Trying to learn how to translate from the human translation examples.
From: Machine Translation
Suggest a better translation
Quality:
From professional translators, enterprises, web pages and freely available translation repositories.
surgical console macro recorder
enregistreur de macro instruction de pupitre chirurgical
Last Update: 2014-11-25
Usage Frequency: 5
Quality:
macro recorder for vba and reflection basic
enregistreur de macros pour vba et reflection basic
Last Update: 2011-03-14
Usage Frequency: 2
Quality:
macro recorder support for vba and reflection basic
prise en charge de l'enregistreur de macros pour vba et reflection basic
Last Update: 2011-03-14
Usage Frequency: 2
Quality:
the macro recorder works only in calc and writer.
l'enregistreur de macro fonctionne uniquement dans calc et writer.
Last Update: 2012-05-08
Usage Frequency: 1
Quality:
you can create your very own guided tours by using the macro recorder tool.
créez vos visites guidées individuelles à l’aide de l’enregistrement de macro.
Last Update: 2018-02-13
Usage Frequency: 1
Quality:
"aldo's macro recorder is a small yet powerful tool that lets you recordkeystrokes and mouse clicks easily.
"l'enregistreur macro d'aldo est un petit l'outil encore puissant qui vous laisse recordkeystrokes et souris font un déclic facilement.
Last Update: 2018-02-13
Usage Frequency: 1
Quality:
Warning: Contains invisible HTML formatting
press the escape key to deselect an object, as the macro recorder currently does not record this action by mouse click.
appuyez sur la touche Échap pour désélectionner un objet car l'enregistreur de macro n'enregistre pas cette action si elle est effectuée à partir de la souris.
press the escape key to deselect an object, as the macro recorder currently does not record this action by mouse-click.
appuyez sur la touche Échap pour désélectionner un objet car l'enregistreur de macro n'enregistre pas cette action si elle est effectuée à partir de la souris.
increase your productivity with the help of the integrated macro recorder, which records almost every available function and lets you define a single keystroke for the recorded work.
pour améliorer la productivité presque toutes les fonctions disponibles peuvent grâce à l'enregistreur de macros intégré, êtres définies par un raccourci clavier.
autowork - an extended system-level operation engine:1) its basic part is a macro recorder and player.2) but in fact it's much more than that.
l'autotravail - une opération de niveau du système prolongée engine:1) sa partie fondamentale est un enregistreur macro et un joueur 2) mais en fait c'est beaucoup plus que cela.
it will increase your productivity andsave you a lot of time on repetitive tasks. aldo's macro recorder works with*any* application: which includes spreadsheets, word processors, browsers,as well as most ms window applications.
l'enregistreur macro d'aldo travaille with*any* l'application : qui inclut des tableurs, des machines de traitement de texte, des navigateurs, aussi bien qu'applications de fenêtre de la plupart des milliseconde.
a software-based computer security enhancing process and graphical software-authenticity method, and a method to apply aspects of the two are disclosed. the process provides protection against certain attacks on executable software by persons or other software used on the computer. software using this process is protected against eavesdropping (the monitoring of software, applications, the operating system, disks, keyboard, or other devices to record (steal) identification, authentication or sensitive data such as passwords, user-id's, credit-card number and expiry dates, bank account and pin numbers, smart-card data, biometric information (for example: the data comprising a retina or fingerprint scan), or encryption keys), local and remote tampering (altering software to remove, disable, or compromise security features of the altered software) examination (viewing the executable program, usually with the intent of devising security attacks upon it), tracing (observing the operating of an executable program step-by-step), and spoofing (substituting counterfeit software to emulate the interface of authentic software in order to subvert security) by rogues (e.g.: trojan horses, hackers, viruses, terminate-and-stay-resident programs, co-resident software, multi-threaded operating system processes, worms, spoof programs, key-press password captures, macro recorders, sniffers, and other software or subversions). aspects include executable encryption, obfuscation, anti-tracing, anti-tamper and self-verification, runtime self-monitoring, and audiovisual authentication (math, encryption, and graphics based method permitting users to immediately recognise the authenticity and integrity of software). the figure in the specification depicts the many components and their interaction.
l'invention se rapporte à une méthode d'authentification graphique et à un procédé d'amélioration de la sécurité pour logiciel informatique, et à une méthode d'utilisation de l'authentification et de la sécurité. le procédé assure une protection contre certaines intrusions sur logiciel exécutables par des personnes ou un autre logiciel sur l'ordinateur. on protège ainsi le logiciel contre les intrusions clandestines (surveillance du logiciel, des applications, du système d'exploitation, de disques, du clavier ou d'autres dispositifs visant à enregistrer (dérober) une identification, une authentification ou des données sensibles tels que les mots de passe, des identités d'utilisateurs, des numéros de cartes de crédit et des dates d'expiration, des numéros de compte en banque et des numéros d'identification personnels (pin), de données de carte à mémoire, des informations biométriques telles que les données liées à une empreinte retiniène ou digitale, ou bien encore des clés de chiffrement). la protection est également assurée contre les tentatives locales et à distance de fraude (modification du logiciel pour éliminer, désactiver ou compromettre des fonctions de sécurité) d'examen (visite du programme exécutable généralement dans le but de porter atteinte à la sécurité du programme), d'observation (suivi pas à pas du fonctionnement d'un programme exécutable), et de perturbation délibérée (substitution de logiciel falsifié pour émuler l'interface du logiciel authentique afin de déjouer la sécurité. ces tentatives relèvent de la filouterie informatique, qui peut revêtir différentes formes (par exemple cheveaux de troie, pirates, virus, programmes résidents, logiel co-resident, systèmes d'exploitation multitransactionnels, programmes écrasant les données en mémoire, programmes espions, dispositifs de capture de mots de passe par manipulation de touches, enregistreurs de macros, programmes de surveillance et autres types de logiciels ou programmes de contournement). les moyens de protection exécutables comprennent le chiffrement, le masquage, l'anti-intrusion, l'antifraude et l'autovérification, l'autocontrôle de durée de l'exécution et l'authentification audiovisuelle (fonctions à base de mathématiques, de chiffrement et de graphiques permettant à l'utilisateur de reconnaître immédiatement l'authenticité et l'intégrité du logiciel). la figure décrit les nombreux éléments proposés et leur interaction.