attack - 和訳 – Linguee辞書

パチンコ 確率

 

外部ソース (未確認)

This fully active 2.1 design has
[...]
dramatic benefits on audio quality, with increased precision, seamless integration and
[...] significantly improved bass attack.
bowers-wilkins.jp
完全なアクティブ2.1設計により音
[...] 質が劇的に向上し、精度の向上、シームレス な統合、低音再生の上を 実現しています。
bowers-wilkins.eu
Typical dissolution attack occurred for pure iron both at 550°C without surface Fe3O4 and at 450°C with a thin Fe3O4 film.
jolissrch-inter....ai-sc.jaea.go.jp
純鉄では、Fe3O4の形成しない550℃だけでなく、薄いFe3O4の形成する450℃でも、典型的な溶 解腐食が起こった。
jolissrch-inter....ai-sc.jaea.go.jp
Network attack tests shall be done as necessary by an [...]
external organization.
www2.jcsinc.co.jp
随時外部機関によるネットワ アタックテ 実施 する。
www2.jcsinc.co.jp
Because the cache attack does not purely attack the algorithm, traditional developers have not developed an algorithm being conscious of this attack.
lis-fss.co.jp
純粋にアルゴリズムにる攻撃で は無 い為 、これ まで暗号開発者はこの攻撃を識し たアルゴリズムの 開発に至っていない。
lis-fss.co.jp
Since the 1960s, the United States has launched forty-seven early warning satellites to geostationary orbits, most for the
[...]
Defense Support Program, to watch
[...] for ballistic missile attack by the Soviet Union and [...]
any other enemy and monitor nuclear test.
repository.australia.or.jp
米国は1960年代から47基の早期警戒衛星(DSP Defense Support Program 防衛支援プログ
[...] ラム)を静止軌道に打ち上げ、旧ソ連をはじめとする敵か ミサイル攻 撃に え、同 時に核实験を監視してきた。
repository.australia.or.jp
Typically, after initial
[...] creation, the diagram and attack surface analysis only [...]
needs to be updated during the design phase
[...]
when additions or changes are made to the edge system interfaces.
opensamm.org
作成した攻撃対の情 報は、普通、システム外 縁のインターフェイスに機能追加や変更が生じた場合に限り、設計フェーズに [...]
おいて更新する必要がある。
opensamm.org
Traditional load balancing
[...] strategies are commonly referred to as ‘N+1’ approaches, where ‘N’ is the number of servers needed to manage a given amount of traffic, requests, or application demands, and ‘+1’ is the additional capacity added to provide headroom/failover in case demand exceeds supply of ‘N.’ This approach has obvious limitations; N+1 is still a finite resource, which can be vulnerable to both heavy legitimate traffic and increasingly common large-scale global attack traffic.
akamai.com
従来のロードバランシング戦略は、「N+1」アプローチと呼ばれるのが一般的で、「N」とは与えられたトラ フィック、リクエスト、アプリケーションによる要求の量に対応するために必要なサーバー数を表し、「+1」 とは受容が「N」による供給を上回った場合にヘッドルーム/フェイルオーバーを提供するために追加される容 量を表しています。
akamai.co.jp
Windows Storage Server is a dedicated OS for Storage that has a
[...] significantly reduced attack surface than a normal [...]
Windows Server.
resource.boschsecurity.com
Windows Storage Server はストレージ専用 OS
[...] であり、 通常の Windows Server よ攻撃象が大幅に減少し ています。
resource.boschsecurity.com
The Company has formulated a business
[...] [...] continuity plan (BCP) for averting business interruption in the case of emergency, presuming a possible risk of unavoidably suspending the business operations in the wake of a major earthquake, an infectious disease epidemic, a terrorist attack or other event.
hitachi-medical.co.jp
当社は、大規模地震や感染症、テロなどで事業を停止せざる を得ない場合(リスク)を想定し、有事の際、事業を中断させ ないための事業継続計画(BCP)を策定し、取り組んでいます。
hitachi-medical.co.jp
Although the first stages of hyaluronan turnover occur locally in
[...] tissues, via free radical attack or matrix proteolysis [...]
