Exemplos de uso de Proxies em Alemão e suas traduções para o Inglês
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Lösche alle Cookies bei jedem Wechsel des Proxies.
Verwenden Sie die Einstellungen, wenn Sie Proxies unentdeckt sein wollen.
Keine temporären E-Mail Adressen für den Account nutzen, keine Proxies.
Das Limit für die Zeitüberschreitung des Proxies ist auf mindestens 3600 gesetzt.
Sie wirken als Proxies, so dass der Benutzer keine direkte Verbindung zum Zielsystem hat.
List von APT bleibt unverändert,aber APT ist so konfiguriert, dass es diese als Proxies für ausgehende Anfragen nutzt.
Port-Forwarding und transparente Proxies sind eine spezielle Form von Destination NAT.
Spezifiziert eine standard Java properties Datei mit zu ladenden Einstellungen für die Konfiguration des Java Netzwerk Proxies.
Wenn du mittels eines Proxies im Internet surfst, teilst du dir eine IP mit mehreren Nutzern.
Wer in einem Unternehmen arbeitet, dass eine Proxy-Authentifizierung verwendet kennt das Problem:Einige Die meisten Anwendungen mögen keine Proxies mit Passwortabfrage.
Anfragen von Kanälen, die IRC-Klone, BNC oder Proxies verwenden, um die Anzahl der Benutzer zu erhöhen, werden nicht akzeptiert.
Da Proxies aber als statische IP-Adresse in den Browsereinstellungen hinterlegt werden, diese sich jedoch nicht über DHCP konfigurieren lassen, ließe sich der Proxy nicht erreichen.
Wurde man bei der erstmaligen Installation nicht nach Proxies gefragt, kann man das Kommando fink configure ausführen, um es einzurichten.
CleanMail Server Kann als Proxy für SMTP- und POP3-Server konfiguriert werden, POP3-Protokoll an SMTP-Protokoll anpassen, SMTP-Verkehr einschränken,Unterstützung für mehrere Proxies und Domains bieten.
Dann müssen die Addressen der Proxies bei den entsprechenden Clients im LAN eingetragen werden.
Die genaue Kenntnis ihrer Ökologie, des Erhaltungspotentials der biogenen Überreste und der Prozesse der Signalbildung entscheidet über die Verlässlichkeit undAnwendbarkeit eines Proxies.
Aber es gibt viele Werkzeuge, die solche Angriffe automatisieren,und sie können verschiedene Proxies benutzen und sogar die IP bei jedem Versuch ändern.
Der Wert public erlaubt die Aufnahme in den Cachespeicher durch Proxies und den Client, wohingegen private Proxies die Speicherung im Cache verbietet und dem Client erlaubt, den Seiteninhalt im Cache zu speichern.
Gesendet werden und die Dokumentation von mod_gzip explizit darauf hinweisen, diese Direktiven nur dann zu verwenden, wenn es unbedingt notwendig erscheint,da ihre Verwendung die Wirkung der Arbeit von Caching Proxies beeinträchtigen wird.
Konqueror; kann mit& HTTP; und& FTP; Proxies benutzt werden. Zum Einstellen des Proxyservers in& konqueror; wählen Sie Einstellungen konqueror; einrichten... im& konqueror;-Menü, und gehen Sie dann auf die Karteikarte Proxy-Server.
Die API programmatisch oder über die JNDI API zu nutzen, hat den Vorteil diverser automatischer Optimierungen, wie zum Beispiel die lokale Erstellung von Proxies für Stateless-Session-Beans, was Server-Roundtrips und Serialsierung des Proxies einspart.
Fürs Quartär verwendet man daher schon lange auch andere Proxies, wie magnetische Polaritätschronozonen sowie andere, umweltbasierte Geokriterien, um anhand natürlicher Schwankungen von Klima- und Umweltparameter Untergrenzen zu definieren.
Zu den wichtigsten erinnern wir uns IonMonkey neue JavaScript-Engine verspricht eine höhere Geschwindigkeit Verbesserung 26% als Firefox 17, Katze si Probleme Ähnliche Proxy-Einstellungen durch den Browser,dh ein erleben viel schneller Browser und Internet-Nutzer gerade unter Schutz Proxies.
Daß die Rahmenbedingungen bei mehreren GET-Anforderungen für das Skript genau gleich sind. Kurz gesagt: Browser und Proxies können Antwortfiles cachen. So schaffen es bei zwei identischen Form-Übermittlungen evtl. nicht beide bis zu Deinem Server. Wenn Du also jeden Zugriff protokollieren willst, solltest Du POST verwenden.
Proxies sind Programme, die auf einem Rechner laufen, der in Ihrem Netz als Internetserver fungiert. Diese Programme empfangen die& HTTP;- und& FTP;-Anfragen aus dem eigenen Netz, holen die angeforderten Seiten aus dem Internet und geben sie an den Rechner weiter, von dem die Anfrage kam.
Die Rekonstruktion vergangener Umweltbedingungen greift auf eine Vielfalt von chemischen, physikalischen,sedimentologischen und biologischen Proxies zurück, mit denen Umweltparameter nicht nur qualitativ beschreibend, sondern vor allem quantitativ erfasst werden können- eine wichtige Voraussetzung für die erfolgreiche Modellierung vergangener Klimazustände.
Opera Mini benutzt die Proxies für den Internet-Zugang. Einige davon sind in Norwegen. WIPmania zeigt eine externe IP-Adresse und Land dieses Proxies(NO), das Sie sehen können, wenn Sie ins Internet auf Ihrem Handy gehen. Und nicht das Land, wo Sie her kommen oder wo Sie gerade sind.
Dies erfordert die Entwicklung eines analytischen Rahmens, der flexibel genug ist, um auf mehrere Taxa oder Elemente der Biodiversität anwendbar zu sein(wie z.B. Indizes,die Gemeinschaften verschiedener Organismengruppen mittels empirischer Daten oder Proxies wie z.B. dem Habitatzustand beschreiben) und ihre Reaktionen auf Umweltschwankungen in Raum und Zeit.
Mit Afterburner können Videoeditoren,deren hochwertige Kameras für die einfache Bearbeitung eine Konvertierung von nativen Dateiformaten in Proxies erfordern, nun native Formate direkt von der Kamera aus verwenden und bis zu drei Streams von 8K ProRes RAW-Video und 12 Streams von 4K ProRes RAW-Video in Echtzeit dekodieren1, wodurch Proxy-Workflows praktisch entfallen.
Die Gesprächsrunden konzentrierten sich auf einen einfacheren Zugang für Forscher zu geschäftsrelevanten Fachinformationen und damit zu mehr Wettbewerbsvorteilen. Es ging auch um die Entwicklung von flexibleren Lizenzmodellen, die Auswirkungen von Open Access, den zunehmend kollaborativen Ansatz von Online-Forschung und die Herausforderungen eines universellen, also weltweiten Zugangs zu Informationsquellen-einschließlich der Authentifizierung durch Proxies und Gateways.