1016万例文収録!

「attacker」に関連した英語例文の一覧と使い方(3ページ目) - Weblio英語例文検索


小窓モード

プレミアム

ログイン
設定

設定

Weblio 辞書 > 英和辞典・和英辞典 > attackerの意味・解説 > attackerに関連した英語例文

セーフサーチ:オフ

不適切な検索結果を除外する

不適切な検索結果を除外しない

セーフサーチについて

attackerを含む例文一覧と使い方

該当件数 : 260



例文

To prevent information leakage, even if information fed back from a recipient side to a sender side is attacked by an attacker.例文帳に追加

受信側から送信側へのフィードバック情報が攻撃者に攻撃されても情報が漏洩しない。 - 特許庁

To sustain safety of a method for distributing secret by PRNG by not giving the information of random numbers themselves to an attacker.例文帳に追加

乱数の情報そのものを攻撃者に与えないことにより、PRNGによる秘密分散法の安全性を維持する。 - 特許庁

To surely discard an attack packet without enabling an attacker to know a defense pattern such as detection rules.例文帳に追加

攻撃者に検出ルールなどの防御パターンを知られることなく攻撃パケットを確実に廃棄すること。 - 特許庁

To provide as a technical task a game machine which enables the sustenance of interests of players even while an attacker is opened.例文帳に追加

アタッカの開放中も遊技者の興味を持続させることが可能な遊技機の提供を技術的課題とする。 - 特許庁

例文

The player stores many Pachinko balls 22 in a storage part 57 before an attacker 34 is opened.例文帳に追加

遊技者はアタッカ34が開放されるまでの間に貯留部57に多数のパチンコ球22を貯留させる。 - 特許庁


例文

To detect an attack action, and to early prevent attacked traffic from flowing to a relay network inside the site in which an attacker is existent.例文帳に追加

攻撃行動を検知し、攻撃者が存在するサイト内において、攻撃トラフィックが中継ネットワークへ流出することを早期に防止する。 - 特許庁

The Pachinko ball received by the upper face 31a of the right guide plate 31 is guided by the attacker 22 and enters a big winning hole 25.例文帳に追加

右の誘導板31の上面31aで受け止められたパチンコ球はアタッカ22に誘導され大入賞口25に入賞する。 - 特許庁

Information with respect to the attacker sensed by the sensor 5 is given to a director 6 controlling a firewall 2.例文帳に追加

センサ5が検知した攻撃に関する情報は、ファイヤウォール2を制御するディレクタ6に与えらる。 - 特許庁

The attacker-identifying information is recorded and stored associated with the target until a game stage is finished.例文帳に追加

ゲームステージが終了するまで、攻撃プレーヤ識別情報を標的に関連づけて残して保持しておく。 - 特許庁

例文

To provide a computer which authenticates a user by checking a password easy for the user to keep the password in mind, hard to be stolen by an attacker, and different in every authentication.例文帳に追加

ユーザが記憶しやすく、攻撃者に盗まれにくく、毎回異なるパスワードでユーザを認証するコンピュータを提供する。 - 特許庁

例文

When displaying big winning symbols on a display screen, this Pachinko game machine shifts to a winning-mode game and starts to open an attacker.例文帳に追加

表示画面に大当たりの図柄が表示されると当たりモードの遊技に移行し、アタッカの開放が開始される。 - 特許庁

An attacker is opened after a predetermined period of time passes since the transition to a winning game mode, and a big winning port is exposed.例文帳に追加

当たり遊技モードに移行してから所定時間経過後にアタッカが開き、大入賞口が露呈される。 - 特許庁

To provide a hierarchy type ID authentication key exchange system capable of maintaining safety even when an attacker obtains a short-term secret key.例文帳に追加

攻撃者が短期秘密鍵を取得しても安全性を維持できる階層型ID認証鍵交換方式を提供する。 - 特許庁

When a game ball enters a start winning port, big winning drawing for determining whether or not to operate an attacker device is performed.例文帳に追加

始動入賞口に遊技球が入賞するとアタッカ装置を作動させるか否かを決める大当たり抽選が行われる。 - 特許庁

The mission involves the winning of game balls PB to an attacker 112, so that a user can intervene in the operation.例文帳に追加

