Перекладіть "rfc" на Англійська

Показано 30 з 30 перекладів фрази "rfc" з Голландська на Англійська

Переклад Голландська на Англійська rfc

Голландська
Англійська

NL Als je de boodschap "SPF exceeds maximum character limit" tegenkomt, betekent dat gewoon dat het SPF record in je DNS langer is dan de RFC-gespecificeerde(RFC 7208) tekenreekslimiet

EN If you have been coming across the message “SPF exceeds maximum character limit”, that simply implies that the SPF record in your DNS is longer than the RFC-specified (RFC 7208) string character limit

Голландська Англійська
boodschap message
spf spf
gewoon simply
record record
dns dns
langer longer

NL De meest recente versies zijn RFC 8301 (uitgegeven in januari 2018) en RFC 8463 (uitgegeven in september 2018) die beide enkele sleutelprotocolverbeteringen samenstellen

EN The most recent versions include RFC 8301 (issued in January 2018) and RFC 8463 (issued in September 2018) both assembling some key protocol improvements

Голландська Англійська
versies versions
uitgegeven issued
januari january
september september

NL In september 2018 werd de standaard voor het eerst gedocumenteerd in RFC 8460.

EN In September 2018 the standard was first documented in RFC 8460.

Голландська Англійська
september september
werd was
standaard standard
gedocumenteerd documented

NL Waarom specificeert de RFC deze strenge SPF DNS lookup limiet voor domeinen?

EN Why does RFC specify this stringent SPF DNS lookup limit for domains?

Голландська Англійська
spf spf
dns dns
limiet limit

NL Hoewel de SPF-limiet nogal ongewenst kan lijken, is dat niet noodzakelijk zo. De SPF DNS lookup limiet is ingesteld om Denial-of-Service aanvallen te blokkeren (zoals vermeld onder RFC 7208).

EN While the SPF limit can appear to be quite an unwanted SPF limitation, it isn’t necessarily so. The SPF DNS lookup limit has been put in place to block Denial-of-Service attacks (as mentioned under RFC 7208).

Голландська Англійська
nogal quite
kan can
lijken appear
spf spf
dns dns
limiet limit
aanvallen attacks
vermeld mentioned

NL De SPF void lookup limiet zoals gespecificeerd door RFC is momenteel 2

EN The SPF void lookup limit as specified by RFC is currently 2

Голландська Англійська
de the
spf spf
limiet limit
gespecificeerd specified
is is
momenteel currently

NL Je kan deze specificatie vinden onder RFC 7208 (sectie 11.1) die een limiet stelt aan het aantal SPF void lookups dat is toegestaan per SPF check

EN You can find this specification under RFC 7208 (section 11.1) that puts a limit on the number of SPF void lookups allowed per SPF check

Голландська Англійська
specificatie specification
sectie section
limiet limit
spf spf
toegestaan allowed
check check

NL RFC beveelt aan om SPF void lookups zoals deze te beperken tot een maximum van 2 om te voorkomen dat foutieve SPF-records bijdragen aan het initiëren van Denial-of-Service aanvallen.

EN RFC recommends the limitation of SPF void lookups like these to a maximum of 2 to prevent erroneous SPF records from becoming contributing factors in the initiation of Denial-of-Service attacks.

Голландська Англійська
spf spf
maximum maximum
voorkomen prevent
bijdragen contributing
aanvallen attacks
records records

NL Vermijd het gebruik van het ptr mechanisme in uw record. Dit is omdat het momenteel niet ondersteund wordt volgens de RFC richtlijnen voor SPF en het aantal karakters in uw SPF string nog vergroot

EN Avoid using the ptr mechanism in your record. This is because it isn’t currently supported according to RFC guidelines for SPF and further increases the number of characters in your SPF string

Голландська Англійська
vermijd avoid
mechanisme mechanism
record record
momenteel currently
ondersteund supported
richtlijnen guidelines
spf spf
karakters characters
vergroot increases

