Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Analyse de l'intégration des systèmes informatiques
Analyse et programmation des systèmes informatiques
COSIP
Computer Open Systems Implementation Program
Crash informatique
Plantage
Plantage de programme
Plantage du système
Plantage informatique
Programmation et analyse des systèmes informatiques
RPMIS

Traduction de «Analyse et programmation des systèmes informatiques » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
Analyse et programmation des systèmes informatiques

Computer System Analysis and Programming


analyse de l'intégration des systèmes informatiques

different software system analysis


Spécialiste des systèmes informatiques et de la programmation

Computer Systems and Programming Officer


Programmation et analyse des systèmes informatiques

Computer programming and analysis


Computer Open Systems Implementation Program [ COSIP | Programme de mise œuvre des systèmes informatiques ouverts ]

Computer Open Systems Implementation Program


Système d'informatique de gestion du Programme ordinaire | RPMIS [Abbr.]

Regular Programme Management Information System | RPMIS [Abbr.]


plantage informatique | plantage | plantage du système | plantage de programme | crash informatique

computer crash | crash | system crash | program crash
TRADUCTIONS EN CONTEXTE
25. souligne que les utilisateurs, les chercheurs et les développeurs doivent jouir du droit inaliénable de contrôler, de tester et d'analyser le fonctionnement des systèmes informatiques des véhicules, ainsi que de mener des analyses scientifiques afin de détecter des fonctions non déclarées ou des fonctions destinées à tromper le public ou les autorités, et qu'ils doivent pour ce faire disposer d'une protection juridique et des moyens techniques appr ...[+++]

25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, an ...[+++]


25. souligne que les utilisateurs, les chercheurs et les développeurs doivent jouir du droit inaliénable de contrôler, de tester et d'analyser le fonctionnement des systèmes informatiques des véhicules, ainsi que de mener des analyses scientifiques afin de détecter des fonctions non déclarées ou des fonctions destinées à tromper le public ou les autorités, et qu'ils doivent pour ce faire disposer d'une protection juridique et des moyens techniques appr ...[+++]

25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, an ...[+++]


16. note que le service d'audit interne a également réalisé une analyse des risques des systèmes informatiques propres à l'entreprise commune ainsi que des infrastructures que celle-ci partage avec les entreprises communes PCH, Clean Sky, ENIAC et ARTEMIS; souligne qu'eu égard aux systèmes informatiques propres à l'entreprise commune, le service d'audit interne signale qu'en matière de gestion de projet et de procédures de contrôle des modifications des contrats, des inst ...[+++]

16. Acknowledges that the IAS also performed an IT risk assessment of the Joint Undertaking's specific IT systems as well as the common infrastructure it shares with the FCH, Clean Sky, ENIAC and ARTEMIS Joint Undertakings; points out that in the case of the Joint Undertaking's specific IT systems, the IAS reports the need for more formal instructions on project management and on change control processes in the contracts in order to mitigate contract-management risk; notes from the Court's report that this recommendation was implemented in January 2014;


16. note que le service d'audit interne a également réalisé une analyse des risques des systèmes informatiques propres à l'entreprise commune ainsi que des infrastructures que celle-ci partage avec les entreprises communes PCH, Clean Sky, ENIAC et ARTEMIS; souligne qu'eu égard aux systèmes informatiques propres à l'entreprise commune, le service d'audit interne signale qu'en matière de gestion de projet et de procédures de contrôle des modifications des contrats, des inst ...[+++]

16. Acknowledges that the IAS also performed an IT risk assessment of the Joint Undertaking's specific IT systems as well as the common infrastructure it shares with the FCH, Clean Sky, ENIAC and ARTEMIS Joint Undertakings; points out that in the case of the Joint Undertaking's specific IT systems, the IAS reports the need for more formal instructions on project management and on change control processes in the contracts in order to mitigate contract-management risk; notes from the Court's report that this recommendation was implemented in January 2014;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Tout cela, autant la communication des renseignements dans les deux sens que l'analyse, exige évidemment des systèmes informatiques compatibles.

That, both the sharing in and out and the analysis, of course requires compatibility among computer systems.