(and limited uptake by CD44 positive
[...]
macrophages in inflamed tissues), bulk degradation occurs only after the liberated hyaluronan enters the afferent lymph and is transported to local lymph nodes (Fig. 1).
glycoforum.gr.jp
HAの代謝の第1段階はフリーラ 攻撃 いは マト リックスのタンパク分解(部分的には炎症組織のCD44陽性マクロファージに取り込まれる)によって局所組 織で起きるが、遊離したHAがリンパ輸入管に入り、局所のリンパ節に運ばれて初めて大部分の分解が始まる( 図1)。
glycoforum.gr.jp
I don't notice so much difference with the factory bike and my YZ450F but at the end of
[...]
the motos when the track is really rough
[...] then I can really attack the other riders [...]
and I am far less on the limit compared to the other.
race.yamaha-motor.co.jp
ファクトリーバイクと自分のYZ450Fとの違いはあまり感じなかったけど、両ヒートの終盤、コースがすご くラフになったときに他のライダー 本格 に攻 るこ とが できたし、他のライダーと比べて、自分はまだまだ限界には至ってはいなかった。
race.yamaha-motor.co.jp
2) Campaigning, canvassing or electioneering is any action seeking to promote, attack, support, or oppose a candidate, either directly or indirectly, in any medium, including, but not limited to, any action seeking votes, requesting support in a forthcoming election, distribution of literature or promotional materials or other overt actions intended to promote one’s candidacy for an elected Rotary office.
rotary.org
2) 選挙運動、投票依頼、当選を図るための活動とは、来たる選挙で自分への投票と支 持を求める行動、または文献・宣伝資料の配布、あるいはロータリーの被選役職への立 候補を宣伝することを目的としたあからさまな行動など(ただし、これに限らない)、直接・ 間接を問わず、立候補者を推進、非難、支援、または反対しようとする行動を示す。
rotary.org
As cyber attacks often use obfuscation, encrypted messaging and vulnerabilities to pass by perimeter defenses, Digital Guardian network agents provide deep session inspection at line speed across all ports and protocols that can detect and block events like connections from suspicious IP addresses, encrypted traffic, application port-hopping and can deconstruct payloads to see embedded content (e.g. JavaScript within a PDF file) which could be used as an attack vector.
verdasys.com
イバ脅威はの場 合、防衛線を回避するために難読化、暗号化されたメッセージ、脆弱性を悪用するため、Digital G uardianのネットワークエージェントはラインスピードで不審なIPアドレス、暗号化トラフィック、ア プリケーションのポートホッピングからの接続のようなイベントを検知・ブロックし、攻撃のベクトルとして使 用され得る埋め込みコンテンツ(例えば、PDFファイル内のジャバスクリプト)を見るためのペイロードを排 除できる全てのポートとプロトコル全体のセッションに深く入り込んだ調査を提供します。
verdasys.com
A higher delay will create a wider sound, but can also result in a muddy attack.
lennardigital.com
遅れを多くすると広がりのある音を作れますが、濁 った音になってしまう場合もあります。
lennardigital.com
Generally no tuning is needed or desired, however on some systems it is desirable to increase this when under a TCP SYN flood attack.
axroad.com
一般的には調整する必要はありませんし、調整は望ましくありません。 しかし、TCP SYN フラッドアタックの状況下におかれる場合に、 増やした方が望ましいシステムもあります。
axroad.com
This is because generally when a landing force carries out a land attack, it is necessary to make it concentrated.
nids.go.jp
一般的に上陸部隊を陸上戦力と対 峙させる際には集中させる必要があるからである。
nids.go.jp
Considering the current situation of hardware and software, the cache attack is unavoidable and every ciphering algorithm using extended table indexing with pre-calculation is subject to some attack.
lis-fss.co.jp
攻撃はード・ソ フトの現状から見て 避けられないもので、暗号アルゴリズムが事前計算に よる拡大テーブル索引を行っているものは何ら かの攻 撃対となる。
lis-fss.co.jp
These circumstances may
[...] suggest that Israel has already lost the opportunity to attack nuclear facilities in comparison with its past opportunities [...]
of military strikes.
nids.go.jp
このことから、過去攻撃 タイングと比較 すると、イスラエルは既に核 攻撃 の機 会を 失したよう にも思われる。
nids.go.jp
JAEA is a public corporation designated
[...] by the Armed Attack Situation Law and set the plan for protection of the civilian population in armed attack situations which describes basic countermeasures for protection of the civilian population in armed attack situations.