NL Indien u de 255 karakter-limiet voor SPF wil omzeilen om de foutmelding te omzeilen zonder SPF te laten mislukken, staat de RFC het gebruik van meerdere strings toe voor een enkel SPF DNS record

EN If you want to bypass the 255 character limit for SPF to get around the error message without failing SPF, RFC permits the usage of multiple strings for a single SPF DNS record

Голландська Англійська
indien if
spf spf
wil want
omzeilen bypass
foutmelding error message
zonder without
gebruik usage
dns dns
record record
karakter character
limiet limit

NL Waarom specificeert de RFC deze strenge SPF DNS lookup limiet voor domeinen?

EN Why does RFC specify this stringent SPF DNS lookup limit for domains?

Голландська Англійська
spf spf
dns dns
limiet limit

NL Hoewel de SPF-limiet nogal ongewenst kan lijken, is dat niet noodzakelijk zo. De SPF DNS lookup limiet is ingesteld om Denial-of-Service aanvallen te blokkeren (zoals vermeld onder RFC 7208).

EN While the SPF limit can appear to be quite an unwanted SPF limitation, it isn’t necessarily so. The SPF DNS lookup limit has been put in place to block Denial-of-Service attacks (as mentioned under RFC 7208).

Голландська Англійська
nogal quite
kan can
lijken appear
spf spf
dns dns
limiet limit
aanvallen attacks
vermeld mentioned

NL In september 2018 werd de standaard voor het eerst gedocumenteerd in RFC 8460.

EN In September 2018 the standard was first documented in RFC 8460.

Голландська Англійська
september september
werd was
standaard standard
gedocumenteerd documented
Голландська Англійська
bezorgd delivered
door by
go go

NL Wat is SPF? E-mail SPF zoals vermeld onder RFC 7208 is een e-mail authenticatie standaard die organisaties beschermt tegen impersonatie

EN What is SPF? Email SPF as mentioned under RFC 7208 is an email authentication standard that protects organizations against impersonation

Голландська Англійська
spf spf
vermeld mentioned
authenticatie authentication
standaard standard
organisaties organizations
beschermt protects
tegen against

NL In 2005 werd SPF voor e-mail erkend als een experimentele norm van de Internet Engineering Task Force (IETF). In 2006 ten slotte werd SPF gepubliceerd met RFC 4408 als specificatie (als experimenteel).

EN In 2005, email SPF was recognized as an Internet Engineering Task Force (IETF) experimental standard. Finally, in 2006, SPF was published with RFC 4408 as the specification (as experimental).

Голландська Англійська
werd was
spf spf
erkend recognized
norm standard
internet internet
engineering engineering
force force
slotte finally
gepubliceerd published
specificatie specification
experimenteel experimental
Голландська Англійська
de the
specificatie specification
is is
gedefinieerd defined
in in

NL TLS-rapporten (gepubliceerd in RFC 8460) bieden waardevolle informatie over de bezorgbaarheid van uw e-mail.

EN TLS reports (published in RFC 8460) provide valuable information on your email?s deliverability.

Голландська Англійська
gepubliceerd published
bieden provide
waardevolle valuable
uw your
tls tls
bezorgbaarheid deliverability

NL We hebben de geschiedenis van DMARC al behandeld, nu is de vraag wat is de huidige staat van DMARC? In 2015 werd de DMARC specificatie officieel geïmplementeerd door verschillende wereldwijde organisaties en gepubliceerd onder RFC 7489. 

EN We have already covered the history of DMARC, now question is what is DMARC?s current state? In 2015, The DMARC specification was officially implemented by several global organizations and published under RFC 7489. 

