Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Accès à un mécanisme
Accès à une facilité
Agent d
Contrôle d'accès
Contrôle d'accès au médium
Contrôle de l'accès
Contrôle de l'accès au médium
Câble TE d'accès de base au RNIS standard
ESG - Cycle 14
Enquête sociale générale - Cycle 14
MAC
OD-ASR
Ordonnance sur les données ASR
Possibilité d'utiliser une facilité
Possibilité de recours à un mécanisme
Scanneur de virus à l'accès
Scanneur à l'accès

Traduction de «l’accès et l'utilisation » (Français → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
profil d'accès public utilisant les communications DECT sans fil

DECT public access profile


utilisation de l'accès à l'information par les journalistes

journalistic use of access to information


Enquête sociale générale - L'accès et l'utilisation des technologies de l'information et des communications [ Enquête sociale générale - Cycle 14 | ESG - Cycle 14 ]

General Social Survey - Access to and Use of Information Communication Technology [ General Social Survey - Cycle 14 | GSS - Cycle 14 ]


agent d'accès à l'information et de la protection des renseignements personnels [ agente d'accès à l'information et de la protection des renseignements personnels | agent de l’accès à l’information et de la protection des renseignements personnels | agente de l’accès à l’information et de la protection des renseignements personnels | agent d ]

access to information and privacy officer [ ATIP officer ]


scanneur de virus à l'accès | scanneur à l'accès

on-access scanner


contrôle d'accès au médium | contrôle de l'accès au médium | MAC

medium access control | MAC


contrôle d'accès | contrôle de l'accès

access control | control of access


Ordonnance du 14 novembre 2008 de l'Autorité fédérale de surveillance en matière de révision sur l'accès électronique aux données non accessibles au public | Ordonnance sur les données ASR [ OD-ASR ]

Ordinance of 14 November 2008 of the Federal Audit Oversight Authority on Electronic Access to Confidential Data | FAOA Data Ordinance [ DO-FAOA ]


câble TE d'accès de base au RNIS standard | cordon de raccordement normalisé utilisé avec un ET pour l'accès de base au RNIS

standard ISDN basic access TE cord


accès à un mécanisme | accès à une facilité | possibilité de recours à un mécanisme | possibilité d'utiliser une facilité

access to a facility
TRADUCTIONS EN CONTEXTE
154. L’exploitant d’un aérodrome prend les mesures appropriées afin de protéger les renseignements qui sont recueillis, utilisés, communiqués ou conservés conformément à la présente section contre la perte ou le vol, ainsi que contre l’accès, l’utilisation, la communication, la copie ou la modification non autorisées.

154. The operator of an aerodrome must take appropriate measures to protect information that is collected, used, retained or disclosed in accordance with this Division from loss or theft and from unauthorized access, use, disclosure, duplication or alteration.


310. L’exploitant d’un aérodrome prend les mesures appropriées afin de protéger les renseignements qui sont recueillis, utilisés, communiqués ou conservés conformément à la présente section contre la perte ou le vol, ainsi que contre l’accès, l’utilisation, la communication, la copie ou la modification non autorisées.

310. The operator of an aerodrome must take appropriate measures to protect information that is collected, used, retained or disclosed in accordance with this Division from loss or theft and from unauthorized access, use, disclosure, duplication or alteration.


17.93 (1) Au terme d’une négociation infructueuse, le demandeur peut, dès que l’avis visé à l’article 17.91 est remis, demander au ministre l’homologation de son produit, sans avoir obtenu une lettre d’accès, et utiliser les données soumises à des droits d’utilisation ou s’y fier pourvu que les exigences suivantes soient satisfaites :

17.93 (1) If a negotiation ends without a negotiated settlement, the applicant may, once a notice referred to in section 17.91 has been delivered, use or rely on the compensable data and request that the Minister register their product in the absence of a letter of access, if the following conditions are met:


Le troisième volet concerne les données ouvertes et consiste à rendre les données gouvernementales lisibles par machine et libres de toute restriction en matière d’utilisation de manière à ce que la population et les entreprises puissent y avoir accès, les utiliser et les mettre au service de nouvelles idées, de nouveaux services et de nouvelles applications qui, nous l'espérons, permettront de créer des emplois.

