Windows 8

  1. Überprüfen Sie die Komponenten-/Unterkomponentendefinitionen. Überprüfen Sie zudem die Liste der Volumes, für die eine Schattenkopie ...
  2. Überprüfen Sie die Netzwerkkonnektivität mit den DNS-Servern. 2. Stellen Sie sicher, dass die DNS-Server online geschaltet ...
  3. Überprüfen Sie die Pfade aller im Assistenten angegebenen Dateien, und stellen Sie sicher, dass Sie über die erforderlichen ...
  4. Überprüfen Sie die Windows-Ereignisanzeige auf relevante Fehler. 2. Stellen Sie sicher, dass OTP in der Konsole für die Remotezugriffsverwaltung ...
  5. Überprüfen Sie die Windows-Ereignisanzeige auf relevante Fehler. 2. Stellen Sie sicher, dass OTP in der Konsole für die Remotezugriffsverwaltung ...
  6. Überprüfen Sie Folgendes: Besitzen Sie die richtigen Berechtigungen für den Remotecomputer? Ist der Remotecomputer eingeschaltet ...
  7. Überprüfen Sie für jedes Speichenmitglied die erforderlichen und optionalen Nabenmitglieder. Klicken Sie auf "Bearbeiten", ...
  8. Überprüfen Sie mit dem Dienste-Snap-In oder dem Befehlszeilentool "sc config", dass der Dienst für den automatisch Start ...
  9. Überprüfen Sie vor der Verwendung des Failoverclustering zunächst die Hardwarekonfiguration, und erstellen Sie anschließend ...
  10. Überprüfen Sie zum Beheben des Fehlers die RADIUS-Servereinstellungen. Dieses Verfahren kann nur von einem Mitglied der Domänenadministratorengruppe ...
  11. Überprüfen Sie zum Beheben des Fehlers die RADIUS-Servereinstellungen. Dieses Verfahren kann nur von einem Mitglied der Domänenadministratorengruppe ...
  12. Überprüfen Sie zunächst, ob die obligatorische Erweiterung auf dem Host installiert ist, und installieren Sie sie gegebenenfalls. ...
  13. Überprüfen Sie, ob alle Knoten über identische GPUs (Graphics Processing Units) verfügen und ob jeder Knoten eine GPU besitzt, ...
  14. Überprüfen Sie, ob das Computerkonto über die richtigen Informationen verfügt. Verwenden Sie "/RecreateMachineAccount", um ...
  15. Überprüfen Sie, ob das Zertifikat abgelaufen ist. 2. Erneuern Sie das abgelaufene Zertifikat. 3. Stellen Sie sicher, dass ...
  16. Überprüfen Sie, ob den aktuellen Domänencontrollern in Domäne "{1}" das Benutzerrecht "Ermöglichen, dass Computer- und Benutzerkonten ...
  17. Überprüfen Sie, ob der Aufgabenplanungsdienst aktiv ist, und wiederholen Sie den Vorgang. Sie können den Dienst im Ordner ...
  18. Überprüfen Sie, ob der Dienst ausgeführt wird, indem Sie an einer Windows PowerShell-Eingabeaufforderung den Befehl "Get-Service ...
  19. Überprüfen Sie, ob der Pfad auf eine korrekte Netzwerkadresse verweist und ob die angegebenen Anmeldeinformationen für einen ...
  20. Überprüfen Sie, ob die Drahtlosnetzwerkadapter-Einstellungen mit "%SSID%" kompatibel sind. Wenn Sie das Netzwerk eingerichtet ...
  21. Überprüfen Sie, ob die Drahtlossicherheitseinstellungen auf dem Computer mit "%ws" kompatibel sind. Wenn Sie dieses Netzwerk ...
  22. Überprüfen Sie, ob die für freigegebene Clustervolumes erforderlichen Einstellungen und die erforderliche Konfiguration vorhanden ...
  23. Überprüfen Sie, ob die Informationen in der Datei den erwarteten Besitzerkennwortinhalt besitzen. Wenn Sie die Datei manuell ...
  24. Überprüfen Sie, ob NAT64 auf dem Server aktiviert ist. 2. Stellen Sie für die systemeigene IPv6-Konnektivität sicher, dass ...