このミッションは、アタッカー112への遊技球PBの入賞に絡めているため、遊技者の操作が介入しているということができる。 - 特許庁

When a specified combination of patterns showing a hit is established, a special value generation means 50 opens and closes an attacker 51 to generate a special value.例文帳に追加

当たりを示す特定の図柄の組み合せが出たとき、特別価値発生手段50は、アタッカー51を開閉させて特別価値を発生させる。 - 特許庁

In the winning mode, the number of times of opening an attacker per round is 10 and the opening time of one time is 0.2 second.例文帳に追加

当たりモードでは、1ラウンドあたりアタッカの開放回数が10回になり、1回の開放時間は0.2秒となる。 - 特許庁

To be specific, the identical game configuration includes a jackpot hit game having opening/closing of an attacker 110 as a main part, 16R (round), and 50 times of shortening of time.例文帳に追加

具体的には、この同一の遊技形態とは、アタッカー110の開閉を主体とした大入賞遊技、16R(ラウンド)、時短50回である。 - 特許庁

In the winning mode, the number of times of opening the attacker 17 per round is 1 and the opening time of one time is 30 seconds.例文帳に追加

当たりモードでは、1ラウンドあたりアタッカ17の開放回数が1回になり、1回の開放時間が30秒になる。 - 特許庁

A pass hole 15 is set above an attacker 4, where a high passing ratio can be achieved, so as to be movable within the range, in which a through hole 9 is formed.例文帳に追加

パチンコ球の通過率が高いアタッカ4の上方に通過孔15を貫通穴19の形成範囲で移動可能に設置する。 - 特許庁

The big winning port 301 of an attacker winning implement 26 is formed in the shape of being spread open to the front side.例文帳に追加

アタッカー入賞具26の大入賞口301は表側に向けて開拡形状に形成されている。 - 特許庁

The designs described to this point have relied on the attacker having some known plaintext. 例文帳に追加

以上で説明してきた設計は、攻撃者がなんらかの平文を知っているものという想定に依存している。 - Electronic Frontier Foundation『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』

When a response packet is received from a potential attacker, the TCP server verifies correctness of a positive response number in the received packet, thereby judging whether the potential attacker is possible to be the TCP stateless hog.例文帳に追加

応答パケットを潜在的アタッカから受信したとき、TCPサーバが、受信したパケット中の肯定応答番号の正確さを検証し、それによって潜在的アタッカがTCPステートレス・ホグである可能性があるか否かを判定する。 - 特許庁

An attacker presents one question or a plurality of related questions on a display screen 31 from a large number of questions stored in a memory 42 by an operation of an input means 32, and both the attacker and a defender input the answers.例文帳に追加

攻撃側は、入力手段32の操作によって、メモリ42に記憶されている多数の問題の中から1つの問題あるいは複数の関連問題を表示画面31に提示し、攻撃側および守備側共にその解答を入力する。 - 特許庁

When the positioning board 318 rotates and a photo sensor 310 detects its notch 320, the motor 304 stops and the attacker gate 129 is positioned at a position in which the attacker gate 129 rotates by 70 degrees in the direction of an arrow A in Fig. 3 in relation to an opening, and a great winning opening gets into an open state.例文帳に追加

位置決め盤318が回転して、その切り欠き部320をフォトセンサ310が検出すると、モータ304は停止して、アタッカーゲート129が開口部に対して図3の矢印A方向に70度回転した位置で位置決めされ、大入賞口は開放状態となる。 - 特許庁

To prevent a computer from being controlled by an attacker as a result of rewriting of data, concerned with the control, of e.g., a machine code generated by a dynamic controller, a pointer to the machine code, etc., by a program having received input from the attacker.例文帳に追加

攻撃者からの入力を受けとったプログラムが、動的コンパイラの生成した機械コードや、機械コードへのポインタなど、制御に関係するデータを書き換え、結果として攻撃者にコンピュータの制御を奪われることを防ぐ。 - 特許庁

