Till we finish. Then the M.E. will remove the bodies. حتّى نفرغ، ثمّ سيزيل الفاحصون الطبّيون الجثّتين
The techs and M.E. are finishing up at the crime scene. التقنيون الفاحصون الطبيون يكملون مسرح الجريمة
And the vetters. - One at a time. والفاحصون - واحداً واحداً -
Medical examiners record their autopsy findings. الفاحصون الطبيون يسجّلون نتائج تشريح الجثة
By examining these characteristics, examiners can begin to piece together a timeline of the events during and after death. فبفحص هذه الخصائص، سيكون الفاحصون قادرون على البدء في وضع جدول زمنيّ للأحداث خلال و بعد الوفاة.
Earlier investigators had discovered rises in raw IQ test scores in some study populations, but had not published general investigations of that issue in particular. كشف الفاحصون السابقون عن ارتفاعات في نتائج اختبارات نسبة الذكاء الأولية في بعض الدراسات المنشورة، ولكنها لم تنشر دراسات عامة لهذه القضية على وجه الخصوص.
The first publication of the current modified Rankin Scale was in 1988 by van Swieten, et al., who also published the first interobserver agreement analysis of the modified Rankin Scale. وأول مرة يُنشر فيها مقياس رانكين المعدل نشره سويتين وآخرون، في عام 1988 وأول من نشر تحليلاً لما أجمع عليه الفاحصون لمقياس رانكين المعدل.
After he completed his final year's exams at Oxford, the examiners were so impressed with his script that the Professor of Jurisprudence (then H. L. A. Hart) was summoned to read it. بعد أن أكمل امتحانات السنة النهائية في جامعة أكسفورد، تأثر الفاحصون بكتاباته لدرجة أنه تم استدعاء أستاذ الفقه القانوني (إتش إل آي هارت ) لقراءتها.
Testers attempt to find security vulnerabilities that could be used to defeat or bypass security controls, break into the database, compromise the system etc. Database administrators or information security administrators may for example use automated vulnerability scans to search out misconfiguration of controls (often referred to as 'drift') within the layers mentioned above along with known vulnerabilities within the database software. يحاول الفاحصون العثور على الثغرات الأمنية التي يمكن استخدامها لهزيمة أو تجاوز الضوابط الأمنية، وكسر في قاعدة البيانات، وتسوية النظام وما إلى ذلك يمكن لمسؤولي قاعدة البيانات أو مسؤولي أمن المعلومات على سبيل المثال استخدام الضعف التلقائي بمسح للبحث عن سوء تكوين عناصر التحكم (غالبا ما يشار إليها "الانجراف") ضمن الطبقات المذكورة أعلاه مع نقاط الضعف المعروفة ضمن برنامج قاعدة البيانات.