Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Attaque
BCC
Bloc de commande de caméra
Boîte de contrôle de caméra
Boîte de contrôle de la caméra
CC
CCC
Caméra de contrôle d'arrivée
Caméra de contrôle d'attaque
Caméra de contrôle du mouvement
Coffret de commande de caméra
Contrôle métallographique avec attaque
Contrôle métallographique sans attaque
De panique
Etat
Photographie de contrôle d'attaque
Système de contrôle de caméra

Traduction de «caméra de contrôle d'attaque » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous




caméra de contrôle du mouvement

motion control camera


Définition: Les caractéristiques essentielles de ce trouble sont des attaques récurrentes d'anxiété sévère (attaques de panique), ne survenant pas exclusivement dans une situation particulière ou dans des circonstances déterminées, et dont la survenue est, de ce fait, imprévisible. Comme dans d'autres troubles anxieux, les symptômes essentiels concernent la survenue brutale de palpitations, de douleurs thoraciques, de sensations d'étouffement, d'étourdissements et de sentiments d'irréalité (dépersonnalisation ou déréalisation). Il existe par ailleurs souvent aussi une peur secondaire de mourir, de perdre le ...[+++]

Definition: The essential feature is recurrent attacks of severe anxiety (panic), which are not restricted to any particular situation or set of circumstances and are therefore unpredictable. As with other anxiety disorders, the dominant symptoms include sudden onset of palpitations, chest pain, choking sensations, dizziness, and feelings of unreality (depersonalization or derealization). There is often also a secondary fear of dying, losing control, or going mad. Panic disorder should not be given as the main diagnosis if the patient ...[+++]


coffret de commande de caméra | CCC | boîte de contrôle de caméra | BCC | bloc de commande de caméra | BCC | système de contrôle de caméra

camera control unit | CCU


coffret de commande de caméra | CC | boîte de contrôle de caméra | BCC | bloc de commande de caméra | BCC | boîte de contrôle de la caméra | BCC

camera control unit | CCU


contrôle métallographique avec attaque

etched metallographic inspection




contrôle métallographique sans attaque

unetched metallographic inspection


TRADUCTIONS EN CONTEXTE
Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque modéré puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with moderate attack potential can subvert the authentication mechanisms.


Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque élevé puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with high attack potential can subvert the authentication mechanisms.


Le mécanisme d'authentification met en œuvre des contrôles de sécurité pour la vérification du moyen d'identification électronique, de sorte qu'il est hautement improbable que des activités telles que les tentatives de décryptage, l'écoute, l'attaque par rejeu ou la manipulation d'une communication par un attaquant ayant un potentiel d'attaque de base renforcé puissent nuire aux mécanismes d'authentification.

The authentication mechanism implements security controls for the verification of the electronic identification means, so that it is highly unlikely that activities such as guessing, eavesdropping, replay or manipulation of communication by an attacker with enhanced-basic attack potential can subvert the authentication mechanisms.


Le 7 juin 2013 à 13 h 08, dans le village de Szyldak (Pologne), une caméra de contrôle routier a enregistré un véhicule appartenant à Tadeusz Cymański circulant à 86 km/h dans une zone limitée à 50 km/h.

At 13:08 on 7 June 2013 in the village of Szyldak (Poland), a car owned by Tadeusz Cymański was recorded by a traffic enforcement camera travelling at 86 km/h in a zone with a 50 km/h speed limit.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
· La Commission pourrait étudier les possibilités de promouvoir une stratégie spécifique pour assurer un «contrôle immatériel» et s’attaquer au problème des transferts intangibles de technologie (TIT); dans ce contexte, elle pourrait examiner la nécessité de clarifier les modalités de contrôle de «la recherche pouvant faire l’objet d’un double usage» tout en évitant les obstacles inutiles à la libre circulation des connaissances et à la compétitivité mondiale de l’UE en matière de sciences et de technologies.

