Trying to learn how to translate from the human translation examples.
From: Machine Translation
Suggest a better translation
Quality:
From professional translators, enterprises, web pages and freely available translation repositories.
overzicht van de opdrachten
command reference
Last Update: 2014-10-14
Usage Frequency: 4
Quality:
de voorbeelden van de opdrachten:
examples of tasks:
Last Update: 2018-02-13
Usage Frequency: 1
Quality:
juiste uitvoering van de opdrachten
correct execution of orders
Last Update: 2019-05-31
Usage Frequency: 1
Quality:
vermindering van het waterverbruik en hergebruik van gereinigd water zijn fundamentele opdrachten binnen onze milieubewuste strategie.
reduction of water consumption and reuse of purified water are fundamental issues within our strategy of environmental awareness.
voor verrichtingen die op het middelenverkeer betrekking hebben zijn de lidstaten echter verplicht de opdrachten binnen de door de commissie gestelde termijnen uit te voeren.
however, in the case of cash movement transactions, the member states shall execute the orders within the period requested by the commission.
voor verrichtingen die op het middelenverkeer betrekking hebben, zijn de lidstaten echter verplicht de opdrachten binnen de door de commissie gestelde termijnen uit te voeren.”.
however, in the case of cash movement transaction, the member states shall execute the orders within the period requested by the commission.’;
door amendement 1 krijgt de commissie nu de opdracht binnen een jaar een nauwkeurig overzicht van de externe kosten, de doorberekening daarvan aan de verschillende vervoerstakken en een desbetreffend voorstel voor te leggen.
amendment no 1 calls on the commission to draw up a report within a year, giving precise details of external costs and how to charge them to the various modes of transport, and to submit a proposal accordingly.
het is helaas een feit dat elke communicatie-opdracht binnen een netwerk als een potentieel beveiligingslek kan worden beschouwd.
every communication task within a network can be considered as a potential security hole. it's a fact!