Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Abuse of antacids
Alcoholic hallucinosis
Chronic alcoholism Dipsomania Drug addiction
Convention for the protection of the Danube
Danube River Protection Convention
Delirium tremens
Dermatitis F54 and L23-L25
Disorder of personality and behaviour
Encrypted in the viral code
Encrypted within the viral code
Encrypted within the virus
Gastric ulcer F54 and K25.-
Herbal or folk remedies
INFO 2000
Jealousy
Key used in the encryption
Laxative habit
Maintain the use of additives in food manufacturing
Manage the use of additives in food manufacturing
Mucous colitis F54 and K58.-
Oversee the use of additives in food manufacturing
Paranoia
Psychoactive substance abuse
Psychosis NOS
Steroids or hormones
Supervise the use of additives in food manufacturing
Ulcerative colitis F54 and K51.-
Urticaria F54 and L50.-
Vitamins

Traduction de «key used in the encryption » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
key used in the encryption

code ayant servi au chiffrement [ clé ayant servi au chiffrement | clef ayant servi au chiffrement ]


Definition: This block contains a wide variety of disorders that differ in severity and clinical form but that are all attributable to the use of one or more psychoactive substances, which may or may not have been medically prescribed. The third character of the code identifies the substance involved, and the fourth character specifies the clinical state. The codes should be used, as required, for each substance specified, but it should be noted that not all fourth character codes are applicable to all substances. Identification of the psychoactive substance should be based on as many sources of information as possible. These include sel ...[+++]

Modificateurs Les subdivisions suivantes peuvent être utilisées comme quatrième chiffre avec les rubriques F10-F19: Code Titre .0 Intoxication aiguë Etat consécutif à la prise d'une substance psycho-active et entraînant des perturbations de la conscience, des facultés cognitives, de la perception, de l'affect ou du comportement, ou d'autres fonctions et réponses psychophysiologiques. Les perturbations sont directement liées aux effets pharmacologiques aigus de la substance consommée, et disparaissent avec le temps, avec guérison complète, sauf dans les cas ayant entraîné des lésions organiques ou d'autres complications. Parmi les complic ...[+++]


Green Paper - Legal protection for encrypted services in the internal market - Consultation on the need for community action | Green Paper on the legal protection of encrypted services in the Internal market

Livre vert de la Commission - La protection juridique des services cryptés dans le marché intérieur - Consultation sur la nécessité d'une action communautaire | Livre vert sur la protection juridique des services cryptés dans le marché intérieur


encrypted in the viral code [ encrypted within the viral code | encrypted within the virus ]

chiffré dans le code viral [ chiffré dans le virus | intégré au code viral ]


Definition: This category should be used to record the presence of psychological or behavioural influences thought to have played a major part in the etiology of physical disorders which can be classified to other chapters. Any resulting mental disturbances are usually mild, and often prolonged (such as worry, emotional conflict, apprehension) and do not of themselves justify the use of any of the categories in this chapter. | Psychological factors affecting physical conditions Examples of the use of this category are:asthma F54 and J45.- | dermatitis F54 and L23-L25 | gastric ulcer F54 and K25.- | mucous colitis F54 and K58.- | ulcerati ...[+++]

Définition: Cette catégorie doit être utilisée pour enregistrer la présence de facteurs psychologiques ou comportementaux supposés avoir joué un rôle majeur dans la survenue d'un trouble physique classable dans l'un des autres chapitres. Les perturbations psychiques attribuables à ces facteurs sont habituellement légères, mais souvent persistantes (par exemple, une inquiétude, un conflit émotionnel, une appréhension) et leur présence ne justifie pas un diagnostic de l'une quelconque des catégories décrites dans ce chapitre. | Facteurs psychologiques influençant une affection physique Exemples d'utilisation de cette catégorie:asthme F54 e ...[+++]


Definition: A wide variety of medicaments and folk remedies may be involved, but the particularly important groups are: (a) psychotropic drugs that do not produce dependence, such as antidepressants, (b) laxatives, and (c) analgesics that may be purchased without medical prescription, such as aspirin and paracetamol. Persistent use of these substances often involves unnecessary contacts with medical professionals or supporting staff, and is sometimes accompanied by harmful physical effects of the substances. Attempts to dissuade or forbid the use of the substance are often met with resistance; for laxatives and analgesics this may be in ...[+++]

Définition: Des spécialités pharmaceutiques et des remèdes populaires très divers peuvent être impliqués. Trois groupes sont particulièrement importants: a) des médicaments psychotropes n'entraînant pas de dépendance tels les antidépresseurs, b) les laxatifs, et c) des analgésiques pouvant être achetés sans prescription médicale, tels que l'aspirine et le paracétamol. L'utilisation persistante de ces substances entraîne fréquemment des contacts excessifs avec des professionnels de la santé ou leurs équipes et s'accompagne parfois d'effets somatiques nocifs induits par les substances. Les sujets s'opposent souvent aux tentatives faites po ...[+++]


oversee the use of additives in food manufacturing | supervise the use of additives in food manufacturing | maintain the use of additives in food manufacturing | manage the use of additives in food manufacturing

gérer l’emploi d'additifs dans la production de denrées alimentaires


Community programme to stimulate the development of a European multimedia content industry and to encourage the use of multimedia content in the emerging information society | Multiannual Community programme to stimulate the development of a European multimedia content industry and to encourage the use of multimedia content in the emerging information society | INFO 2000 [Abbr.]

programme communautaire pluriannuel visant à stimuler le développement d'une industrie européenne de contenu multimédia et à encourager l'utilisation du contenu multimédia dans la nouvelle société de l'information | INFO 2000 [Abbr.]


