Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Alcoholic hallucinosis
Asymmetric algorithm
Asymmetric cryptographic algorithm
Chronic alcoholism Dipsomania Drug addiction
Coding algorithm
Contour coding algorithm
Cryptographic algorithm
Cryptological algorithm
Delirium tremens
Dictionary-based coding algorithm
Disorder of personality and behaviour
Encipherment algorithm
Encryption algorithm
Image coding algorithm
Jealousy
LZ77
LZ77 algorithm
LZ77 coding algorithm
LZ78
LZ78 algorithm
Paranoia
Psychoactive substance abuse
Psychosis NOS
Public key cryptographic algorithm
Public-key algorithm
RSA
RSA algorithm
RSA public-key encryption algorithm
Sliding-window coding algorithm

Vertaling van "Coding algorithm " (Engels → Frans) :

TERMINOLOGIE






contour coding algorithm

algorithme de codage de contours


LZ77 algorithm | LZ77 | LZ77 coding algorithm | sliding-window coding algorithm

algorithme LZ77 | LZ77 | LZ-77 | Lempel et Ziv-1977 | méthode LZ77


LZ78 algorithm | dictionary-based coding algorithm | LZ78

algorithme LZ78 | LZ78 | méthode LZ78


Definition: This block contains a wide variety of disorders that differ in severity and clinical form but that are all attributable to the use of one or more psychoactive substances, which may or may not have been medically prescribed. The third character of the code identifies the substance involved, and the fourth character specifies the clinical state. The codes should be used, as required, for each substance specified, but it should be noted that not all fourth character codes are applicable to all substances. Identification of the psychoactive substance should be based on as many sources of information as possible. These include self-report data, analysis of blood and other body fluids, characteristic physical and psychological symptom ...[+++]

Modificateurs Les subdivisions suivantes peuvent être utilisées comme quatrième chiffre avec les rubriques F10-F19: Code Titre .0 Intoxication aiguë Etat consécutif à la prise d'une substance psycho-active et entraînant des perturbations de la conscience, des facultés cognitives, de la perception, de l'affect ou du comportement, ou d'autres fonctions et réponses psychophysiologiques. Les perturbations sont directement liées aux effets pharmacologiques aigus de la substance consommée, et disparaissent avec le temps, avec guérison complète, sauf dans les cas ayant entraîné des lésions organiques ou d'autres complications. Parmi les complic ...[+++]


cryptographic algorithm | cryptological algorithm | encipherment algorithm | encryption algorithm

algorithme cryptographique | algorithme de chiffrement | algorithme de cryptage


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

algorithme Rivest-Shamir-Adleman | algorithme RSA | Rivest, Shamir et Adleman | RSA [Abbr.]


public-key algorithm | asymmetric algorithm | public key cryptographic algorithm | asymmetric cryptographic algorithm

algorithme à clé publique | algorithme asymétrique
IN-CONTEXT TRANSLATIONS
Any reprogrammable computer codes or operating parameters shall be resistant to tampering and use the provisions in ISO 15031-7; dated 15 March 2001 (SAE J2186 dated October 1996) provided that the security exchange is conducted using the protocols and diagnostic connector as prescribed in Appendix 1 to Annex XI. Any removable calibration memory chips shall be potted, encased in a sealed container or protected by electronic algorithms and shall not be changeable without the use of specialised tools and procedures.