The pachinko machine 1 comprises an attacker 17 for the winning for obtaining a prize ball accompanying the determination of the jackpot, and a large winning generator 12 with a prize ball function equivalent to the attacker 17 for mechanically executing a lottery for the kind of the jackpot after the determination of the jackpot.例文帳に追加

パチンコ機1では、大当たり確定に伴う賞球を得るための入賞が行われるアタッカー17と、アタッカー17と同等の賞球機能を有し且つ大当たり確定後の大当たり種別の抽選を機械的に行う大入賞役物12とを備える。 - 特許庁

For lowering the passing ratio of a pachinko ball through the pass hole 15, the pass hole 15 is set right under a start winning implement 3, while for raising the passing ratio, the hole 15 is set upper right of the attacker 4, and for further raising the passing ratio it is set upper left of the attacker 4.例文帳に追加

通過孔15へのパチンコ球の通過率を低下させたい場合には、通過孔15を始動入賞装置3の真下に設置し、通過率を高めたい場合にはアタッカ4の右上方に設置し、さらに通過率を高めたい場合にはアタッカ4の左上方に設置する。 - 特許庁

By first game specifications and second game specifications, while enjoying a pachinko game for which attackers are combined (an attacker (A) 112 and an attacker (B) 202), a player enjoys a different game (third game specifications) made to progress while being related to the progress of the pachinko game.例文帳に追加

第1の遊技仕様と第2の遊技仕様により、遊技者がアタッカーが複合(アタッカー(A)112、アタッッカー(B)202)するパチンコ遊技を楽しみつつ、当該パチンコ遊技の進行と関連しつつ進行する別遊技(第3の遊技仕様)を楽しむことができる。 - 特許庁

The information indicating the probability of winning a jackpot in a lottery is announced by the light emission driving of a light emission part 101a disposed in an attacker 5 and a light emission part 101b disposed in a unit member 74 during the winning based on the finalization of the jackpot in the attacker 5.例文帳に追加

大当たりの抽選確率を示す情報を、アタッカー5に配設された発光部101a、及びユニット部材74に配設された発光部101bにより、アタッカー5で大当たり確定に伴った入賞が行われている間にこれらを発光駆動することで報知する。 - 特許庁

This constitution allows the game ball Ba passing through the attacker operation passage hole 10 to enter the opened attacker 9 at the high probability so as to effectively use the game ball without any waste in the Mahjong-ball game machine 1 where the number of game balls usable in one game is determined and one ball has high importance.例文帳に追加

このため、アタッカー作動通過口10を通過した遊技球Baを、開放したアタッカー9に高い確率で入球させることができ、1ゲームで使用可能な遊技球の個数が決められていて1球の重みが大きい雀球遊技機1にあって、遊技球を無駄にすることなく有効利用することができる。 - 特許庁

When opening/closing a right attacker 8b of the large winning hole 16 disposed in the right area of the game board 3, this Pachinko game machine opens/closes a central attacker 8a of a large winning hole 15 disposed at the central area of the game board 3 at least in the final round out of a predetermined number (for example 15 rounds) of opening/closing operations.例文帳に追加

遊技盤3の右側領域に配置した大入賞口16の右アタッカー8bを開閉する場合は、所定回数(例えば15ラウンド)の開閉動作のうち、少なくとも最終ラウンドについては遊技盤3の中央領域に配置した大入賞口15の中央アタッカー8aを開閉動作させるようにした。 - 特許庁

In the process, when the ball wins the left electric tulip before the right tulip 9, the maximum frequency of opening or closing the attacker 16 is fixed (for example, ten times) or when the right electric tulip 9 is won by the the ball before the left tulip 8, the maximum frequency of opening or closing the attacker 16 is determined by the lottery.例文帳に追加

その際、右電動チューリップ9よりも先に左電動チューリップに玉が入賞した場合には、アタッカー16の最大開閉回数は一定(たとえば10回)とされ、左電動チューリップ8よりも先に右電動チューリップ9に玉が入賞した場合には、アタッカー16の最大開閉回数は抽選により決定される。 - 特許庁