Convention for the protection of the Danube | Convention on cooperation for the protection and sustainable use of the Danube | Convention on cooperation for the protection and sustainable use of the river Danube | Danube River Protection Convention

convention sur la coopération pour la protection et l'utilisation durable du Danube | convention sur la protection du Danube


Cedar, the great provider: the traditional uses of the cedar among the American Indians of the North-West Coast [ Cedar, the great provider | The traditional uses of the cedar among the American Indians of the North-West Coast ]

Le Cèdre arbre nourricier : les utilisations traditionnelles du cèdre chez les amérindiens de la côte nord-ouest [ Le Cèdre arbre nourricier | Les utilisations traditionnelles du cèdre chez les amérindiens de la côte nord-ouest ]
TRADUCTIONS EN CONTEXTE
47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. souligne que les organisations terroristes et groupes criminels organisés utilisent de plus en plus le cyberespace pour contribuer à la criminalité sous toutes ses formes et que la cybercriminalité et la criminalité facilitée par l'usage de l'internet constituent une grave menace pour les citoyens et l'économie de l'Union; observe que la cybercriminalité nécessite une nouvelle approche en matière de répression et de coopération judiciaire à l'ère numérique; fait valoir que les nouvelles évolutions technologiques ne font qu'accroître l'ampleur et la vitesse de propagation des conséquences de la cybercriminalité et, par conséquent, demande à la Commission de réaliser une analyse approfondie des compétences des autorités répressives et j ...[+++]


O. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts t ...[+++]

O. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; à entreprendre un examen approfondi de la NSA et du cadre juridique américain en matière de rens ...[+++]


N. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts to ...[+++]

N. considérant que dans son rapport du 12 décembre 2013, le groupe d'étude du président sur la révision des renseignements et des technologies propose 46 recommandations au président des États-Unis; que ces recommandations soulignent la nécessité de protéger à la fois la sécurité nationale et la vie privée et les libertés civiles; qu'il invite, à cet égard, le gouvernement américain: à mettre fin dans les plus brefs délais à la collecte massive d'enregistrements téléphoniques de citoyens américains au titre de la section 215 du Patriot Act; à entreprendre un examen approfondi de la NSA et du cadre juridique américain en matière de rens ...[+++]


Capabilities at Member State level, as well as in the framework of the Common Security and Defence Policy (CSDP), should be developed in order to prevent spoofing and/or jamming attacks against the encrypted public regulated service (PRS) signal and to ensure the security of critical infrastructure. The Commission and the Council should therefore create the appropriate procedural security conditions to ensure that the open service can be restricted geographically or switched off in order to prevent any malicious use.

Les capacités au niveau des États membres ainsi que dans le cadre de la PSDC doivent être renforcées afin d'empêcher l'usurpation ("spoofing") et/ou le brouillage des signaux cryptés du PRS et de garantir la sécurité des infrastructures critiques. La Commission et le Conseil devraient, dès lors, créer les conditions procédurales de sécurité permettant de garantir la limitation géographique ou l'interruption du service ouvert afin d'éviter un usage malveillant.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The intent is to provide a single, easy-to-use API for e-mail clients that want to send and received encrypted e-mail in either of the two most popular e-mail encryption formats.

Le but est de disposer d'une interface de programmation unique et d'utilisation simple pour les clients de messagerie avec lesquels on souhaite envoyer et recevoir des messages cryptés avec les deux méthodes les plus utilisées.


Symmetric encryption algorithms (3DES 128 bits or better) and asymmetric encryption algorithms (RSA 1 024 bit modulus or better) shall be used in accordance with the state of the art.

Les algorithmes de cryptage symétrique (3DES 128 bits ou mieux) et de cryptage asymétrique (module RSA 1 024 bits ou mieux) les plus avancés seront utilisés.


The Recommendation represents the first generation of legal protection It protects exclusively television services using encryption techniques and does not distinguish between pay and free services or between the different reasons for using encryption.

La recommandation représente la première génération de la protection juridique. Elle protège exclusivement les services de télévision utilisant des techniques de cryptage et ne fait pas de distinction entre les services payants et gratuits ou entre les différentes raisons d'utiliser le cryptage.


The use of encryption will enable the introduction of encryption technology and the means to control users since access will require a special key available only to authorised users.

L'utilisation du chiffrage permet l'introduction des technologies de cryptage et d'un mécanisme de contrôle des utilisateurs car l'accès exige une clé spécifique que seuls possèdent les utilisateurs dûment autorisés.


The Community institution or body shall lay down that personal data which are to be stored for longer periods for historical, statistical or scientific use should be kept either in anonymous form only or, if that is not possible, only with the identity of the data subjects encrypted.

L'institution ou l'organe communautaire prévoit, pour les données à caractère personnel qui doivent être conservées au-delà de la période précitée à des fins historiques, statistiques ou scientifiques, soit qu'elles ne seront conservées que sous une forme qui les rend anonymes, soit, si cela est impossible, qu'elles ne seront stockées qu'à condition que l'identité de la personne concernée soit cryptée.


(21) The conditional access system is based on the use of an encryption system in which the messages are encrypted.

(21) Le système d'accès conditionnel repose sur un système de cryptage des messages.




datacenter (1): www.wordscope.be (v4.0.br)

'key used in the encryption' ->

Date index: 2023-02-20
w