Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Assess end-user conflict potential
Assessing end-user conflict potential
Client computing
Computer system user
Data-processing system user
End consumer
End user
End-user
End-user computing
End-user to end-user signalling
Evaluate potential end-user conflicts
Evaluating end-user conflict potential
Front end developer
Guide to the Audit of End User Computing
Information system user
Information technology user
Provide end-of-life care
Support service users at end of life
Support service users at the end of life
Support social service users at the end of life
The Guide to the Audit of End-User Computing
UI programmer
UUS
User
User interface developer
User interface developers
User to user signalling

Traduction de «end-user computing » (Anglais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
end-user computing | client computing

informatique utilisateur | informatique-utilisateur


The Guide to the Audit of End-User Computing

Guide de vérification de l'informatique individuelle


Operations End/User Computing Section

Section des opérations informatiques et des services aux utilisateurs


Guide to the Audit of End User Computing

Guide de vérification de la programmation par l'utilisateur ultime


assess end-user conflict potential | evaluating end-user conflict potential | assessing end-user conflict potential | evaluate potential end-user conflicts

évaluer les conflits potentiels avec d’autres usagers


information technology user [ computer system user | data-processing system user | information system user ]

utilisateur de l'informatique


end user | end-user | end consumer | user

utilisateur final | utilisatrice finale | utilisateur | utilisatrice | consommateur | consommatrice


user to user signalling | UUS | end-user to end-user signalling

signalisation d'usager à usager | SUU | minimessagerie


provide end-of-life care | support service users at the end of life | support service users at end of life | support social service users at the end of life

soutenir les usagers des services sociaux en fin de vie


UI programmer | user interface developers | front end developer | user interface developer

concepteur d'interfaces utilisateurs | conceptrice d'interface | développeur d'interface utilisateur/développeuse d'interface utilisatrice | développeuse d'interface utilisatrices
TRADUCTIONS EN CONTEXTE
From the end-user computing perspective, there were almost 1,400 items inventoried and assessed.

Du point de vue des utilisateurs d'ordinateurs, près de 1 400 articles ont été inventoriés et évalués.


The response to cybercrime (e.g. phishing) must involve the entire chain: from Europol's European Cybercrime Centre, Computer Emergency Response Teams in the Member States concerned by the attack, to internet service providers that can warn end-users and provide technical protection.

La réponse à la cybercriminalité (par exemple, l’hameçonnage) doit impliquer tous les maillons de la chaîne, depuis le centre européen de lutte contre la cybercriminalité d’Europol et les équipes d’intervention en cas d’urgence informatique dans les États membres concernés par l’agression jusqu'aux fournisseurs d’accès à l’internet, qui peuvent mettre en garde les utilisateurs finals et leur fournir une protection technique.


These include such areas as business computer systems, plant floor equipment, building infrastructure, end-user computing, affiliates, suppliers, and vehicle components.

Il s'agit notamment des systèmes informatiques, de l'équipement des usines, de l'infrastructure des immeubles, des systèmes informatiques des utilisateurs, des filiales, des fournisseurs et des composants de véhicules.


The response to cybercrime (e.g. phishing) must involve the entire chain: from Europol's European Cybercrime Centre, Computer Emergency Response Teams in the Member States concerned by the attack, to internet service providers that can warn end-users and provide technical protection.

La réponse à la cybercriminalité (par exemple, l’hameçonnage) doit impliquer tous les maillons de la chaîne, depuis le centre européen de lutte contre la cybercriminalité d’Europol et les équipes d’intervention en cas d’urgence informatique dans les États membres concernés par l’agression jusqu'aux fournisseurs d’accès à l’internet, qui peuvent mettre en garde les utilisateurs finals et leur fournir une protection technique.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The computer shall also be designed so that major components (including memory drives, CPUs and cards) can be exchanged and/or upgraded easily by the end-user.

L’ordinateur doit également être conçu de façon à ce que ses principaux composants (y compris les lecteurs de mémoire, UC et cartes) puissent être rapidement échangés et/ou mis à niveau par l’utilisateur final, en utilisant notamment des boîtiers à clips, à glissières ou de type cartouche pour les composants.