As a rule of thumb, we must give the attacker as little stego-data as we can, so he won't be able to gather any good measurement of entropy. 例文帳に追加

親指の法則のように、攻撃者には出来る限り少ないステゴデータを与えなければならない。そうすれば攻撃者は良いエントロピー測定を集めることができないだろうからである。 - コンピューター用語辞典

However, the reality is that in a well secured and maintained system, access to a user account does not necessarily give the attacker access to root. 例文帳に追加

しかし、セキュリティを十分維持し、手入れの行き届いたシステムにおいては、あるユーザアカウントへのアクセスが可能となっても、攻撃者に 必ずしも rootへのアクセス権を与えるとは限りません。 - FreeBSD

The distinction is important because without access to root the attacker cannot generally hide his tracks and may, at best, be able to do nothing more than mess with the user's files, or crash the machine. 例文帳に追加

こ の違いは重要です。 というのは、一般的に rootへのアクセス権がなければ、 攻撃者は自分の侵入の痕跡を隠蔽することができませんし、そのユーザのファイルを引っかき回したり、 マシンをクラッシュさせたりするのがせいぜいです。 - FreeBSD

Many of the root holes found and closed to date involve a considerable amount of work by the attacker to cleanup after himself, so most attackers install backdoors. 例文帳に追加

これまでに発見され、ふさがれた root の穴の多くには、攻撃者が自分のしたことの痕跡を消そうとした作業が、 かなりの割合で含まれています。 そのため、ほとんどの攻撃者は裏口を作るのです。 - FreeBSD

A backdoor provides the attacker with a way to easily regain root access to the system, but it also gives the smart system administrator a convenient way to detect the intrusion. 例文帳に追加

裏口は、 攻撃者がたやすくシステムへの rootアクセスを再び得られるようにしますが、有能な管理者に侵入を検知する便利な手段を与えるものでもあります。 - FreeBSD

Of course, given physical access to a workstation an attacker can break any sort of security you put on it. 例文帳に追加

ワークステーションへの物理的アクセスが与えられたとすると、もちろん言うまでもなく、攻撃者は管理者が設定したいかなる種類のセキュリティをもうち破ることができるのです。 - FreeBSD

Even though the encrypted password file (/etc/spwd.db) can only be read by root, it may be possible for an intruder to obtain read access to that file even if the attacker cannot obtain root-write access. 例文帳に追加

暗号化パスワードファイル (/etc/spwd.db) は root でのみ読み出し可能 だといっても、侵入者がroot の書き込み権限は得られなくとも、読み出しアクセス権限を得ることは可能かもしれません。 - FreeBSD

Half the job of the onion is to slow down the attacker, rather than stop him, in order to be able to catch him in the act. 例文帳に追加

タマネギの仕事の半分は、もう半分の検出側が攻撃者を攻撃の最中に捕えるようにするために、攻撃者を食い止めるのではなく侵入を遅らせることなのです。 - FreeBSD

The attacker spoofs ping packets sent to your LAN's broadcast address with the source IP address set to the actual machine they wish to attack. 例文帳に追加

攻撃者は、実際に攻撃したいマシンのアドレスを送信元アドレスに設定し た pingパケットを偽造して、対象の LAN のブロードキャストアドレスに向けてパケットを送信します。 - FreeBSD

By constructing packets that generate ICMP error responses, an attacker can saturate a server's incoming network and cause the server to saturate its outgoing network with ICMP responses. 例文帳に追加

攻撃者は ICMP エラー応答を生成するパケットを生成し、サーバの受信ネットワークを飽和させ、その結果としてサーバが送信ネットワークを ICMP 応答で飽和させてしまうようにすることができます。 - FreeBSD

An attacker simply spoofs a UDP packet with the source address being server A's echo port, and the destination address being server B's echo port, where server A and B are both on your LAN. 例文帳に追加

攻撃者は、単に送信元アドレスがサーバ A の echo ポートであり、送信先アドレスがサーバ B の echo ポートであるように UDPパケットを偽造します。 ここでサーバ A, B はともにあなたの LAN に接続されています。 - FreeBSD

