Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
.
Appareil de chiffrage
Appareil de chiffrement
Appareil de chiffrement des messages
Boîtier de chiffrement
Chiffrage de voie de transmission
Chiffrage à chaîne
Chiffrement
Chiffrement asymétrique
Chiffrement asymétrique
Chiffrement de clé asymétrique
Chiffrement de liaison
Chiffrement de liaison par liaison
Chiffrement de lien
Chiffrement de nœud en nœud
Chiffrement de voie
Chiffrement liaison par liaison
Chiffrement par tronçon
Chiffrement section par section
Chiffrement sur une liaison
Chiffrement symétrique
Chiffrement à clé privée
Chiffrement à clé publique
Chiffrement à clé publique
Chiffrement à clé secrète
Cryptage
Crypteur
Cryptographie asymétrique
Cryptographie symétrique
Cryptographie à clé publique
Cryptographie à clé secrète
Dispositif de chiffrement
D’un appareil radio

Vertaling van "appareil de chiffrement " (Frans → Engels) :

TERMINOLOGIE
appareil de chiffrement des messages

communications security system




appareil de chiffrage | boîtier de chiffrement | crypteur | dispositif de chiffrement

cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor


chiffrement de liaison [ chiffrement de liaison par liaison | chiffrement de voie | chiffrement sur une liaison | chiffrement liaison par liaison | chiffrement section par section | chiffrage de voie de transmission | chiffrage à chaîne | chiffrement par tronçon ]

link-by-link encipherment [ link encryption | link to link encryption | data link encryption | communications link encryption | link encipherment | link-by-link encryption | link by link encipherment ]


chiffrement de liaison | chiffrement de liaison par liaison | chiffrement de voie

link-by-link encipherment


cryptographie symétrique (1) | chiffrement symétrique (2) | chiffrement à clé privée (3) | chiffrement à clé secrète (4) | cryptographie à clé secrète (5)

symmetric cryptography | secret-key cryptography


cryptographie asymétrique (1) | chiffrement asymétrique (2) | chiffrement à clé publique (3) | cryptographie à clé publique (4) | chiffrement de clé asymétrique (5)

asymmetric cryptography | public-key cryptography


chiffrement de lien | chiffrement de nœud en nœud | chiffrement de voie

link encryption | link-by-link encryption | link-by-link encipherment


chiffrement à clé publique | chiffrement asymétrique

asymmetric cryptography | public-key cryptography


chiffrement | cryptage

encryption | encipherment | enciphering | ciphering 
IN-CONTEXT TRANSLATIONS
Les circonstances dans lesquelles le contournement est permis sont les suivantes : lorsqu’il s’agit d’activités d’exécution de la loi et de protection de la sécurité nationale (art. 41.11); lorsqu’il s’agit de rendre des programmes d’ordinateur interopérables (art. 41.12); lorsqu’il y a recherche sur le chiffrement (art. 41.13); lorsqu’il faut vérifier si une MTP permet de recueillir ou de communiquer des renseignements personnels (art. 41.14); lorsqu’on vérifie la sécurité des systèmes informatiques (art. 41.15); lorsque l’accès est demandé par des personnes atteintes de déficiences perceptuelles (art. 41.16); lorsque des radiodif ...[+++]

Circumstances where the circumvention of TPMs is allowed include: law enforcement and national security activities (section 41.11); reverse engineering for software compatibility (section 41.12); encryption research (section 41.13); verification as to whether a TPM permits the collection or communication of personal information (section 41.14); security testing of computer systems (section 41.15); access for persons with perceptual disabilities (section 41.16); temporary recordings made by broadcasters for technical reasons (section 41.17); and unlocking cellphones (“gaining access to a telecommunications service by means o ...[+++]


Les circonstances dans lesquelles le contournement est permis sont les suivantes : lorsqu’il s’agit d’activités d’exécution de la loi et de protection de la sécurité nationale (art. 41.11); lorsqu’il s’agit de rendre des programmes d’ordinateur interopérables (art. 41.12); lorsqu’il y a recherche sur le chiffrement (art. 41.13); lorsqu’il faut vérifier si une MTP permet de recueillir ou de communiquer des renseignements personnels (art. 41.14); lorsqu’on vérifie la sécurité des systèmes informatiques (art. 41.15); lorsque l’accès est demandé par des personnes atteintes de déficiences perceptuelles (art. 41.16); lorsque des radiodif ...[+++]

Circumstances where the circumvention of TPMs is allowed include: law enforcement and national security activities (section 41.11); reverse engineering for software compatibility (section 41.12); encryption research (section 41.13); verification as to whether a TPM permits the collection or communication of personal information (section 41.14); security testing of computer systems (section 41.15); access for persons with perceptual disabilities (section 41.16); temporary recordings made by broadcasters for technical reasons (section 41.17); and unlocking cellphones (“gaining access to a telecommunications service by means o ...[+++]


Songez à tout ce que nous utilisons qui provient de la recherche fondamentale : les ordinateurs, les lasers, les appareils d'imagerie médicale comme pour les IRM et les tomodensitomètres, les systèmes de positionnement global, les systèmes de chiffrement qui nous permettent d'effectuer des transactions bancaires, le téflon et l'Internet.

Think of all the things we use that come from basic research: computers, lasers, medical imaging devices like MRIs and CT scans, global positioning systems, encryption systems that allow us to do our banking, Teflon, and the Internet.


w