Low quality sentence examples
dynamische Charakteristika der Daten und Operationen, Zugriffsmethoden(Suche), Zugriffsrechte und Standards.
einen webbasierten Universalmanager und unterstützt mehrere Zugriffsmethoden, einschließlich SNMPv1/v2c/v3, Telnet
Falls Sie mit mehreren Benutzern direkt auf ein Berkeley-DB-Projektarchiv zugreifen wollen, sollten Sie unbedingt"Unterstützung mehrerer Zugriffsmethoden auf das Projektarchiv" weiter unten in diesem Kapitel lesen.
Falls Sie mit mehreren Benutzern direkt auf ein Berkeley-DB-Projektarchiv zugreifen wollen, sollten Sie unbedingt„Unterstützung mehrerer Zugriffsmethoden auf das Projektarchiv“ weiter unten in diesem Kapitel lesen.
Speicherung abstrahiert(Aufgabe der Replikatverwaltung), können die Zugriffsmethoden auf Dateien so erweitert werden, dass immer die günstigste Kopie automatisch ausgewählt wird.
in eine Sammlung von Seiten zur Anzeige auf. Ausserdem bietet es Zugriffsmethoden auf Seiten und Ergebnissobjekte.
Ebenso bieten alle drei mobilen Zugriffsmethoden, iOS, Android
Inhalte, Zugriffsmethoden, Datenpolitik, dort veröffentlichte Meinungen,
Der Parameter flags kann eine der folgenden Zugriffsmethoden sein.
Sie sind für die Sicherheit all dieser Zugriffsmethoden selbst verantwortlich.
Die eingebauten Zugriffsmethoden können sich nicht mehr mit aktuellen Qualitätsstandards messen.
Die Zugriffsmethoden auf den Mirror-Server sind unter Aktualisieren über Update-Mirror ausführlich beschrieben.
Wenn Sie mit die oben genannten Zugriffsmethoden zufrieden sind, ist die Installation abgeschlossen.
Auf alle Server kann mit anonymous FTP zugegriffen werden, einige Server bieten auch andere Zugriffsmethoden an.
Bei vielen Zugriffsmethoden für Firebird-Datenbanken wird die Ausgabe standardmäßig in Paketen mit einigen hundert Zeilen abgerufen"gepufferte Abrufe.
Und weil die Zugriffsmethoden kostenlos zur Verfügung stehen, können auch je nach Bedarf alle drei Methoden oder eine Kombination gewählt werden.
Ein Stack ist ein Speicher, der mindestens über zwei Zugriffsmethoden, eine zum Schreiben(Push) und eine zum Lesen(Pop) besitzt.
Sind diese Features enthalten, dürfen Sie diese Features nur in Verbindung mit und durch die in die Software integrierten Zugriffsmethoden und -mittel verwenden, um dynamische oder statische Dokumente zu erstellen oder anzuzeigen.
Wir müssen Nutzern Zugang zu Anwendungen und Daten bieten- unabhängig davon, ob sich diese in der Cloud oder im traditionellen Rechenzentrum befinden. Hierzu müssen wir Zugriffsmethoden bereitstellen, die eine riesige potenzielle Angriffsfläche für Cyberkriminelle bieten.
Je nach Standort und benötigter Funktionen können für den Zugriff auf die XProtect VMS ein Mobilgerät oder Computer sowie die Zugriffsmethoden"am Standort","außerhalb des Standortes" oder"von unterwegs" ausgewählt werden Und weil die Zugriffsmethoden kostenlos zur Verfügung stehen, können auch je nach Bedarf alle drei Methoden oder eine Kombination gewählt werden.