Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
ALS Forms User's Manual
ALS User's Manual
Beneficiaries committee
Customer-owned terminal equipment
Customer-provided terminal equipment
Data station
Electronic payment services user service
End-user arena
Resident committee
Subscriber-owned terminal equipment
Subscriber-provided terminal equipment
Terminal
Terminal unit
User arena
User guide
User handbook
User handheld terminal
User manual
User terminal
User's arena
User's committee
User's electronic payment service
User's guide
User-owned terminal equipment
User-provided terminal equipment
Users committee

Traduction de «user’s terminal » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
user-owned terminal equipment [ user-provided terminal equipment | subscriber-owned terminal equipment | subscriber-provided terminal equipment | customer-owned terminal equipment | customer-provided terminal equipment ]

équipement terminal fourni par l'abonné




user manual [ user guide | user's guide | user handbook ]

manuel de l'utilisateur [ guide de l'utilisateur ]


ALS Forms User's Manual [ ALS User's Manual ]

Manuel de l'utilisateur des formulaires du SGAL [ Manuel de l'utilisateur du SGAL ]


user guide | user's guide | user manual

guide de l'utilisateur | manuel de l'utilisateur


user arena | end-user arena | user's arena

communauté d'utilisateurs | milieu utilisateur


user's electronic payment service | electronic payment services user service

service de paiement électronique pour voyageurs | système de paiement électronique


users committee | user's committee | resident committee | beneficiaries committee

comité des usagers | comité d'usagers | comité de bénéficiaires | comité des bénéficiaires


terminal | user terminal

terminal | terminal d'utilisateur


data station | terminal unit | user terminal

station de données
TRADUCTIONS EN CONTEXTE
(60) Any significant changes to the contractual conditions imposed by providers of electronic communications services to the public to the detriment of the end-user, for example in relation to charges, tariffs, data volume limitations, data speeds, coverage, or the processing of personal data, should be considered as giving rise to the right of the end-user to terminate the contract without incurring any costs.

(60) Toute modification significative des conditions contractuelles imposées par un fournisseur de communications électroniques au public au détriment de l'utilisateur final, par exemple en ce qui concerne les frais, les tarifs, les limites du volume de données, la vitesse de transmission des données, la couverture ou le traitement des données personnelles, devrait être considérée comme une raison permettant à l'utilisateur final de faire valoir son droit à mettre fin au contrat sans frais supplémentaires.


Software that surreptitiously monitors the actions of the user or subverts the operation of the user’s terminal equipment to the benefit of a third party (spyware) poses a serious threat to the privacy of users, as do viruses.

Les logiciels qui enregistrent les actions de l’utilisateur de manière clandestine ou corrompent le fonctionnement de son équipement terminal au profit d’un tiers (logiciels espions ou espiogiciels) constituent une menace grave pour la vie privée des utilisateurs, au même titre que les virus.


(52) Software that surreptitiously monitors the actions of the user or subverts the operation of the user’s terminal equipment to the benefit of a third party (“spyware”) poses a serious threat to the privacy of users, as can viruses.

(52) Les logiciels qui enregistrent les actions de l’utilisateur de manière clandestine et/ou corrompent le fonctionnement de l’équipement terminal au profit d’un tiers (logiciels espions ou espiogiciels) constituent une menace grave pour la vie privée des utilisateurs, au même titre que les virus.


(52) Software that surreptitiously monitors the actions of the user or subverts the operation of the user's terminal equipment to the benefit of a third party (so-called "spyware") poses a serious threat to the privacy of users.

(52) Les logiciels qui enregistrent les actions de l'utilisateur de manière clandestine et/ou corrompent le fonctionnement de l'équipement terminal au profit d'un tiers (logiciels espions ou espiogiciels) constituent une menace grave pour la vie privée des utilisateurs.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(57) Software that surreptitiously monitors actions of the user and/or subverts operation of the user's terminal equipment for the benefit of a third party (so-called "spyware") poses a serious threat to users" privacy.

(57) Les logiciels qui enregistrent les actions de l'utilisateur de manière clandestine et/ou corrompent le fonctionnement de l'équipement terminal au profit d'un tiers (logiciels espions ou espiogiciels) constituent une menace grave pour la vie privée des utilisateurs.


So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude upon the privacy of these users.

Or, les logiciels espions, les pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude upon the privacy of these users.

Or, les logiciels espions, les pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


(14) Location data may refer to the latitude, longitude and altitude of the user's terminal equipment, to the direction of travel, to the level of accuracy of the location information, to the identification of the network cell in which the terminal equipment is located at a certain point in time and to the time the location information was recorded.

(14) Par "données de localisation", on peut entendre la latitude, la longitude et l'altitude du lieu où se trouve l'équipement terminal de l'utilisateur, la direction du mouvement, le degré de précision quant aux informations sur la localisation, l'identification de la cellule du réseau où se situe, à un moment donné, l'équipement terminal, ou encore le moment auquel l'information sur la localisation a été enregistrée.


So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude the privacy of these users.

Or, les logiciels espions, les pixels invisibles ("web bugs"), les identificateurs cachés et autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


So-called spyware, web bugs, hidden identifiers and other similar devices can enter the user's terminal without their knowledge in order to gain access to information, to store hidden information or to trace the activities of the user and may seriously intrude the privacy of these users.

Or, les logiciels espions, les pixels invisibles ("web bugs"), les identificateurs cachés et autres dispositifs analogues peuvent pénétrer dans le terminal de l'utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l'utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier.


w