2. appelle plus particulièrement l'attention sur les programmes de renseignement de la NSA permettant la surveillance de masse des citoyens de l'Union européenne grâce à l'accès direct aux serveurs centraux des grandes entreprises américaines du secteur de l'internet (programme PRISM), à l'analyse de contenus et de métadonnées (programme Xkeyscore), au contournement du cryptage en ligne (BULLRUN), et à l'accès aux réseaux informatiques et téléphoniques et ...[+++]

2. Points specifically to US NSA intelligence programmes allowing for the mass surveillance of EU citizens through direct access to the central servers of leading US internet companies (PRISM programme), the analysis of content and metadata (Xkeyscore programme), the circumvention of online encryption (BULLRUN), access to computer and telephone networks, and access to location data, as well as to systems of the UK intelligence agen ...[+++]


De plus, elle recueille des données provenant de deux de ses programmes, soit l'Étude canadienne sur l'incidence des signalements de cas de violence et de négligence envers les enfants et le Système canadien hospitalier d'information et de recherche en prévention des traumatismes, un système informatique de saisie et d'analyse des données sur les blessures subies par des personnes (surtout des enfants) traitées dans les services d' ...[+++]

In addition, we gather data from two of our own programs: the Canadian incidence study of reported child abuse and neglect, and the Canadian hospitals injury reporting and prevention program, a computerized information system that collects and analyzes data on injuries to people, mainly children, who are seen at emergency rooms in eleven pediatric hospitals and four general hospitals in Canada.


Le projet de loi C-27 interdit ce qui suit : l'envoi de messages électroniques commerciaux non sollicités; l'utilisation d'indications fausses et trompeuses en ligne, y compris des sites web et des adresses; l'utilisation de systèmes informatiques pour recueillir sans consentement des adresses électroniques; la modification non autorisée de données de transmission; l'installation de programmes informatiques sans consentement; l'accès non autorisé à un système informatique pour recueillir des renseignements personnels sans consent ...[+++]

Bill C-27 prohibits the sending of unsolicited commercial electronic messages; the use of false and misleading representations online, including websites and addresses; the use of computer systems to collect electronic addresses without consent; the unauthorized altering of transmission data; the installation of computer programs without consent; and the unauthorized access to a computer system to collect personal ...[+++]


De plus, par le truchement du Programme de développement du Nord de l'Ontario — un programme de subvention et de contribution pour le développement économique du Nord de l'Ontario —, FedNor appuie financièrement des initiatives des communautés de langue officielle en situation minoritaire, que ce soit sur le plan du tourisme ou des projets en capitaux. Par exemple, un projet de tourisme francophone appelé Direction Ontario, le chef de file touristique francophone de l'Ontario; un projet Cinéfest francophone avec le Club Canadien Français de Thunder Bay; un projet de rénovation pour créer la Place des arts de Hearst avec le Conseil des arts de Hearst; le ...[+++]

Also, through the Northern Ontario Development Program — a grant and contribution program aimed at economic development in Northern Ontario — FedNor assists the initiatives of OLMCs, be it for tourism or capital projects, including: a francophone tourism project called Direction Ontario, the leader in francophone tourism in Ontario; a francophone film festival project, in cooperation with the Club Canadien Français de Thunder Bay; a renovation project to create an arts centre in Hearst, in cooperation with the Conseil des arts de He ...[+++]


Pour lutter contre les nouvelles menaces, la LCPE interdira également la modification non autorisée des donnés de transmission ou l'accès non autorisé aux protocoles de réseau lorsque des pirates pénètrent le réseau pour aiguiller les visiteurs vers des sites web où ils ne voulaient pas aller, l'installation de programmes informatiques sans autorisation, par exemple, pour assurer une protection contre l'installation de programmes informatiques malveilla ...[+++]

To address new threats, ECPA will also prohibit the following: altering of transmission data or the unauthorized access to network protocols when persons hack into the network to send visitors to websites they did not intend on going to; installation of computer programs without authorization, for example, to protect against the installation of unwanted malicious computer programs, which include viruses, worms and Trojan horses; and unauthorized access to computer systems to collect personal information without c ...[+++]




datacenter (12): www.wordscope.be (v4.0.br)

Analyse et programmation des systèmes informatiques ->

Date index: 2024-08-29
w