تسجيل الدخول إنشاء حساب جديد

overwrite أمثلة على

"overwrite" معنى  
أمثلةجوال إصدار
  • Attempts to counter data remanence by overwriting may not be successful in such situations, as data remnants may persist in such nominally inaccessible areas.
    وقد تخفق محاولات مواجهة البيانات المتبقية بالكتابة الفوقية في مثل هذه المواقف، حيث قد يستمر وجود بقايا البيانات في مثل هذه المناطق الضئيلة التي لا يمكن الوصول إليها.
  • Daniel Feenberg, an economist at the private National Bureau of Economic Research, claims that the chances of overwritten data being recovered from a modern hard drive amount to "urban legend".
    قال دانيال فينبرج، وهو خبير اقتصادي في المكتب القومي للأبحاث الاقتصادية، أن تغييرات البيانات المكتوب فوقها والمستعادة من قرص صلب حديث تصل إلى حد "الأسطورة الحضارية".
  • Whenever a peer receives a higher-scoring version (usually the old version with a single new block added) they extend or overwrite their own database and retransmit the improvement to their peers.
    عندما يتلقى النظير إصدارًا أعلى درجة (عادة ما يكون الإصدار القديم مع كتلة جديدة واحدة مضافة) ، فإنه يقوم بتمديد أو استبدال قاعدة البيانات الخاصة به وإعادة إرسال التحسين إلى نظرائه(7).
  • This type of pointer is dangerous and subtle because a deallocated memory region may contain the same data as it did before it was deallocated but may be then reallocated and overwritten by unrelated code, unknown to the earlier code.
    يُعد هذا النوع من المؤشرات خطير ودقيق لأن منطقة الذاكرة الغير مخصصة يُمكنها أن تحتوي على نفس البيانات التي كانت بها قبل إلغاء تخصيصها ولكن يُمكن حينها إعادة تخصيصها والكتابة عليها من خلال استخدام كود غير متصل بها، غير معروف للكود السابق.
  • In the infected computers, important computer files were overwritten and thus permanently damaged, despite the malware's displayed message to the user indicating that all files could be recovered "safely and easily" by meeting the attackers' demands and making the requested payment in Bitcoin currency.
    في أجهزة الكمبيوتر المصابة، تم الكتابة فوق ملفات الكمبيوتر الهامة وبالتالي تضررت بشكل دائم، على الرغم من عرض رسالة على البرامج الضارة للمستخدمين يشير إلى أن جميع الملفات يمكن استردادها بأمان وسهولة من خلال تلبية مطالب المهاجمين، وطلب دفع المبلغ المطلوب بالعملة بيتكوين.
  • الحصول على المزيد من الأمثلة   1  2  3