  25. Überprüfen Sie, ob sichere Kanäle von allen Domänencontrollern in der Domäne vorhanden sind. Die durch "/testdomain:. /nositerestriction" ...
  26. Überprüfen Sie, ob zwischen dem Remotedesktop-Sitzungshostserver und dem Lizenzserver eine Netzwerkverbindung besteht. Stellen ...
  27. Überprüfen Sie, welche Volumes und Dateien in die Datendeduplizierung eingeschlossen sind, und nehmen Sie gegebenenfalls ...
  28. Überprüft den aktuellen Multicastbereich und repariert ggf. die Datenbank. Syntax: initiate reconcile Hinweis: Dieser Befehl ...
  29. Überprüft den Netzwerkstatus und ändert Einstellungen, legt Einstellungen für die gemeinsame Verwendung von Dateien und Computern ...
  30. Überprüft die Datenbankintegrität für alle Bereiche, die für den aktuellen DHCP-Server definiert sind. Syntax: initiate reconcile ...
  31. Überprüft die Integrität der Bereichsdatenbank und behebt ggf. aufgetretene Fehler. Syntax: initiate reconcile fix Parameter: ...
  32. Überprüft die Konsistenz der Versionskennungsnummern für Besitzer in der WINS-Datenbank. Syntax: check version Server=]IP-Adresse ...
  33. Überprüft die WINS-Datenbankintegrität. Syntax: check database all=]1|0 force=]1|0 Parameter: all - Führt eine Konsistenzüberprüfung ...
  34. Überprüft eine Liste von Namenseinträgen gegen einen Satz von WINS- Servern. Syntax: check name NameFile=]Dateiname oder ...
  35. Überprüft Speicherauslastung und sammelt Werte des Windows-Systembewertungstools (WinSAT) für die Hardwarekonfiguration des ...
  36. Überprüft, ob Clusterressourcen online sind, und führt die Clusterressourcen auf, die in separaten Ressourcenmonitoren ausgeführt ...
  37. Überprüft, ob das Computerkonto (nur Active Directory) und die DSA-Objekte repliziert wurden. Verwenden Sie "/objectdn: " ...
  38. Überprüft, ob derzeit für einen der Knoten ein Neustart (im Rahmen einer Softwareaktualisierung) erforderlich ist und ob ...
  39. Überprüft, ob die Netzwerklistener auf allen Servern ausgeführt werden. Bei Verwendung der zertifikatbasierten Authentifizierung ...
  40. Überprüft, ob für jede Metadatenreihe in der Datenbank entsprechender Inhalt im Dateisystem gespeichert ist. Wenn Inhalte ...
  41. Überprüft, ob in der vorhandenen DNS-Infrastruktur zum Domänencontroller heraufgestuft werden kann. Wenn die Infrastruktur ...
  42. Überprüft, ob jeder DSA angekündigt wird und ob er mit den Fähigkeiten eines DSA angekündigt wird.
  43. Überprüft, ob mit dem Verzeichnisserver die Verzeichnisserverlocator-DNS-Einträge registriert werden können. Diese Einträge ...
  44. Überprüfung der Anmeldeinformationen Mithilfe dieser Richtlinieneinstellung können Sie Ereignisse überwachen, die durch Validierungstests ...
  45. Überprüfung von Metadaten: Der Metadatensatz auf Volume "%2" konnte nicht gelesen werden und wurde zur Neuerstellung markiert. ...
  46. Überschreiben Sie den Sicherheitsmechanismus, der mehrere gleichzeitige Updateausführungen auf dem Cluster "{0}" verhindert. ...
  47. Überschreiben Sie die vorhandene Abfrage, oder geben Sie einen anderen Namen ein, um eine neue Abfrage zu speichern. Jede ...
  48. Überschreiben Sie die vorhandene Abfrage, oder geben Sie einen anderen Namen ein, um eine neue Abfrage zu speichern. Jede ...
  49. Übersetzung beim Hinzufügen einer IPsec-Sicherheitszuordnung: ursprüngliche Quelladresse: %1, übersetzte Quelladresse: %2, ...
