Mehr Fehler korrigieriert, how_de.htm uebersetzt
This commit is contained in:
@ -24,7 +24,7 @@
|
||||
• <a href="applications.html">Anwendungen</a><br />
|
||||
<br /><b>Entwickeln</b><br />
|
||||
• <a href="api.html">API</a><br />
|
||||
• <a href="licenses.html">Lizenses</a><br />
|
||||
• <a href="licenses.html">Lizenzen</a><br />
|
||||
• <a href="http://trac.i2p2.i2p/">Trac</a>
|
||||
|
||||
<br /><br /><b><a href="http://syndie.i2p2.de/">Syndie</a></b><br />
|
||||
|
@ -1,19 +1,22 @@
|
||||
{% extends "_layout_de.html" %}
|
||||
{% block title %}Wie Funktioniert es?{% endblock %}
|
||||
{% block content %}
|
||||
Warning - many of the following documents are out of date and
|
||||
need to be fixed up to correctly document the current network.
|
||||
<ul>
|
||||
Warnung - viele der folgenden Dokumente sind nicht mehr aktuell
|
||||
und müssen aktualisiert werden um das aktuelle Netzwerk
|
||||
zu beschreiben.
|
||||
Warnung - viele der folgenden Dokumente sind nicht mehr aktuell
|
||||
und müssen aktualisiert werden um das aktuelle Netzwerk
|
||||
zu beschreiben.<ul>
|
||||
<li><a href="how_intro_de.html">Einleitung</a></li>
|
||||
<li><a href="how_threatmodel">Threat model</a></li>
|
||||
<li><a href="how_tunnelrouting">Tunnel routing</a></li>
|
||||
<li><a href="how_garlicrouting">Garlic routing</a></li>
|
||||
<li><a href="how_networkdatabase">Network database</a></li>
|
||||
<li><a href="how_peerselection">Peer selection</a></li>
|
||||
<li><a href="how_threatmodel">Angriffsszenario</a></li>
|
||||
<li><a href="how_tunnelrouting">Tunnel Routing</a></li>
|
||||
<li><a href="how_garlicrouting">Garlic Routing</a></li>
|
||||
<li><a href="how_networkdatabase">Netzwerk Datenbank</a></li>
|
||||
<li><a href="how_peerselection">Knoten Auswahl</a></li>
|
||||
<li>
|
||||
<a href="how_cryptography">Cryptography</a><br />
|
||||
<a href="how_cryptography">Kryptographie</a><br />
|
||||
<ul><li><a href="how_elgamalaes">ElGamal / AES+SessionTag</a></li></ul>
|
||||
</li>
|
||||
<li><a href="how_networkcomparisons">Network comparisons</a></li>
|
||||
<li><a href="how_networkcomparisons">Netzwerk Vergleiche</a></li>
|
||||
</ul>
|
||||
{% endblock %}
|
||||
|
@ -1,14 +1,14 @@
|
||||
{% extends "_layout_de.html" %}
|
||||
{% block title %}I2P Anonymes Netzwerk{% endblock %}
|
||||
{% block content %}
|
||||
<p><b>Aktuellste version:</b><br />
|
||||
<p><b>Aktuellste Version:</b><br />
|
||||
2008-06-07 - I2P 0.6.2 - {{ urlify("release-0.6.2", "Announcement", "html")}}
|
||||
- <a href="download">Download</a><br />
|
||||
2007-09-28 - Syndie 1.101a -
|
||||
<!-- <a href="http://dev.i2p.net/pipermail/i2p/2007-September/001355.html">Announcement</a> -->
|
||||
- <a href="http://syndie.i2p2.de/download.html">Download</a>
|
||||
</p>
|
||||
<p><b>Letzten Neuigkeiten:</b><br />
|
||||
<p><b>Letzte Neuigkeiten:</b><br />
|
||||
2008-06-07 - I2P 0.6.2
|
||||
<a href="release-0.6.2.html">Publiziert</a>
|
||||
<br />
|
||||
@ -16,22 +16,22 @@
|
||||
<a href="release-0.6.1.33.html">Publiziert</a>
|
||||
<br />
|
||||
2008-04-20 -
|
||||
<a href="http://trac.i2p2.i2p/">Wr nutzen jetzt Trac als bugtracker</a>
|
||||
<a href="http://trac.i2p2.i2p/">Wir nutzen jetzt Trac als bugtracker</a>
|
||||
<br />
|
||||
2008-03-26 -
|
||||
<a href="faq.html#reseed">Neue reseed URL</a>
|
||||
<a href="faq.html#reseed">Neue Reseed-URL</a>
|
||||
<br />
|
||||
2008-03-16 -
|
||||
<a href="http://forum.i2p.net/">forum.i2p.net</a> ist umgezogen auf
|
||||
<a href="http://forum.i2p2.de/">forum.i2p2.de</a>.
|
||||
<a href="http://forum.i2p/">forum.i2p</a> ist wieder aktiv.
|
||||
<br />
|
||||
2008-02-05 - Upgrading von 0.6.1.30 oder vorherige Versionen -
|
||||
2008-02-05 - Aktualisieren von 0.6.1.30 oder vorherigen Versionen -
|
||||
<a href=upgrade-0.6.1.30.html>Instruktionen</a>
|
||||
<br />
|
||||
2008-02-01 - <a href="statnotes0108">Status Informationen 01 2008</a>
|
||||
|
||||
<p>I2P ist ein anonymisierendes Netzwerk, welches identitätsritischen Anwendungen eine einfache
|
||||
<p>I2P ist ein anonymisierendes Netzwerk, welches identitätskritischen Anwendungen eine einfache
|
||||
Schicht zum sicheren Kommunizieren anbietet. Alle Daten sind in mehreren Stufen verschlüsselt
|
||||
und das Netzwerk ist sowohl verteilt als auch dynamisch, mit keiner vertrauten Partei.</p>
|
||||
|
||||
|
Reference in New Issue
Block a user