Tous les codes ou paramètres d’exploitation reprogrammables doivent résister aux manipulations et offrir un niveau de protection au moins égal aux dispositions de la norme ISO 15031-7, datées du 15 mars 2001 (SAE J2186 datée d’octobre 1996) pour autant que l’échange de données sur la sécurité est réalisé en utilisant les protocoles et le connecteur de diagnostic prescrits à l’annexe XI, appendice 1. Toutes les puces à mémoires amovibles doivent être moulées, encastrées dans un boîtier scellé ou protégées par des algorithmes et ne doivent pas pouvoir être ...[+++]


‘Technology’ for the ‘development’ of digital cellular radio base station receiving equipment whose reception capabilities that allow multi-band, multi-channel, multi-mode, multi-coding algorithm or multi-protocol operation can be modified by changes in ‘software’;

«technologie» pour le «développement» de récepteurs radiocellulaires numériques pour stations de base, dont les capacités de réception permettant le fonctionnement multibandes, multicanaux, multimodes, multi-algorithmes de codage ou multiprotocoles peuvent être modifiées par des changements dans le «logiciel»;


Any reprogrammable computer codes or operating parameters shall be resistant to tampering and use the provisions in ISO 15031-7; dated 15 March 2001 (SAE J2186 dated October 1996) provided that the security exchange is conducted using the protocols and diagnostic connector as prescribed in Appendix 1 to Annex XI. Any removable calibration memory chips shall be potted, encased in a sealed container or protected by electronic algorithms and shall not be changeable without the use of specialised tools and procedures.

Tous les codes ou paramètres d’exploitation reprogrammables doivent résister aux manipulations et offrir un niveau de protection au moins égal aux dispositions de la norme ISO 15031-7, datées du 15 mars 2001 (SAE J2186 datée d’octobre 1996) pour autant que l’échange de données sur la sécurité est réalisé en utilisant les protocoles et le connecteur de diagnostic prescrits à l’annexe XI, appendice 1. Toutes les puces à mémoires amovibles doivent être moulées, encastrées dans un boîtier scellé ou protégées par des algorithmes et ne doivent pas pouvoir être ...[+++]


5. Notes that interoperability is a crucial economic factor: standards should ensure interoperability and contribute to avoiding market fragmentation; also notes that open source software is a key element in facilitating interoperability and contributes to security, since the absence of patented or encrypted codes and algorithms allows their reliability to be checked and technically-minded individuals to contribute to the development of software and technology;

5. fait observer que l'interopérabilité représente un facteur économique essentiel: des normes devraient garantir l'interopérabilité et contribuer à éviter la fragmentation du marché; fait également observer que les logiciels libres représentent un élément clé pour ce qui est de faciliter l'interopérabilité et qu'ils contribuent à la sécurité, étant donné que l'absence de code breveté ou chiffré et d'algorithme permet de vérifier leur fiabilité et permet à des individus ayant des aptitudes dans le domaine technique de contribuer au développement des logi ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
3". Technology" for the "development" of digital cellular radio base station receiving equipment whose reception capabilities that allow multi-band, multi-channel, multi-mode, multi-coding algorithm or multi-protocol operation can be modified by changes in "software";

3". technologie" pour le "développement" de récepteurs radiocellulaires numériques pour stations de base, dont les capacités de réception permettant le fonctionnement multibandes, multicanaux, multimodes, multi-algorithmes de codage ou multiprotocoles peuvent être modifiées par des changements dans le "logiciel";


Information technology would suffer the same fate: with patents, every command, every sequence of codes and algorithms would be protected, and the market transformed into a web of restrictions.

Les technologies de l’information subiraient le même sort: avec les brevets, toute instruction, toute séquence de codes et d’algorithmes serait protégée et le marché serait transformé en un tissu de restrictions.


"Fixed" (5) means that the coding or compression algorithm cannot accept externally supplied parameters (e.g., cryptographic or key variables) and cannot be modified by the user.

"Constante de temps" (6): temps qui s'écoule entre l'excitation lumineuse et le moment où l'augmentation du courant atteint une valeur de 1 - 1/e fois la valeur finale, c'est-à-dire 63 % de sa valeur finale.


The use of computers made it possible to generate coded texts, using powerful encryption algorithms, which offer practically no starting-points for codebreakers.

L'ordinateur permet, grâce à des algorithmes de cryptage puissants, de produire des textes cryptés n'offrant pour ainsi dire aucune prise à l'analyse.


w