jolissrch-inter....ai-sc.jaea.go.jp
日本原子力研究開発機構(JAEA)は 攻撃 等に おけ る我が国の平和と独立並びに国及び国民の安全の確保に関する法律の指定公共機関であり、国民保護措置に関す る諸施策の基本をJAEA国民保護業務計画で定めている。
jolissrch-inter....ai-sc.jaea.go.jp
Unlike "normal"
[...] viruses, macro viruses consequently do not attack executable files but they do attack the documents of the corresponding host [...]
application.
avira.com
通常の" ウイルスとは 異なり、マクロ ウイルスは実行ファイ攻撃は行 いま せんが、対応するホスト アプリケーションの文攻撃し す。
avira.com
In specific, many problem solving type of
[...]
technology development to solve
[...] issues such as the cyber attack using bot were implemented, [...]
including research and development
[...]
for detection, restoration and prevention of highjacks and the development of a safe environment using the virtual machine technologies, which aiming advancement of the information security.
nisc.go.jp
具体的には、ボットを使ったイバ 攻撃等を解 決するための技術開発などの課題解決型の技術開発が数多く実施され、 [...]
経路ハイジャックの検知・回復・予防に関する研究開発や仮想機械(バーチャル マシン)技術を用いた安全な環境の開発など、情報セキュリティ技術の高度化に
[...]
向けた取組みの進展が見られた。
nisc.go.jp
FVL328 VPN firewall router with broadband access to Internet, supporting 100 IPSec VPN tunnel access road, and is a true SPI stateful packet inspection firewall, it provides a 10/100 WAN port and built-in 10/100M cross 8 Ethernet switch with adaptive interfaces directly, and also integrated using SPI, URL access and content filtering, logging, reporting and real-time alerts
[...]
to provide maximum security --- denial
[...] of service (DoS) attack protection and intrusion [...]
detection, is a broadband Ideal for Internet access.
softcov.com
インターネットへのブロードバンドアクセスFVL328のVPNファイアウォール、ルータ、100 IPSec VPNトンネルへのアクセス道路をサポートする、真のSPIステートフルパケットインスペクションファイアウォール、それは、10/100
[...] [...] WANポートを提供する内蔵10/100Mの8クロス適応インターフェイスでイーサネットスイッチは直接、 また、レポートやリアルタイムのアラートをログサービスの最大のセキュリティ---拒否を提供するために SPIを、URLアクセスおよびコンテンツフィルタリング、使用して統 化( D oS)攻 から の保 護、侵入検知、ブロードバンドです理想的なインターネットアクセスのための。
softcov.com
(2)Since the device had the sensors placed in front of and behind the
[...]
wheel, the measurement accuracy became
[...] lower when measuring attack angle near the contact [...]
point between the wheel and the rail
[...]
or when measuring change of curvature at short wavelengths.
jreast.co.jp
2)車輪の前後にセンサを配置するため、車輪とレールの 接触点近傍アタック角を測 する 場合や短い波長の 曲率変化を測定する場合に、精度が低下する。
jreast.co.jp
T his study focused on t wo k ey endpoints: a primary combination endpoint of seven different macrovascular events of varying clinical i mportance; and a principal secondary c ombination endpoint of life-threatening events including death, heart attack and stroke.
takeda.co.jp
塩酸ピオグリタゾンが、経口糖尿病薬としては、世界で初めて2型糖尿病患者にお ける心筋梗塞および脳卒中などの心血管イベントの発症、全死亡を有意に減少させることが明確になった。
takeda.com
During the course of the event, Akamai security experts will be on
[...]
hand to discuss the ways
[...] in which web attacks have continued to transform over the past 12 months and the challenges associated with defending against an ever-evolving attack landscape.
akamai.com
また、イベント期間中はアカマイのセキュリティ専門家が、過去 12 ヵ月にわたって変貌を続けてきたウェブ 攻撃 状況 につ いて、また進化を続 攻撃 の状 況に 対する防御に伴う課題について取り上げ、討論する予定です。
akamai.co.jp
ありがとうございました。
あなたの評価はLingueeのサービスの質を向上させる上で大変役立ちます。