Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Access control
Access control facility
Access control feature
Access control mechanism
Access control method
Access control methods
Access control technique
Access control techniques
Building's electronic access control system
Building's electronic access equipment
Building's equipment for electronic access
Buildings' electronic access equipment
Consumer data privacy
Control of access
Controlled access
Controlled accessibility
Data access control
Data confidentiality
Define database user permissions
Define user roles for ICT system
Information confidentiality
Memory control unit
TRACON
Terminal access controller
Terminal radar approach control
Terminal radar control
Use access control software

Vertaling van "terminal access controller " (Engels → Frans) :

TERMINOLOGIE
terminal access controller

contrôleur d'accès des terminaux


access control | control of access | controlled access | controlled accessibility

contrôle d'accès


access control facility | access control feature | memory control unit

contrôleur d'accès | contrôleur d'accès mémoire | dispositif de contrôle d'accès


buildings' electronic access equipment | building's equipment for electronic access | building's electronic access control system | building's electronic access equipment

équipements électroniques d’accès aux bâtiments


access control method | access control technique | access control mechanism

thode de contrôle d'accès


terminal radar approach control | terminal radar control | TRACON [Abbr.]

services d'approche


access control feature [ access control facility | memory control unit ]

contrôleur d'accès [ contrôleur d'accès mémoire ]


access control methods [ access control techniques ]

méthodes de contrôle d'accès [ techniques de contrôle de l'accès ]


data access control | data confidentiality | consumer data privacy | information confidentiality

confidentialité des données | confidentialité des données de l’utilisateur | confidentialité de l’information | protection des renseignements personnels


define user roles for ICT system | define database user permissions | use access control software

utiliser Avaya Identity Engines | utiliser une solution contrôle d’accès | utiliser un logiciel de contrôle d’accès | utiliser un logiciel informatique
IN-CONTEXT TRANSLATIONS
(a) access control equipment, including automatic teller machines, self-service statement printers and point of sale terminals, that protects password or personal identification numbers (PIN) or similar data to prevent unauthorized access to facilities, but that does not allow for encryption of files or text, except as directly related to the protection of the password or PIN;

a) l’équipement de contrôle d’accès, comme les guichets automatiques, les imprimantes de relevés en libre service ou les terminaux points de vente, qui protège les mots de passe, les numéros d’identification personnels (NIP) ou des données similaires pour empêcher l’accès non autorisé aux installations, mais qui ne permet pas le chiffrement des dossiers ou du texte, sauf en ce qui concerne directement la protection des mots de passe ou des NIP;


(i) access control equipment, including automatic teller machines, self-service statement printers and point of sale terminals, that protects password or personal identification numbers (PIN) or similar data to prevent unauthorized access to facilities, but that does not allow for encryption of files or text, except as directly related to the protection of the password or PIN,

(i) l’équipement de contrôle d’accès, comme les guichets automatiques, les imprimantes de relevés en libre service ou les terminaux points de vente, qui protège les mots de passe, les numéros d’identification personnels (NIP) ou des données similaires pour empêcher l’accès non autorisé aux installations, mais qui ne permet pas le chiffrement des dossiers ou du texte, sauf en ce qui concerne directement la protection des mots de passe ou des NIP,


(a) access control equipment, including automatic teller machines, self-service statement printers and point of sale terminals, that protects password or personal identification numbers (PIN) or similar data to prevent unauthorized access to facilities, but that does not allow for encryption of files or text, except as directly related to the protection of the password or PIN;

a) l’équipement de contrôle d’accès, comme les guichets automatiques, les imprimantes de relevés en libre service ou les terminaux points de vente, qui protège les mots de passe, les numéros d’identification personnels (NIP) ou des données similaires pour empêcher l’accès non autorisé aux installations, mais qui ne permet pas le chiffrement des dossiers ou du texte, sauf en ce qui concerne directement la protection des mots de passe ou des NIP;


It also strengthens the role of independent national rail regulatory bodies by introducing inter alia a right to control the structure and level of charges as well as arrangements for access to service facilities (such as terminals and stations) and to carry out audits of accounts of infrastructure managers, railway undertakings and service facility operators.

