numerische ID einer ausstehenden Anforderung AttributeString - Name-Wert-Paare von Anforderungsattributen ...
- Anforderungs-ID - numerische Kennung einer ausstehenden Anforderung Erweiterungsname - Zeichenfolge mit der Objektkennung ...
- Anforderungs-ID: %1 Benutzer: %2 Name der Anforderung: %3 Einreichdatum der Anforderung (GMT): %4 Antragsteller: %5 Zertifikatvorlage: ...
- Anforderungs-ID: %1 Benutzer: %2 Name des Antragstellers: %3 Seriennummer: %4 Zertifikat gültig ab (GMT): %5 Zertifikat gültig ...
- Anforderungs-ID: %1 Name der Anforderung: %2 Einreichdatum der Anforderung (GMT): %3 Antragsteller: %4 Zertifikatvorlage: ...
- Anforderungs-ID: %1 Seriennummer: %2 Anfangsdatum des Zertifikats (GMT): %3 Ablaufdatum des Zertifikats (GMT): %4 Zertifikathash: ...
- Anforderungs-ID: %1 Sperrdatum (GMT): %2 Effektives Sperrdatum (GMT): %3 Benutzer: %5 Name des Antragstellers: %6 Seriennummer: ...
- Anforderungs-ID: %u MAC-Adresse: %s UUID/GUID: %s Architektur: %s Computername: %s Computer-OE: %s Benutzer: %s Beitrittsrechte: ...
- Anforderungs-ID: %u MAC-Adresse: %s UUID/GUID: %s Architektur: %s Referenzserver: %s Startprogramm: %s Datei für unbeaufs. ...
- Anforderungsfilterung prüft alle an den Server eingehenden Anforderungen und filtert diese Anforderungen basierend auf den ...
- Anforderungsmonitor stellt eine Infrastruktur zum Überwachen der Webanwendungsintegrität bereit, indem Informationen zu HTTP-Anforderungen ...
- Anforderungsschlange %2 - Ausgestellte oder gesperrte Zertifikate, sowie gescheiterte Anforderungen %3 - Gescheiterte Anforderungen ...
- Anführungszeichen verwenden, falls Leerzeichen vorhanden sind. Standard ist "*". /k Bestimmt, dass nur in Schlüsselnamen ...
- Angeforderte Hauptmodusaushandlungen" ist die Anzahl von Hauptmodusaushandlungen, die seit dem letzten IPsec-Start durch ...
- Angegebene Gesamtstruktur-Stammdomäne: %1 Die Vertrauensstellung wurde erfolgreich erstellt, sie kann jedoch aufgrund von ...