Nghĩa của từ troie bằng Tiếng Hà Lan

Troie [trwa] Troje

Đặt câu có từ "troie"

Dưới đây là những mẫu câu có chứa từ "troie", trong bộ từ điển Từ điển Tiếng Pháp - Hà Lan. Chúng ta có thể tham khảo những mẫu câu này để đặt câu trong tình huống cần đặt câu với từ troie, hoặc tham khảo ngữ cảnh sử dụng từ troie trong bộ từ điển Từ điển Tiếng Pháp - Hà Lan

1. Le cheval de Troie fonctionne.

2. Tu jettes Troie au feu?

3. Et je réduirai Troie en cendres.

4. Que l'ambassadeur de Priam, Roi de Troie, s'approche du Pharaon.

5. C'était Troie VII, contenue dans les couches centrales et ravagée pour la deuxième fois par l'excavation irréfléchie de Schliemann.

6. Parmi les logiciels malveillants figurent, entre autres, les virus, les vers informatiques, les logiciels espions et les chevaux de Troie.

7. Or c’est à cet endroit précisément qu’une flèche décochée par Pâris, fils du roi Priam de Troie, a touché Achille et l’a tué.

8. Exemples : Virus informatiques, rançongiciels, vers, chevaux de Troie, rootkits, enregistreurs de frappe, dialers, logiciels espions, faux logiciels de sécurité, et autres applications ou programmes malveillants

9. À titre d’exemple, un célèbre archéologue du XIXe siècle avait exagéré la portée de la découverte de bijoux anciens à Troie et de masques d’or trouvés à Mycènes.

10. Un clic sur ces liens pourrait installer sur votre ordinateur un programme appelé cheval de Troie, qui permet à l’arnaqueur d’accéder en douce à vos données personnelles.

11. Par exemple, il existe certains chevaux de Troie qui analysent les réseaux et recherchent des services sur les ports 31337 à 31340 (appelés les ports élite en argot de piratage).

12. La hyène est l'ancêtre du cheval parce qu'elle faisait partie d'une production intitulée "Faust en Afrique", une production de Handspring datant de 1995, dans laquelle elle devait jouer aux dames avec Hélène de Troie.

13. La hyène est l'ancêtre du cheval parce qu'elle faisait partie d'une production intitulée " Faust en Afrique ", une production de Handspring datant de 1995, dans laquelle elle devait jouer aux dames avec Hélène de Troie.

14. Ainsi, le nom générique de l'herbe à dindes est Achillea, du nom du légendaire héros grec Achille, qui aurait utilisé des feuilles de cette plante pour arrêter l'hémmoragie de ses compagnons blessés pendant la guerre de Troie.

15. Ici en effet, la jeune fille s’éprend d’Achille, et accepte d’être sacrifiée sur le bûcher, comme moyen d’assurer à la fois le bonheur de son amant (en accord avec les prédictions d’un oracle) et la victoire de son père Agamemnon dans la guerre de Troie.

16. Ces sceptiques peuvent trouver un réconfort dans la quatrième sorte d'histoire d'immortalité, qui est l'héritage, l'idée que l'on continue à vivre au travers des échos que nous laissons dans le monde, comme le grand guerrier grec Achille, qui a sacrifié sa vie au combat devant Troie pour gagner la renommée éternelle.

17. Nous connaissons une autre occasion au cours de laquelle Achille se met en colère au cours d'un dîner : dans l'Odyssée, l'aède Démodocos propose à la cour d'Alcinoos de chanter la dispute entre Achille et Ulysse, dispute dont un oracle d'Apollon Delphien aurait prédit qu'elle serait le signe précurseur de la chute de Troie.

18. Et la seule voix qui, à travers l'histoire, s'élevait pour les exposer et pour s'y opposer était toujours la voix des mères, la voix des accoucheuses du peuple hébreu, qui désobéirent aux ordres de Pharaon de tuer les petits garçons à leur naissance, la voix de Rachel, notre mère biblique, pleurant ses enfants et refusant de se consoler, la voix des femmes de Troie, des mères d'Argentine, des mères d'Irlande, d'Israël et de Palestine.

19. D. considérant que, parallèlement au développement continu et rapide des technologies de l'information ainsi que des possibilités d'archivage, de recherche, d'analyse et de transmission électroniques, apparaissent des formes sans cesse nouvelles d'activités terroristes qui, comme «le terrorisme informatique», consistent à détruire ou à endommager des bases de données ou des systèmes de télécommunication, tels que ceux utilisés par le gouvernement, les civils, la police, les banques, les entreprises, les transports et les secteurs scientifique, militaire ou privé, et/ou à les utiliser en mettant en oeuvre des techniques et des méthodes qui relèvent du domaine de la criminalité informatique, comme la piraterie ou l'infiltration de virus et de «chevaux de Troie», dans le but de déstabiliser un État ou de faire pression sur les pouvoirs publics,