Voorbeelden van het gebruik van Ezproxy in het Spaans en hun vertalingen in het Nederlands
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Official/political
-
Computer
-
Programming
¿Listo para EZproxy?
EZproxy- Software de acceso y autenticación.
Mire el tutorial gratuito que explica qué es EZproxy y qué hace.
EZproxy La solución líder en acceso y autenticación.
La versión alojada de EZproxy funciona muy bien para nuestra biblioteca.
EZproxy V5.5 es la última versión compatible con Solaris SPARC V8.
Ahora se crea el archivo IPC(denominado ezproxy. ipc) en las plataformas de Windows.
La configuración predeterminada de Shibboleth2.3 para IdPs ahora es compatible con EZproxy.
Problemas que se prevé corregir en la versión EZproxy 5.5 próximamente este año:.
Para utilizar EZproxy, debe tener el software correspondiente y una clave de licencia.
NOTA: Se necesita una clave de servicios web(WSKey) de OCLC para ejecutar EZproxy 6.0.
Ya se encuentra disponible EZproxy 6.4.4. y finaliza la compatibilidad con EZproxy en Solaris.
Descargue una prueba gratuita Vea un tutorialgratuito que explica qué es y qué hace EZproxy.
El servicio alojado de EZproxy está disponible para usuarios actuales y nuevos de EZproxy.
Tenga en cuenta que el problema con la versión de Shibboleth IdPsuperior a la V2.3 se aplica también a la versión de EZproxy para Solaris.
Si ya cuenta con una suscripción vigente a EZproxy, pero aún no tiene una WSKey, siga estas instrucciones.
EZproxy no funciona con la versión 2.3 de Shibboleth IdP(en ninguno de nuestros sistemas operativos admitidos).
Esto significaría que OCLC administraría el hardware y el sistema en representación nuestra,brindándonos todos los beneficios de EZproxy sin ninguno de los costos indirectos internos".
El nuevo servicio de EZproxy Analytics de OCLC les ofrece a las bibliotecas mayor conocimiento en cuanto al uso de los recursos electrónicos.
El centro bibliotecario de la Universityof Divinity ahora utiliza otro producto de OCLC, EZproxy, a fin de autenticar a los usuarios y brindar acceso remoto a los recursos en línea.
EZproxy le brinda a los usuarios de bibliotecas acceso permanente al contenido electrónico que ellos necesitan, sin tener que recordar varias contraseñas. y nombres de usuario.
La otra gran ventaja es que contamos con el potencial para usar EZproxy como una opción de autenticación a toda prueba para el caso de que se presentaran problemas en el sistema de autenticación".
EZproxy se conecta con los sistemas de autenticación existentes de su biblioteca para asegurarse de que sus recursos electrónicos estén protegidos conforme a las normas de seguridad y autorización.
El proyecto ha analizado las transacciones de usuarios que incluyen conjuntos de datos de recursos impresos y electrónicos a partir de los datos de circulación de los WMS ylos registros de uso detallados de EZproxy.
Las bibliotecas que nunca han utilizado EZproxy recibirán hasta 10 horas de servicio para realizar las operaciones de configuración inicial durante el primer año de suscripción.
Al trabajar en estrecha colaboración con OCLC y Jisc, la Universidad de Gloucestershireha asumido un papel de liderazgo en la evaluación de los datos de WMS y EZproxy, y ha contribuido al centro nacional de Jisc para beneficiar a todas las bibliotecas del Reino Unido.
Al usar los datos proporcionados por WMS y EZproxy, es posible hacer un mapa del comportamiento de los estudiantes en cuanto a las listas de lectura, e identificar qué materiales han pedido en préstamo.
Los trabajos de administración de recursos electrónicos que se llevaron a cabo en la[aplicación] Administrador de colecciones[de WorldShare]…nos convencieron de los magníficos beneficios de la administración integral de los recursos electrónicos”,afirmó Eugenio,“desde la selección y la adquisición hasta la administración del acceso por medio de EZproxy®”.
Como la solución en autenticación yacceso a recursos electrónicos líder durante casi 20 años, EZproxy protege las identidades del usuario de terceros y se asegura que las bibliotecas mantengan el control del uso de datos confidenciales a la vez que ofrecen acceso confiable y sin inconvenientes a los recursos electrónicos.
