Exemples d'utilisation de Être exploitées en Français et leurs traductions en Danois
{-}
-
Official
-
Colloquial
-
Medicine
-
Financial
-
Ecclesiastic
-
Official/political
-
Computer
données qui peuvent être exploitées pour prendre des décisions importantes.
nous collectons peuvent être exploitées aux fins suivantes.
données qui peuvent être exploitées pour prendre des décisions importantes.
elles doivent être exploitées exclusivement dans l'établissement bénéficiaire de l'aide;
l'utilisation de la carte permettrait de rassembler ne pourraient être exploitées à des fins anticoncurrentielles.
qu'une large gamme d'applications peuvent être exploitées en toute sécurité à l'intérieur du véhicule.
Ces nombres contiennent toutes sortes d'informations qui peuvent être exploitées par les programmeurs, et qui sont susceptibles de contenir des indications vitales.
dans le cas échéant, toutes les fonctionnalités de ce site Web ne peuvent pas être pleinement exploitées.
À cet égard, les données contenues dans le fichier de la flotte de l'Union devraient être pleinement exploitées.
Ces techniques peuvent être exploitées pour poursuivre des canulars trompeuses qui sont connues pour apporter avec succès des recettes aux escrocs.
Certains des insectes exposés auraient pu être exploitées pour l'exécution de code arbitraire
Ou B&B, peuvent être exploitées soit comme une source secondaire de revenu
Les nouvelles compétences en matière de santé prévues par le traité d'Amsterdam pourront être exploitées grâce aux crédits supplémentaires inscrits à la ligne budgétaire afférente à la santé.
Bien entendu, ces amplitudes élevées peuvent être exploitées en continu 24 heures sur 24, 7 jours sur 7.
Si ce programme adware se trouve être exploitées par des cyber-criminels, il peut devenir un outil de distribution de logiciels malveillants.
Les sources d'eaux minérales naturelles doivent être exploitées et leurs eaux conditionnées conformément à l'annexe II.
courent donc le risque d'être exploitées dans des emplois mal payés
Des kits d'Exploit sont des outils qui pourraient être exploitées pour la distribution de ransomware.
remplies de façon qu'elles puissent être exploitées sans difficulté par les autorités compétentes.
elles pourront être exploitées.