简体版 English
تسجيل الدخول إنشاء حساب جديد

exploitable معنى

يبدو
"exploitable" أمثلة على
الترجمة العربيةجوال إصدار
  • قابل للاستغلال
أمثلة
  • I am so conditioned to root out an exploitable weakness. That's not you.
    أنا أُفضل إستغلال نقطة الضعف وأنت لست كذلك
  • Over 100 exploitable species.
    اكثر من مائة نوع قابل للاستغلال
  • You found an exploitable note?
    هل وجدت مذكرة للاستغلال؟
  • 32 exploitable comparison parameters.
    32 حد قابل للاستغلال
  • A vulnerability with one or more known instances of working and fully implemented attacks is classified as an exploitable vulnerability—a vulnerability for which an exploit exists.
    الضعف التي يوجد استغلال لها.
  • When a film is highly exploitable as a commercial property, its ancillary revenues can dwarf its income from direct film sales.
    عندما يستغل الفيلم بشكل كبير كملكية تجارية، فأن الإيرادت الإضافية القادمة من الترويج له قد تتجاوز الدخل القادم من مبيعات الفيلم مباشرة.
  • But if some characteristic of the items is exploitable (for example, they are already arranged in some particular order), a different method can be used, or even a custom-made sort routine.
    لكن إذا كانت بعض خصائص العناصر قابلة للاستغلال (على سبيل المثال؛ أن تم ترتيبها بنظام معين) فيمكن استخدام طريقة أخري أو حتى الفرز المعتاد حسب الطلب.
  • As a Genoese with the connections to Portugal, Columbus considered settlement to be on the pattern of trading forts and factories, with salaried employees to trade with locals and to identify exploitable resources.
    ونتيجة لعلاقات جنوة مع البرتغال فقد كانت فكرة المستوطنة عند كولومبوس هو نموذج قلاع تجارية ومصانع يشتغل بها العاملون بأجر وتتاجر مع السكان المحليين والتعرف على الموارد المفيدة.
  • Proxies make tampering with an internal system from the external network more difficult, so that misuse of one internal system would not necessarily cause a security breach exploitable from outside the firewall (as long as the application proxy remains intact and properly configured).
    يجعل الخادم النيابي العبث بالأنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام الشبكة الداخلية لا يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل ملائم).