Warning: Older versions of sendmail have some serious security issues which may result in an attacker gaining local and/or remote access to your machine. 例文帳に追加

いくつかの古いバージョンの sendmailには深刻なセキュリティ問題がありますが、現在のバージョンを使っていれば特に問題ないことに注意してください。 - FreeBSD

To prevent an attacker from booting from another disk, nicely circumventing your permissions and login restrictions, try setting the hard drive as the first boot device in your BIOS, and setting a BIOS password.例文帳に追加

うまく権限とログイン制限を回避して、別ディスクからのブートができないように、BIOS上でハードディスクをファーストブートディスクにし、BIOSパスワードを設定するようにしてください。 - Gentoo Linux

root should only be used when absolutely necessary; if a vulnerability exists in an application running as a user, an attacker can gain user level access.例文帳に追加

rootは確実に必要なときにだけ使うべきです。 もし一般ユーザで動かしているアプリケーションに脆弱性があった場合、攻撃者はユーザレベルでのアクセス権を奪取できます。 - Gentoo Linux

This can become handy if you need an X application from a different machine and the only way is through the network, but it can also be exploited by an attacker.例文帳に追加

Xアプリケーションを異なるマシンから必要とし、ネットワーク経由がその唯一の方法であれば、これは手ごろな手段になりますが、アタッカーに悪用される可能性もあります。 - Gentoo Linux

Such subtlety and series of processes for applying techniques to the opponent through the contact point are called 'musubi' (a link between the attacker and the defender), 'lead' and 'kuzushi,' and are emphasized as important elements of aikido techniques and in connection with the spiritual principle. 例文帳に追加

このように相手との接触点を通じ技を掛ける機微と一連のプロセスを「結び」「導き」「崩し」と言い、合気道の技の大切な要素として、また精神理念に通じるものとしても強調することがある。 - Wikipedia日英京都関連文書対訳コーパス

例文

Training is generally centered around a yakusoku kumite (prearranged fighting) form of kata training done in pairs, and it is repeated, switching the roles of 'tori' (attacker, the one who applies the technique) and 'uke' (defender, the one to whom the technique is applied). 例文帳に追加

稽古は一般的に、二人一組の約束組手形式(何の技を使うか合意の元に行う)の形稽古中心であり、「取り(捕り)」(技を掛ける側)と「受け」(技を受ける側)の役を相互に交代しながら繰り返し行う。 - Wikipedia日英京都関連文書対訳コーパス

索引トップ用語の索引



  
Copyright © Japan Patent office. All Rights Reserved.
  
コンピューター用語辞典
Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved.
  
本サービスで使用している「Wikipedia日英京都関連文書対訳コーパス」はWikipediaの日本語文を独立行政法人情報通信研究機構が英訳したものを、Creative Comons Attribution-Share-Alike License 3.0による利用許諾のもと使用しております。詳細はhttp://creativecommons.org/licenses/by-sa/3.0/ および http://alaginrc.nict.go.jp/WikiCorpus/ をご覧下さい。
  
この対訳コーパスは独立行政法人情報通信研究機構の研究成果であり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。
  
Copyright 1994-2010 The FreeBSD Project. All rights reserved. license
  
Copyright 2001-2010 Gentoo Foundation, Inc.
The contents of this document are licensed under the Creative Commons - Attribution / Share Alike license.
  
この対訳コーパスは独立行政法人情報通信研究機構の集積したものであり、Creative Commons Attribution-Share Alike 3.0 Unportedでライセンスされています。
  
原題:”Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design ”

邦題:『DESのクラック:暗号研究と盗聴政策、チップ設計の秘密』
This work has been released into the public domain by the copyright holder. This applies worldwide.

日本語版の著作権保持者は ©1999
山形浩生<hiyori13@alum.mit.edu>である。この翻訳は、全体、部分を問わず、使用料の支払いなしに複製が認められる。
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する
英→日 日→英
こんにちは ゲスト さん

ログイン

Weblio会員(無料)になると

会員登録のメリット検索履歴を保存できる!

会員登録のメリット語彙力診断の実施回数増加!

無料会員に登録する

©2024 GRAS Group, Inc.RSS