Trying to learn how to translate from the human translation examples.
From professional translators, enterprises, web pages and freely available translation repositories.
and key b is used if a < a0
et la clé b est utilisée si a < a0
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
suppose that this user knows his secret key b 2 .
supposons que cet utilisateur connaît sa clé secrète b2.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the tower region stores data encrypted using a key b
la zone inférieure mémorise des données chiffrées au moyen d'une clé b
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
imagine that the secret key b 2 of a receiver is compromised.
imaginons que la clé secrète b2 d'un récepteur soit compromise.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
imagine a user having a multimedia unit stb 2 with the secret key b 2 .
imaginons un utilisateur ayant une unité multimédia stb2 avec la clé secrète b2.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
imagine another user having a multimedia unit stb 1 with the secret key b 1 .
imaginons un autre utilisateur ayant une unité multimédia stb1 avec la clé secrète b1.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
in step 31 , this procedure receives the key b p to be deleted, as input.
a l'étape 31, cette procédure reçoit en entrée la clé b p à supprimer.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
to select answer a push the a key, b for b, c for c, and d for d
pour sélectionner réponse a appuyez sur le a; appuyez sur le b pour la réponse b; appuyez sur le c pour la réponse c; appuyez sur le d pour la réponse d.
Last Update: 2015-05-14
Usage Frequency: 1
Quality:
use the hot-key b on the keyboard to activate these tools and to switch between them.
utilisez la touche b sur le clavier pour activer ces outils et basculer entre eux.
Last Update: 2018-02-13
Usage Frequency: 1
Quality:
at this point, all data within the memory is encrypted using key b, and a new key is generated.
a ce moment, toute information au sein de la mémoire est chiffrée à l'aide de la clé b, et une nouvelle clé est générée.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the same is true for a person having cancelled his subscription and who has calculated the specific key b 1 of his receiver before the cancellation.
il en va de même pour une personne ayant résilié son abonnement et qui a calculé la clé spécifique bi de son récepteur avant cette résiliation.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the following description concerns the processing of this couple in the conversion module associated to the multimedia unit stb 1 having the secret key b 1 .
la suite de la description concerne le traitement de ce couple dans le module de conversion associé à l'unité multimédia stb1 ayant la clé secrète b1.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
according to this figure, it is supposed that a message m is encrypted in the management centre and sent to the receiver stb 1 having the secret key b 1 .
selon cette figure, il est supposé qu'un message m est chiffré dans le centre de gestion et envoyé au récepteur stb1 disposant de la clé secrète b-i.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
the output message (cw) b1 is sent to the decryption stage which can decrypt it by means of the key b 1 .
le message sortant (cw) b i est envoyé à l'étage de déchiffrement qui peut le déchiffrer au moyen de la clé b1.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
eventually the value of a0 will exceed the highest address of the memory. at this point, all data within the memory is encrypted using key b, and a new key is generated
eventuellement la valeur de a0 va dépasser l'adresse supérieure de la mémoire. a ce moment, toute information au sein de la mémoire est chiffrée à l'aide de la clé b, et une nouvelle clé est générée
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
in steps 32 and 33 , this procedure calculates the hash(b p ) digest of the key b p and searches for the digest of this key in table 5 .
aux étapes 32 et 33, cette procédure calcule le condensé hash(b p ) de la clé b p et recherche le condensé de cette clé dans la table 5.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
computing (k⊕r) enciphering (k⊕r) by means of public key b'.
calcul de (k ⊕r). chiffrement de (k ⊕ r) au moyen de la clef publique b′.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
in the conversion module, the input message, encrypted by the key “a” is converted to an output message, encrypted by the key b 1 .
dans le module de conversion, le message entrant, chiffré par la clé a est converti en un message sortant, chiffré par la clé b1.
Last Update: 2014-12-03
Usage Frequency: 1
Quality:
in other words, "if key a encrypts a message, then key b can decrypt it, and if key b encrypts a message, then key a can decrypt it23."
en d'autres termes, « si la clé a sert à chiffrer un message, alors la clé b permet de le déchiffrer, et si la clé b sert à chiffrer un message, alors la clé a permet de le déchiffrer » [traduction libre]23.
Last Update: 2015-05-14
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
a mobile communication device is connectable to a memory device (mif) that comprises a plurality of memorysectors, wherein at least one application is stored in at least one memory sector. the memory sectors are protected against unauthorized access 5 by sector keys (key a, key b,
un dispositif de communication mobile pouvant se connecter à un dispositif mémoire (mif) qui comprend une pluralité de secteurs mémoires. les secteurs mémoires sont protégés contre l'accès non autorisé par des clés de secteur (clé a, cléb,
Last Update: 2011-07-27
Usage Frequency: 1
Quality:
Some human translations with low relevance have been hidden.
Show low-relevance results.