  50. Übertragen Sie die Infrastrukturmasterrolle auf einen anderen Domänencontroller, der kein globaler Katalogserver ist, oder ...
  51. Überträgt Dateien im Hintergrund unter Verwendung von sich in Leerlauf befindender Netzwerkbandbreite. Falls dieser Dienst ...
  52. Überträgt Dateien von und zu einem Computer auf dem ein FTP-Serverdienst ausgeführt wird (auch Daemon genannt). FTP kann ...
  53. Überträgt Dateien zu und von einem Remotecomputer, auf dem der TFTP-Dienst ausgeführt wird. TFTP -i Host GET | PUT Quelle ...
  54. Übertragung mit einem EasyTransfer-Kabel: Verwenden Sie diese Option, wenn Sie alle Benutzerkonten, Dateien und Einstellungen ...
  55. Überwachen Sie den verfügbaren Festplattenspeicher, um sicherzustellen, dass genügend Speicherplatz für die Erweiterung der ...
  56. Überwachen Sie den verfügbaren Festplattenspeicher, um sicherzustellen, dass genügend Speicherplatz für die Erweiterung verfügbar ...
  57. Überwachen Sie die Leistung des Remotedesktop-Gatewayservers, um die maximale Anzahl von Verbindungen zu bestimmen, die vom ...
  58. Überwacht verschiedene Sensoren, um Daten verfügbar zu machen und eine Anpassung an den System- und Benutzerstatus vorzunehmen. ...
  59. Überwachung - Dient zum Sammeln von Betriebsereignissen von DHCP- und IPAM-Servern und zum Sammeln von Ereignissen von Domänencontrollern ...
  60. Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen Mit dieser Sicherheitseinstellung wird ...
  61. Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können Mit dieser Sicherheitseinstellung ...
  62. Überwachung: Überschreiben der Einstellungen für Kategorie-Überwachungsrichtlinien durch die Einstellungen für Unterkategorie-Überwachungsrichtlinien ...
  63. Überwachung: Zugriff auf globale Systemobjekte prüfen Mit dieser Richtlinieneinstellung wird festgelegt, ob der Zugriff auf ...
  64. Überwachungsrichtlinienänderung pro Benutzer: Benutzer: %1 Kategorie: %2 Unterkategorie: %3 Unterkategorie-GUID: %4 Änderungen: ...
  65. UDF 1.02 ist mit Windows 98 (oder höher), sowie mit Apple-Computern kompatibel. Verwenden Sie diese Version, um DVD-RAM- ...
  66. UDF 1.50 ist mit Windows 2000, Windows XP und Windows Server 2003 (oder höher) kompatibel. Es ist eventuell nicht kompatibel ...
  67. UDF 2.01 ist mit Windows XP und Windows Server 2003 (oder höher) kompatibel. Es ist eventuell nicht kompatibel mit Windows ...
  68. Um alle %16-Features, wie etwa %18, verwenden zu können und Produktunterstützung zu erhalten, und die neuesten Updates zu ...
  69. Um automatisch sekundäre Server zu benachrichtigen, wenn sich die Zone ändert, aktivieren Sie das Kontrollkästchen "Automatisch ...
  70. Um das Problem zu beheben, stellen Sie fest, wie viele Computer sich im Pool des Schlüsselverwaltungsdiensts auf dem Host ...
  71. Um Datenverlust zu verhindern, darf dieses Kontrollkästchen nicht aktiviert werden, sofern das Gerät über eine separate Stromversorgung ...
  72. Um den anonymen Zugriff (auf Clustern nicht unterstützt) zuzulassen, müssen Sie NTFS-Berechtigungen für diesen Ordner konfigurieren, ...
  73. Um den Dienst "{0}" mithilfe der Überwachung virtueller Computer überwachen zu können, muss in der Wiederherstellungskonfiguration ...
  74. Um den Schutz Ihrer Daten zu erhöhen, können Sie festlegen, dass Sie von BitLocker bei jedem Start des PCs zur Eingabe einer ...
  75. Um den Schutz Ihrer Daten zu erhöhen, können Sie festlegen, dass Sie von BitLocker bei jedem Start des PCs zur Eingabe eines ...