The third is open data, which means making government data available in a machine-readable format and covered by a common open licence so that people and businesses can access it, can utilize it, and can repurpose it to develop new ideas, new services, new applications, and hopefully jobs.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Ils adoptent des techniques évoluées de protection contre les manipulations et des fonctions de protection contre l’écriture qui nécessitent l’accès électronique à un ordinateur hors site, géré par le constructeur, auquel des opérateurs indépendants doivent également avoir accès en utilisant la protection prévue à l’annexe XV. Les méthodes assurant un niveau adéquat de protection contre les manipulations, telles que l’accès sécurisé au moyen d’un germe et d’une clé comme dans le protocole Keyword 2000, doivent être approuvées par l’a ...[+++]

They shall include enhanced tamper-protection strategies and write-protect features requiring electronic access to an off-site computer maintained by the manufacturer and to which independent operators shall also have access using the protection afforded in Annex XV. Methods giving an adequate level of tamper protection, such as seed and key security access as per Keyword 2000 protocol, shall be approved by the approval authority.


Si la situation concurrentielle nationale faisait apparaître des différences entre zones géographiques en termes d’intrant d’accès NGA utilisé (par exemple entre zones rurales et densément peuplées), l’ARN devrait moduler l’essai en fonction des intrants spécifiquement définis comme les plus pertinents.

Should national competitive circumstances show a difference between geographic areas in terms of the NGA access input used (for example in rural and densely populated areas) NRAs should vary the test based on specific inputs identified as the most relevant.


Lorsqu’une obligation de non-discrimination est imposée, les ARN devraient veiller à ce que les demandeurs d’accès puissent utiliser les systèmes et processus pertinents avec le même niveau de fiabilité et de performance que les branches de détail en aval de l’opérateur PSM.

NRAs should ensure that when a non-discrimination obligation is imposed, access seekers can use the relevant systems and processes with the same degree of reliability and performance as the SMP operators’ own downstream retail arm.


ACC ne vous a pas dit que l'on sépare encore des couples à la fin de leur vie, notamment certains aidants qui ont fait un burnout, parce que ces lits réservés par contrat à ACC sont utilisés pour des placements communautaires.

You were not told by Veterans Affairs that couples continue to be separated at the end of life, including some of these caregivers who have suffered burnout, as VAC contract beds are made available to community placements.


Ils adoptent des stratégies évoluées de protection contre les manipulations et des fonctions de protection contre l’écriture qui nécessitent l’accès électronique à un ordinateur hors site géré par le constructeur auquel des opérateurs indépendants doivent également avoir accès en utilisant la protection prévue à l’annexe XIV, points 2.3.1. et 2.2. Les autorités autoriseront les méthodes offrant un niveau de protection adéquate contre les manipulations.

Manufacturers shall include enhanced tamper-protection strategies and write-protect features requiring electronic access to an off-site computer maintained by the manufacturer ’, to which independent operators shall also have access using the protection afforded in Section 2.3.1. and Section 2.2. of Annex XIV. Methods giving an adequate level of tamper protection shall be approved by the approval authority.


( Un nombre significatif d’autorités désignées soit ne sont pas connectées soit n'utilisent pas activement le système, c'est-à-dire qu'elles ne publient pas de demande d'assistance mutuelle, bien qu'il s'agisse là d'un préalable au fonctionnement efficace du réseau CPC. Un tiers des autorités disposant d'un mot de passe et d'un accès n'utilisent pas activement le SCPC[16].

( A significant number of authorities notified are either not connected or do not actively use the system, i.e. they are not issuing requests for mutual assistance, although this is a precondition for the effective functioning of the CPC Network. A third of the authorities with password and access are not actively using the CPCS[16];




datacenter (12): www.wordscope.be (v4.0.br)

l’accès et l'utilisation ->

Date index: 2021-04-17
w