in many situations – Japanese Translation – Keybot Dictionary
TTN Translation Network
TTN
TTN
Login
Deutsch
Français
Source Languages
Target Languages
Select
Select
Keybot
50
Results
49
Domains
www.invista.com
Show text
Show cached source
Open source URL
“By using CORDURA® fiber technologies, we build products to last. We are designing for durability, creating jeans that feel great and can be used
in many situations
and conditions from office to street to outdoor... one jean created for a lifetime,” said Omer Ahmed, Director (Fabric Division), Artistic Milliners.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
invista.com
as primary domain
Artistic Milliners, one of the brand’s valued authorized mills, will debut its “Authentic Alchemie” Collection of CORDURA® Denims (Denim PV, booth #A7).
www.analog.com
Show text
Show cached source
Open source URL
If the current or voltage input is referred to ground, level shifting must be used. Various circuits are possible, but the system shown in Figure 8 is suitable
in many situations
. This simple circuit uses a current source on ground to drive a current mirror on the dc supply, which drives the load.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
analog.com
as primary domain
ここまでに紹介した回路は電流が1方向に流れるユニポーラ型のものでしたが、バイポーラ(両方向)型の電流回路も実現できます。最も簡単でよく知られているのは、図9に示すハウランド電流ポンプです。ただし、この回路には多くの問題があります。例えば、高い出力インピーダンスを得るためには、非常に高い精度で抵抗の値を整合させなければなりません。また、この回路では入力源のインピーダンスが抵抗R1に加わります。そのため、抵抗値の誤差を最小化するためにインピーダンスを非常に小さく抑えなければなりません。さらに、電源電圧は最大出力電圧よりかなり高くする必要があり、オペアンプのCMRRもある程度高くなければなりません。
www.mc-technologies.net
Show text
Show cached source
Open source URL
Pseudorandom data is useful
in many situations
. For example when resetting a password via email you need to generate a token, save it to the database, and send it via email to end user which in turn will allow them to prove ownership of that account.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
yiiframework.com
as primary domain
擬似乱数データはさまざまな状況で役に立ちます。 例えば、メール経由でパスワードをリセットするときは、トークンを生成してデータベースに保存し、それをユーザにメールで送信します。 そして、ユーザはこのトークンを自分がアカウントの所有者であることの証拠として使用します。 このトークンがユニークかつ推測困難なものであることは非常に重要なことです。 さもなくば、攻撃者がトークンの値を推測してユーザのパスワードをリセットする可能性があります。