Голландська Англійська
geschiedenis history
dmarc dmarc
staat state
specificatie specification
officieel officially
geïmplementeerd implemented
verschillende several
wereldwijde global
organisaties organizations
gepubliceerd published

NL De huidige versie van SPF in gebruik is 2.0 en is gedefinieerd in RFC 7208 uit 2014

EN The current version of SPF in use is 2.0 and is defined in RFC 7208 from 2014

Голландська Англійська
huidige current
versie version
spf spf
gebruik use
is is
gedefinieerd defined

NL MTA-STS (gepubliceerd onder RFC 8461) is een authenticatieprotocol dat ervoor zorgt dat e-mails tijdens het vervoer worden versleuteld.

EN MTA-STS (published under RFC 8461) is an authentication protocol that makes sure emails are encrypted in transit.

Голландська Англійська
gepubliceerd published
versleuteld encrypted

NL Onze gratis TLS-RPT Record Generator tool creëert direct een record dat u kunt publiceren op uw DNS. Optimaliseer uw domein om meldingen te ontvangen over mislukte e-mail afleveringen met uw eigen TLS-RPT DNS Record!RFC 8460[Lees]

EN Our free TLS-RPT Record Generator tool instantly creates a record you can publish on your DNS. Optimize your domain to receive notifications on email delivery failures with your very own TLS-RPT DNS Record! RFC 8460[Read ]

Голландська Англійська
record record
generator generator
tool tool
creëert creates
direct instantly
publiceren publish
dns dns
domein domain
meldingen notifications

NL De volledige specificaties voor deze caching-headers zijn in RFC 7234, en besproken in secties 4.2 (Freshness) en 4.3 (Validation), maar we zullen ze hieronder in meer detail bespreken.

EN The full specifications for these caching headers are in RFC 7234, and discussed in sections 4.2 (Freshness) and 4.3 (Validation), but we will discuss them in more detail below.

NL RFC 7234 zegt dat als er geen caching-headers aanwezig zijn in een reactie, de browser de reactie heuristisch mag cachen—het suggereert een cacheduur van 10% van de tijd sinds de Last-Modified-header (indien geslaagd)

EN RFC 7234 says that if no caching headers are present in a response, then the browser is allowed to heuristically cache the response—it suggests a cache duration of 10% of the time since the Last-Modified header (if passed)

NL Deze syntaxis was echter niet opgenomen in de uiteindelijke RFC

EN However, this syntax was not included in the final RFC

NL ETag?s kunnen worden gedefinieerd als ?strong? (sterk) of ?weak? (zwak), waardoor browsers ze anders kunnen valideren. Een volledig begrip en bespreking van deze functionaliteit valt buiten het reikwijdte van dit hoofdstuk, maar is te vinden in RFC 7232.

EN ETag?s can be defined as either ?strong? or ?weak?, which allows browsers to validate them differently. A full understanding and discussion of this functionality is beyond the scope of this chapter but can be found in RFC 7232.

NL Alle drie deze HTTP-headers gebruiken een tekenreeks met datumopmaak om tijdstempels weer te geven. De op datum opgemaakte tekenreeks is gedefinieerd in RFC 2616, en moet een GMT-tijdstempelreeks. Bijvoorbeeld:

EN All three of these HTTP headers use a date formatted string to represent timestamps. The date-formatted string is defined in RFC 2616, and must specify a GMT timestamp string. For example:

NL Maar wat gebeurt er als u een Set-Cookie op een reactie krijgt? Volgens RFC 7234 Sectie 8, remt de aanwezigheid van een Set-Cookie-reactie-header de caching niet

EN But what happens if you have a Set-Cookie on a response? According to RFC 7234 Section 8, the presence of a Set-Cookie response header does not inhibit caching

NL De RFC raadt u verder aan om de juiste Cache-Control-headers te configureren om te bepalen hoe reacties in het cachegeheugen worden opgeslagen.

EN The RFC goes on to recommend that you should configure appropriate Cache-Control headers to control how responses are cached.

NL Een alternatief voorstel dat wordt getest, is RFC 8297, dat een informatieve 103 (Early Hints) reactie definieert

EN An alternative proposal being tested is RFC 8297, which defines an informative 103 (Early Hints) response

Показано 30 з 30 перекладів