The commitments offered are intended to allow for an unbiased choice for both computer manufacturers (‘Original Equipment Manufacturers’ (OEMs)) and end users between Microsoft's browser and competing browsers.

Les engagements offerts sont destinés à permettre à la fois aux fabricants d'ordinateurs [«ensembliers» ou «Original Equipment Manufacturers» (OEMs)] et aux utilisateurs finals de choisir objectivement entre le navigateur de Microsoft et les navigateurs concurrents.


TPMs are implemented by some copyright holders because they can violate end users' privacy rights; prevent consumers from enjoying content on devices and software of their independent choice; circumvent or compromise the security of computers, including rendering them vulnerable to attack and we remember the well publicized fiasco of the Sony BMG rootkit; that TPMs can be applied to both content and devices; that the copyright holder and the owner of the device have rights that must be respected; that copyright holder's own rights on the protected work and private citizens usually own the devices that access these works; that TPMs ...[+++]

Les MPT mises en oeuvre par certains titulaires d'un droit d'auteur peuvent violer le droit à la vie privée des utilisateurs finals; empêcher les consommateurs de jouir d'un contenu sur des appareils ou des logiciels de leur choix; contourner ou compromettre la sécurité des ordinateurs, notamment en les rendant vulnérables aux attaques — rappelons-nous de l'incident notoire du logiciel de dissimulation, le rootkit, de Sony BMG. Il ne faut pas oublier non plus que les mesures de protection technique peuvent être appliquées au contenu et aux appareils; que le titulaire d'un droit d'auteur et le propriétaire de l'appareil ont des droits qui doivent être respectés; que le titulaire d'un droit d'auteur détient des droits sur les oeuvres prot ...[+++]


At that time, the pool of potential end-users, working in fields such as geology, agriculture, the environment, cartography and oceanography, were not yet ready to incorporate the data into their daily work, given that technology, and in particular computer technology, was not as advanced as it is today.

Les usagers potentiels de ces données en géologie, en agriculture, en environnement, en cartographie et en océanographie n'étaient pas prêts à l'époque à les assimiler dans leurs tâches régulières, car les technologies en particulier du côté informatique n'avaient pas encore atteint la maturité qu'on leur connaît aujourd'hui.


Although the Plan does not mention eInclusion as a major challenge, it does list a series of initiatives on the use of information and communication technologies (ICT) in education (all schools will be connected to the Internet by the end of the 2001-2002 academic year, Internet and computer user's certificate) and training (Internet initiation module and "Internet navigation certificate" offered to jobseekers undergoing training and young people attending local centres). Public Internet access points will be established (more than 7000 will be open by 2003, 2500 of which will have signed a "public cyberspace charter ...[+++]

Bien que le Plan ne mentionne pas eInclusion en tant que défi majeur, il contient néanmoins une série d'initiatives concernant les Technologies de l'Information et de Communication (TIC) dans l'éducation (toutes les écoles seront ainsi reliées à Internet avant la fin de l'année scolaire 2001 - 2002, brevet informatique et Internet), la formation (module d'initiation à Internet et "certificat de navigation Internet" proposés aux demandeurs d'emploi en formation ainsi qu'aux jeunes qui le souhaitent accueillis dans les missions locales) et l'établissement de points d'accès public à Internet (d'ici 2003, plus de 7000 lieux publics offrant u ...[+++]


Although you've heard it mentioned on the panel a number of times already, for those who aren't familiar with genomics it's a fascinating combination of genetics, biology and computer science, now more powerful, exponentially cheaper and therefore more accessible to many companies and end users in the public sector across Atlantic Canada and beyond.

Les autres témoins en ont déjà parlé à quelques occasions, mais pour ceux qui ne connaissent pas bien le secteur, la génomique est une combinaison fascinante de génétique, de biologie et de sciences informatiques, qui est désormais plus puissante, exponentiellement moins chère et donc plus accessible pour bon nombre d'entreprises et d'utilisateurs du secteur public dans le Canada atlantique et ailleurs.


w