Elle renforce également le rôle des organismes de contrôle ferroviaire nationaux indépendants en introduisant, notamment, le droit de contrôler la structure et le niveau des redevances ainsi que les modalités d'accès aux installations de service (telles que les terminaux et les gares) et de réaliser des audits des comptes des gestionnaires d'infrastructure, des entreprises ferroviaires et des exploitants d'installations de service.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The cruise ship terminal operator is the primary point of responsibility for establishing both the access controls and the program, depending again on how the ports operate.

L'exploitant du terminal des paquebots de croisière a la responsabilité primaire des contrôles d'accès et du programme, en fonction de l'exploitation des ports.


Moreover, the specific regulatory regime for terminal services in Germany prescribing among others non-discriminatory access to the terminal concession holders and the control structure put in place by some of the terminals would prevent Rhenus from shutting out competing barge operators or freight forwarders from access to terminal services.

En outre, le régime réglementaire spécifique applicables aux services de terminaux en Allemagne, prévoyant entre autres l'octroi d'un accès non discriminatoire aux titulaires d'une concession de terminal, et la structure de contrôle mise en place par certains terminaux devraient empêcher Rhenus de priver les exploitants de barges ou transitaires concurrents d'un accès aux services de terminaux.


"IT System Security Features" comprise all hardware/firmware/software functions, characteristics, and features; operating procedures, accountability procedures, and access controls, the IT area, remote terminal/workstation area, and the management constraints, physical structure and devices, personnel and communications controls needed to provide an acceptable level of protection for classified information to be handled in an IT system.

Les "dispositifs de sécurité d'un système TI" comprennent toutes les fonctions, caractéristiques et dispositifs matériels, microprogrammés et logiciels; les procédures d'exploitation et d'établissement des responsabilités et les contrôles de l'accès, la zone TI, la zone des terminaux ou postes de travail distants, ainsi que les règles de gestion, les dispositifs et structures physiques, et les mesures de contrôle du personnel et des communications nécessaires pour assurer un niveau acceptable de protection aux informations classifiées qui doivent être tr ...[+++]


"IT System Security Features" comprise all hardware/firmware/software functions, characteristics, and features; operating procedures, accountability procedures, and access controls, the IT area, remote terminal/workstation area, and the management constraints, physical structure and devices, personnel and communications controls needed to provide an acceptable level of protection for classified information to be handled in an IT system.

Les "dispositifs de sécurité d'un système TI" comprennent toutes les fonctions, caractéristiques et dispositifs matériels, microprogrammés et logiciels; les procédures d'exploitation et d'établissement des responsabilités et les contrôles de l'accès, la zone TI, la zone des terminaux ou postes de travail distants, ainsi que les règles de gestion, les dispositifs et structures physiques, et les mesures de contrôle du personnel et des communications nécessaires pour assurer un niveau acceptable de protection aux informations classifiées qui doivent être tr ...[+++]


3. Member States shall ensure that the use of electronic communications networks to store information or to gain access to information stored in the terminal equipment of a subscriber or user is only allowed on condition that the subscriber or user concerned is provided with clear and comprehensive information in accordance with Directive 95/46/EC, inter alia about the purposes of the processing, and is offered the right to refuse such processing by the data controller.

3. Les États membres garantissent que l'utilisation des réseaux de communications électroniques en vue de stocker des informations ou d'accéder à des informations stockées dans l'équipement terminal d'un abonné ou d'un utilisateur ne soit permise qu'à condition que l'abonné ou l'utilisateur, soit muni, dans le respect de la directive 95/46/CE, d'une information claire et complète, entre autres sur les finalités du traitement, et que l'abonné ou l'utilisateur ait le droit de refuser un tel traitement par le responsable du traitement des données.


In particular, they may ensure end-to-end connectivity by imposing proportionate obligations on undertakings that control access to end-users. Control of means of access may entail ownership or control of the physical link to the end-user (either fixed or mobile), and/or the ability to change or withdraw the national number or numbers needed to access an end-user's network termination point.

Elles peuvent notamment assurer la connectivité de bout en bout en imposant des obligations proportionnées aux entreprises qui contrôlent l'accès aux utilisateurs finals; le contrôle des moyens d'accès peut impliquer la propriété ou le contrôle du lien physique (qu'il soit fixe ou mobile) avec l'utilisateur final et/ou la capacité de modifier ou de retirer le numéro national ou les numéros nationaux nécessaires pour accéder au point de terminaison du réseau de l'utilisate ...[+++]


w