简体版 繁體版 English
로그인 회원가입

mitigating 예문

예문모바일

  • There were mitigating factors. We had to move immediately.
    정상 참작 요인이 있었죠 서둘러야 했으니까요
  • The prisoner has attempted to find mitigating circumstances in the distress generally prevailing amongst the poor.
    피고는 일반적으로 팽배한 불행으로 인한 고통으로 경감사유를 찾고있습니다.
  • Reduce risk by quickly and effectively mitigating DDoS attacks.
    DDoS 공격을 빠르고 효과적으로 방어하여 리스크를 줄여줍니다.
  • "Full range of flexible methodologies and applications for quantifying and mitigating risk for effective enterprise risk management."
    "효과적인 기업 리스크 관리를위한 리스크를 정량화하고 완화하기위한 다양한 방법론과 애플리케이션"
  • "With its vast bandwidth and worldwide infrastructure, Akamai simply has superior means of mitigating DNS attacks."
    "Akamai는 광범위한 대역폭과 전 세계적인 인프라를 보유하여 DNS 공격을 막아낼 강력한 수단을 갖추고 있습니다."
  • Security Commentary Akamai’s security experts research and report on the latest threat vectors and methods for mitigating them.
    Akamai의 보안 전문가들은 최신 위협 벡터와 이를 방어하는 방법에 대해 연구하고 보고서를 작성합니다.
  • "With its vast bandwidth and worldwide infrastructure, Akamai simply has superior means of mitigating DNS attacks," explains Kleinfeld.
    클라인펠트는 "Akamai는 광범위한 대역폭과 전세계적인 인프라를 보유하여 DNS 공격을 막아낼 강력한 수단을 갖추고 있습니다"라고 전합니다.
  • Workers are better trained, more effective, and safer on the job, thereby mitigating risk, errors, and unwanted costs.
    작업자는 더 잘 훈련되고, 작업시 더욱 효과적이며 안전해짐으로써 위험, 실수 및 불필요한 비용을 줄일 수 있습니다.
  • Alleviate Financial and Health Costs Save Trillions in Climate-Change-Mitigation Costs Leaders are worried about the cost of mitigating climate change.
    수조 원에 달하는 기후변화 완화 비용을 절약하자 지도자들은 기후변화 완화 비용에 대해 걱정합니다.
  • Learn More Security Commentary Akamai’s security experts research and report on the latest threat vectors and methods for mitigating them.
    Akamai의 보안 전문가들은 최신 위협 벡터와 이를 방어하는 방법에 대해 연구하고 보고서를 작성합니다.
  • Learn More Security Commentary Akamai's security experts research and report on the latest threat vectors and methods for mitigating them.
    보안 분석 Akamai의 보안 전문가들은 최신 위협 벡터와 이를 방어하는 방법에 대해 연구하고 보고서를 작성합니다.
  • This HPE document is a guidance package for customers designed to simplify the task of mitigating risk from this vulnerability.
    이 HPE 문서는 이 취약점의 위험 완화 작업을 단순화하도록 설계된 고객용 안내 패키지입니다. 가이드 보기
  • A simple yet effective method of mitigating the threat of ransomware is to ensure that you always have up-to-date, remotely-stored backups.
    랜섬웨어의 위협을 완화할 수 있는 단순하면서도 효과적인 방법은 백업을 항상 최신으로 원격 저장하는 것입니다.
  • Discover how a QNAP NAS can assist in mitigating data loss now with our data backup and disaster recovery options.
    이제 QNAP NAS는 QNAP의 데이터 백업과 재난 복구 옵션으로 데이터 손실을 줄이는 데 도움을 줄 수 있습니다.
  • Learn how a cloud-based approach ensures network performance reliability while mitigating damage. IDC: Shining the Light on Data Breach Laws
    클라우드 기반 접근 방식이 네트워크 성능의 신뢰성을 보장하고 피해를 완화하는 방법을 알아보십시오. IDC: 데이터 침해 법에 실리는 힘
  • And whether you like it or not, you have to face spam squarely and do your share in mitigating its negative effects.
    그리고 당신이 그것을 좋아한ᄂ다는 것을 있건 없건 간에, 당신은 스팸을 정연하게 직면하고 그것의 부정적 반응 감형에 있는 당신의 몫을 해야 한다.
  • Based on leading practices around contextual access, networking, analytics, and application data, we'll provide recommendations for mitigating risks and preventing future attacks.Â
    상황에 맞는 액세스, 네트워킹, 분석 및 애플리케이션 데이터에 대한 선도 사례에 따라 위험을 완화하고 추후 공격을 예방하기 위한 권장 사항을 제공합니다.
  • Managing Risk In the Forex market, managing risk includes identifying, analyzing, and accepting or mitigating the uncertainties of the decision-making concerning the investment.
    외환 시장에서, 위험요소 다루는 것은 투자에 관련하여 결정을 하는 것에 대한 불확실성을 식별하기, 분석하기 및 받아들이기 혹은 완화시키는 것을 포함합니다.
  • Have Us Call You: Complete the DDoS attack hotline form, and a DDoS protection expert will call you with the next steps for mitigating the attack.
    DDoS 공격 핫라인 양식을 기재하시면 곧 DDoS 방어 전문가가 전화를 드려 공격을 방어하는 방법을 안내해 드립니다.
  • Using behavior-based rules, adaptive rate controls enable organizations to respond to spikes in requests immediately, blocking attackers based on IP address and mitigating slow POST attacks.
    Adaptive Rate Controls는 행동 기반 룰을 사용하여 급증하는 요청에 신속하게 대응하고, IP 주소를 바탕으로 공격자를 차단하고, 저속 POST 공격을 방어합니다.
  • 예문 더보기:   1  2  3