Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-07-09 18:41:14
Zeige 5 geänderte Dateien mit 5 Einfügungen und 4 Löschungen.

... ...
@@ -10,7 +10,8 @@
10 10
 
11 11
 <br />
12 12
 
13
-<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Hvordan Tor fungerer" /></a>
13
+<a href="<page overview>"><img src="$(IMGROOT)/htw2_no.png" alt="Hvordan Tor fungerer"
14
+	width="260" height="144"  /></a>
14 15
 <div class="donatebutton">
15 16
 <a href="<page donate>">Støtt Tor: donér!</a>
16 17
 </div>
... ...
@@ -60,13 +60,13 @@ Det finnes også sterkére former for nettanalyse. Enkelte angriper flere ledd a
60 60
 Tor hjelper til å minimalisére riskikoen for enkle og avanserte nettanalyser ved å videredistribuere trafikken din over flere plasseringer. Ingen vil kunne knytte deg til en spesifik sender eller mottaker. Idéen går enkelt nok ut på å vri all trafikken din rundt om i et nettverk som gjør det vanskelig å spore alle leddene og periodisk slette alle fingeravtrykk for overføringene. Istedet for å sende eller motta direkte fra mottaker eller sender; så sendes dataene rundt i et tilfeldig mønster igjennom Tor nettverket.
61 61
 </p>
62 62
 
63
-<img alt="Tor i aksjon - Del 1" src="$(IMGROOT)/htw1.png" />
63
+<img alt="Tor i aksjon - Del 1" src="$(IMGROOT)/htw1_no.png" />
64 64
 
65 65
 <p>
66 66
 For å opprette en privat nettrute med Tor bruker en serie med ruter med krypterte tilkoblinger mellom tjeneren og nettverket. Ruten blir utvitet ett ledd om gangen og hvert ledd vet kun identiteten til det fårestående leddet. Ingen tjener vet noengang den fullstendige ruten mellom avsender og mottaker.
67 67
 </p>
68 68
 
69
-<img alt="Tor i aksjon - Del 2" src="$(IMGROOT)/htw2.png" />
69
+<img alt="Tor i aksjon - Del 2" src="$(IMGROOT)/htw2_no.png" />
70 70
 
71 71
 <p>
72 72
 Når en fullstendig rute har blitt opprettet blir mange datatyper utvekslet mellom mange type programmer i Tor nettverket. Fordi ingen tjener noengnag ser mer enn ett ledd omgangen vil verken en avlytter eller en korrupt tjener kunne vite hvor alle pakkene kommer fra og skal. Tor fungerer kun mot TCP-strømmer og kan kun brukes med programmer med støtte for SOCKS-tilkoblinger.
... ...
@@ -76,7 +76,7 @@ Når en fullstendig rute har blitt opprettet blir mange datatyper utvekslet mell
76 76
 For effiktivitet bruker Tor programvare de samme tilkoblingsrutene for tilkoblinger som skjer innenfor en tidsramme på omlag ett minutt. Tilkoblinger anmodet senere får nye ruter for å hemme noen parter i å kunne koble tidligere ruter mot nye.
77 77
 </p>
78 78
 
79
-<img alt="Tor i aksjon - Del 3" src="$(IMGROOT)/htw3.png" />
79
+<img alt="Tor i aksjon - Del 3" src="$(IMGROOT)/htw3_no.png" />
80 80
 
81 81
 <h3>Skjulte nettjenester</h3>
82 82
 
83 83