TO EXECUTE CODE Meaning in Japanese - translations and usage examples

[tə 'eksikjuːt kəʊd]
[tə 'eksikjuːt kəʊd]
コードを実行する
コードを実行し
コードを実行するもので

Examples of using To execute code in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Prepare to execute code 666.
コード666の実行準備。
A: The problem is that the site uses a zero-day vulnerability to execute code on the device.
問題は、同サイトがデバイス上でコード実行するため、ゼロデイ脆弱性を使用していることにある。
On the other hand, if you want to execute code only in game, simply negate previous expression:.
一方、ゲームでのみコードを実行する場合は、前の表現を単純に否定します:。
To execute code on every cache operation, you may listen for the events fired by the cache.
全キャッシュ操作に対してコードを実行するには、キャッシュが発行するイベントを購読する必要があります。
Click Run button to execute code.
実行ボタンをクリックすると、コードを実行します
People also translate
To execute code on every cache operation, you may listen for the events fired by the cache.
キャッシュ操作が起きるごとにコードを実行するには、キャッシュにより発行されるイベントをリッスンしてください。
I just wants to know how to execute code below.
下記コードの実行方法を教えて頂きたいのです。
To execute code on every cache operation, you may listen for the events fired by the cache:.
キャッシュの全操作ごとにコードを実行する必要があるならば、キャッシュにより発行されるイベントを購読してください。
These issues may allow a guest to execute code on the host.
これらの問題により、ゲストがホスト上でコードを実行できるようになる可能性があります。
Events To execute code on every cache operation, you may listen for the events fired by the cache.
イベント全キャッシュ操作に対してコードを実行するには、キャッシュが発行するイベントを購読する必要があります。
A: The problem is that the site uses a zero-day vulnerability to execute code on the device.
それで問題は何なのか?A:問題は、同サイトがデバイス上でコード実行するため、ゼロデイ脆弱性を使用していることにある。
To execute code it relies on Google V8 JavaScript engine, and most of the basic modules are written in JavaScript.
GoogleV8JavaScriptエンジンを使用してコードを実行し、基本モジュールの大部分はJavaScriptで書かれています。
Note that this vulnerability would not allow an attacker to execute code or to elevate their user rights directly.
注:この脆弱性により、攻撃者がコードを実行したり、ユーザー権限を直接昇格させたりすることはありません。
According to a report written by Rafal Wojtczuk, a conceptual problem in the memory managementarea of Linux allows local attackers to execute code at root level.
RafalWojtczukにより書かれたレポートによれば、Linuxのメモリ管理の領域における概念的な問題により、マシンにローカルログインした攻撃者がrootレベルでコードを実行できてしまうとのことです。
It uses Google V8 JavaScript engine to execute code, and a large percentage of the basic modules are written in JavaScript.
GoogleV8JavaScriptエンジンを使用してコードを実行し、基本モジュールの大部分はJavaScriptで書かれています。
Note that the denial of servicevulnerability would not allow an attacker to execute code or to elevate their user rights.
サービス拒否の脆弱性により、攻撃者がコードを実行したり、ユーザー権限を昇格したりすることはありません。
This method is veryuseful when it is is necessary to execute code when switching between application screens, or in our case, to show the SVGButton logic in the Flow view of a Visual Midlet.
このメソッドは、アプリケーション画面の切り替え時にコードを実行する必要がある場合や、この例であれば、ビジュアルMIDletの「フロー」ビューにSVGボタンロジックを表現する場合に大変役立ちます。
The vulnerability cannot be used for remote code execution butcould allow a standard user account to execute code in the kernel.
この脆弱性は、リモートでのコード実行で使用されるものではなく、標準のユーザーアカウントがカーネル内でコードを実行できるようにするというもの。
First one uses acorrupted font embedded in a PDF file to execute code and the second one uses a vulnerability in the kernelto escalate the code execution to unsandboxed root.
第1の脆弱性は、PDFファイルに埋め込まれた破損したフォントを使用してコードを実行するもので、第2のものはカーネルにある脆弱性を試用して、サンドボックスされていないルートにコードの実行を拡大する。
This sensitive data could include the logon credentials of subsequent users,which an attacker might later use for elevation of privilege or to execute code as a different user on the system.
この機密データには、後続のユーザーのログオン資格情報が含まれ、攻撃者が後でその情報を使用して、そのシステムで特権を昇格させたり、異なるユーザーとしてコードを実行したりする可能性があります。
First one uses acorrupted font embedded in a PDF file to execute code and the second one uses a vulnerability in the kernelto escalate the code execution to unsandboxed root.
第1の脆弱性は、PDFファイルに埋め込まれた破損したフォントを使用して、コードを実行するもので、第2のものはカーネルにある脆弱性を試用して、サンドボックスされていないルートにコード実行を拡大する。
This sensitive data could include the logon credentials of subsequent users,which an attacker might later use for elevation of privilege or to execute code as a different user on the system.
この機密情報には、次に使用するユーザーのログオン資格情報が含まれている可能性があり、これを攻撃者が特権の昇格や、後に別のユーザーとしてコンピューターでコードを実行する目的で悪用する可能性があります。
Buffer overflows canbe triggered by inputs that are designed to execute code or alter the way the program operates.
バッファオーバーフローは、コードを実行するように設計された、またはプログラムの動作方法の変更のために設計された入力によりトリガーされることがあります。
In a letter sent to the US Senate and Congress Homeland Security Committees today, Brave warns that conventional webbrowsers allow foreign state actors to execute code on US government computers by using targeted online ads.
本日送付したこの書簡の中で、従来のウェブブラウザでは外国政府がオンラインのターゲット広告を使用して米国政府のコンピュータ上でコードを実行することが可能であることを警告しました。
The Flash object then uses the CVE-2011-0609 vulnerability to execute code and to drop a Poison Ivy backdoor to the system.
Flashオブジェクトは次に「CVE-2011-0609」脆弱性を利用し、コードを実行してシステムにPoisonIvyバックドアをドロップする。
Conclusion The MAXQ1103 diagnostic routinefeature gives the application programmer a method to execute code following a security-related destructive reset.
結論MAXQ1103の診断ルーチン機能は、セキュリティ関連の破壊的リセットに続いてコードを実行する手段をアプリケーションプログラマに提供します。
The vulnerabilities affect the majority of modern microprocessors,and allow an attacker with the ability to execute code on an affected system to randomly read memory locations for other running applications.
これらの脆弱性を利用することにより、攻撃者は該当システム上で特定のコードを実行して、メモリ上にある実行中の他のアプリケーションのデータを無作為に読み取ることができます。
Results: 27, Time: 0.0304

Word-for-word translation

Top dictionary queries

English - Japanese