Examples of using Benutzerbasierte in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Zugriffsgeschützte Webseiten und benutzerbasierte Dienste.
Benutzerbasierte Inhalte bietet eine höhere Conversion-Rate von 4.5.
Bpchat ist eine BuddyPress, WordPress benutzerbasierte Chat-plugin.
Erstens beinhaltet dieses benutzerbasierte Modell die Möglichkeit, flexibel an mehreren Geräten zu arbeiten.
Apple unterstützt auf geteilten iPads weder Unternehmensapps noch benutzerbasierte VPP-Apps.
Unterstützung für benutzerbasierte und öffentliche(kein Konto erforderlich) Einreichung und Verteilung.
Für IT oder den Vertrieb können Berichte der PureConnect-Plattform genutzt werden,um die Callcenter-Leistung darzustellen. Benutzerbasierte Berichte.
Benutzerbasierte Richtlinien ermöglichen eine umfassende Kontrolle über Anwendungen, Websites, Kategorien und Traffic Shaping QoS.
Für IT oder den Vertrieb können Berichte der PureConnect-Plattform genutzt werden,um die Callcenter-Leistung darzustellen. Benutzerbasierte Berichte.
Das in herkömmlichen IT-Systemen benutzerbasierte Identitätsmodell orientiert sich bei IoT-Systemen auf die Maschine.
Amazon S3 unterstützt sowohl eine ressourcenbasierte Zugriffskontrolle, wie beispielsweise Zugriffskontrolllisten(ACL, Access Control List),Bucket-Richtlinien und benutzerbasierte Zugriffskontrolle.
Vereinfachte, benutzerbasierte Lizenzoptionen, die parallel zu bestehenden TeamViewer-Abonnements gekauft und verwendet werden können.
Dabei spielt der Client-Broker als Integrationsbaustein eine entscheidende Rolle. Er ermöglicht die benutzerbasierte Einbindung von Geräten sowie die Zuweisung von Anwendungen.
Vereinfachte, benutzerbasierte Lizenzoptionen, die parallel zu bestehenden TeamViewer-Abonnements gekauft und verwendet werden können.
Zu den Features gehören ein eingebauter WYSIWYG-Editor,Versionsverwaltung und einfaches Rollback, benutzerbasierte Berechtigungen, SEO-freundliche URLs und Tausende von Plugins, um Ihre Website zu erweitern und anzupassen.
Führen Sie benutzerbasierte Leistungstests durch, die automatisch Aufgaben für Ihr Web Team generieren, damit Sie eine schnellere Nutzererfahrung für die Besucher Ihrer Website schaffen können.
Timo Sass, Teamleader Technical Consulting bei Circlon| tcg,erläuterte im Workshop die Installation und Konfiguration eines RADIUS-Servers für die benutzerbasierte WLAN-Authentifizierung einschließlich der Erweiterung für die Authentifizierung über Zertifikate.
Dieses Plugin bietet auch benutzerbasierte Bewertungen Das erlaubt der Gastbenutzer und/oder angemeldete Benutzer Bewertungen auf die bereitgestellten Kriterien geben.
Diese Zertifizierungen unterstützen IEEE802.1X für die benutzerbasierte Authentifizierung, TKIP für die WPA-Verschlüsselung und AES für die WPA2-Verschlüsselung.
Benutzerbasierte Anwendungsrichtlinien ermöglichen eine maßgeschneiderte Anwendungskontrolle, die zu jeder Benutzer-, Gruppen- oder Netzwerkrichtlinie mit der Option zur zusätzlichen Anwendung von Traffic Shaping hinzugefügt werden kann.
Wenn beispielsweise die computerbasierte Authentifizierung mittels Kerberos, Version 5, obligatorisch sein soll und,sofern möglich, die benutzerbasierte Authentifizierung mit Kerberos, Version 5, verwendet werden soll, können Sie Computer(Kerberos V5) als erste Authentifizierung und auswählen und dann Benutzer(Kerberos V5) als zweite Authentifizierung auswählen und hier das Kontrollkästchen Zweite Authentifizierung ist optional aktivieren.
Wenn beispielsweise die nur als zweite Authentifizierungsmethode verfügbare benutzerbasierte Authentifizierung mittels Kerberos, Version 5, obligatorisch sein soll, können Sie Erste Authentifizierung ist optional aktivieren und dann unter Zweite Authentifizierungsmethode die Option Benutzer(Kerberos V5) auswählen.
Dieses neueste undkostenlose Update für Phantom Doctrine bietet Unterstützung für die benutzerbasierte Inhaltserstellung und ermöglicht es Spielern, die Grundlagen ihrer Spionageagenturen zu ändern, indem sie sich in die deklassierten Parameterblätter, Bilder und Textdateien des Spiels einklinken, um bestehende Geschichten zu bearbeiten oder sogar neue zu erstellen.