· The Commission could examine options to promote a specific strategy to ensure "immaterial control" and address the challenge posed by Intangible Transfers of Technology (ITT), including the need to clarify the control of 'dual-use research', while avoiding undue obstacles to the free flow of knowledge and the global competitiveness of EU science and technology.


F. considérant que l'on a enregistré un nombre croissant d'attaques et d'arrestations de journalistes et de défenseurs des droits de l'homme égyptiens et internationaux depuis le 3 février 2011, démarche visant à entraver l'information indépendante sur les manifestations et à créer un environnement où les violations des droits de l'homme puissent être perpétrées à l'abri des micros et des caméras ainsi que des regards des médias égyptiens et internationaux; que ces actes de violence ont causé la mort d'Ahmed Mohammed Mahmoud, d'Al-Ah ...[+++]

F. whereas there has been an increasing number of attacks and arrests of Egyptian and international journalists and human rights defenders since the 3rd of February 2011, in an attempt to stem independent reporting of the continuing protest and to create an environment where human rights violations can take place undocumented and out of the sight of Egyptian and international media; whereas these acts of violence have already led to the death of Ahmed Mohammed Mahmoud d’Al-Ahram in Tahrir Square in Cairo,


E. considérant que l'on a enregistré un nombre croissant d'attaques et d'arrestations de journalistes et de défenseurs des droits de l'homme égyptiens et internationaux depuis la fin janvier, démarches visant à entraver l'information indépendante sur les manifestations et à créer un environnement où les violations des droits de l'homme puissent être perpétrées à l'abri des micros et des caméras ainsi que des regards des médias égyptiens et internationaux;

E. whereas there has been an increasing number of attacks and arrests of Egyptian and international journalists and human rights defenders since the end of January, in an attempt to stem independent reporting of the continuing protest and to create an environment where human rights violations can take place undocumented and out of the sight of Egyptian and international media,


– (RO) Les citoyens européens sont aujourd’hui de plus en plus nombreux à avoir recours aux services de la société de l’information, qu’il s’agisse de services financiers, de systèmes de transport intelligents, de systèmes de péage des infrastructures routières, de systèmes informatisés pour les soins de santé, de l’Internet, de caméras de contrôle et de surveillance ou de l’utilisation de données biométriques.

– (RO) Nowadays more and more European citizens use Information Society services, be it financial services, intelligent transport systems, taxation systems for road infrastructure usage, computerised systems for healthcare, the Internet, surveillance and monitoring cameras, or use of biometric data.


– (RO) Les citoyens européens sont aujourd’hui de plus en plus nombreux à avoir recours aux services de la société de l’information, qu’il s’agisse de services financiers, de systèmes de transport intelligents, de systèmes de péage des infrastructures routières, de systèmes informatisés pour les soins de santé, de l’Internet, de caméras de contrôle et de surveillance ou de l’utilisation de données biométriques.

– (RO) Nowadays more and more European citizens use Information Society services, be it financial services, intelligent transport systems, taxation systems for road infrastructure usage, computerised systems for healthcare, the Internet, surveillance and monitoring cameras, or use of biometric data.


Une aide directe est également nécessaire si l'on souhaite renforcer la capacité à répondre à la série de nouveaux défis complexes posés aux administrations publiques, et notamment: exercer un contrôle et réunir des preuves sur la criminalité organisée; attaquer en justice ceux qui transgressent la loi; sensibiliser le personnel de la police, les avocats, les services du ministère public et les tribunaux à la législation environnementale; former les fonctionnaires des douanes et sensibiliser l'opinion publique, afin de bénéficier d ...[+++]

Direct help is also needed to build capacity to deal with the new and complex set of issues which government agencies in developing countries must deal with: monitoring and gathering evidence of environmental crime; building legal cases against those who transgress; raising awareness of environmental law within the police, the legal profession, public prosecution services and the courts; training of customs officials; and awareness raising to help build the public and political support needed to tackle the entrenched corruption which often lies beneath illegal logging.


w